Beruflich Dokumente
Kultur Dokumente
Aviso de copyrigth
Panda Security 2011. Todos los derechos reservados. Ni la documentacin, ni los programas a los que en su caso acceda, pueden copiarse, reproducirse, traducirse o reducirse a cualquier medio o soporte electrnico o legible sin el permiso previo por escrito de Panda Security, C/ Gran Va Don Diego Lpez de Haro, 4, 48001, Bilbao (Vizcaya) Espaa.
Marcas registradas
Windows Vista y el logo de Windows son marcas o marcas registradas de Microsoft Corporation en los EEUU y/o otros pases. Otros nombres de productos son marcas registradas de sus respectivos propietarios.
A quin va dirigida esta gua? ............................................... 8 Informacin de contacto....................................................... 8 Qu es Panda Cloud Office Protection? .................................... 8 Qu es la nube? ...........................................................10 Qu es la Inteligencia Colectiva? ...........................................10
Antecedentes ..............................................................................10
Cmo era la deteccin antes de la Inteligencia Colectiva?........................................... 10 Cmo es la deteccin con la Inteligencia Colectiva? ................................................. 11
Firewall Administrado.....................................................................46
Configuracin desde la consola Web.................................................................... 46
Firewall Personal...........................................................................75
Configuracin desde la consola web .................................................................... 75 Configuracin desde la consola local .................................................................... 76 Prioridad de las reglas ................................................................................... 124 Reglas de Panda ......................................................................................... 124
Panda Cloud Office Protection Gua avanzada de administracin
Requisitos que debe reunir el equipo descubridor ................................... 230 Secuencia de acciones de la tarea de bsqueda y correspondencia con el estado de la tarea ................................................................................... 230
Secuencia de la tarea de bsqueda .................................................................... 231 Resultados de la tarea de bsqueda ................................................................... 231 Detalle de los equipos no protegidos .................................................................. 232
Casos en los que el servidor puede NO tener constancia de la finalizacin de una tarea de descubrimiento................................................................ 232
Caso 1 .................................................................................................... 232 Caso 2 .................................................................................................... 233
Informacin de contacto
Si desea contactar con Panda, puede hacerlo a travs de la siguiente direccin: http://www.pandasecurity.com/about/contact/ Seleccione en el desplegable el pas y se mostrarn todos los datos de contacto con Panda. Podr acceder, entre otros, al servicio tcnico de Panda Security y al rea de Atencin al Cliente
De acuerdo con las detecciones que se hayan realizado, usted puede configurar la cuarentena de los elementos sospechosos y decidir el tratamiento que dar a los mismos. Tambin puede extraer informes sobre el estado de la seguridad, y exportar estos informes, utilizando para ello diferentes formatos. Una vez haya decidido cules son las necesidades de proteccin de sus equipos, usted podr crear perfiles y determinar cmo ser el comportamiento de la proteccin (antivirus y/o firewall) para el perfil o perfiles que ha creado. A continuacin, podr asignar dicho perfil a los equipos o grupos de equipos que quiere proteger. Usted puede configurar la proteccin instalada en los equipos antes o despus de la instalacin, pero es muy recomendable que dedique un tiempo a reflexionar acerca de los siguientes aspectos: - Qu necesidades de proteccin tiene? - Cuntos equipos desea proteger? - En base a qu criterio desea agrupar los equipos a proteger? - Cmo es su red informtica y qu topologa tiene? - Dispone de equipos porttiles que proteger? - Qu tipo de usuarios intervienen en su red informtica? - Qu permisos desea asignarles? - Quin va a ser el encargado de administrar la seguridad? Estas necesidades pueden variar de unos equipos a otros, o tambin pueden ser las mismas para todos ellos. En funcin de ello usted puede necesitar crear perfiles nuevos o le bastar con la configuracin por defecto que Panda Cloud Office Protection proporciona. Antes de instalar la proteccin, le invitamos a consultar las recomendaciones previas a la instalacin, donde encontrar informacin sobre cuestiones importantes que tienen que ver con el proceso de instalacin y desinstalacin, y la utilizacin correcta de la opcin de instalacin rpida y por defecto. A lo largo de todo el proceso de configuracin e instalacin, usted ser el protagonista del mismo y quien decidir qu equipos desea proteger, con qu tipo de proteccin, y qu mtodo de instalacin desea utilizar para ello. Una vez que ha determinado claramente qu equipos desea proteger y qu perfiles de configuracin necesita, ha llegado el momento de distribuir e instalar la proteccin. Para ayudarle, hemos preparado unas sencillas instrucciones sobre los modos y casos de instalacin posibles. Esperamos que le resulten de utilidad. 9
Qu es la nube?
La computacin en la nube (Cloud computing) es una tecnologa que permite ofrecer servicios a travs de Internet. En este sentido, la nube es un trmino que se suele utilizar como una metfora de Internet en mbitos informticos. Panda Cloud Office Protection se sirve de la nube conectndose a los servidores de Inteligencia Colectiva y as proteger su PC desde el primer momento, aumentando la capacidad de deteccin y evitando penalizar el rendimiento del equipo. Ahora todo el conocimiento est en la nube y, gracias a Panda Cloud Office Protection, puede usted beneficiarse de ello.
Qu es la Inteligencia Colectiva?
La Inteligencia Colectiva es una plataforma de seguridad creada por Panda Security que ofrece un alto nivel de proteccin en tiempo real, aumentando exponencialmente la capacidad de deteccin de Panda Cloud Office Protection.
Antecedentes
A lo largo de su historia Panda Security siempre se ha situado a la vanguardia tecnolgica del mercado internacional gracias a sus avances en materia de seguridad antimalware, y, como compaa visionaria que es, ha ofrecido al mercado sus innovaciones con dos aos o ms de adelanto con respecto a otras compaas del segmento de la seguridad informtica. En 2006, consciente de dicha situacin, Panda Security comenz a desarrollar un conjunto de tecnologas basadas en inteligencia artificial. Este conjunto de tcnicas, denominado Inteligencia Colectiva, es capaz por s solo de analizar, clasificar y desinfectar el 99,5% de los nuevos ejemplares que cada da se reciben en el laboratorio, manteniendo a los usuarios protegidos prcticamente en tiempo real. De este modo, los tcnicos de laboratorio se dedican a procesar el 0,5% restante del malware recibido, que posee mayor complejidad tcnica o tecnolgica, y que la Inteligencia Colectiva no es capaz de determinar, por s sola, si es o no malware. Estas tecnologas se pusieron a disposicin del mercado en el ao 2007 y en la actualidad todas las soluciones de Panda Security se benefician de esta gran base de conocimiento, ofreciendo unos ratios de proteccin por encima de la media del mercado.
10
Este modelo, que tradicionalmente funcionaba, se rebel intil cuando en PandaLabs, los laboratorios de deteccin de Panda Security, pasaron de recibir 100 muestras al da a recibir 50.000. En este caso se necesitaba un gran ejrcito de tcnicos de laboratorio que, contra el reloj, fueran capaces de analizar todos los ejemplares que se reciben.
11
Cuarentena Corporativa
Cmo funciona la Cuarentena Corporativa?
A continuacin se muestra una representacin grfica del proceso que sigue un ordenador que ha resultado infectado por un cdigo malicioso.
Paso 1
El agente de Inteligencia colectiva incluido en la mquina cliente recoge informacin de procesos y objetos de memoria y realiza consultas a los servidores centrales de Inteligencia Colectiva, que se encargan de realizar una serie de comprobaciones para determinar si el archivo es sospechoso o no. PandaLabs se vale de una red de alrededor de 4.000.000 de sensores para saber qu tipo de malware est en circulacin y crear las firmas especficas para proteger el PC de un cliente. Paso 2 Si se determina que ese archivo es sospechoso, la proteccin lo marcar como tal y lo enviar a la cuarentena hasta que se clarifique su estado.
Paso 3 Para optimizar el ancho de banda, la proteccin saca una pequea huella o fingerprint del cdigo sospechoso y lo enva a la consola central del cliente, desde donde se unifican los envos a los servidores de Inteligencia Colectiva, para ver si los distintos sospechosos identificados son conocidos o no. En caso de que algn fichero no se encuentre identificado, los servidores de Inteligencia Colectiva se lo notifican a la consola desde donde se enviar el archivo junto con informacin sobre el mismo. 12
Paso 4 Este archivo llega a los servidores de Inteligencia Colectiva, donde se procesa de una forma ms exhaustiva aplicando una serie de tecnologas ms sensibles (anlisis heurstico sensible, anlisis de firmas, emulacin, sandboxing, virtualizacin, listas blancas, etc.). En estos servidores se aplican tcnicas proactivas que, debido a que no estn sujetas a las limitaciones del PC (CPU, limitaciones de memoria,), son capaces de clasificar las muestras de nuevo malware de forma automtica y en cuestin de minutos. Paso 5 Una vez el archivo es analizado por nuestros servidores de Inteligencia Colectiva, estos devolvern dos posibles respuestas, con una accin distinta para cada una de ellas: El archivo es Malware En ese caso, se incluir informacin sobre el tipo de malware (gusano, troyano,) y la proteccin deber tratar el elemento segn la informacin recibida y segn las polticas establecidas por el administrador. El archivo es Goodware En este caso el elemento se restaura, ya que se conoce y no es peligroso. Conclusin En los ltimos aos se ha producido un cambio en el modo de pensar y actuar de los ciber delincuentes que han potenciado la aparicin de ciertas debilidades en la industria de seguridad. En primer lugar, los creadores de malware han descubierto el modo de hacer negocio con la creacin de malware, con lo que la motivacin ha cambiado para muchos de ellos, que comienzan a planificar ataques dirigidos, mucho mas efectivos que los antiguos ataques masivos que afectaban a miles de equipos. Esto ha provocado que los laboratorios de seguridad queden saturados debido a la gran cantidad de muestras nuevas que llegan diariamente y que no pueden ser analizadas de modo manual como se vena haciendo hasta ahora. Finalmente, existe un falso sentimiento de seguridad, debido a que los ataques masivos han dejado sitio a otros mas dirigidos cuyo objetivo es pasar lo mas desapercibidos posible, tanto a ojos del pblico general, como de los programas antimalware. Al existir tantas muestras distintas de malware nuevo, el tiempo desde que se produce un ataque en el PC de un usuario hasta que esa muestra es analizada en los
Panda Cloud Office Protection Gua avanzada de administracin
13
laboratorios puede ser aprovechado por un hacker para infectar el PC sin que el usuario lo perciba. Gracias a la cuarentena corporativa, que forma parte de la nueva Inteligencia Colectiva, Panda puede reducir ese tiempo en el que los usuarios estn desprotegidos, siendo capaces de detectar el nuevo malware desde el momento en que aparece y transmitiendo ese conocimiento en tiempo real al resto de nuestros clientes de modo que todos estn protegidos frente a las nuevas amenazas.
14
- Internet Explorer 7.0 o superior - Google Chrome 2.0 o superior - Mozilla Firefox 3.0 o superior
Para evitar que se produzca un error de certificado de seguridad con Firefox, tienen que estar activas las caractersticas "Usar SSL 3.0"y "Usar TLS 1.0", ambas accesibles va Herramientas > Opciones > Avanzado > pestaa Cifrado.
Red Conexin a Internet, bien directa o a travs de una red local Conexin HTTPS (puerto 443)
15
- Windows Installer 2.0 Otras plataformas soportadas - Windows XP Embedded. - Citrix XenApp 4.5 (Citrix Presentation Server 4.5). - Citrix XenApp 5. - Microsoft WEPoS Ready. - No se soporta la instalacin del Firewall en Servidores Windows Server 2008 con balanceo NLB. Para ms informacin, consulte el siguiente artculo sobre cmo evitar la prdida de comunicacin en un cluster de Windows Server 2008 con Network Load Balancing (NLB) e instalar la proteccin.
Tenga en cuenta que para poder acceder al conocimiento albergado en los servidores de la Inteligencia colectiva es necesario disponer de conexin a Internet. Asegrese de que los equipos tienen acceso, y si ste se realiza a travs de un proxy recuerde configurarlo adecuadamente. Para ello, introduzca los datos necesarios en la seccin Conexin a Internet a travs de Proxy que encontrar en la ventana de edicin de perfil - Opciones avanzadas.
Requisitos mnimos del equipo desde el que se realiza el despliegue mediante la herramienta de distribucin
-Sistema operativo: Windows 7 (32 y 64 bits), Windows Vista (32 y 64 bits), Windows XP Professional (32 y 64 bits), Windows 2000 Professional, Windows Server 2000, Windows Server 2003 (32 y 64 bits), Windows Server 2008 (32 y 64 bits), Windows 2008 R2. - Memoria: 64 MB - Disco duro: 20 MB - Procesador: Pentium II 266 MHz - Windows Installer 2.0 - Navegador: Internet Explorer 6.0 o superior - Tener acceso al recurso Admin$ de los equipos en los que se va a distribuir la proteccin - Disponer de un usuario con derechos de administrador sobre los equipos en los que se va a distribuir la proteccin.
Requisitos mnimos de los equipos a los que se distribuye la proteccin desde la herramienta de distribucin
- Deshabilitar el firewall de Windows o bien configurar la excepcin Compartir archivos e impresoras (Inicio > Configuracin > Panel de Control > Conexiones de red > Conexin de rea local > (botn derecho) Propiedades > pestaa General)
Panda Cloud Office Protection Gua avanzada de administracin
16
- Tener desactivado el uso compartido simple de archivos (en Windows XP, Herramientas > Opciones de carpeta > Ver > Utilizar uso compartido simple de archivos). - En equipos con sistema operativo Windows Vista o Windows 7 y que no estn dentro de un dominio con directorio activo, desactivar el UAC (Users Account Control): 1. Windows Vista: Panel de control > Cuentas de usuario > Activar o desactivar el Control de cuentas de usuario > desactivar la casilla Usar el Control de cuentas de usuario (UAC) para ayudar a proteger el equipo. 2. Windows 7: Men Inicio > Panel de control > Cuentas de usuario y proteccin infantil> Cuentas de usuario > Cambiar configuracin de Control de cuentas de usuario > Situar barra deslizante en la opcin No notificarme nunca
URL necesarias
Para acceder a los servidores de Panda Cloud Office Protection y poder descargar las actualizaciones, es necesario que al menos uno de los equipos de la subred tenga acceso a una serie de pginas web, que son: Para actualizacin del archivo de identificadores y del motor de la proteccin http://enterprise.updates.pandasoftware.com/updates_ent/ http://acs.pandasoftware.com/member/installers/ http://acs.pandasoftware.com/member/uninstallers/ http://acs.pandasoftware.com/member/pavsig/ http://acs.pandasoftware.com/free/ Para el envo de archivos sospechosos http://hercules.pandasoftware.com/getqesi.aspx http://hercules.pandasoftware.com/getqesd.aspx Para comunicaciones con el servidor http://mp-agents.pandasecurity.com https://mp-agents.pandasecurity.com Para comunicaciones con los servidores de Inteligencia Colectiva http://cache.pandasoftware.com/
http://proinfo.pandasoftware.com/connectiontest.html
Es necesario que habilite los puertos (intranet del cliente) TCP 18226 y UDP 21226 para una correcta comunicacin entre los agentes de administracin de Panda Cloud Office Protection.
17
Conceptos clave
Adaptador de red El adaptador de red permite la comunicacin entre los diferentes aparatos conectados entre s y tambin permite compartir recursos entre dos o ms equipos. Tienen un nmero de identificacin nico. Adware Programa que automticamente ejecuta, muestra o baja publicidad al PC, una vez instalado o mientras se est utilizando. Agente de administracin Agente encargado de las comunicaciones entre los equipos administrados y los servidores de Panda Cloud Office Protection, y de la gestin de los procesos locales. Anlisis heurstico gentico El anlisis heurstico gentico analiza los elementos sospechosos del software malintencionado en base a unos genes digitales representados por unos pocos cientos de caractersticas de cada archivo que es analizado. As se determina el potencial que el software detectado tiene para llevar a cabo acciones maliciosas o dainas cuando se ejecuta en un ordenador, y si se trata de un virus, un spyware, un troyano, un gusano, etc. Antivirus Programas cuya funcin es detectar y eliminar virus informticos y otras amenazas. Archivo de identificadores Es el fichero que permite a los antivirus detectar las amenazas. Tambin es conocido con el nombre de Fichero de Firmas. Broadcast rea lgica en una red de equipos en la que cualquiera de ellos puede transmitir directamente a otro equipo en el dominio broadcast sin precisar ningn dispositivo de encaminamiento. Consola web de cliente Mediante la consola web usted puede configurar, distribuir y gestionar la proteccin a todos los ordenadores de su red. Tambin podr conocer en todo momento el estado de la seguridad de su red informtica y obtener e imprimir los informes que desee. Cuarentena La cuarentena es la situacin en la que se almacenan contenidos sospechosos de ser maliciosos o no desinfectables, as como el spyware y herramientas de hacking detectadas. Dialer Se trata de un programa que marca un nmero de tarificacin adicional (NTA) usando el mdem. Los NTA son nmeros cuyo coste es superior al de una llamada nacional. Direccin IP 18
Nmero que identifica de manera lgica y jerrquica a una interfaz de un dispositivo (habitualmente un ordenador) dentro de una red que utilice el protocolo IP. Direccin MAC Identificador hexadecimal de 48 bits que corresponde de forma nica a una tarjeta o adaptador de red. Es individual, cada dispositivo tiene su propia identificacin MAC determinada. Firewall Tambin conocido como cortafuegos. Es una barrera o proteccin que permite a un sistema salvaguardar la informacin al acceder a otras redes, como por ejemplo Internet. Funcionalidad Peer To Peer (P2P) La red Peer to Peer (P2P) es una red que no tiene clientes ni servidores fijos, sino una serie de nodos que se comportan simultneamente como clientes y como servidores respecto de los dems nodos de la red. Es una forma legal de compartir archivos de forma similar a como se hace en el email o mensajera instantnea, slo que de una forma ms eficiente. En el caso de Panda Cloud Office Protection, la funcionalidad Peer To Peer reduce adems el consumo de ancho de banda de la conexin a Internet, dando prioridad a que los equipos que ya han actualizado un archivo desde Internet lo compartan con otros que tambin necesitan actualizarlo. As se evitan los accesos masivos a Internet y los consiguientes colapsos. Funcionalidad Proxy Esta funcionalidad permite el funcionamiento de Panda Cloud Office Protection en equipos sin acceso a Internet, realizndose los accesos a travs de otro agente instalado en una mquina de su misma subred. Grupo En Panda Cloud Office Protection, un grupo es un conjunto de equipos informticos a los que se aplica el mismo perfil de configuracin de la proteccin. En Panda Cloud Office Protection existe un grupo inicial o grupo por defecto -Default- en el que se pueden incluir todos los ordenadores a proteger. Tambin se pueden crear grupos nuevos. Herramienta de distribucin Una vez descargada de Internet al PC administrador e instalada en ste, la herramienta de distribucin permite instalar y desinstalar a distancia las protecciones en los equipos seleccionados. Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo provocar el control del ordenador afectado, obtencin de informacin confidencial, chequeo de puertos de comunicaciones, etc.). Hoax Falsos mensajes de alarma sobre amenazas que no existen y que llegan normalmente a travs del correo electrnico.
Panda Cloud Office Protection Gua avanzada de administracin
19
Identificador del agente de administracin Nmero nico o GUID (Globally Unique Identifier) que identifica a cada agente de administracin de Panda Cloud Office Protection. Joke No es un virus, sino bromas de mal gusto que tienen por objeto hacer pensar a los usuarios que han sido afectados por un virus. Lista negra Lista de equipos a los que no se distribuye la proteccin. En el caso de que el equipo que est en la lista negra tenga an la proteccin instalada, sta no se actualizar. Tambin figurarn en situacin de lista negra los grupos de equipos caducados o aqullos cuyo nmero mximo de instalaciones permitido haya sido superado. Malware Es un trmino general utilizado para referirse a programas que contienen cdigo malicioso (MALicious softWARE), ya sean virus, troyanos, gusanos o cualquier otra amenaza que afecta a la seguridad e integridad de los sistemas informticos. El malware tiene como objetivo infiltrarse en o daar un ordenador sin el conocimiento de su dueo y con finalidades muy diversas. Nodo Un nodo es un punto de interseccin o unin de varios elementos que confluyen en el mismo lugar. Aplicado a las redes informticas, cada uno de los equipos de la red es un nodo, y si la red es Internet, cada servidor constituye tambin un nodo. Panda Endpoint Protection Nombre que recibe la proteccin que Panda Cloud Office Protection distribuye e instala en los equipos de la red. Perfil Un perfil es una configuracin especfica de la proteccin. Este perfil es posteriormente asignado a un grupo o grupos y aplicado a todos los equipos que forman parte de dicho grupo o grupos. Phishing Intento de conseguir informacin confidencial de un usuario de forma fraudulenta. Normalmente la informacin que se trata de lograr tiene que ver con contraseas, tarjetas de crdito o cuentas bancarias. Proceso local Los procesos locales son los encargados de realizar tareas necesarias para la correcta implantacin y administracin de la proteccin en los equipos. Protocolo Sistema utilizado para la interconexin entre ordenadores. Uno de los ms habituales es el conjunto de protocolos TCP/IP. Proxy
20
Un servidor proxy acta como un intermediario entre una red interna (por ejemplo, una intranet) y una conexin externa a Internet. De esta forma, se puede compartir una conexin para recibir ficheros desde servidores Web. Puerto Punto de acceso a un ordenador, o medio a travs del cual tienen lugar las transferencias de informacin (entradas / salidas) del ordenador con el exterior y viceversa (va TCP/IP). Red pblica Una red de este tipo es propia de aeropuertos, hoteles, espacios pblicos, etc. Conlleva limitacin de su nivel de visibilidad y en su utilizacin, sobre todo a la hora de compartir archivos, recursos y directorios. Red de confianza Este tipo de red generalmente es de oficina o domstica. El equipo es perfectamente visible para el resto de equipos de la red, y viceversa. No hay limitaciones al compartir archivos, recursos y directorios. Rootkits Programa diseado para ocultar objetos como procesos, archivos o entradas del Registro de Windows (incluyendo los propios normalmente). Este tipo de software no es malicioso en s mismo, pero es utilizado por los piratas informticos para esconder evidencias y utilidades en los sistemas previamente comprometidos. Existen ejemplares de malware que emplean rootkits con la finalidad de ocultar su presencia en el sistema en el que se instalan. Servidor SMTP Servidor que utiliza el protocolo SMTP -o protocolo simple de transferencia de correopara el intercambio de mensajes de correo electrnicos entre los equipos. Spyware Programa que acompaa a otro y se instala automticamente en un ordenador (generalmente sin permiso de su propietario y sin que ste sea consciente de ello) para recoger informacin personal y utilizarla posteriormente. Topologa de red Cadena de comunicacin que los nodos que conforman una red usan para comunicarse. Troyanos Programa que llega al ordenador de manera encubierta, aparentando ser inofensivo, se instala y realiza determinadas acciones que afectan a la confidencialidad del usuario. Variable de entorno Cadena compuesta por informacin del entorno, como la unidad, la ruta de acceso o el nombre de archivo, asociada a un nombre simblico que pueda utilizar Windows. La opcin Sistema del Panel de control o el comando SETset del smbolo del sistema permiten definir variables de entorno. 21
Virus
Programas que se pueden introducir en los ordenadores y sistemas informticos de formas muy diversas, produciendo efectos molestos, nocivos e incluso destructivos e irreparables.
22
Modos de instalacin
Panda Cloud Office Protection ofrece dos modos diferentes de instalar la proteccin. En ambos casos, el proceso incluye la descarga e instalacin previas del agente de administracin (formato .msi), que es quien a continuacin desencadenar la instalacin de la proteccin en los equipos.
Si al instalar el agente se produjera algn tipo de error, se mostrar un mensaje que incluir el cdigo del error, una descripcin breve, y un vnculo mediante el que acceder a pginas de ayuda con informacin para resolverlo.
1. Instalar la proteccin mediante el programa de instalacin Puede instalar la proteccin en los equipos, bien de manera manual, o bien utilizando para ello sus propias herramientas de red. 2. Instalar la proteccin mediante la herramienta de distribucin Tras descargar e instalar la herramienta de distribucin en un equipo, podr utilizar ste para distribuir e instalar la proteccin a los dems equipos seleccionados. Este mtodo es recomendable cuando no se desea que el usuario intervenga en la instalacin de la proteccin, y tambin permite evitar desplazamientos ya que no es necesario lanzar la instalacin en cada uno de los equipos de forma individual. En el caso de que debido a sus necesidades de seguridad y a la configuracin de su red informtica no necesite crear perfiles nuevos, puede optar por realizar una instalacin rpida. En este caso tambin habr de elegir entre uno de los dos modos de instalacin anteriores, pero al no tener que crear perfiles ni grupos adicionales el proceso de instalacin ser ms breve.
Es muy importante que, en todos los casos, antes de instalar la proteccin de en los equipos se asegure usted de que no hay instalado otro antivirus o solucin de seguridad. Para ello consulte las Recomendaciones previas a la instalacin.
Instalacin rpida
Si usted no necesita crear perfiles ni grupos diferentes a los que Panda Cloud Office Protection le proporciona por defecto ambos se denominan Default- puede optar por realizar una instalacin rpida de la proteccin. En este caso tambin habr de elegir entre uno de los dos modos de instalacin anteriores, pero al no tener que crear perfiles ni grupos adicionales el proceso de instalacin ser ms breve. 1. Si desea modificar la configuracin del perfil Default, haga clic sobre el nombre del perfil en la ventana Perfiles del programa de instalacin. 2. Haga clic sobre el nombre del perfil y se mostrar la ventana Edicin de perfil. 23
3. Configure el perfil de acuerdo con lo detallado en los apartados relativos a la configuracin general, configuracin de la proteccin antivirus, y configuracin de la proteccin firewall.
Si posteriormente desea restaurar el perfil Default, puede hacerlo con el botn Restaurar configuracin por defecto, en la ventana Edicin de perfil.
4. A continuacin, en el rea Instalacin y configuracin haga clic en Instalacin, y seleccione el grupo Default. 5. Seleccione el idioma y el perfil que desea asignar. 6. Instale la proteccin en los equipos que desea proteger. Utilice para ello el modo de instalacin que mejor se adapte a sus necesidades y a su red informtica.
Antes de descargar el programa de instalacin, consulte los requisitos que los equipos deben cumplir.
Seleccione en el desplegable Grupo el grupo en el que se encuentran los equipos a los que instalar la proteccin. 1. En el rea de Instalacin y configuracin, haga clic en Utilizar programa de instalacin y a continuacin en Descargar programa de instalacin.
24
2.
En el cuadro de dilogo de descarga de archivo seleccione Guardar, y una vez la descarga haya finalizado ejecute el archivo desde el directorio en el que lo haya guardado. El asistente le guiar a lo largo del proceso de instalacin. Distribuya la proteccin al resto de equipos de la red. Para ello puede utilizar sus propias herramientas o bien instalarlo manualmente.
3.
Envo del enlace va email Haga clic en Enviar por email. Automticamente los usuarios recibirn un email con el enlace de descarga. Al hacer clic sobre el enlace, se iniciar la descarga del instalador.
Antes de descargar la herramienta de distribucin, consulte los requisitos que el equipo debe cumplir.
La herramienta de distribucin le permite instalar y desinstalar la proteccin de forma centralizada, evitando as la intervencin manual de los usuarios a lo largo del proceso.
Recuerde que, en el caso de que desee desinstalar la proteccin, se le solicitar que introduzca la contrasea que usted estableci para el perfil de configuracin correspondiente.
1. En Instalacin y configuracin, haga clic en Descargar herramienta de distribucin. 2. En el cuadro de dilogo de descarga de archivo seleccione Guardar, y una vez la descarga haya finalizado ejecute el archivo desde el directorio en el que lo haya guardado. El asistente le guiar a lo largo del proceso de instalacin. Una vez instalada la herramienta de distribucin de Panda Cloud Office Protection, es necesario abrirla para poder desplegar la proteccin en los equipos. A continuacin se mostrar la ventana principal desde la que usted podr instalar y desinstalar las protecciones. Instalacin de la proteccin
Panda Cloud Office Protection Gua avanzada de administracin
25
A la hora de seleccionar los equipos en los que instalar la proteccin, la herramienta de distribucin le permite hacerlo en base a dos criterios: por dominios, o por IP/nombre de equipo. Por dominios 1. Haga clic en Instalar protecciones. 2. Haga clic en Por dominios. 3. Especifique el grupo en el que desea agrupar los equipos (opcional). 4. Localice en el rbol los equipos a los que desea distribuir la proteccin, y marque la casilla correspondiente. Opcionalmente, puede indicar un nombre de usuario y contrasea con privilegios de administrador en los equipos seleccionados. Es aconsejable utilizar una contrasea de administrador de dominio. De este modo, no tendr que indicar el nombre de usuario y la contrasea de cada equipo. Por IPs o nombre de equipo 1. Haga clic en Por IPs o nombre de equipo. 2. Especifique el grupo en el que desea agrupar los equipos (opcional). 3. Indique los equipos a los que desea distribuir la proteccin. Puede introducir los nombres de los equipos, sus direcciones IP o rangos de IP, separando estos datos con comas. Haga clic en Aadir para sumarlos a la lista, y en Eliminar para suprimirlos. Ejemplo de IP individual: 127.0.0.1 Ejemplo de nombre de equipo: EQUIPO03 Ejemplo de rango de IP: 192.0.17.5-192.0.17.145 Opcionalmente, puede indicar un nombre de usuario y contrasea con privilegios de administrador en los equipos seleccionados. Es aconsejable utilizar una contrasea de administrador de dominio. De este modo, no tendr que indicar el nombre de usuario y la contrasea de cada equipo. Para obtener informacin ms detallada sobre la tarea, active el Log de eventos (men Ver)
Instalacin mediante otras herramientas Si usted utiliza habitualmente herramientas de distribucin de archivos propias puede utilizarlas para distribuir la proteccin.
26
Casos de instalacin
Instalacin en equipos sin proteccin previa instalada
1. Acceda a la consola web e introduzca su Login Email y contrasea. 2. Cree un perfil nuevo (o utilice el perfil por defecto, segn sus necesidades). 3. Configure el comportamiento de la proteccin antivirus y/o de la proteccin firewall para el perfil nuevo. 4. Cree un grupo (opcional). 5. Instale la proteccin. Utilice para ello el modo de instalacin que mejor se adapte a sus necesidades y a las caractersticas de su red informtica.
En la mayora de los casos de instalacin de la proteccin y desinstalacin de protecciones previas, el nmero de reinicios que el proceso exige es de 1, y nunca ser superior a 2.
27
En el caso de esta gua, se ha optado por explicar el proceso de configuracin como paso previo a la instalacin de la proteccin en los equipos.
A la hora de asignar perfiles a los grupos creados, las opciones son varias: un mismo perfil se puede aplicar a varios grupos, cada grupo puede tener un perfil diferente o se puede dar el caso de que slo se necesiten un nico perfil y un nico grupo. Al crear un perfil usted configurar el comportamiento que la proteccin tendr para ese perfil especfico, esto es, determinar qu tipo de anlisis se realizarn y sobre qu elementos, cada cunto tiempo se actualizar la proteccin y qu accin se llevar a cabo con los elementos que sean puestos en situacin de cuarentena.
Si usted no necesita crear ningn perfil ni grupo adicional a los que proporciona por defecto, acceda al men Instalacin y Configuracin y seleccione el grupo Default. Despus seleccione el modo de instalacin que desea utilizar para instalar la proteccin en los equipos.
Antes de acceder a la opcin Instalacin es necesario crear los perfiles que se necesitan y configurar cul ser el comportamiento de la proteccin en cada perfil. A continuacin se crearn los grupos de equipos necesarios, asignndoles el perfil que
Panda Cloud Office Protection Gua avanzada de administracin
28
se desee, con lo que dicho perfil se aplicar a todos los equipos que formen parte del grupo.
La primera vez que acceda a ella, se mostrar el perfil por defecto Default- e informacin sobre las protecciones que tiene asociadas (antivirus, firewall, o ambas). Si en algn momento usted quiere modificar la configuracin de este perfil, haga clic sobre el nombre del perfil. Acceder a la ventana Edicin de perfil. Realice las modificaciones que desee y utilice la opcin Guardar. Si posteriormente desea restaurar la configuracin original del perfil, hgalo mediante la opcin Restaurar configuracin por defecto de la ventana Edicin de perfil.
Perfil nuevo
Crear un perfil
Si usted necesita crear perfiles nuevos, a medida que los cree se mostrarn en la ventana Perfiles del programa de instalacin junto al perfil Default ya existente, acompaados de informacin sobre las protecciones que incluyen. Despus podr modificar en cualquier momento la configuracin de un perfil haciendo clic sobre su nombre y accediendo a la ventana Edicin de perfil, tal y como se ha explicado para el perfil por defecto. Si se intenta asignar a un perfil un nombre ya utilizado para otro, se mostrar un mensaje de error. Si usted no puede visualizar el perfil que ya existe con dicho nombre es porque seguramente no disponga de permiso para ello. Para ms informacin, consulte el apartado Tipos de permisos. Para crear el perfil haga clic sobre el vnculo Crear nuevo perfil, y acceder a la ventana Edicin de perfil. Desde aqu podr configurar el perfil nuevo.
29
La configuracin de un perfil se estructura en tres secciones: General, Antivirus y Firewall. Todo el proceso se describe a lo largo de las secciones Configuracin general del perfil, Configuracin de la proteccin antivirus, y Configuracin de la proteccin firewall.
Copiar un perfil
Panda Cloud Office Protection le ofrece la posibilidad de realizar copias de perfiles existentes. Esto resulta til cuando usted prevea que la configuracin bsica de un perfil que ya ha creado es susceptible de ser aplicada a otros equipos. De esta manera en lugar de crear dicha configuracin bsica cada vez, podr copiar el perfil para despus personalizarlo y adaptarlo a las circunstancias concretas de proteccin que necesite. Para utilizar esta opcin de copia de perfil haga clic en el men Instalacin y configuracin > Perfiles y acceder a la pantalla Perfiles del programa de instalacin. Seleccione el perfil o perfiles que desea copiar -hasta un mximo de diez- y haga clic en el botn Copiar. Una vez copiado el perfil, ste se mostrar con el nombre Copia de <Nombre_perfil>, y usted podr renombrarlo haciendo clic sobre l e introduciendo el nombre en la pantalla Edicin de perfil.
En el caso del perfil Default, es posible hacer una copia de l, pero el perfil copiado no tendr la condicin de perfil por defecto ni ser asignado automticamente a ningn equipo. El perfil Default original ser siendo el predeterminado.
La copia de perfil ser posible en funcin del tipo de permiso del que usted disponga. Para ms informacin, consulte el apartado Tipos de permisos.
30
Pestaa Principal Por medio de las opciones que aparecen en esta pestaa podr dar un nombre al perfil que est creando, y decidir la proteccin que quiere activar en l: antivirus, firewall, o ambas. Marque la casilla correspondiente a la proteccin o protecciones que quiere instalar. Tambin podr aadir una descripcin adicional que le sirva para identificar el perfil y seleccionar el idioma en el que se instalar la proteccin. Haciendo clic sobre el vnculo Opciones avanzadas acceder a la ventana Edicin de perfil Opciones avanzadas. Respecto a la actualizacin de las protecciones, marque la casilla correspondiente si desea que la actualizacin se realice de manera automtica. Si hace clic sobre Opciones avanzadas de actualizacin acceder a la ventana Edicin de perfil Opciones avanzadas de actualizacin. Los archivos sospechosos se envan automticamente a Panda Security para proceder a su anlisis. Esto permite dar una respuesta lo ms rpida posible a las diferentes amenazas y, lo que es ms importante, incrementar la seguridad de sus equipos. Es altamente recomendable mantener activa la opcin Enviar automticamente los elementos al entrar en cuarentena. Pestaa Anlisis programados Haga clic en la opcin Nuevo para acceder a la ventana Edicin de perfil Nueva tarea de anlisis. En primer lugar, indique el nombre con el que quiere identificar el anlisis que va a programar. A continuacin puede elegir el tipo de anlisis que va a crear: inmediato, programado, o peridico. 1. Si al crear el perfil usted configura un anlisis inmediato, ste tendr lugar en el momento en que se produzca la instalacin de la proteccin en los equipos.
31
2. Si selecciona anlisis programado, tendr que indicar si el anlisis abarcar todo el PC o si se ceir exclusivamente a los discos duros o al correo electrnico. Tambin habr de detallar la hora y fecha de comienzo del anlisis. 3. En el caso del anlisis peridico, adems de lo anterior tendr que especificar la periodicidad con la que desea que se realice el anlisis, que podr ser diaria, semanal, o mensual. A medida que usted vaya creando tareas de anlisis, stas se irn aadiendo en el listado principal de la pestaa Anlisis programados, desde donde podr editarlas o eliminarlas.
Tenga en cuenta que si desea que sus equipos se comuniquen con los servidores de la
Inteligencia Colectiva, es necesario que tengan conexin a Internet. Si tienen acceso y ste se
realiza a travs de un proxy, recuerde que ha de configurarlo adecuadamente. Para ello, introduzca los datos necesarios en la seccin Conexin a Internet de la ventana Edicin de perfil-Opciones avanzadas.
Pestaa Alertas Aqu podr usted configurar las alertas que se mostrarn cuando se detecte malware en los equipos, y si estas alertas sern de tipo local, por correo, o de las dos maneras. La diferencia entre ambas est en que la alerta local se mostrar en el equipo o equipos en los que se produjeron las detecciones, mientras que si opta usted por activar la alerta por correo, cada equipo en el que se produce la deteccin enviar una alerta en forma de mensaje de correo electrnico a la cuenta o cuentas habilitadas. Para ello: 1. En primer lugar, active la checkbox Enviar alerta por correo en caso de detectar software malintencionado. 2. Cumplimente el campo Asunto del mensaje. 3. Introduzca la direccin de correo y especifique el servidor SMTP que se utilizar para enviar las alertas. En el caso de que el servidor requiera autenticacin, introduzca el usuario y la contrasea necesarios. 4. Haga clic en Aceptar. Pestaa Aplica a Cuando usted asigne el perfil que est creando a algn grupo o grupos, stos aparecern listados aqu.
32
Tambin puede optar por programar anlisis exclusivos del correo electrnico o especificar las rutas concretas en las que se encuentran las carpetas o archivos que desee analizar. A medida que usted vaya creando tareas de anlisis, stas se irn aadiendo en el listado principal de la pestaa Anlisis programados de la ventana Edicin de perfil, desde donde podr editarlas o eliminarlas.
Haga clic en el botn Nuevo para acceder a la ventana Edicin de perfil Nueva tarea de anlisis. Siga los siguientes pasos: 1. Nombre: indique el nombre con el que quiere identificar el anlisis que va a programar. 2. Tipo de anlisis: seleccione el tipo de anlisis que va a crear (inmediato, programado, o peridico).
Anlisis inmediato: una vez configurado el anlisis, ste tendr lugar en el momento en que se produzca la conexin del equipo con el servidor de Panda Cloud Office Protection y se constate que se ha producido alguna modificacin en la configuracin de la proteccin. Anlisis programado: el anlisis tendr lugar en la hora y fecha que usted determine en Fecha de comienzo y Hora de comienzo.
33
Anlisis peridico: determine Fecha y hora de comienzo, y seleccione en el desplegable Repeticin la periodicidad que desea adjudicar al anlisis.
3. Analizar:
seleccione la opcin que desea: Todo el PC Discos duros Correo electrnico Otros elementos
Utilice esta opcin para analizar elementos concretos almacenados (archivos, carpetas,...) tendr que introducir la ruta en la que se encuentra el elemento a analizar. El formato de la ruta ha de empezar por \\, (letra):\ Ejemplos: * \\carpeta1\carpeta2 * c:\carpeta1\carpeta El nmero mximo de rutas a analizar que podr introducir por cada perfil es de diez. En funcin del permiso que usted posea podr establecer rutas especficas de anlisis. Para ms informacin, consulte el apartado Tipos de permisos. 4. Fecha de comienzo: indique la fecha de realizacin del anlisis. 5. Hora de comienzo: especifique la hora del anlisis, teniendo en cuenta si la hora es la marcada por el equipo (local) o por el servidor de Panda Cloud Office Protection. 6. Repeticin: en el caso de que el anlisis sea del tipo peridico, especifique aqu la periodicidad del mismo (diaria, semanal o mensual).
34
Siga los siguientes pasos: 1. Seleccione en opciones generales si desea activar el control de CPU, activar el
anlisis heurstico gentico, o el anlisis de archivos comprimidos.
2. Seleccione el software malintencionado que desea analizar. Puede analizar todos los archivos o slo aqullos que tengan una extensin determinada. En este caso utilice los botones Aadir y Eliminar para conformar la lista de extensiones. 3. En el desplegable Acciones seleccione la accin que desea que el sistema lleve a cabo con el software malintencionado detectado. 4. Por ltimo, marque la casilla de la seccin Exclusiones si desea excluir del anlisis aquellos archivos que ya fueron catalogados como excluidos en la configuracin para la proteccin permanente.
35
36
Instalacin Especifique en qu directorio quiere instalar la proteccin. Se muestra por defecto una ruta que usted puede modificar. Conexin a Internet Establezca cul es la conexin a Internet del equipo, si sta se realiza a travs de proxy, y si se requiere una autenticacin para dicho proxy. Conexin con la inteligencia colectiva El administrador podr desactivar los anlisis con la Inteligencia Colectiva. Es recomendable mantener activa esta opcin si desea disfrutar de toda la proteccin que la Inteligencia Colectiva proporciona. Por defecto, los anlisis contra la nube estarn activados. Al seleccionar el check de Desactivar los anlisis con la inteligencia colectiva, se desactivarn tanto los anlisis en background como los anlisis de memoria. En el resto de los anlisis que se realicen tanto contextuales como anlisis programados desde la consola no se consultara a la inteligencia colectiva. Opciones de conexin con el servidor Determine cada cunto tiempo desea que el equipo enve informacin a los servidores de Panda Cloud Office Protection acerca del estado de la proteccin instalada. Modifique, si as lo desea, el nmero de horas que la aplicacin muestra por defecto, pero siempre en un intervalo entre 12 y 24. Usted tambin puede especificar el equipo a travs del cul desea que se centralicen las conexiones con el servidor de Panda Cloud Office Protection. Para ello, marque la casilla y haga clic en el botn Seleccionar. En la pantalla Seleccin de equipo elija el equipo o bsquelo mediante el botn Buscar. A continuacin haga clic en Aceptar. Requisitos del equipo que se utilizar para realizar las conexiones con el servidor 1. Conexin a Internet. 2. Mnimo de 128 MB de RAM. 3. Deber ser un equipo protegido (equipo perteneciente al listado de equipos protegidos) y adems deber disponer de una versin de agente 5.04 o superior. 4. No puede hallarse en situacin de lista negra. 5. No deber llevar ms de 72 horas sin conectarse con el servidor. Opciones de cuarentena Los archivos que se encuentran en situacin de cuarentena son analizados hasta determinar si suponen una amenaza o no. En caso de no ser una amenaza, usted puede optar por restaurar los archivos, utilizando para ello la opcin Restaurar de la ventana Cuarentena e indicando la ruta del directorio en el que se restaurarn. Desinstalacin Utilice esta seccin si desea establecer una contrasea de desinstalacin. Le ser requerida cuando usted desee desinstalar el agente o la proteccin de aquellos equipos a los que se aplique el perfil que est creando. 37
Desde esta ventana, usted puede solicitar la actualizacin automtica del motor de la proteccin, y modificar el intervalo de tiempo que transcurrir entre una comprobacin y la siguiente. Por defecto el intervalo horario es 12 horas. Tambin puede seleccionar la franja horaria en la que desea que se realice la actualizacin. Si desea que se pueda reiniciar el equipo en caso de que el proceso de actualizacin lo exija, marque la casilla correspondiente. Es conveniente mantener debidamente actualizado el archivo de identificadores, para que el antivirus pueda detectar todas las amenazas que surgen a diario. La opcin de actualizacin automtica del archivo de identificadores est activada por defecto, y no es en absoluto recomendable desactivarla. Usted s puede modificar el intervalo horario en el que desea que se realice el chequeo -por defecto la aplicacin muestra 4 horas-.
38
Pestaa Archivos Aqu puede usted configurar el comportamiento bsico de la proteccin Antivirus en lo que a la proteccin de archivos se refiere. Si desea profundizar en dicha configuracin, haga clic en Opciones avanzadas. Acceder a la ventana Opciones avanzadas Antivirus Proteccin de Archivos. Seleccione la casilla Activar proteccin permanente de archivos. A continuacin, marque la casilla correspondiente si desea que la proteccin de archivos incluya a los archivos comprimidos y/o archivos que se encuentran en unidades de red compartidas. Seleccione los tipos de malware que desea que sean detectados por la proteccin.
Usted puede tambin configurar la accin que desea que la proteccin permanente realice en caso de producirse una deteccin de malware: desinfectar o borrar el malware detectado. Si no fuera posible ninguna de las dos opciones, el archivo ser movido a cuarentena.
39
Pestaa Correo y Mensajera En esta ventana usted puede configurar cul va a ser el comportamiento de la proteccin antivirus del perfil que est creando, en lo que a correo electrnico y mensajera instantnea se refiere. Si desea profundizar en la configuracin de dicho comportamiento, haga clic en Opciones avanzadas. Acceder a la ventana Opciones avanzadas Antivirus - Proteccin de Correo y mensajera. 1. Seleccione si desea activar la proteccin permanente de correo, de mensajera instantnea, o de ambos, as como de archivos comprimidos. 2. Seleccione el tipo correspondiente. de malware que desea detectar. Marque la casilla
Determine tambin si desea desinfectar o borrar los archivos infectados. Si no fuera posible ninguna de las dos opciones, el archivo ser movido a cuarentena. Pestaa Navegacin Web En esta pestaa puede usted configurar cul ser el comportamiento de la proteccin antivirus del perfil, en lo que a la navegacin web se refiere. 1. Active la proteccin permanente para la navegacin web. 2. Marque la casilla si desea que la proteccin en la navegacin web incluya tambin archivos comprimidos. 3. Decida qu malware desea detectar. El malware ser desinfectado automticamente, y, si no fuera posible realizar su desinfeccin, ser eliminado. Pestaa Heurstico El anlisis heurstico gentico analiza los programas a un gran nivel de profundidad, con el fin de determinar, mediante trazas genticas digitales y el comportamiento de los programas, si encierran en su interior algn tipo de malware. En esta ventana puede usted elegir en qu casos desea que se active el anlisis heurstico (archivos, correo y mensajera, navegacin web) y qu accin se llevar a cabo cuando se detecte malware. En el primero de los casos, el elemento detectado ser enviado a cuarentena, mientras en los otros dos casos se podr configurar si enviarlo a cuarentena o borrarlo. Marque la casilla correspondiente, seleccione la accin que desea que se lleve a cabo, y haga clic en Aceptar.
Anlisis locales
Panda Endpoint Protection es el nombre de la proteccin que Panda Cloud Office Protection despliega e instala en los equipos. Una vez instalada, usted puede acceder a las diferentes opciones de anlisis mediante el men contextual de Windows o desde el men contextual de la propia proteccin.
40
Anlisis contextual sobre un elemento seleccionado Seleccione una carpeta, unidad, archivo o cualquier otro elemento analizable y haga clic sobre l con el botn derecho. A continuacin, aparecer el men contextual de Windows, donde podr seleccionar la opcin Analizar con Panda Endpoint Protection. . Inmediatamente se lanza el anlisis del elemento. Este anlisis puede ser detenido y reanudado con posterioridad. Cuando finaliza muestra el resultado del anlisis y le da la posibilidad de imprimir o exportar el informe y guardarlo en la ubicacin que desee. Anlisis locales desde el men contextual de Panda Endpoint Protection
Al men contextual se accede haciendo clic con el botn derecho sobre el icono de la aplicacin, situado en el rea de notificacin del sistema (normalmente en la parte inferior derecha de la pantalla).
Aunque el usuario puede detener, reanudar o cancelar el anlisis cuando lo desee, es altamente recomendable que, en todos los casos, permita que finalice, para garantizar la limpieza del PC.
Desde este men contextual, puede realizar anlisis de todo su PC y de su correo electrnico. Estos anlisis pueden ser: Anlisis rpido En el men contextual seleccione Anlisis Rpido. Inmediatamente se iniciar el anlisis y se examinarn los procesos en ejecucin y todas las libreras que tienen cargadas, las claves de registro donde se suele alojar el malware activo y las cookies del navegador. Con esto se puede determinar si el PC se encuentra infectado con malware activo en el momento en el que se est realizando el anlisis. El anlisis durar tan slo unos segundos y no cargar en exceso la mquina. Anlisis completo En el men contextual seleccione Anlisis Completo. Se iniciar el anlisis y se examinarn todas las ubicaciones del PC para garantizar que est libre de amenazas. La duracin de este anlisis depender de la rapidez del ordenador y de la cantidad de datos almacenada en sus discos duros.
41
Anlisis de correo electrnico En el men contextual seleccione Anlisis de correo electrnico. El anlisis incluir los mensajes de todos los buzones.
Los gestores de correo electrnico a los que es posible aplicar este tipo de anlisis son Outlook Express, Windows Mail, Microsoft Outlook y Windows Live Mail.
Esta opcin de anlisis de correo electrnico no estar disponible en el caso de que el equipo en el que se ha instalado la proteccin sea un servidor.
Anlisis de otros elementos 1. En el men contextual seleccione Anlisis de otros elementos 2. En la ventana Otros elementos seleccione las carpetas o archivos que desea analizar (pueden ser ms de uno). Para ello marque las casillas correspondientes, y haga clic en Aceptar. Resumen del anlisis Una vez finalizado el anlisis se mostrar un resumen detallado, que incluir informacin sobre los archivos que han sido movidos a cuarentena, si procede. Si lo desea puede imprimir el informe del anlisis o guardarlo en formato txt.
42
Extensiones a analizar 1. Seleccione Analizar los archivos con cualquier extensin, o seleccione Analizar nicamente los archivos con las extensiones especificadas. Para ello introduzca la extensin en el cuadro de texto (no olvide el punto inicial) y haga clic en el botn Aadir. Puede eliminar, limpiar o restaurar la lista de extensiones utilizando para ello los botones correspondientes. 2. En los dos casos, tambin puede aadir al anlisis los archivos sin extensin, todos los documentos de Office o ambos. Para ello, marque las casillas correspondientes. Exclusiones 1. En la lista desplegable Tipo seleccione la exclusin que desea establecer: Directorio, Archivo o Extensin. 2. En el cuadro de texto Valor Introduzca el nombre del archivo, extensin o directorio. 3. Haga clic en Aadir. Puede eliminar los elementos de la lista de exclusiones mediante el botn Eliminar.
43
Para mantener un nivel ptimo de seguridad en sus equipos informticos, resulta fundamental protegerlos de las amenazas que puedan llegar a travs de sistemas de correo electrnico y mensajera instantnea. Panda Cloud Office Protection le permite configurar con detalle la proteccin antivirus de correo y mensajera para cada perfil. Puede hacerlo de manera general para todos los archivos recibidos o segn la extensin de los mismos. Seleccione Analizar los archivos con cualquier extensin, o Analizar nicamente los archivos con las extensiones especificadas. Introduzca la extensin en el cuadro de texto y haga clic en Aadir. Puede eliminar, limpiar o restaurar la lista de extensiones utilizando para ello los botones correspondientes. Puede aadir al anlisis los archivos sin extensin, todos los documentos de Office, o ambos. Para ello, marque las casillas correspondientes.
44
Dentro de la configuracin del perfil, seleccionamos la opcin Firewall para acceder a las opciones de configuracin de dicha proteccin.
En esta seccin se permite al administrador configurar el modo de funcionamiento del firewall, pudiendo elegir entre las siguientes opciones: Permitir configurar el firewall desde el cliente (Modo Personal): El usuario final de la proteccin es la persona encargada de realizar la configuracin del firewall. Para facilitar esta tarea de configuracin al usuario, se incluyen una serie de reglas predefinidas por Panda que establecen los permisos para las aplicaciones ms comunes. El usuario podr crear nuevas reglas o modificar las existentes desde la consola local de configuracin del firewall. Aplicar la siguiente configuracin del firewall (Modo Administrado): El administrador define la configuracin que se va a aplicar en las mquinas administradas. Esta configuracin se realiza desde la consola web de administracin. 45
A continuacin se muestran las diferentes opciones de configuracin de cada uno de los modos de trabajo.
Firewall Administrado
A continuacin se describen las diferentes opciones de configuracin existentes para la proteccin firewall configurada en Modo Administrado, tanto desde la consola web de administracin, como desde la consola local de la estacin de trabajo o servidor.
Al seleccionar esta opcin, se habilitan las siguientes opciones de configuracin: General: Configuracin de opciones globales de la proteccin Firewall. Programas: Configuracin de Reglas de Programa Intrusiones: Configuracin de los tipos de intrusiones que sern detectados por la proteccin Firewall. Sistema: Configuracin de las Reglas de Sistema A continuacin se detallan las diferentes opciones incluidas en cada una de estas secciones de configuracin. General En esta seccin se establecen las opciones generales de configuracin del firewall.
46
Activar el firewall: Mediante esta opcin, el administrador podr activar o desactivar la proteccin firewall de las estaciones de trabajo o servidores que pertenezcan al perfil seleccionado. Seleccin del tipo de red: El comportamiento de la proteccin firewall depende del tipo de red al que est conectado el usuario. El administrador seleccionar el tipo de red al que estn conectadas las mquinas pertenecientes al perfil seleccionado. Dependiendo del tipo de red seleccionado, el comportamiento del Firewall ser ms o menos restrictivo: Red pblica: Red visible por otros usuarios, y por lo tanto, con un nivel de seguridad bajo. En este tipo de red, el firewall se configura de forma ms restrictiva para incrementar la seguridad de la mquina Red de confianza: Red privada, no visible por otros usuarios desde el exterior. En este caso, la seguridad de la red es mayor por lo que el firewall se comporta de manera ms permisiva sin llegar a comprometer la seguridad de la mquina. Como veremos posteriormente, el administrador podr definir reglas de programas y reglas de sistema que apliquen nicamente a las mquinas configuradas con un tipo de red especfico o que apliquen a ambos tipos de red. De esta forma, el administrador podr definir reglas especficas para cada una de los tipos de redes disponibles, o bien reglas generales que apliquen a ambos tipos de redes. Reglas de Programas
En
esta seccin el administrador definir los permisos de conexin de las diferentes aplicaciones que se vayan a ejecutar en su parque de mquinas. Para facilitar la tarea de configuracin al administrador, se suministra un conjunto de reglas definidas por Panda que establecen los permisos de las aplicaciones ms comunes.
47
A continuacin se describen las diferentes opciones de configuracin disponibles: Activar reglas de Panda: El administrador puede activar o desactivar el conjunto de reglas de programa definidas por Panda. Este conjunto de reglas incluye la configuracin de los permisos de comunicacin necesarios para las aplicaciones ms extendidas en el mercado y es actualizable desde Panda mediante fichero de firmas.
Mostrar: El administrador seleccionar el conjunto de reglas que quiere visualizar: Reglas de Panda: Se mostrarn las reglas definidas por Panda. Estas reglas no son configurables por el administrador, pudiendo nicamente visualizarlas, activar el conjunto de reglas o desactivarlas.
48
En este caso, an no se ha definido ninguna regla de usuario para este perfil. Para crear una nueva regla, pulsamos el botn Aadir y accederemos a la siguiente pantalla.
49
En esta pantalla debemos introducir el ejecutable de la aplicacin para la que queremos crear una regla. Este proceso se realizar de dos maneras: Pulsando el botn Examinar: Al pulsar este botn, se abrir un explorador de Windows que permitir seleccionar la aplicacin para la que queremos crear la regla. Este procedimiento solo es posible si el administrador tiene instalada la aplicacin para la que se va a crear la regla, en la mquina desde la que est accediendo a la consola web de administracin. Ruta del programa: El administrador introducir la ruta donde est instalada en las mquinas pertenecientes a este perfil, la aplicacin para la que se va a crear una regla.
Una vez introducida la ruta de la aplicacin, seleccionamos los permisos de Comunicacin que se va a otorgar a dicho programa.
50
Mediante este desplegable seleccionamos los tipos de conexiones que podr realizar la aplicacin para la que estamos creando la regla.
Ninguna conexin
La aplicacin no podr realizar ninguna comunicacin, por lo que se le denegarn todas las conexiones entrantes y salientes que intente establecer.
Permitir entrantes
El programa aceptar conexiones externas de programas o usuarios, pero no tendr permisos para establecer conexiones salientes.
Permitir salientes
El programa podr establecer conexiones salientes, pero no aceptar conexiones externas por parte de otros usuarios o aplicaciones. En este caso, queremos denegar todas las comunicaciones a la aplicacin, por lo que seleccionamos la opcin Ninguna conexin y pulsamos el botn Aceptar para finalizar la creacin de la regla. Tras pulsar el botn Aceptar, se aadir la regla creada a la lista de Reglas de Usuario.
51
Desde la lista de Reglas de Usuario podemos modificar el tipo de comunicacin configurado anteriormente en la regla creada. En este caso, podremos seleccionar los tipos de comunicacin explicados anteriormente: Ninguna conexin Permitir entrantes y salientes Permitir entrantes Permitir salientes Y se aade un nuevo tipo: Personalizada Mediante los tipos de conexin anteriores se asignan a un programa los permisos para comunicaciones entrantes o salientes independientemente de los puertos de comunicaciones que utilicen, protocolos, etc. Si el administrador lo considera necesario, puede crear reglas de conexin avanzadas de programas creando una regla Personalizada. Esto te permite indicar exactamente qu puertos, protocolos, etc. podrn utilizar dichos programas
Al seleccionar el tipo de Comunicacin Personalizada, se habilita el botn Configuracin. Al pulsar este botn accedemos a la seccin Configuracin de permisos personalizados, en la que se muestra la configuracin de la regla.
52
En nuestro caso, estamos personalizando una regla del tipo Ninguna Conexin, lo que internamente se traduce en dos reglas diferentes Firewall: - Denegar conexiones entrantes para todas las zonas, protocolos, puertos e IPs. - Denegar conexiones salientes para todas las zonas, protocolos, puertos e IPs. A continuacin personalizaremos cada una de estas reglas. Para ello, seleccionamos la regla que queremos modificar, y pulsamos el botn Configurar Al pulsar este botn accedemos a la seccin Editar regla de permiso personalizado, en la que se muestra la configuracin actual de la regla.
53
Accin: Permite definir qu operacin realizar la regla: - Denegar la comunicacin a la aplicacin. - Permitir la comunicacin a la aplicacin. Sentido: Permite configurar el sentido de la comunicacin para el que aplicar la regla: - Entrantes: La regla slo aplicar a las comunicaciones entrantes que vayan dirigidas a la aplicacin. - Salientes: La regla slo aplicar a las comunicaciones salientes generadas por la aplicacin. Zona: Permite definir el mbito en el que se aplicar la regla: - Red de confianza: La regla aplicar nicamente a las mquinas que pertenezcan a un perfil cuya red est configurada como Red de confianza. - Red pblica: La regla aplicar nicamente a las mquinas que pertenezcan a un perfil cuya red est configurada como Red pblica. - Todos: La regla aplicar a todas las mquinas pertenecientes al perfil, independientemente de la zona en la que estn configuradas.
Protocolo: Permite definir el protocolo de comunicacin al que aplicar la regla: - TCP: La regla aplicar nicamente a las comunicaciones que realice la aplicacin mediante el protocolo TCP. 54
- UDP: La regla aplicar nicamente a las comunicaciones que realice la aplicacin mediante el protocolo UDP. - Todos: La regla aplicar a las comunicaciones que realice la aplicacin mediante los protocolos TCP o UDP. Puertos: En esta seccin podremos elegir el puerto o los puertos a los que aplicar la regla: - Todos: Aplicar a todos los puertos utilizados por la aplicacin. - Personalizado: Permite definir el puerto o los puertos a los que aplicar la regla para esta aplicacin. Al seleccionar esta opcin, se habilitar el campo Personalizado en el que se introducirn los valores de los puertos que queremos configurar, pudiendo especificar: - Puerto nico: Introduciendo el valor del puerto (Por ejemplo: 4662). - Lista de puertos: Introduciendo la lista de puertos separados por comas (Por ejemplo: 4662, 4665). - Rango de puertos: Introduciendo el rango de puertos separados por un guin (Por ejemplo: 4662-4665). - Listas y rangos: Utilizando una combinacin de los mtodos anteriores (Por ejemplo: 4662, 4665-4670, 4675). - Puertos predefinidos: Se facilita una lista de los puertos utilizados comnmente
Direcciones IP: En esta seccin podremos elegir la direccin o las direcciones IP a las que aplicar la regla: - Todos: Aplicar a todas las direcciones IP a las que acceda la aplicacin.
Panda Cloud Office Protection Gua avanzada de administracin
55
- Personalizado: Permite definir la direccin o direcciones IP a las que aplicar la regla si la aplicacin accede a ellas. Al seleccionar esta opcin, se habilitar el campo Personalizado en el que se introducirn los valores de los puertos que queremos configurar, pudiendo especificar: - IP nica: Introduciendo el valor de la IP (Por ejemplo: 192.168.1.10). - Lista de IPs: Introduciendo la lista de IPs separadas por comas (Por ejemplo: 192.168.1.10, 192.168.1.15). - Rango de IPs: Introduciendo el rango de IPs separadas por un guin (Por ejemplo: 192.168.1.10-192.168.1.15). - Listas y rangos: Utilizando una combinacin de los mtodos anteriores (Por ejemplo: 192.168.1.10, 192.168.1.15-192.168.1.20, 192.168.1.25).
En este caso, vamos a definir una regla para denegar las conexiones entrantes al puerto 57884 del protocolo TCP para todas las IPs y que aplique nicamente a las mquinas ubicadas en Red de confianza.
56
Al pulsar el botn Aceptar, volvemos a la seccin Configuracin de permisos personalizados, en la que podemos ver el resumen de las modificaciones que hemos realizado a la regla:
57
En este caso, vamos a definir una regla para denegar las conexiones salientes al puerto 57884 del protocolo TCP para todas las IPs y que aplique nicamente a las mquinas ubicadas en Red de confianza.
58
Al pulsar el botn Aceptar, volvemos a la seccin Configuracin de permisos personalizados, en la que podemos ver el resumen de las modificaciones que hemos realizado a ambas reglas:
Pulsamos el botn Aceptar para finalizar la personalizacin de la regla y volver a la seccin Edicin de perfil, en la que veremos el listado de las reglas de usuario definidas, y entre ellas, la regla que hemos personalizado:
59
Podemos eliminar la regla que hemos creado seleccionndola de la lista de reglas de usuario y pulsando el botn Borrar.
Se mostrar un mensaje solicitando confirmacin para eliminar la regla seleccionada. En caso de pulsar el botn S, la regla se eliminara definitivamente. Si pulsamos No, volveremos a la pantalla de Edicin de Perfil sin realizar ningn cambio, es decir, conservando la regla. Una vez definido el catlogo de reglas de aplicacin que se quieran aplicar sobre las mquinas del perfil que estamos configurando, podemos especificar el comportamiento del firewall ante las aplicaciones para las que no exista una regla definida:
Panda Cloud Office Protection Gua avanzada de administracin
60
En esta opcin podemos: Permitir acceso: Se permitirn las comunicaciones de todas las aplicaciones para las que no exista una regla definida. Denegar acceso: Se denegarn las comunicaciones de todas las aplicaciones para las que no exista una regla definida. Intrusiones
Esta seccin permite configurar los tipos de intrusiones que sern detectados por el firewall. El administrador podr activar o desactivar las detecciones de las siguientes intrusiones: Ataques IDS: Permite la deteccin de intrusiones en el PC. Virus de red: Detectar aquellos ataques realizados por troyanos para propagarse.
Reglas de Sistema Las reglas de sistema, a diferencia de las reglas de aplicacin, afectan a todas las comunicaciones de red. Trabajan a nivel de protocolos, puertos y servicios, siendo de mayor prioridad que las definidas como reglas de aplicacin.
61
En esta seccin el administrador podr crear nuevas reglas, visualizar las existentes, modificarlas o eliminarlas. Para facilitar la tarea de configuracin, se suministra un conjunto de reglas definidas por Panda.
A continuacin se describen las diferentes opciones de configuracin disponibles: Activar reglas de Panda: El administrador puede activar o desactivar el conjunto de reglas de sistema definidas por Panda. Este conjunto de reglas incluye la configuracin de los permisos de comunicacin necesarios para los servicios de red ms utilizados en el mercado y es actualizable desde Panda mediante fichero de firmas.
Mostrar: El administrador seleccionar el conjunto de reglas que quiere visualizar: Reglas de Panda: Se mostrarn las reglas definidas por Panda. Estas reglas no son configurables por el administrador, pudiendo nicamente visualizarlas, activar el conjunto de reglas o desactivarlas.
62
En este caso, an no se ha definido ninguna regla de usuario para este perfil. Para crear una nueva regla, pulsamos el botn Aadir y accederemos a la siguiente pantalla.
63
En esta seccin podremos configurar los siguientes valores de la regla: Nombre de la regla: Identificativo o descripcin de la regla que estamos creando.
Accin: Permite definir qu operacin realizar la regla: - Denegar la comunicacin. - Permitir la comunicacin.
64
Sentido: Permite configurar el sentido de la comunicacin para el que aplicar la regla: Entrantes: La regla slo aplicar a las comunicaciones entrantes (generadas desde el exterior y dirigidas hacia la mquina) Salientes: La regla slo aplicar a las comunicaciones salientes (generadas desde la mquina y dirigidas hacia el exterior)
Zona: Permite definir el mbito en el que se aplicar la regla: Red de confianza: La regla aplicar nicamente a las mquinas que pertenezcan a un perfil cuya red est configurada como Red de confianza. Red pblica: La regla aplicar nicamente a las mquinas que pertenezcan a un perfil cuya red est configurada como Red pblica.
65
Todos: La regla aplicar a todas las mquinas pertenecientes independientemente de la zona en la que estn configuradas.
al
perfil,
Protocolo: Permite definir el protocolo de comunicacin al que aplicar la regla: TCP: La regla aplicar nicamente a las comunicaciones que se realicen en la mquina mediante el protocolo TCP. UDP: La regla aplicar nicamente a las comunicaciones que se realicen en la mquina mediante el protocolo UDP. Servicios ICMP: La regla aplicar nicamente a las comunicaciones que se realicen en la mquina mediante los diferentes servicios que utilizan el protocolo ICMP. Tipos IP: La regla aplicar nicamente a las comunicaciones que se realicen en la mquina mediante los diferentes servicios que utilizan el protocolo IP.
66
En el caso de seleccionar el protocolo TCP o UDP, podremos definir los siguientes valores: Puertos locales: Son los puertos (va de comunicacin) que se utilizaran en la mquina local para realizar la comunicacin. Puertos remotos: Son los puertos que se utilizaran en la mquina destino para realizar la comunicacin.
Para configurar dichos puertos podemos seleccionar uno de los siguientes valores: Todos: Aplicar a todos los puertos utilizados por la aplicacin. Personalizado: Permite definir el puerto o los puertos a los que aplicar la regla para esta aplicacin. Al seleccionar esta opcin, se habilitar el campo Personalizado en el que se introducirn los valores de los puertos que queremos configurar, pudiendo especificar: Puerto nico: Introduciendo el valor del puerto (Por ejemplo: 4662). Lista de puertos: Introduciendo la lista de puertos separados por comas (Por ejemplo: 4662, 4665). Rango de puertos: Introduciendo el rango de puertos separados por un guin (Por ejemplo: 4662-4665). Listas y rangos: Utilizando una combinacin de los mtodos anteriores (Por ejemplo: 4662, 4665-4670, 4675). Puertos predefinidos: Se facilita una lista de los puertos utilizados comnmente TCP:
67
68
UDP:
Si seleccionamos el protocolo Servicios ICMP, deberemos seleccionar uno o varios de los campos que se muestran en la seccin Servicios, o bien, seleccionamos el valor Todos para que la regla aplique a la totalidad de los Servicios ICMP.
Si seleccionamos el protocolo Tipos IP, deberemos seleccionar uno o varios de los campos que se muestran en la seccin Protocolos a los que aplica, o bien, seleccionamos el valor Todos para que la regla aplique a la totalidad de los protocolos IP.
69
Finalmente podemos definir las mquinas a las que aplicar la regla que estamos configurando, especificando los siguientes campos: Direcciones IP: En esta seccin podremos configurar la direccin o las direcciones IP de las mquinas a las que aplicar la regla: IP nica: Introduciendo el valor de la IP (Por ejemplo: 192.168.1.10). Lista de IPs: Introduciendo la lista de IPs separadas por comas (Por ejemplo: 192.168.1.10, 192.168.1.15). Rango de IPs: Introduciendo el rango de IPs separadas por un guin (Por ejemplo: 192.168.1.10-192.168.1.15). Listas y rangos: Utilizando una combinacin de los mtodos anteriores (Por ejemplo: 192.168.1.10, 192.168.1.15-192.168.1.20, 192.168.1.25). Direcciones MAC: En esta seccin podremos elegir la direccin o las MACs de las mquinas a las que aplicar la regla: MAC nico: Introduciendo el valor de la MAC (Por ejemplo: 00:AF:C8:05:E0:FF). Lista de MACs: Introduciendo la lista de MACs separadas por comas (Por ejemplo: 00:AF:C8:05:E0:FF, 08:06:AC:15:E2:FF).
70
A modo de ejemplo, vamos a definir una regla para denegar las comunicaciones HTTP, por lo que denegaremos las conexiones salientes al puerto remoto 80 del protocolo TCP para todas zonas y que aplique a todas las mquinas pertenecientes al perfil (no configurando el campo IP ni MAC):
Pulsamos el botn Aceptar para finalizar la creacin de la regla y volver a la seccin Edicin de perfil, en la que veremos el listado de las reglas de usuario definidas, y entre ellas, la regla que hemos personalizado:
71
Para modificar cualquier parmetro de la regla que hemos creado, seleccionamos la regla a modificar en la lista de reglas de usuario y pulsamos el botn Configuracin. Al pulsar dicho botn, accedemos a la pantalla Editar regla de sistema, donde podemos modificar cualquier parmetro de la regla.
En el caso de disponer de un conjunto de reglas definido, la prioridad en la que se aplicarn dichas reglas ser en orden descendente, teniendo ms prioridad la primera regla de la lista que la ltima.
72
Podemos establecer la prioridad con la que se aplicarn las reglas ordenando las mismas utilizando los botones Subir y Bajar. Para ello, seleccionamos la regla que queremos mover y pulsamos dichos botones para reubicarla dentro de la lista.
Podemos eliminar la regla que hemos creado seleccionndola de la lista de reglas de usuario y pulsando el botn Eliminar.
73
En caso de pulsar el botn S, la regla se eliminara definitivamente. Si pulsamos No, volveremos a la pantalla de Edicin de Perfil sin realizar ningn cambio, es decir, conservando la regla.
Al seleccionar esta opcin, se muestra al usuario un mensaje indicando que la configuracin del firewall est gestionada por el administrador, por lo que no puede
74
realizar ninguna accin sobre dicha proteccin. Asimismo se informa del estado de la proteccin: Activado o Desactivado.
Firewall Personal
A continuacin se describen las diferentes opciones de configuracin existentes para la proteccin firewall configurada en Modo Personal, tanto desde la consola web de administracin, como desde la consola local de la estacin de trabajo o servidor.
75
En Modo Personal la configuracin del firewall se realiza desde la consola local de la proteccin y no desde la consola web, por lo que al seleccionar esta opcin, se deshabilitan el resto de opciones de configuracin de la proteccin Firewall en la consola web de administracin.
Al seleccionar esta opcin, el usuario accede a la consola local de configuracin de Firewall. General En esta seccin se establecen las opciones generales de configuracin del firewall.
76
Las opciones de configuracin disponibles son: Activar el firewall: Mediante esta opcin, el usuario podr activar o desactivar la proteccin firewall de la estacin de trabajo o servidor en la que est trabajando. Si el usuario desactiva la proteccin firewall se deshabilitarn todas las opciones de configuracin de la consola local.
77
De cada ubicacin de red se muestra la siguiente informacin: Nombre: Identificador de la ubicacin de Red. Zona: Tipo de Red a la que est conectado. El comportamiento de la proteccin firewall depende del tipo de red al que est conectado el usuario. El administrador seleccionar el tipo de red al que estn 78
conectadas las mquinas pertenecientes al perfil seleccionado. Dependiendo del tipo de red seleccionado, el comportamiento del Firewall ser ms o menos restrictivo: Red pblica: Red visible por otros usuarios, y por lo tanto, con un nivel de seguridad bajo. En este tipo de red, el firewall se configura de forma ms restrictiva para incrementar la seguridad de la mquina Red de confianza: Red privada, no visible por otros usuarios desde el exterior. En este caso, la seguridad de la red es mayor por lo que el firewall se comporta de manera ms permisiva sin llegar a comprometer la seguridad de la mquina. Como veremos posteriormente, el usuario podr definir reglas o configurar las existentes para que apliquen nicamente a las mquinas configuradas con un tipo de red especfico o que apliquen a ambos tipos de red. De esta forma, el usuario podr definir reglas especficas para cada una de los tipos de redes disponibles, o bien reglas generales que apliquen a ambos tipos de redes. Tipo: Describe el tipo de conexin de la ubicacin (Ethernet, Wifi, Modem, ) El nombre de la ubicacin y la zona se establecen de forma automtica durante el proceso de instalacin del firewall siguiendo los siguientes criterios: Nombre: Se forma automticamente partiendo del tipo de conexin detectada y un identificador numrico que diferencia las diferentes ubicaciones existentes que compartan un mismo tipo de conexin (Ej: Ethernet 1, Ethernet 2, WiFi 1). El usuario podr modificar el nombre de la ubicacin para establecer otro nombre ms descriptivo (Trabajo, Aeropuerto, ) Zona: Se establece de forma automtica en funcin al Tipo de IP que tenga asignada el adaptador de Red conectado. El criterio es el siguiente: IP Privada: Se configura Ubicacin de confianza. IP Pblica: Se configura Ubicacin pblica. Como en el caso del nombre, esta configuracin automtica de zona podr ser modificada posteriormente por el usuario para ajustarla a las necesidades de seguridad reales de la ubicacin. Para modificar estos valores, pulsamos el botn Configurar en la pestaa General de la consola de configuracin del firewall.
79
En la siguiente pantalla podemos modificar tanto el nombre de la ubicacin como la zona a la que est asignada.
80
Si pulsamos el botn Detalles, se muestran los detalles del adaptador de red que estamos configurando. Este botn tambin est disponible en la pestaa General de la consola de configuracin del firewall.
En caso de instalar un nuevo adaptador de red al ordenador, la proteccin firewall lo detectar y clasificar automticamente, segn los criterios comentados anteriormente. Se informa al usuario de la deteccin del nuevo adaptador mediante la siguiente alerta local.
81
Si pulsamos el botn Clasificar de la alerta local, accederemos a la pantalla de configuracin de la nueva ubicacin. En esta pantalla se muestra el nombre y la zona que ha sido asignado de forma automtica, permitiendo al usuario modificar estos valores.
En este caso, cambiaremos la zona asignada automticamente a la ubicacin, configurndola como Ubicacin pblica.
82
Una vez seleccionada la nueva configuracin, pulsamos Cerrar para aplicar los cambios. Comprobamos que la nueva ubicacin ha quedado correctamente configurada abriendo la consola de configuracin de firewall y consultando el listado de ubicaciones en la pestaa General.
83
84
Reglas de Programas En esta seccin se configuran las reglas de firewall que establecen los permisos de comunicacin de las diferentes aplicaciones instaladas en la mquina. A continuacin se detallan las diferentes opciones de configuracin de esta seccin.
En la pestaa Programas se muestra la lista de las reglas de aplicacin configuradas en el firewall. Para facilitar su uso, esta lista est filtrada para no mostrar los programas pertenecientes al sistema operativo. Si queremos que se muestren las reglas asociadas a dichos programas, marcaremos el check Mostrar programas del sistema operativo.
85
El usuario puede deshacer todos los cambios que realice en las reglas de programa y volver a la configuracin original del producto, podemos pulsar el botn Restaurar.
86
Al pulsar el botn Restaurar, se mostrar un mensaje advirtiendo al usuario que se perdern todos los cambios realizados en las reglas de programas: 87
Si aceptamos, se eliminarn todas las reglas creadas por el usuario y se restaurarn las reglas iniciales del producto, eliminando las modificaciones que se hubieran realizado en dichas reglas. Para crear una nueva regla, pulsamos el botn Aadir
88
En esta pantalla debemos introducir el ejecutable de la aplicacin para la que queremos crear una regla. Este proceso se realizar de dos maneras: Ruta del programa: El usuario introducir la ruta donde est instalada la aplicacin para la que se va a crear la regla. Pulsando el botn Examinar: Al pulsar este botn, se abrir un explorador de Windows que permitir seleccionar la aplicacin para la que queremos crear la regla.
89
Tras seleccionar el ejecutable, pulsamos el botn Abrir para volver a la pantalla Aadir Programa, en la cual se mostrar la ruta del ejecutable seleccionado:
Una vez introducida la ruta de la aplicacin, seleccionamos los permisos de Comunicacin que se va a otorgar a dicho programa.
Mediante este desplegable seleccionamos los tipos de conexiones que podr realizar la aplicacin para la que estamos creando la regla Los tipos de conexin existentes son:
Panda Cloud Office Protection Gua avanzada de administracin
90
Ninguna conexin: La aplicacin no podr realizar ninguna comunicacin, por lo que se le denegarn todas las conexiones entrantes y salientes que intente establecer. Permitir entrantes y salientes: El programa podr establecer conexiones salientes y tambin permitir que otros programas o usuarios se conecten con l (conexiones entrantes). Existen ciertos tipos de programas que requieren este tipo de permisos para funcionar correctamente, por ejemplo, programas de intercambio de archivos. Permitir entrantes: El programa aceptar conexiones externas de programas o usuarios, pero no tendr permisos para establecer conexiones salientes. Permitir salientes: El programa podr establecer conexiones salientes, pero no aceptar conexiones externas por parte de otros usuarios o aplicaciones. En este caso, queremos permitir todas las comunicaciones a la aplicacin, por lo que seleccionamos la opcin Permitir entrantes y salientes y pulsamos el botn Aceptar para finalizar la creacin de la regla.
Tras pulsar el botn Aceptar, se aadir la regla creada a la lista de Reglas de Programas.
91
Desde la lista de Reglas de Usuario podemos modificar el tipo de comunicacin configurado anteriormente en la regla creada. En este caso, podremos seleccionar los tipos de comunicacin explicados anteriormente: Ninguna conexin Permitir entrantes y salientes Permitir entrantes Permitir salientes
92
Mediante los tipos de conexin anteriores se asignan a un programa los permisos para comunicaciones entrantes o salientes independientemente de los puertos de comunicaciones que utilicen, protocolos, etc. Si el usuario lo considera necesario, puede crear reglas de conexin avanzadas de programas mediante la opcin Permisos Personalizados, que permite indicar exactamente qu puertos, protocolos, etc. podrn utilizar dichos programas Esta opcin est disponible tanto en la creacin de una nueva regla, como en la modificacin de una regla existente.
93
Al pulsar este botn accedemos a la pantalla Permisos personalizados, en la que se muestra la configuracin de la regla:
94
En nuestro caso, estamos personalizando una regla del tipo Permitir entrantes y salientes, lo que internamente se traduce en dos reglas diferentes de firewall: Permitir conexiones entrantes para todas las zonas, protocolos, puertos e IPs. Permitir conexiones salientes para todas las zonas, protocolos, puertos e IPs. A continuacin personalizaremos cada una de estas reglas. Para ello, seleccionamos la regla que queremos modificar, y pulsamos el botn Configurar
95
Al pulsar este botn accedemos a la ventana Configuracin de regla de aplicacin, en la que se muestra la configuracin actual de la regla.
En esta ventana podremos configurar los siguientes valores de la regla: Accin Permite definir qu operacin realizar la regla: Denegar la comunicacin a la aplicacin. Permitir la comunicacin a la aplicacin.
Sentido Permite configurar el sentido de la comunicacin para el que aplicar la regla: Zona Permite definir el mbito en el que se aplicar la regla: Red de confianza: La regla aplicar nicamente a las mquinas que pertenezcan a un perfil cuya red est configurada como Red de confianza. Red pblica: La regla aplicar nicamente a las mquinas que pertenezcan a un perfil cuya red est configurada como Red pblica. 96 Entrante: La regla slo aplicar a las comunicaciones entrantes que vayan dirigidas a la aplicacin. Saliente: La regla slo aplicar a las comunicaciones salientes generadas por la aplicacin.
Todos: La regla aplicar a todas las mquinas pertenecientes al perfil, independientemente de la zona en la que estn configuradas.
Protocolo Permite definir el protocolo de comunicacin al que aplicar la regla: Puerto En esta seccin podremos elegir el puerto o los puertos a los que aplicar la regla: Todos: Aplicar a todos los puertos utilizados por la aplicacin. Personalizado: Permite definir el puerto o los puertos a los que aplicar la regla para esta aplicacin. Al seleccionar esta opcin, se habilitar el campo Personalizado en el que se introducirn los valores de los puertos que queremos configurar, pudiendo especificar: Puerto nico: Introduciendo el valor del puerto (Por ejemplo: 4662). Lista de puertos: Introduciendo la lista de puertos separados por comas (Por ejemplo: 4662, 4665). Rango de puertos: Introduciendo el rango de puertos separados por un guin (Por ejemplo: 4662-4665). Listas y rangos: Utilizando una combinacin de los mtodos anteriores (Por ejemplo: 4662, 4665-4670, 4675). Puertos predefinidos: Se facilita una lista de los puertos utilizados comnmente TCP: La regla aplicar nicamente a las comunicaciones que realice la aplicacin mediante el protocolo TCP. UDP: La regla aplicar nicamente a las comunicaciones que realice la aplicacin mediante el protocolo UDP. TCP/UDP: La regla aplicar a las comunicaciones que realice la aplicacin mediante los protocolos TCP o UDP.
Direcciones IP En esta seccin podremos elegir la direccin o las direcciones IP a las que aplicar la regla: Sin especificar: Si en este campo no se especifica ningn valor, esta regla aplicar a todas las direcciones IP a las que acceda la aplicacin. Personalizado: Permite definir la direccin o direcciones IP a las que aplicar la regla si la aplicacin accede a ellas, pudiendo especificar: IP nica: Introduciendo el valor de la IP (Por ejemplo: 192.168.1.10). Lista de IPs: Introduciendo la lista de IPs separadas por comas (Por ejemplo: 192.168.1.10, 192.168.1.15).
o o
97
o o
Rango de IPs: Introduciendo el rango de IPs separadas por un guin (Por ejemplo: 192.168.1.10-192.168.1.15). Listas y rangos: Utilizando una combinacin de los mtodos anteriores (Por ejemplo: 192.168.1.10, 192.168.1.15-192.168.1.20, 192.168.1.25).
En este caso, vamos a definir una regla para permitir las conexiones entrantes al puerto 57884 del protocolo TCP/UDP para todas las IPs y que aplique a todas las zonas.
Al pulsar el botn Aceptar, volvemos a la ventana Permisos personalizados en la que podemos ver el resumen de las modificaciones que hemos realizado a la regla:
98
Repetimos el mismo proceso para configurar la regla de las conexiones salientes seleccionando dicha regla y pulsando el botn Configurar:
En este caso, vamos a definir una regla para permitir las conexiones salientes al puerto 57884 del protocolo TCP/UDP para todas las IPs y que aplique a todas las zonas. 99
Pulsamos el botn Aceptar para finalizar la edicin de la regla de conexiones salientes y volver a la ventana Permisos personalizados, en la que podemos ver el resumen de las modificaciones que hemos realizado a la regla:
Pulsamos el botn Aceptar para finalizar la personalizacin de la regla y volver a la pestaa Programas, en la que veremos el listado de las reglas de usuario definidas, y entre ellas, la regla que hemos personalizado:
100
Podemos eliminar la regla que hemos creado seleccionndola de la lista de reglas de usuario y pulsando el botn Eliminar.
Las reglas de programa pueden ser creadas de forma automtica mediante el check
101
Si esta funcionalidad est activada, la proteccin Firewall facilitar al usuario la creacin de las reglas de usuario de la siguiente manera: Conexiones salientes: La proteccin Firewall crear reglas de forma automtica para las aplicaciones que: Se ejecuten en la mquina y requieran permisos para establecer conexiones salientes. Y no tuvieran ninguna regla de programa asociada. Conexiones entrantes: En este caso, la proteccin Firewall hace una distincin entre las aplicaciones consideradas como confiables y las no confiables:
102
Aplicaciones confiables por Panda: La proteccin Firewall generar la regla de manera automtica para aquellas aplicaciones confiables. Aplicaciones no confiables por Panda: La proteccin Firewall mostrar una alerta local en la que el usuario podr permitir o denegar las conexiones entrantes de la aplicacin.
Al igual que en el caso de conexiones salientes, esta funcionalidad aplicar a las aplicaciones que: Se ejecuten en la mquina y requieran permisos para establecer conexiones entrantes. Y no tuvieran ninguna regla de programa asociada. En el caso de que esta funcionalidad est desactivada, la proteccin Firewall mostrar alertas locales al usuario, solicitando permisos para todas las aplicaciones que se ejecuten en la mquina que no tengan regla asociada y requieran establecer conexiones entrantes o salientes.
103
A continuacin realizaremos un ejemplo prctico que explica el comportamiento de esta funcionalidad: Marcamos el check Activar asignacin automtica de permisos y buscamos una aplicacin para la que no exista una regla de programa creada.
Ejecutamos una aplicacin, en este caso un navegador web que requiere conexiones salientes, y observamos que el navegador accede directamente a Internet sin la intervencin del usuario ya el firewall ha creado la regla necesaria de forma automtica.
104
A continuacin ejecutaremos otra aplicacin que no tenga regla creada en la proteccin Firewall, en este caso un programa P2P que requiere conexiones salientes y entrantes. El firewall crear de forma automtica la regla necesaria para que la aplicacin pueda establecer conexiones salientes y mostrar una alerta local al usuario solicitando permisos para establecer las conexiones entrantes.
105
La alerta local muestra las siguientes opciones al usuario: Denegar la conexin ahora: Se denegarn las conexiones, en este caso entrantes, durante esta ejecucin de la aplicacin. Esta accin no crea una regla en el Firewall, por lo que se volver a mostrar una alerta local solicitando permisos en la prxima ejecucin de la aplicacin. Denegar la conexin siempre: Se denegarn las conexiones, en este caso entrantes, y se crea una regla en el Firewall, por lo que no se volver a mostrar una alerta local solicitando permisos en la prxima ejecucin de la aplicacin. Permitir la conexin ahora: Se permitirn las conexiones, en este caso entrantes, durante esta ejecucin de la aplicacin. Esta accin no crea una regla en el Firewall, por lo que se volver a mostrar una alerta local solicitando permisos en la prxima ejecucin de la aplicacin. Permitir la conexin siempre: Se permitirn las conexiones, en este caso entrantes, y se crea una regla en el Firewall, por lo que no se volver a mostrar una alerta local solicitando permisos en la prxima ejecucin de la aplicacin. En este caso, seleccionamos la opcin Permitir la conexin siempre y pulsamos el botn Aceptar:
106
De esta forma, se crear una regla del tipo Permitir entrantes asociada a la aplicacin. Como el Firewall ha creado de forma automtica una regla del tipo Permitir salientes, el resultado final es que la aplicacin tendr configurada una regla del tipo Permitir entrantes y salientes.
107
A continuacin desmarcamos el check Activar asignacin automtica de permisos y buscamos una aplicacin para la que no exista una regla de programa creada.
Ejecutamos una aplicacin, en este caso un navegador web que requiere conexiones salientes, y observamos que el navegador no accede a Internet y se muestra una alerta local al usuario solicitando permisos.
108
En este caso, seleccionamos la opcin Permitir la conexin siempre y pulsamos el botn Aceptar. De esta forma, se crear una regla del tipo Permitir salientes asociada a la aplicacin.
109
Intrusiones Esta seccin permite configurar los tipos de intrusiones que sern detectados por el firewall. El usuario podr activar o desactivar las detecciones de las siguientes intrusiones: Ataques IDS: Permite la deteccin de intrusiones en el PC. Virus de red: Detectar aquellos ataques realizados por troyanos para propagarse.
Servicios En esta seccin se muestran las reglas de servicio definidas por Panda. El usuario no podr eliminarlas ni crear nuevas reglas. Slo se le permite configurar si dichos servicios estarn habilitados o no, y en qu ubicaciones (Red de confianza o pblica).
110
Reglas de Sistema Las reglas de sistema, a diferencia de las reglas de aplicacin, afectan a todas las comunicaciones de red. Trabajan a nivel de protocolos, puertos y servicios, siendo de mayor prioridad que las definidas como reglas de aplicacin. En esta seccin el usuario de la mquina podr crear nuevas reglas, visualizar las existentes, modificarlas o eliminarlas. Para facilitar la tarea de configuracin, se suministra un conjunto de reglas definidas por Panda.
111
Para crear una nueva regla, pulsamos el botn Aadir y accederemos a la siguiente pantalla.
112
En esta seccin podremos configurar los siguientes valores de la regla: Nombre de la regla: Identificativo o descripcin de la regla que estamos creando.
Sentido: Permite configurar el sentido de la comunicacin para el que aplicar la regla: Entrante: La regla slo aplicar a las comunicaciones entrantes (generadas desde el exterior y dirigidas hacia la mquina) Saliente: La regla slo aplicar a las comunicaciones salientes (generadas desde la mquina y dirigidas hacia el exterior)
113
Zona: Permite definir el mbito en el que se aplicar la regla: Red de confianza: La regla aplicar nicamente a las mquinas que pertenezcan a un perfil cuya red est configurada como Red de confianza. Red pblica: La regla aplicar nicamente a las mquinas que pertenezcan a un perfil cuya red est configurada como Red pblica. Todos: La regla aplicar a todas las mquinas pertenecientes independientemente de la zona en la que estn configuradas. al perfil,
114
Protocolo: Permite definir el protocolo de comunicacin al que aplicar la regla: TCP/UDP: La regla aplicar nicamente a las comunicaciones que se realicen en la mquina mediante los protocolos TCP o UDP. TCP: La regla aplicar nicamente a las comunicaciones que se realicen en la mquina mediante el protocolo TCP. UDP: La regla aplicar nicamente a las comunicaciones que se realicen en la mquina mediante el protocolo UDP. IP: La regla aplicar nicamente a las comunicaciones que se realicen en la mquina mediante los diferentes servicios que utilizan el protocolo IP. ICMP: La regla aplicar nicamente a las comunicaciones que se realicen en la mquina mediante los diferentes servicios que utilizan el protocolo ICMP. En el caso de seleccionar el protocolo TCP, UDP o TCP/UDP, podremos definir los siguientes valores: Puertos locales: Son los puertos (va de comunicacin) que se utilizaran en la mquina local para realizar la comunicacin. Puertos remotos: Son los puertos que se utilizaran en la mquina destino para realizar la comunicacin. Para configurar dichos puertos podemos seleccionar uno de los siguientes valores: Todos: Aplicar a todos los puertos utilizados por la aplicacin. Personalizado: Permite definir el puerto o los puertos a los que aplicar la regla para esta aplicacin. Al seleccionar esta opcin, se habilitar el campo Personalizado en el que se introducirn los valores de los puertos que queremos configurar, pudiendo especificar: Puerto nico: Introduciendo el valor del puerto (Por ejemplo: 4662). Lista de puertos: Introduciendo la lista de puertos separados por comas (Por ejemplo: 4662, 4665). Rango de puertos: Introduciendo el rango de puertos separados por un guin (Por ejemplo: 4662-4665). Listas y rangos: Utilizando una combinacin de los mtodos anteriores (Por ejemplo: 4662, 4665-4670, 4675).
115
Puertos predefinidos: Se facilita una lista de los puertos utilizados comnmente Puertos locales:
Puertos remotos:
116
Si seleccionamos el protocolo IP, deberemos seleccionar uno o varios de los campos que se muestran en la seccin Servicios.
Si seleccionamos el protocolo ICMP, deberemos seleccionar uno o varios de los campos que se muestran en la seccin Servicios.
117
Finalmente podemos definir las mquinas a las que aplicar la regla que estamos configurando, especificando los siguientes campos: Direcciones IP: En esta seccin podremos configurar la direccin o las direcciones IP de las mquinas a las que aplicar la regla: IP nica: Introduciendo el valor de la IP (Por ejemplo: 192.168.1.10). Lista de IPs: Introduciendo la lista de IPs separadas por comas (Por ejemplo: 192.168.1.10, 192.168.1.15). Rango de IPs: Introduciendo el rango de IPs separadas por un guin (Por ejemplo: 192.168.1.10-192.168.1.15). Listas y rangos: Utilizando una combinacin de los mtodos anteriores (Por ejemplo: 192.168.1.10, 192.168.1.15-192.168.1.20, 192.168.1.25). Direcciones MAC: En esta seccin podremos elegir la direccin o las MACs de las mquinas a las que aplicar la regla: MAC nica: Introduciendo el valor de la MAC (Por ejemplo: 00:AF:C8:05:E0:FF). Lista de MACs: Introduciendo la lista de MACs separadas por comas (Por ejemplo: 00:AF:C8:05:E0:FF, 08:06:AC:15:E2:FF).
118
A modo de ejemplo, vamos a definir una regla para denegar las comunicaciones HTTP, por lo que denegaremos las conexiones salientes al puerto remoto 80 del protocolo TCP para todas zonas y que
Pulsamos el botn Aceptar para finalizar la creacin de la regla y volver a la pestaa Sistema:
119
Para modificar cualquier parmetro de la regla que hemos creado, seleccionamos la regla a modificar en la lista de y pulsamos el botn Configurar. Al pulsar dicho botn, accedemos a la pantalla Configuracin de regla de sistema, donde podemos modificar cualquier parmetro de la regla.
120
En el caso de disponer de un conjunto de reglas definido, la prioridad en la que se aplicarn dichas reglas ser en orden descendente, teniendo ms prioridad la primera regla de la lista que la ltima. El usuario puede establecer la prioridad con la que se aplicarn las reglas ordenando las mismas utilizando los botones Subir y Bajar. Para ello, seleccionamos la regla que queremos mover y pulsamos dichos botones para reubicarla dentro de la lista.
121
Podemos eliminar la regla que hemos creado seleccionndola de la lista de reglas de usuario y pulsando el botn Eliminar.
El usuario puede deshacer todos los cambios realizados en las reglas de sistema y volver a la configuracin original del producto, podemos pulsar el botn Restaurar.
122
Al pulsar el botn Restaurar, se mostrar un mensaje advirtiendo al usuario que se perdern todos los cambios realizados en las reglas de sistema: Si aceptamos, se eliminarn todas las reglas creadas por el usuario y se restaurarn las reglas iniciales del producto, eliminando las modificaciones que se hubieran realizado en dichas reglas.
123
este documento se han descrito los diferentes tipos de reglas utilizados por la proteccin Firewall. A continuacin se especifica la prioridad de las diferentes reglas, siendo el orden de mayor prioridad a menor: Reglas de sistema: Reglas de sistema definidas por el usuario Reglas de sistema definidas por Panda Reglas de servicio: Reglas de servicio definidas por Panda
Reglas de aplicacin: Reglas de sistema definidas por el usuario Reglas de sistema definidas por Panda Dentro de cada tipo de regla, la prioridad se establece en funcin de su orden dentro de la consola, es decir la primera se aplica antes que la segunda, la segunda antes que la tercera y as sucesivamente.
Reglas de Panda
Son
las reglas definidas y actualizables desde Panda, y que configuran el firewall con un conjunto mnimo de reglas para no interferir en el funcionamiento del sistema operativo. Estas reglas se crean durante el proceso de instalacin de la proteccin, comprobando las aplicaciones que estn instaladas en la mquina y que coincidan con alguna de las incluidas en las reglas de Panda. Respecto al comportamiento de dichas reglas dependiendo del tipo de Firewall configurado: Firewall personal: Las reglas de Panda se podrn modificar o eliminar de forma independiente.
Firewall administrado: Las reglas de Panda se podrn activar o desactivar de forma conjunta (Activar todas las reglas o no activarlas). Existe un conjunto de reglas de Panda que no son modificables por el usuario ya que son utilizadas para el funcionamiento interno de la proteccin. Se evita la manipulacin de dichas reglas para evitar el bloqueo de las comunicaciones de procesos necesarios para el correcto funcionamiento de la proteccin.
Panda Cloud Office Protection Gua avanzada de administracin
124
125
Permitir HTTP
Esta regla permite las conexiones necesarias para el protocolo http, utilizado para la navegacin Web. En este caso, se permiten las comunicaciones salientes al puerto remoto 80 del protocolo TCP:
Permitir HTTPS
Esta regla permite las conexiones necesarias para el protocolo https, utilizado para la navegacin Web segura. En este caso, se permiten las comunicaciones salientes al puerto remoto 443 del protocolo TCP:
126
Permitir POP3
Esta regla permite las conexiones necesarias para el protocolo POP3, utilizado para el envo de correo electrnico. En este caso, se permiten las comunicaciones salientes al puerto remoto 110 del protocolo TCP:
Permitir SMTP
Esta regla permite las conexiones necesarias para el protocolo SMTP, utilizado para la recepcin de correo electrnico. En este caso, se permiten las comunicaciones salientes al puerto remoto 25 del protocolo TCP:
Permitir DNS
Esta regla permite las conexiones necesarias para la resolucin de nombres de dominio. En este caso, se permiten las comunicaciones salientes al puerto remoto 53 del protocolo UDP: 127
Permitir DHCP
Esta regla permite las conexiones necesarias para la asignacin automtica de IP mediante DHCP. En este caso, se permiten las comunicaciones salientes a los puertos locales 67-68 del protocolo UDP:
128
Denegar TCP
Esta regla deniega las comunicaciones salientes del protocolo TCP que no hayan sido permitidas en las reglas definidas anteriormente.
129
Esta regla debe estar definida en una posicin inferior a las explicadas anteriormente, ya que las reglas se aplican en el orden en el que se muestran en la Consola de Cliente. Si se define en una posicin superior, todas las reglas de permitir comunicacin saliente sobre el protocolo TCP quedaran invalidadas por esta regla.
Denegar UDP
Esta regla deniega las comunicaciones salientes del protocolo UDP que no hayan sido permitidas en las reglas definidas anteriormente.
130
Esta regla debe estar definida en una posicin inferior a las explicadas anteriormente, ya que las reglas se aplican en el orden en el que se muestran en la Consola de Cliente. Si se define en una posicin superior, todas las reglas de permitir comunicacin saliente sobre el protocolo UDP quedaran invalidadas por esta regla.
131
Equipos protegidos
La lista de equipos protegidos le permite conocer el estado en el que se encuentra la proteccin instalada en los equipos de su red informtica.
132
Bsqueda de equipos
Puede elegir que se le muestren todos los equipos protegidos, utilizando para ello el botn Mostrar todos, o puede utilizar el desplegable Opciones y activar el filtro que le permitir buscar equipos en funcin del estado en el que se encuentra la proteccin instalada en ellos: activada, desactivada, con error, pendiente de reinicio, etc. Pero esta herramienta de bsqueda tambin es muy til para conocer qu equipos no disponen de la versin actualizada del archivo de identificadores o disponer de un listado de los que, por alguna razn, no se han conectado con el servidor de Panda Cloud Office Protection en las ltimas 48 horas. Seleccione el estado que le interesa en el desplegable Estado del equipo, y haga clic en Buscar. La informacin resultante de la bsqueda se presenta en cinco columnas: La columna Equipo muestra el listado de los equipos analizados, denominndolos por su nombre o por su IP. Si hay diferentes equipos con igual nombre y direccin IP, se mostrarn como equipos diferenciados en la consola web siempre y cuando tanto su direccin MAC como su identificador del agente de administracin sean diferentes. Si usted desea cambiar el modo en el que se nombran, puede hacerlo en Preferencias > Vista por defecto. Las columnas Actualizacin Proteccin, Actualizacin Identificadores, y Protecciones utilizan una serie de iconos para indicar el estado de actualizacin de las protecciones y la situacin general de la proteccin en s.
En ltima conexin podr ver la fecha y hora exactas de la ltima conexin del equipo con el servidor de actualizaciones.
Si sita el cursor sobre el nombre de un equipo, se mostrar una etiqueta amarilla con informacin sobre la direccin IP del equipo, el grupo al que pertenece y el sistema operativo que tiene instalado.
133
Detalles de equipo
Si desea acceder a los detalles de proteccin de un equipo concreto, haga clic en dicho equipo. A continuacin se mostrar la ventana Detalles de equipo protegido. Utilice el campo Comentario si desea aadir informacin adicional que le pueda ayudar a identificar el equipo. Si es usted un usuario con permiso de monitorizacin no podr acceder a este campo. Para ms informacin, consulte el apartado Tipos de permisos. Para aadir el equipo a la lista negra haga clic en Aadir a lista negra. Para eliminarlo de la base de datos utilice el botn Eliminar de la base de datos. Exportar el listado La lista de equipos obtenida tras realizar una bsqueda se puede exportar, bien en formato excel o en CSV. Para ello, haga clic sobre el icono correspondiente junto al texto Exportar a. Ambos formatos incluyen una cabecera que especifica la fecha y hora en que se ha emitido el archivo, un resumen de los criterios de bsqueda utilizados, y datos sobre el equipo, grupo al que pertenece, versin del archivo de identificadores y de la proteccin, sistema operativo, y direccin IP.
Equipos desprotegidos
En esta pantalla usted podr ver cules son los equipos que se encuentran desprotegidos. Un equipo puede figurar como desprotegido cuando est en proceso de instalacin/desinstalacin de la proteccin o cuando al instalar o desinstalar se ha producido algn error.
Bsqueda de equipos
Puede elegir que se le muestren todos los equipos desprotegidos, utilizando para ello el botn Mostrar todos, o puede utilizar el desplegable Opciones para activar el filtro que le permitir buscar equipos que se encuentran desprotegidos debido a diferentes razones. Seleccione el estado que le interesa en el desplegable Estado del equipo, y haga clic en Buscar. La informacin resultante de la bsqueda se presenta en cinco columnas: 134
La columna Equipo muestra el listado de los equipos analizados, denominndolos por su nombre o por su IP. En el supuesto de que el nombre del equipo no se conozca, se mostrar la cadena Desconocido.. La columna Estado muestra cul es la situacin de la proteccin. Para ello utiliza una serie de iconos:
En la columna Detalle se especifica el motivo por el cul el equipo se encuentra en determinado estado. Por ejemplo, si muestra el estado Error instalando, en Detalle se puede mostrar el cdigo del error producido. Si, por el contrario, la columna Estado muestra Sin proteccin, Detalle mostrar la explicacin Proteccin desinstalada. ltima conexin. Muestra la fecha y hora en que tuvo lugar la ltima conexin con el equipo.
Detalle de equipos
Si desea acceder a los detalles de proteccin de un equipo concreto, haga clic en dicho equipo. A continuacin se mostrar la ventana Detalles de equipo desprotegido. Utilice el campo Comentario si desea aadir informacin adicional que le pueda ayudar a identificar el equipo. Si es usted un usuario con permiso de monitorizacin no podr acceder a este campo. Para ms informacin, consulte el apartado Tipos de permisos. Para aadir el equipo a la lista negra haga clic en Aadir a lista negra. Para eliminarlo de la base de datos utilice el botn Eliminar de la base de datos. Exportar el listado La lista de equipos obtenida tras realizar una bsqueda se puede exportar, bien en formato excel o en CSV. Para ello, haga clic sobre el icono correspondiente junto al texto Exportar a. Ambos formatos incluyen una cabecera que especifica la fecha y hora en que se ha emitido el archivo, un resumen de los criterios de bsqueda utilizados, y datos sobre el equipo, grupo al que pertenece, versin del archivo de identificadores y de la proteccin, sistema operativo, y direccin IP.
135
136
Para establecer una tarea de bsqueda, haga clic en Nueva bsqueda. A continuacin, en la pantalla Edicin de bsqueda podr delimitar qu equipo ser el encargado de realizar la bsqueda -utilice el botn Seleccionar. El alcance de la bsqueda se definir en funcin de que usted decida realizarla en la subred del equipo encargado de llevar a cabo la bsqueda, en rangos de direcciones IP determinados, o en dominios concretos. Requisitos del equipo que realiza la bsqueda Para poder llevar a cabo la tarea de bsqueda, el equipo encargado de ello tiene que reunir una serie de requisitos que, bsicamente, se resumen en que: 1. Ha de disponer de conexin a Internet y haberse conectado durante las ltimas 72 horas con el servidor de Panda Cloud Office Protection 2. Debe estar debidamente protegido con la versin 5.05 o superior de Panda Cloud Office Protection 137
3. Debe estar operativo y no podr encontrarse en situacin de lista negra ni realizando tareas de desinstalacin remota.
Es importante que compruebe que el equipo no tiene configurada una tarea de desinstalacin remota. Para ms informacin, consulte el apartado Compatibilidad entre tareas de gestin remota.
Para conocer ms acerca de cmo se muestran los resultados de las bsquedas una vez que han finalizado, consulte el apartado Visualizacin y resultado de la bsqueda.
Descubiertos: detalla el nmero de equipos desprotegidos encontrados. Fecha creacin: fecha en que se cre la tarea de bsqueda. Creado por: usuario que cre la tarea de bsqueda. Segn el permiso del que usted disponga podr crear, visualizar o eliminar tareas de bsqueda de equipos desprotegidos. Para ms informacin, consulte el apartado Tipos de permisos.
138
Adems del nombre de la bsqueda, sus fechas de inicio y fin y el estado, esta pantalla tambin proporcionar informacin cuando durante la ejecucin de la bsqueda se haya producido algn error.
En el caso de que la tarea est en estado En espera, la fecha de inicio mostrar un guin (). Lo mismo suceder con la fecha de fin si la tarea no ha finalizado.
139
Panda Cloud Office Protection le permite integrarse con diferentes herramientas de acceso remoto disponibles en las maquinas clientes, de forma que se le permitir conectarse a estas maquinas directamente desde la consola de administracin sin necesidad de trasladarse. Las herramientas de control remoto soportadas son las siguientes: RealVNC Versiones 4.2, 4.3, 4.4, 4.5 y 4.6 (Personal Edition y Enterprise Edition. UltraVNC Versiones 1.0.5, 1.0.6, 1.0.8 y 1.0.9 TightVNC Versiones 2.0, 2.0.1 y 2.0.2 TeamViewer Versiones 3.x, 4.x, 5.x y 6.x LogmeIn Versin Pro y Free (A partir de la versin 4) En la ventana Equipos se mostrarn mediante un icono los equipos que tienen instalada alguna de estas herramientas de acceso remoto. Si solo es una, haciendo clic sobre el icono podr acceder a la herramienta y, una vez introducidas las credenciales correspondientes, acceder al equipo. Si el equipo tiene instaladas varias herramientas de acceso remoto, al situar el cursor sobre el icono se mostrarn dichas herramientas y podr elegir cul de ellas desea utilizar para acceder al equipo.
140
equipo, en caso contrario, el acceso a los equipos, no funcionar correctamente. o Para a acceder a TeamViewer, nicamente es necesario incluir la password, el usuario podr incluir el usuario si lo desea, pero ese valor no es necesario para el correcto acceso a travs de TeamViewer Si el equipo al que se quiere acceder, dispone de una sesin en local, no se solicitarn las credenciales de acceso a la propia mquina (s se solicitarn las credenciales de acceso a TeamViewer) Si las credenciales de acceso a TeamViewer, son incorrectas, TeamViewer mostrar un error de credenciales incorrectas, y solicitar la introduccin de nuevas credenciales.
o o
Existe una modalidad de acceso a RealVNC, que no requiere autenticacin. Si el administrador ha instalado sus equipos con esta configuracin, no ser necesario incluir credenciales para acceder a los equipos mediante RealVNC. Si el administrador ha decidido incluir password para el acceso a sus equipos a travs de RealVNC, ser obligatorio incluir la password de acceso cada vez que intente acceder a un equipo, es decir, aunque haya incluido la password en la opcin de Preferencias, cada vez que intente acceder a alguno de sus equipos, deber incluir la password de nuevo. 141
Esta herramienta permite la configuracin automtica de los puertos a travs de los cuales se realizar la conexin. En estos casos, PCOP intentar la conexin a los equipos a travs de los puertos por defecto (Puerto 5900 y puerto 5800). Si el puerto configurado automticamente es cualquier otro, el acceso fallar.
Esta herramienta no tiene ninguna otra particularidad, aparte de las ya mencionadas en el aparatado Acceso a travs de RealVNC/UltraVNC/TightVNC.
En caso de disponer en algn equipo de ms de una herramienta de acceso remoto del tipo VNC, solo se conectara mediante una de ellas siendo el orden de preferencia el siguiente: 1 RealVNC 2 UltraVnc 3 TightVNC Cuando un administrador intente acceder remotamente a uno de sus equipos y no haya incluido credenciales para realizar dicho acceso (Credenciales de acceso remoto a los equipos en opcin de Preferencias vacas), se mostrar un mensaje indicndole la necesidad de incluir las credenciales antes de acceder remotamente al equipo. Las credenciales podrn ser diferentes para cada usuario de consola. Es decir que si se han establecido unas credenciales para alguna de las herramientas de acceso remoto y estas se han guardado en la seccin de preferencias, al crear o acceder mediante otro usuario de la consola estas credenciales se debern establecer de nuevo y podrn ser diferentes. El icono de herramienta de acceso remoto aparecer activo siempre que las herramientas de acceso remoto compatibles estn instaladas en el equipo, pero no indicara si stas estn disponibles o no. Si en alguna de las mquinas ha deshabilitado permanente o temporalmente la herramienta de acceso remoto, en la consola de administracin se seguir mostrando como instalada. Si instala la herramienta de acceso remoto despus de haber instalado el agente de comunicaciones y la proteccin en la mquina, el icono de acceso remoto en la consola no aparecer inmediatamente. La actualizacin del estado de las protecciones y de la disponibilidad de herramientas de acceso remoto compatibles se realiza una vez cada 12 horas de forma que, dependiendo de cundo se ha realizado esta actualizacin del estado, deber esperar un mximo de 12 horas. Los usuarios de la consola Panda Cloud Partner Center con permiso de control total o administrador, pueden acceder a la consola de sus clientes mediante Single Sign On.
Panda Cloud Office Protection Gua avanzada de administracin
142
Por defecto, la funcionalidad de acceso por control remoto a los equipos de los clientes estar activada para todos los usuarios de la consola Panda Cloud Partner Center. Los usuarios con permiso de control total o administrador de la consola Panda Cloud Office Protection, podrn denegar el acceso por control remoto de los usuarios de la consola Partner Cloud Partner Center a sus equipos, a travs de una opcin disponible en la pantalla Preferencias. Deber desmarcar la opcin Permitir a mi proveedor de servicios iniciar conexin remota a mis equipos.
143
Desinstalacin local
La desinstalacin de las protecciones se realiza desde cada equipo en el que fueron instaladas.
144
En Windows XP Panel de Control > Agregar o quitar programas En Windows Vista o Windows 7 Panel de Control > Programas y caractersticas > Desinstalar
Desinstalacin centralizada
En la ventana principal de la consola web, haga clic en Instalacin y configuracin y, a continuacin, en la opcin Desinstalacin del men situado a la izquierda de la ventana. Seleccione Desinstalacin centralizada. Acceder a la pantalla Desinstalacin centralizada.
IMPORTANTE: antes de descargar e instalar la herramienta de distribucin, consulte los requisitos que debe reunir el equipo desde el que se realizar el despliegue.
Descarga e instalacin de la herramienta de distribucin 1. En la ventana principal de la consola web, haga clic en Instalacin y configuracin y, a continuacin, en la opcin Desinstalacin del men situado a la izquierda de la ventana. Seleccione Desinstalacin centralizada (herramienta de distribucin). 2. En el cuadro de dilogo de descarga de archivo seleccione Guardar, y cuando la descarga haya finalizado ejecute el archivo desde el directorio en el que lo haya guardado. El asistente le guiar a lo largo del proceso de instalacin. Una vez instalada la herramienta de distribucin es necesario abrirla para poder desinstalar la proteccin de los equipos. Se mostrar la ventana principal desde la que usted podr desinstalar las protecciones:
145
Desinstalacin por dominios 1. 2. Abra la herramienta de distribucin. En la ventana principal, haga clic en Desinstalar.
3. Localice en el rbol los equipos a los que desea desinstalar la proteccin, y marque la casilla correspondiente. 4. Si fuera necesario, se le solicitar que introduzca la contrasea que usted estableci para el perfil de configuracin correspondiente.
5. Indique el nombre de usuario y contrasea con privilegios de administrador si en su momento lo estableci para los equipos seleccionados. Si desea que durante el proceso de desinstalacin se eliminen los elementos en cuarentena, y que al finalizar dicho proceso los equipos se reinicien, marque la casilla correspondiente. Desinstalacin por IP o nombre de equipos 1. Abra la herramienta de distribucin. 2. En la ventana principal de la herramienta de distribucin, haga clic en Desinstalar. 3. Indique los equipos a los que desea desinstalar la proteccin. Puede introducir los nombres de los equipos, sus direcciones IP o rangos de IP, separando estos datos con comas. 4. Si fuera necesario, se le solicitar que introduzca la contrasea que usted estableci para el
perfil de configuracin correspondiente.
5. Indique el nombre de usuario y contrasea con privilegios de administrador si en su momento lo estableci para los equipos seleccionados. Si desea que durante el proceso de desinstalacin se eliminen los elementos en cuarentena, y que al finalizar dicho proceso los equipos se reinicien, marque la casilla correspondiente.
Desinstalacin remota
Crear tareas de desinstalacin remota
Con la desinstalacin remota es posible desinstalar la proteccin desde la consola web de forma sencilla y eficaz, y sin necesidad de desplazarse hasta el lugar donde se encuentran los equipos. Este tipo de desinstalacin supone, por tanto, un abaratamiento en costes y desplazamientos. El proceso se inicia con la creacin de tareas de desinstalacin, y contina con la configuracin de estas tareas. Para ello el administrador seleccionar el grupo y los equipos del grupo a los que afectar la desinstalacin, y, finalmente, podr comprobar 146
cules han sido los resultados del proceso de desinstalacin y acceder a detalles sobre cada uno de ellos. Creacin de tareas de desinstalacin remota En la ventana principal de la consola web, haga clic en Instalacin y configuracin y, a continuacin, en la opcin Desinstalacin del men situado a la izquierda de la ventana. Seleccione Desinstalacin remota. Acceder a la pantalla Desinstalacin remota.
Para establecer tareas de desinstalacin el usuario debe poseer permiso de control total o administrador. Para ms informacin, consulte el apartado Tipos de permisos.
Para establecer una tarea de desinstalacin, haga clic en Nueva desinstalacin. A continuacin, en la pantalla Edicin de desinstalacin podr nombrar la tarea y seleccionar en el desplegable Grupo el grupo en el que estn los equipos cuya proteccin quiere desinstalar. Los grupos mostrados sern aquellos sobre los que usted tenga permisos.
Si selecciona la opcin Reiniciar los equipos al finalizar la desinstalacin recuerde que es importante guardar toda la informacin que se est utilizando en dichos equipos.
Si el grupo seleccionado tiene aplicado un perfil de configuracin para el que en el momento de su creacin se adjudic una contrasea de desinstalacin, introdzcala en la caja de texto Contrasea. Seleccione los equipos en el listado de equipos que se muestran en la pestaa Equipos disponibles, y haga clic en Agregar. Al seleccionarlos, pasarn a la pestaa Equipos seleccionados. Visualizacin de las desinstalaciones Las tareas de desinstalacin aparecern listadas en la pantalla Desinstalacin remota, desde donde podr tambin eliminarlas si as lo desea, utilizando para ello el botn Eliminar. En esta pantalla la informacin se organiza en las siguientes columnas: Nombre: muestra el nombre que se ha dado a la tarea de desinstalacin cuando se ha creado. 147
Protecciones desinstaladas: detalla el nmero de protecciones desinstaladas. Fecha creacin: fecha en que se cre la tarea de desinstalacin. Creado por: usuario que cre la tarea de desinstalacin. Segn el permiso del que usted disponga podr crear, visualizar o eliminar tareas de desinstalacin de protecciones. Para ms informacin, consulte el apartado Tipos de permisos. Si desea ver los detalles de alguna de las desinstalaciones, haga clic sobre el nombre de la desinstalacin y acceder a la pantalla Resultado de la desinstalacin.
148
149
Preguntas frecuentes
Cmo se accede a la consola web de Panda Cloud Office Protection?
La gestin de Panda Cloud Office Protection se realiza en modo online, utilizando la consola web. Para acceder a ella, siga los siguientes pasos: 1. Acceda a la siguiente URL: https://managedprotection.pandasecurity.com 2. Introduzca los datos de Login Email y Contrasea. 3. Acepte los trminos y condiciones del Acuerdo de Licencia (slo se le solicitar la primera vez que acceda a la aplicacin). Una vez haya iniciado sesin en la consola web, se mostrar la pestaa Estado. Mediante la opcin Salir usted puede cerrar la sesin. Tambin puede seleccionar el idioma en el que desea visualizar la consola web, utilizando el desplegable situado junto al idioma activo. Toda la informacin sobre la consola web est disponible en el apartado La consola web de
cliente
Qu es un perfil?
La configuracin de Panda Cloud Office Protection est basada en la creacin de perfiles y grupos de mquinas a los que se asignarn determinadas polticas. Una poltica es un conjunto de configuraciones que son aplicables a uno o ms grupos de mquinas. Todas las mquinas que pertenezcan a un mismo grupo tendrn asignada la misma poltica. Pasos para configurar un perfil 1. Acceda a la consola web. 2. Dentro de la pestaa Configuracin, seleccione la opcin Perfiles de la parte izquierda de la consola web. Se visualizar cada uno de los perfiles creados, adems del perfil por defecto (Default). Una vez se selecciona un perfil, en el panel de la izquierda se mostrarn las secciones correspondientes a cada perfil: General, Antivirus, Firewall.
Panda Cloud Office Protection Gua avanzada de administracin
150
151
- Heurstico: Incorpora el anlisis heurstico, que permite bloquear el malware que no ha sido detectado por el anlisis basado en firmas. Esta tecnologa proporciona unos Importantes ratios de deteccin con muy bajos niveles de falsos positivos. La unidad firewall La unidad firewall monitoriza todas las conexiones de red, bloqueando o permitiendo el acceso en funcin de las reglas configuradas. Incorpora deteccin y bloqueo de intrusiones IDS y ataques de virus de red, que son los que los troyanos aprovechan para propagarse. Esta proteccin permite al administrador configurar el modo de funcionamiento de la misma. Administracin centralizada (desde la consola web): el administrador define la configuracin que se va a aplicar en las mquinas administradas. Esta configuracin se realiza desde la consola web.
Administracin desde cliente (desde el icono de Panda Endpoint Protection): el usuario final
de la proteccin es la persona encargada de realizar la configuracin del firewall. Para facilitar esta tarea de configuracin al usuario, se incluyen una serie de reglas predefinidas por Panda que establecen los permisos para las aplicaciones ms comunes. Se podrn crear nuevas reglas o modificar las existentes desde las opciones de configuracin del firewall.
En qu consisten las funcionalidades P2P y Proxy implementadas en Panda Cloud Office Protection?
Sistema P2P Los procesos locales de instalacin y actualizacin (procesos walupg y walupd*) de Panda Cloud Office Protection cuentan con cierta lgica que les permite ser capaces de detectar si los ficheros de instalacin o actualizacin necesarios se encuentran disponibles en otro agente de la red. De este modo, en el momento de instalar o actualizar, se obtendrn estos ficheros del equipo de la red en lugar de descargarlos
152
desde Internet. Esta lgica se denomina sistema P2P, y su objetivo fundamental es reducir el consumo de ancho de banda de la conexin a Internet. Los procesos locales de instalacin y de actualizacin son, respectivamente: walupg: proceso local de instalacin y actualizacin de protecciones. walupd: proceso encargado de la actualizacin de archivos de identificadores. Funcionamiento Cuando una mquina se ha descargado un fichero de Internet podr servirlo a otras mquinas, evitando que stas tengan que conectarse a Internet de forma directa. Una vez que la mquina termina de actualizar el archivo de identificadores de virus o la proteccin, enva informacin por broadcast al resto de mquinas, informando de los ficheros que tiene disponibles. Cuando una mquina necesite un fichero, primero intentar obtenerlo por P2P. Si no es posible, entonces intentar obtenerlo de Internet.
Para que una mquina pueda servir ficheros a otras utilizando el sistema de P2P, deber tener al menos 128 MB disponibles de RAM.
Proxy El agente de Panda Cloud Office Protection est dotado de la funcionalidad Proxy. Esta funcionalidad permite el funcionamiento de Panda Cloud Office Protection en equipos sin acceso a Internet, realizndose los accesos a travs de otro agente instalado en una mquina que s dispone de conexin a Internet.
Para poder actuar como proxy para otros agentes, una mquina debe cumplir los siguientes requisitos: disponer de conexin directa a Internet, y disponer al menos de 128 MB de RAM. Adems, el equipo no puede estar en lista negra y debe haber concluido completamente la secuencia de instalacin.
Este sistema slo se intentar utilizar una vez que se haya determinado que no es posible el acceso directo a Internet. Funcionamiento El agente detecta que no puede acceder a Internet, y lanza una peticin broadcast para localizar las mquinas que pueden servirle como proxy. Se almacenar el listado de mquinas obtenidas (hasta un mximo de 10 mquinas) en el fichero Proxy.dat.
Panda Cloud Office Protection Gua avanzada de administracin
153
La siguiente vez que el agente necesite acceder a Internet y no pueda hacerlo de forma directa, tomar la primera mquina del listado disponible en el archivo Proxy.dat, y la utilizar para salir a Internet. Cada peticin a la lista Proxy.dat se realizar a una maquina distinta, de manera rotativa, para no utilizar siempre la misma mquina. Adems, los proxys tienen un indicador de disponibilidad. En el momento en que no se pueda contactar con un agente de la lista de proxys, la disponibilidad del mismo disminuye. Inicialmente el valor de disponibilidad es de 3, y al llegar a cero, esa mquina se eliminar de la lista de Proxy.dat. Proxy esttico Si deseamos que todos los accesos a Internet se hagan a travs de un equipo concreto decidido por el administrador, en lugar de por equipos determinados de forma dinmica, el agente de comunicaciones admite la posibilidad de especificar que mquina deseamos que actu como Proxy. La mquina que actu como Proxy esttico debe cumplir los siguientes requisitos: Debe tener un agente instalado Debe tener acceso directo a Internet Disponer de al menos 128 MB de memoria.
1. 2. 3.
4. Adems, el equipo no puede estar en lista negra y debe haber concluido completamente la secuencia de instalacin de la proteccin. Si en algn momento el equipo que se estableci para que actuara como proxy esttico dejara de cumplir alguno de los requisitos necesarios para ejercer como tal, se desactivar en la consola la configuracin del proxy esttico, desapareciendo el nombre del equipo que estaba configurado y se mostrar un mensaje indicndole cul de dichos requisitos se incumple. Usted podr seleccionar otro equipo para que realice las funciones de proxy esttico. Si un equipo deja de ser proxy esttico por haber sido incluido en la lista negra, una vez que deje de pertenecer a dicha lista, si se desea que acte de proxy esttico ser necesario configurarlo de nuevo para que transiten por l todas las comunicaciones con el servidor.
Panda Cloud Office Protection le ofrece dos maneras de distribuir la proteccin a sus equipos utilizando el programa de instalacin: 1. Descarga del archivo de instalacin en el equipo del administrador para despus realizar la instalacin en el resto de equipos de la red. 2. Envo del enlace del archivo de instalacin a cada equipo por correo electrnico para que cada usuario lo descargue y ejecute de forma manual. Descarga del programa de instalacin 1. Acceda a la consola web. 2. Seleccione la pestaa Configuracin. 3. Pulse Instalacin en el men de la parte izquierda. 4. En Configuracin de las protecciones, despliegue el combo para seleccionar el grupo de equipos a los que se aplicar la configuracin del grupo elegido. 5. En la seccin Modo de instalacin, Programa de instalacin, pulse sobre la flecha del apartado Utilizar programa de instalacin. A continuacin, pulse Descarga del archivo. Seleccione Descargar programa de instalacin. Pulse Guardar en la ventana de descarga del archivo WAgent.msi. Una vez la descarga haya finalizado, ejecute el archivo desde el directorio en el que lo haya guardado. El asistente le guiar a lo largo del proceso de instalacin. Distribuya la proteccin al resto de equipos de la red. Para ello puede utilizar sus propias herramientas (Logon Script, Active Directory, Tivoli, etc.), o bien instalarlo manualmente.
Envo del enlace va email Haga clic en Enviar por email. Automticamente los usuarios recibirn un email con el enlace de descarga. Si lo prefiere, puede copiar el enlace directo disponible en aquellas mquinas en las que desee instalar la proteccin. La proteccin de Panda Cloud Office Protection tambin se puede instalar mediante la herramienta de distribucin. Toda la informacin sobre la instalacin de Panda Cloud Office Protection est disponible en el apartado Modos de instalacin.
155
Descarga de la herramienta de distribucin 1. 2. 3. 4. Acceda a la consola web. Seleccione la pestaa Configuracin. Pulse Instalacin en el men de la parte izquierda. En Tipo de instalacin, seleccione el Grupo a instalar del men desplegable. Esta seleccin determinar el grupo al que se van a incorporar las mquinas que se van a instalar, y por lo tanto, la poltica o perfil que se le va a aplicar. Pulse el enlace Descargar herramienta de distribucin en la ventana de descarga del archivo
5.
Una vez la descarga haya finalizado, ejecute el archivo Wadistributiontool.msi desde el directorio en el que lo haya guardado. El asistente le guiar a lo largo del proceso de instalacin. Acceda a Inicio, Programas, Panda Distribution tool o bien desde el acceso directo del Escritorio. Una vez en la consola de la herramienta, seleccione Instalar protecciones. Se abrir la pantalla llamada Instalacin de protecciones, que permitir distribuir la proteccin de dos modos: Introduzca el grupo en el que se desea que se incluyan los equipos que se van a instalar. Esta seleccin marcar la poltica de configuracin que se va a aplicar a estos equipos.
Instalacin de la proteccin 1. 2.
2. Dentro del rbol de red, seleccione los dominios o equipos sobre los que se quiere instalar. 3. Utilice un usuario y contrasea con permisos de administrador para realizar la instalacin. El nombre de usuario deber introducirse con formato dominio\usuario. Una vez introducidos los datos, pulse la opcin Instalar, para generar las tareas de instalacin.
Distribucin por direcciones IP o nombre de equipo 1. Introduzca el grupo en el que se desea que se incluyan los equipos que se van a instalar. Esta seleccin marcar la poltica de configuracin que se va a aplicar a estos equipos.
Panda Cloud Office Protection Gua avanzada de administracin
156
1. En este paso, aada los nombres de los equipos a instalar, o las direcciones IP de los mismos, separadas por comas. Tambin es posible seleccionar rangos de IPs (usar el smbolo - para los rangos (ej: 172.18.15.10 172.18.15.50). Utilice un usuario y contrasea con permisos de administrador para realizar la instalacin. El nombre de usuario se deber introducir con formato dominio\usuario 3. 4. Pulse Instalar, para generar las tareas de instalacin. Verifique desde la consola que la tarea de instalacin se ha completado con xito. A partir de entonces, comenzar la instalacin de la proteccin, de forma completamente transparente. Reinicie el equipo si as lo solicita.
5.
Toda la informacin sobre la instalacin de Panda Cloud Office Protection est disponible en el apartado Instalacin de la proteccin.
Es posible instalar Panda Cloud Office Protection en una red protegida con Panda AdminSecure?
Antes de instalar Panda Cloud Office Protection en equipos que tienen instalada la proteccin distribuida desde AdminSecure, es necesario desactivar la opcin Instalaciones Automticas de AdminSecure, porque en caso contrario, cuando el agente de AdminSecure detecta que Panda Cloud Office Protection ha sido instalado, procede a desinstalarlo e instalar de nuevo la proteccin de AdminSecure. En funcin de la versin de AdminSecure de que se trate, los comportamientos son dos: -Si la versin de AdminSecure es posterior a AdminSecure 4.02 SP2, la desinstalacin de Panda Cloud Office Protection se realizar de manera automtica mediante el desinstalador que incorpora AdminSecure. -Si la versin de AdminSecure es anterior a AdminSecure 4.02 SP2, no existe la posibilidad de desinstalacin automtica, con lo que la proteccin de AdminSecure se instalar independientemente de que Panda Cloud Office Protection tambin lo est, producindose efectos no deseados. Al desactivar la opcin Instalaciones Automticas en AdminSecure, se puede optar por desactivarla para todos los equipos o hacerlo nicamente para aqullos equipos en los que se va a instalar Panda Cloud Office Protection. Es decir, lo que en realidad se est configurando es cules sern los equipos en los que no se instalar automticamente la proteccin de AdminSecure, o, lo que es lo mismo, qu equipos sern la excepcin a la regla de instalacin automtica definida por AdminSecure.
157
Para desactivar la opcin Instalaciones Automticas en AdminSecure: En la consola de AdminSecure, seleccione Configurar > Instalaciones automticas. Haga clic en Configurar excepciones, y utilice el botn Aadir para seleccionar los equipos que quedarn excluidos del proceso de instalacin.
Por qu no se recibe informacin de un equipo que se encontraba en lista negra y ha sido restaurado?
Si se restaura un equipo y transcurren unos das sin que ste enve informacin al servidor, puede ser debido a que an no se haya comprobado la validez del usuario. Transcurridos un mximo de 5 das, el equipo comenzar a enviar de nuevo informacin.
Por qu aparecen equipos desactualizados tras una actualizacin de Panda Cloud Office Protection?
En ocasiones, tras una actualizacin de versin de Panda Cloud Office Protection, en la pestaa Equipos, columna Actualizacin Proteccin, aparecen equipos con la proteccin desactualizada.
158
Uno de los motivos por los que se puede producir esta situacin se debe a que la opcin Actualizaciones automticas del perfil de los equipos se encuentra desactivada. Solucin 1. Active las actualizaciones automticas del perfil de los equipos de la red que muestren el error. Para ello, siga los pasos que se indican a continuacin: 2. 3. 4. Acceda a la pestaa Instalacin y Configuracin. Seleccione la opcin Perfiles del panel de la izquierda. Pulse sobre uno de los equipos del listado que se encuentre desactualizado.
5. Edite el perfil de las mquinas desactualizadas y seleccione la configuracin General. 6. 7. 8. Compruebe en la seccin Actualizacin automtica que la opcin Activar actualizaciones Automticas se encuentra habilitada. A continuacin, pulse Opciones avanzadas de actualizacin. Certifique que la opcin Activar actualizacin automtica del motor se encuentra activada dentro de la seccin Actualizacin del motor de la proteccin. Pulse Aceptar.
9.
Una vez habilitadas las actualizaciones automticas, compruebe que, al cabo del perodo configurado, el motor de la proteccin se actualiza correctamente.
159
En caso de no poder acceder a Internet con dicha configuracin y slo en el caso en el que est configurado un proxy en Internet Explorer, se mostrar la siguiente alerta local al usuario:
Con el fin de no causar molestias al usuario final, esta alerta local est limitada a mostrarse una vez al da. El usuario podr introducir los datos hasta 3 veces como mximo, en el caso en que los valores establecidos sean incorrectos. Para controlar que la alerta local se muestre cada 24h, se almacena la fecha y hora en la que fue mostrada la alerta por ltima vez en el fichero de configuracin de la proteccin titw.cfg. Para probar la conexin a Internet, la proteccin realizar una consulta http a la siguiente URL: http://proinfo.pandasoftware.com/connectiontest.html Para realizar las consultas a la nube, la proteccin acceder a la siguiente URL: http://cache.pandasoftware.com
Segn el tipo de anlisis que se desea realizar cmo es el acceso de Panda Cloud Office Protection a la nube?
Si desea desactivar los anlisis contra la nube, puede hacerlo desde la consola de administracin, en el men Instalacin y configuracin > Perfiles > seleccionar el perfil a editar > Seccin General > Pestaa Principal > Opciones avanzadas > marcar la opcin Desactivar los anlisis con la inteligencia Colectiva. No obstante, es recomendable no desactivarlo si desea disfrutar de toda la proteccin que la Inteligencia Colectiva proporciona. Panda Cloud Office Protection ofrece acceso a la nube en los siguientes tipos de anlisis: Anlisis de usuario
Panda Cloud Office Protection Gua avanzada de administracin
160
Cualquier tipo de anlisis lanzado desde el icono del oso en la rea de notificaciones o desde el men contextual (anlisis lanzado mediante la opcin Analizar que aparece al seleccionar un elemento con el botn derecho del ratn) Anlisis programados Cualquier tipo de anlisis lanzado desde la consola Web de Panda Cloud Office Protection Anlisis background Anlisis programados por Panda que tienen como objetivo analizar las zonas del PC donde habitualmente se ubica el malware. Estos anlisis son de dos tipos: Anlisis de Memoria Este anlisis se encarga de analizar los procesos que en ese momento estn cargados en memoria, as como las trazas de registro y cookies. Este anlisis se lanza cada 2 horas. Si el equipo no tiene consulta a la nube (bien porque lo ha desactivado o porque no tiene conexin a Internet), no se realizar este anlisis cada 2 horas, sino que se har tras la actualizacin del archivo de identificadores o del archivo de identificadores expres. Se analizar todo lo existente en memoria en cada momento, usando el conocimiento de las cachs para no lanzar consultas contra nube para elementos ya consultados anteriormente. Se ha implementado un mecanismo de control de anlisis de forma que no se solape la ejecucin de un anlisis con el siguiente: No se lanzar un nuevo anlisis de memoria si ya existe uno en ejecucin. Esta lgica slo se aplicar una vez por anlisis. En el siguiente anlisis de memoria que se lance, finalizar el anlisis de memoria anterior. De esta forma se evita que aquellos anlisis cuyos procesos no respondan permanezcan en ejecucin un tiempo ilimitado. Este anlisis se puede configurar mediante las siguientes claves de Registro: MemoryAnalysisFrecuency: Establece la frecuencia con la que se lanzar el anlisis de memoria. Para establecer una frecuencia distinta a 2 horas, se debe crear esta clave de registro en: HKLM\SOFTWARE\Panda Software\Panda Antivirus Lite como DWORD y establecer el tiempo en milisegundos LastMemoryAnalysisTime: Establece la fecha y hora en la que se lanz el ltimo anlisis de memoria. Para deshabilitar este anlisis bastar con introducir en esta clave el valor 77 77 77 77 77 77 77 77 Dicha clave se encuentra en HKLM\SOFTWARE\Panda Software\Panda Antivirus 161
Lite El contenido ha de ser introducido en binario. Con este valor se establece una fecha a futuro, por lo que no se volver a lanzar dicho anlisis. Nota: Es necesario reiniciar el servicio Panda Software Controller para que el cambio de los valores de registro mencionados surta efecto.
Anlisis de Disco Este anlisis se encarga de analizar las rutas del sistema donde habitualmente se instala el malware. Estas rutas son: El directorio raz de todas las unidades locales El perfil de todos los usuarios logueados Carpeta temporal del sistema Carpeta Windows (de forma no recursiva) Carpeta System32
Este anlisis se lanzar cada 24h en caso de Estaciones de Trabajo y cada semana en Servidores. Si el equipo no dispone de consulta a la nube (bien porque lo ha desactivado o porque no tiene conexin a Internet) estos anlisis se realizarn cada 48 horas (Estaciones) o 2 Semanas (Servidores). En caso de que un anlisis no haya terminado en el momento de apagar el equipo, en el prximo anlisis comenzar de nuevo desde el principio. Se ha implementado el siguiente mecanismo de control de anlisis de forma que no se solape la ejecucin de un anlisis con el siguiente: 162
No se lanzar un nuevo anlisis de disco si ya existe uno en ejecucin. Esta lgica slo se aplicar una vez por anlisis. En el siguiente anlisis de disco que se lance, finalizar el anlisis de memoria anterior. De esta forma se evita que aquellos anlisis cuyos procesos no respondan permanezcan en ejecucin un tiempo ilimitado. Este anlisis se puede configurar mediante las siguientes claves de Registro: DiskAnalysisFrecuency: Establece la frecuencia con la que se lanzar el anlisis de disco. Para establecer una frecuencia distinta a 1 da (Estaciones) o 1 semana (Servidores), se debe crear esta clave de registro en HKLM\SOFTWARE\Panda Software\Panda Antivirus Lite como DWORD y establecer el tiempo en milisegundos LastDiskAnalysisTime: Establece la fecha y hora en la que se lanz el ltimo anlisis de disco. Para deshabilitar este anlisis bastar con introducir en esta clave el siguiente valor 77 77 77 77 77 77 77 77 Dicha clave se encuentra en HKLM\SOFTWARE\Panda Software\Panda Antivirus Lite El contenido ha de ser introducido en binario. Con este valor se establece una fecha a futuro, por lo que no se volver a lanzar dicho anlisis. Los anlisis programados por Panda (Anlisis de Memoria y Disco) se lanzan a los 30 minutos de arrancar la mquina ms un tiempo aleatorio dentro de una franja de una hora. El retraso inicial de 30 minutos es modificable mediante la clave de Registro AnalysisInitialDelay. Se debe crear esta clave de registro en HKLM\SOFTWARE\Panda Software\Panda Antivirus Lite como DWORD y establecer el tiempo en milisegundos.
163
164
Recomendaciones de configuracin
El procedimiento consiste en crear los perfiles necesarios (uno abierto y otro restringido) y configurar cada uno de ellos. A continuacin se crearn dos grupos (abierto, y restringido) y se distribuirn los equipos en dichos grupos. Despus se asignar a cada grupo el perfil correspondiente. 1.
Cree un perfil nuevo. Llmelo perfil_abierto, por ejemplo.
Este perfil ser igual que el perfil Default, con la diferencia de que adems de poder realizar modificaciones en su configuracin en cualquier momento, podr eliminarlo si as lo desea.
2.
165
3.
Configure este perfil. Para ello, haga clic en el botn Aadir y en la ventana Edicin de perfil Nueva regla de programa haga clic en el botn Examinar. Vaya a la ubicacin en la que se encuentra el navegador de Internet que desea bloquear, seleccione el archivo ejecutable de dicho navegador y haga clic en Abrir. A continuacin, en el desplegable Comunicacin seleccione el tipo de comunicacin que desea aplicar a la nueva regla que est creando (por defecto se mostrar ninguna conexin, que es la que se aplicar en este caso) y haga clic en Aceptar.
4.
En la ventana Edicin de perfil aparecer el nombre del navegador y la comunicacin que tiene asignada. 5. 6. Cree los grupos de equipos que necesite. En este caso puede optar por crear dos grupos, y llamarlos, por ejemplo, grupo_abierto y grupo_restringido. Asigne a cada grupo los equipos correspondientes, en funcin del perfil de configuracin (abierto o restringido) que quiere que se les aplique. Para ello: a. Seleccione Grupo. b. Haga clic en el vnculo Crear nuevo grupo. c. Especifique el nombre del grupo y el perfil que desea asignarle. d. Seleccione de entre los equipos disponibles los que quiere que formen parte del grupo, y haga clic en Asignar.
En el caso del grupo de acceso libre, en lugar de crear un perfil especfico tambin puede seleccionar el perfil Default, y habilitar en la pestaa General de la configuracin firewall la opcin de administracin desde cliente. En el supuesto de que se desee bloquear algn otro tipo de acceso adems del de Internet, como, por ejemplo, aplicaciones P2P, puede hacerlo desde la pestaa Programas o Sistema de la configuracin firewall del perfil. Recuerde que las reglas que configure para puertos y protocolos especficos desde la pestaa Sistema tienen prioridad sobre las de carcter general que pueda determinar en Programas.
En lo que al modo de instalacin se refiere, la opcin recomendable es utilizar el programa de instalacin, o bien enviar a todos los equipos el correo electrnico que contiene el link de instalacin. El asistente guiar a los usuarios a lo largo del proceso de instalacin.
166
Una vez que la proteccin se ha instalado en los equipos, stos se pueden mover de un grupo a otro. Tambin es posible eliminar un equipo, haciendo clic sobre su nombre y seleccionando la opcin Eliminar de la base de datos, en la pantalla Detalles de equipo.
167
Configuracin general En este caso puede optar por desactivar la opcin Mostrar alerta local en caso de detectar software malintencionado, en la pestaa Alertas. Tambin es conveniente configurar las actualizaciones, pero recuerde que al tratarse de un servidor es recomendable que el proceso de actualizaciones y consiguiente reinicio del servidor si fuera necesario para dicho proceso- se realice dentro de una franja horaria en la que no se obstaculice el normal funcionamiento de la red informtica de la empresa. Teniendo en cuenta lo anterior, haga clic en Opciones avanzadas de actualizacin, en la pestaa Principal, ventana Edicin de perfil. Especifique la franja horaria y si desea permitir el reinicio automtico del servidor si fuera necesario para finalizar la actualizacin. A continuacin haga clic en Aceptar. Ahora, como es lgico, habr que configurar las protecciones anti-malware y firewall para que este perfil que se est creando sea el adecuado a un servidor de estas caractersticas. Proteccin anti-malware Pestaa Archivos: por defecto la proteccin antivirus protege todo tipo de archivos en el servidor. Si desea excluir de la proteccin alguno de ellos, puede hacerlo utilizando las opciones avanzadas para la proteccin de archivos. Pestaa Heurstico: al tratarse de un equipo que acta como servidor de directorios compartidos en unidades de red, esto supone que normalmente son muchos los usuarios que pueden acceder y gestionar en mayor o menor grado los archivos y aplicaciones compartidos, siempre en funcin de los permisos que posean. Si el permiso de los usuarios es de slo lectura no hay problema, pero cuando los permisos permiten a los usuarios copiar, editar y modificar los archivos, la situacin cambia. El anlisis heurstico realiza un estudio a fondo del comportamiento de los archivos y aplicaciones, en busca de malware. Proteccin firewall Es importante que la configuracin de la proteccin firewall en un servidor se lleve a cabo con cuidado, y que la persona a cargo de la misma sea un administrador conocedor de los servicios para los que dicho servidor ha sido configurado y de los puertos utilizados. Esto evitar que cualquier modificacin en la configuracin de la proteccin firewall del servidor entre en conflicto con los servicios que ste proporciona a las estaciones de trabajo. En lo que a las estaciones de trabajo se refiere, en este caso de uso, al tratarse de empresas de tamao considerable y al contrario de lo que suceda en el caso de uso nmero uno, se van a crear dos grupos de equipos por departamento. A estos grupos se les asignarn los perfiles previamente creados y configurados. Esto permite asignar a cada grupo un tipo de perfil abierto o restringido- y posibilita gestionar mejor los 168
equipos, moverlos de un grupo a otro e instalar la proteccin en los equipos a medida que se necesita. 1. Cree un perfil abierto contabilidad_abierto, etc.) por cada departamento (comercial_abierto, de la
2. Cree el perfil almacn_restringido y utilice la pestaa Programas configuracin de la proteccin firewall para bloquear el acceso a Internet.
Para ello, haga clic en el botn Aadir y en la ventana Edicin de perfil Nueva regla de programa haga clic en el botn Examinar. Vaya a la ubicacin en la que se encuentra el navegador de Internet que desea bloquear, seleccione el archivo ejecutable de dicho navegador y haga clic en Abrir. A continuacin, en el desplegable Comunicacin seleccione el tipo de comunicacin que desea aplicar a la nueva regla que est creando (por defecto se mostrar ninguna conexin), y haga clic en Aceptar. En la ventana Edicin de perfil aparecer el nombre del navegador y la comunicacin que tiene asignada. 3. Cree los perfiles contabilidad_restringido y rrhh_restringido y utilice la pestaa Programas de la configuracin de la proteccin firewall para bloquear el acceso a la aplicacin de mensajera instantnea en ambos perfiles. Para ello, haga clic en el botn Aadir y en la ventana Edicin de perfil Nueva regla de programa haga clic en el botn Examinar. Vaya a la ubicacin en la que se encuentra la aplicacin de mensajera instantnea, seleccione el archivo ejecutable de dicha aplicacin y haga clic en Abrir. Despus, en el desplegable Comunicacin seleccione el tipo de comunicacin que desea aplicar a la nueva regla que est creando (por defecto se mostrar ninguna conexin), y haga clic en Aceptar. En la ventana Edicin de perfil aparecer el nombre de la aplicacin y la comunicacin que tiene asignada. 4. Cree dos grupos de equipos por departamento. Si lo desea puede llamarlos comercial_abierto, comercial_restringido, almacn_abierto, almacn_restringido, etc.). Asigne a cada grupo los equipos correspondientes. Para ello: -Seleccione Grupo. -Haga clic en el vnculo Crear nuevo grupo. -Especifique el nombre del grupo y el perfil que desea asignarle. -Seleccione de entre los equipos disponibles los que quiere que formen parte del grupo, y haga clic en Asignar. Al haber creado dos grupos por departamento, nos encontramos con que en el caso del departamento Comercial no hay grupos asignados al perfil comercial_restringido, lo cual no quiere decir que en un futuro no los vaya a haber. De esta manera todas las opciones bsicas de configuracin de perfiles para los diferentes departamentos quedan cubiertas, y a partir de ah es el criterio del administrador de la proteccin el 169
que decide qu grupos crear, eliminar, modificar y qu equipos mover de un grupo a otro, etc. En cuanto a la instalacin, lo ideal en este caso es utilizar la herramienta de distribucin de Panda Cloud Office Protection para desplegar la proteccin. Una vez descargada la herramienta e instalada en el equipo desde el que va a realizar el despliegue, puede seleccionar los equipos destinatarios de la proteccin en base al dominio al que pertenecen o de manera individual por direccin IP o nombre. Una vez que la proteccin se ha instalado en los equipos, stos se pueden mover de un grupo a otro. Tambin es posible eliminar un equipo, haciendo clic sobre su nombre y seleccionando la opcin Eliminar de la base de datos, en la pantalla Detallas de equipo.
Es muy importante que se asegure de que tiene derechos de administrador sobre los dominios en los que estn los equipos a los que va a distribuir la proteccin. Esto facilitar la tarea a la hora de instalar, ya que le evitar tener que identificarse individualmente en cada uno de los equipos. En cualquier caso, antes de instalar la proteccin consulte siempre los requisitos que los diferentes equipos deben reunir.
Recomendaciones de configuracin 1. Cree un perfil (llmelo, por ejemplo, perfil_empleados, y en la pestaa Programas de la configuracin de la proteccin firewall bloquee el acceso a Internet y a aplicaciones de mensajera instantnea. 170
Para ello, haga clic en el botn Aadir y en la ventana Edicin de perfil Nueva regla de programa haga clic en el botn Examinar. Vaya a la ubicacin en la que se encuentra el navegador de Internet, seleccione el archivo ejecutable de dicho navegador y haga clic en Abrir. A continuacin, en el desplegable Comunicacin seleccione el tipo de comunicacin que desea aplicar a la nueva regla que est creando (por defecto se mostrar ninguna conexin), y haga clic en Aceptar. En la ventana Edicin de perfil aparecer el nombre del navegador y la comunicacin que tiene asignada. Repita este procedimiento para bloquear el acceso a la aplicacin de mensajera instantnea. 2. 3. 4. Cree un perfil sin restricciones (perfil_directores). Cree otro perfil (perfil_comerciales) y aplquele la opcin Permitir configurar el firewall desde cliente en la configuracin de la proteccin firewall. Cree un grupo (llamado, por ejemplo, Empleados) y asigne a l todos los equipos excepto los pertenecientes a los directores de Contabilidad, RRHH y Almacn. Asgnele el perfil perfil_empleados. Cree otro grupo (llamado, por ejemplo, Directores) e integre en l los equipos de los responsables de los departamentos arriba mencionados. Asgnele el perfil perfil_directores. Cree un tercer grupo, llamado Comercial, y asgnele todos los equipos que forman parte del departamento comercial. Asigne al grupo el perfil perfil_comerciales.
5.
6.
En lo que a la instalacin se refiere, en este caso se puede optar por diferentes opciones. Es muy posible que al tratarse de una empresa descentralizada las diferencias en el nmero de equipos entre unas delegaciones y otras sean considerables. A esto habra que aadir que una delegacin puede utilizar, por ejemplo, herramientas de distribucin de archivos e instalacin de aplicaciones propias o, cuando menos, diferentes de la herramienta de distribucin que Panda Cloud Office Protection incorpora. Y a todo esto hay que sumar que en el caso de redes lentas la instalacin de la proteccin puede ser problemtica por la lentitud de la descarga. Por todo ello, las recomendaciones de instalacin seran: - Utilizacin de la herramienta de distribucin en el caso de delegaciones centralizadas, con correcta implantacin de red y velocidad ptima, y un nmero relativamente elevado de equipos. - Utilizacin de herramientas de distribucin propia.
171
- Para los ordenadores porttiles del grupo Comercial, se recomienda el despliegue e instalacin de la proteccin va email. Una vez que la proteccin se ha instalado en los equipos, stos se pueden mover de un grupo a otro. Tambin es posible eliminar un equipo, haciendo clic sobre su nombre y seleccionando la opcin Eliminar de la base de datos, en la pantalla Detalles de equipo.
172
Instalacin
Paso previo. Descarga del paquete de Instalacin
Antes de lanzar la instalacin debemos obtener el paquete de Instalacin de Panda Cloud Office Protection: WaAgent.msi. Este paquete de instalacin podr estar ubicado en el repositorio de las soluciones SaaS de Remote Desktop Management para el cliente concreto sobre el que estemos realizando la instalacin. Opciones en la descarga del paquete de instalacin El paquete de instalacin utilizado, puede ser uno genrico o uno especfico para el cliente y para el cliente y perfil de seguridad. Segn la opcin seleccionada, la lnea de comando utilizada deber complementarse con parmetros especficos o no. Las Opciones de descarga son: 1. Descargar el paquete desde una cuenta cualquiera de cliente y para el perfil DEFAULT. Posteriormente en la instalacin podremos pasar como parmetro el Identificado del cliente y el identificador del grupo con un perfil de seguridad para ese cliente. De esta forma estaremos indicando a que cliente pertenece la proteccin instalada y a que perfil de seguridad y grupo. 2. Descargar para cada cliente, su propio paquete de instalacin. En este caso, no es necesario indicar el identificador del cliente. 3. Descargar para cada cliente y por cada grupo con su perfil de seguridad, su propio paquete de instalacin. En este caso, no es necesario indicar ni el identificador del cliente, ni el grupo al que pertenece el equipo. Pasos para la descarga del paquete de instalacin (WaAgent.msi) Accedemos a la cuenta de cliente especfica a travs de la consola web de cliente de Panda Cloud Office Protection. 173
Accedemos a la seccin de Instalacin y Configuracin. Vamos a descargar el paquete de instalacin de este cliente para el grupo Default, que pertenece al perfil de seguridad default, es decir, Antimalware y firewall centralizado.
Fig.2.AccesoalaseccindeInstalacinyconfiguracinenlacuentadecliente.Grupoyperfildeseguridad:DEFAULT.
Fig.2.DescargadelpaquetedeInstalacin.
174
Pasos de Instalacin
Paso 1. Descargar el paquete de instalacin en los desktops a proteger. Paso 2. Ejecutarlasentenciadeinstalacineneldirectoriodondesehadescargadoelpaquetedeinstalacin. msiexec/i"WaAgent.msi"/qn<GROUP><GUID><ALLOWREBOOT>
Los parmetros opcionales son: <GROUP> El grupo y por tanto el perfil de seguridad del equipo dentro del parque del cliente. El msi ya tendr un valor asignado en la descarga, este valor se puede sobrescribir indicando el parmetro GROUP. <GUID> Identificador del cliente al que pertenece el equipo donde se est realizando la instalacin. El msi ya tendr un valor asignado en la descarga, este valor se puede sobrescribir indicando el parmetro GUID. El GUID se obtiene en la seccin de Instalacin y configuracin de la consola web de gestin, como parmetro CUST en el acceso directo al paquete de instalacin
<ALLOWREBOOT>. Permitir indicar si el instalador de la proteccin puede o no reiniciar la mquina, en caso de que se requiera, una vez haya finalizado. 175
- msiexec/i"WaAgent.msi"GROUP=GROUP_ONLYAVGUID=81729831/qn - msiexec/i"WaAgent.msi"GROUP=DEFAULTALLOWREBOOT=TRUE/qn
Los datos asociados a este valor, representa la ubicacin de la instalacin de la proteccin. Si existe y no es vaco, entonces la proteccin est instalada. Si no existe o es vaco, entonces la proteccin no est instalada.
177
MsiExec.exe/X{7DB331FCF8D343C1A768FB0EB1F55D40}/qn MsiExec.exe/X{78D19BAA15F34CFB9852A4BF165CC938}/qn
Actualizar la configuracin
Si se realiza algn cambio en el perfil de seguridad del grupo al que pertenece el equipo protegido, esta actualizacin se propagar al puesto, cuando este realice una consulta al servidor. Sin embargo, es posible forzar la actualizacin de la configuracin mediante el proceso localWalConf.
178
Pueden existir tanto ficheros de configuracin como tipos de anlisis bajo demanda se quieran ejecutar. Los fichero de configuracin, pueden ser descargados solo una vez en el cliente y posteriormente ser invocado tantas veces como se desee, a travs del proceso local walscan.
Los ficheros de configuracin necesarios para los distintos tipos de anlisis son: ScanAll Configuracin para analizar todos el PC (todos los discos duros, el sistema y el correo). Disponible en: http://pandasecurity.s3.amazonaws.com/xml-scan/ScanAll.zip 179
ScanAllHD Configuracin para analizar todos los discos duros. En este caso no se analiza ni el sistema, ni el correo. Disponible en: http://pandasecurity.s3.amazonaws.com/xml-scan/ScanAllHD.zip ScanSystem Configuracin para analizar el sistema. No se analizan los discos duros, ni el correo. Disponible en: http://pandasecurity.s3.amazonaws.com/xml-scan/ScanSystem.zip ScanMail Configuracin para analizar el correo. No se analizan los discos duros, ni el sistema. Disponible en: http://pandasecurity.s3.amazonaws.com/xml-scan/ScanMail.zip
ScanPath Configuracin para el anlisis de rutas determinadas Disponible en: http://pandasecurity.s3.amazonaws.com/xml-scan/ScanPath.zip Estos ficheros pueden estar ya cargados en el repositorio de la solucin de Remote Desktop Management que corresponda, para luego poder copiarlo en los equipos donde se desee realizar el anlisis. Es importante tener en cuenta que el nombre de ese fichero se corresponde con el taskID que ser pasado como parmetro cuando se lance el anlisis bajo demanda. Paso 2. Copiar el o los ficheros de configuracin de los anlisis que se quieren ejecutar, en el directorio de anlisis del producto %ProgramFiles%\PandaSecurity\WaAgent\Common\DATA\Scans
180
CD%ProgramFiles%\PandaSecurity\WaAgent\WasLpMng WAPLPMNGwalscanT:<FILENAME>P:WACA:START
181
Paso 2. Bsqueda del tag <PavSigDate>. Para ello, podemos utilizar un programa que nos permita analizar sintcticamente ficheros XML, para lo cual ser necesario renombrar el fichero waltest.dat a XML, o bien podemos utilizar el comando de DOS FindString que nos permite buscar cadenas en ficheros. Aqu vamos a explicar la forma de obtener esa informacin mediante el comando FindString
FindStr<PavSigDate>waltest.dat (findtag<PavSigDate>) Obtendremos una informacin similar a la siguiente: <PavSigDate>2009-06-25 08:09:24</PavSigDate> En este ejemplo, la fecha del pav.sig es 2009-06-25 08:09:24
182
Como ya se ha indicado en el punto anterior, este fichero tiene formato de fichero XML por lo que puede tratarse como tal para analizar sintcticamente su contenido en busca de la informacin que nos interese. En la seccin <AVSTATUSINFO> encontramos la informacin relativa al estado de cada una de las protecciones del antivirus. Cada seccin <JOBID> hace referencia a cada proteccin y la informacin disponible es: <IsInstalled> Proteccin instalada <IsStarted> Esta ejecutndose. <IsActivated> Esta activada desde configuracin Los valores y significados de los JobIDs son: JobID 2 4 8 16 32 Significado Proteccin de archivos (file resident) Proteccin de correo (mail resident) Proteccin de navegacin (http) Proteccin de mensajera instantnea Proteccin Firewall
Paso 1. Posicionarnos en el directorio del proceso local Waltest y recuperar el fichero waltest.dat.
Panda Cloud Office Protection Gua avanzada de administracin
183
FindStr"<JobID><IsInstalled><IsStarted><IsActivated>"waltest.dat (findinfointhefileWALTEST.DAT)
Obtendremos una informacin similar a la siguiente: <AVStatusInfo><JobStatusInfo><JobInfo><JobID>2</JobID> </JobInfo><JobStatus><IsInstalled>true</IsInstalled> <IsStarted>true</IsStarted> <IsActivated>true</IsActivated> </JobStatus></JobStatusInfo><JobStatusInfo><JobInfo><JobID>4</JobID> </JobInfo><JobStatus><IsInstalled>true</IsInstalled> <IsStarted>true</IsStarted> <IsActivated>true</IsActivated> </JobStatus></JobStatusInfo><JobStatusInfo><JobInfo><JobID>8</JobID> </JobInfo><JobStatus><IsInstalled>true</IsInstalled> <IsStarted>true</IsStarted> <IsActivated>true</IsActivated> </JobStatus></JobStatusInfo><JobStatusInfo><JobInfo><JobID>16</JobID> </JobInfo><JobStatus><IsInstalled>true</IsInstalled> <IsStarted>true</IsStarted> <IsActivated>true</IsActivated> </JobStatus></JobStatusInfo><JobStatusInfo><JobInfo><JobID>64</JobID> </JobInfo><JobStatus><IsInstalled>true</IsInstalled> <IsStarted>true</IsStarted> <IsActivated>true</IsActivated> 184
En este ejemplo vemos lo siguiente: Residente de ficheros (JobID = 2): Instalado, ejecutndose y activo. Residente de correo (JobID = 4): Instalado, ejecutndose y activo. Residente http (JobID = 8): Instalado, ejecutndose y activo. Residente mensajera instantnea (JobID = 16): Instalado, ejecutndose y activo. Firewall (JobID = 64): Instalado, ejecutndose y activo.
<IsActivated>true</IsActivated> <IsStatusCoherence>true</IsStatusCoherence> <ReqConform>0</ReqConform> </JobStatus></JobStatusInfo><JobStatusInfo><JobInfo><JobID>16</JobID> <UnitID>1</UnitID> </JobInfo><JobStatus><IsInstalled>true</IsInstalled> <IsStarted>true</IsStarted> <IsActivated>true</IsActivated> <IsStatusCoherence>true</IsStatusCoherence> <ReqConform>0</ReqConform> </JobStatus></JobStatusInfo></AVStatusInfo></AVProduct></AVProducts></TestR eport>
186
El agente de administracin
El agente es el encargado de las comunicaciones entre los equipos administrados y los servidores de PMOP. Se encarga de hablar con los agentes de los diferentes equipos de su mismo grupo y de las descargas de programas de instalacin desde Internet. Al ejecutar el instalador del agente se lanza el proceso de instalacin de PMOP, a lo largo del cul se realizarn diferentes tareas, como la descarga de las configuraciones, la instalacin de las protecciones, la actualizacin del archivo de identificadores, etc. Como elemento fundamental en el dilogo entre los diferentes equipos, el agente es imprescindible para la puesta en prctica de la funcionalidad P2P, que se describe en el siguiente apartado.
La funcionalidad P2P funciona de forma independiente en cada uno de estos procesos locales, pudiendo estar activo nicamente en uno de ellos. Las bases del funcionamiento de la funcionalidad P2P son las siguientes Cuando una mquina termina de actualizar los ficheros de firmas o alguna proteccin (o el propio agente) enva por broadcast la informacin de los ficheros que tiene disponibles al resto de mquinas de la red. En cuanto al envo de la informacin EN WALUpg, en caso de ser necesario algn reinicio despus de la instalacin/actualizacin de las protecciones, si el usuario opta por no reiniciar el equipo inmediatamente sino ms tarde, la informacin de la funcionalidad P2P se enviar de forma inmediata en lugar de esperar al reinicio. El funcionamiento se muestra en el siguiente diagrama:
188
189
Las mquinas que reciben el mensaje guardarn la informacin que han recibido para utilizarla cuando la necesiten. Si una mquina necesita algn fichero, antes de intentar descargarlo de Internet comprobar si puede obtenerlo de otra mquina. Si es as enviar un mensaje a la mquina que lo tiene disponible para solicitrselo. El fichero se recibir de forma asncrona y se esperar un tiempo mximo a recibirlo antes de reintentar. La mquina que tiene el fichero recibir un mensaje de solicitud y como respuesta enviar un mensaje con el fichero. La mquina que pidi el fichero lo recibir y podr proseguir con la actualizacin o upgrade.
Para que una mquina pueda servir ficheros a otras a travs de la funcionalidad P2P debe tener al menos 128 MB de RAM.
Proxy dinmico
El agente guarda una lista con informacin de equipos en la red que tengan agentes que son capaces de enviar mensajes a Internet. Estos agentes se denominan Proxys.
Para poder actuar como proxy para otros agentes, una mquina debe cumplir los siguientes requisitos: disponer de conexin directa a Internet, y disponer al menos de 128 MB de RAM. Adems, el equipo no puede estar en lista negra y debe haber concluido completamente la secuencia de instalacin
Cuando la lista de proxys est vaca o ninguno de los agentes que estn en ella responde (Disponibilidad = 0), el agente enva un mensaje por broadcast a la subred preguntando quin es Proxy? para que estos le respondan y pueda mandar mensajes a Internet a travs de ellos. Mientras realiza la espera por datos de la lista de proxys vlidos, el mdulo del Proxy no atender peticiones de otros mensajes. La lista de proxys tendr un valor asociado para cada Proxy con el nmero de intentos que se permiten fallar en la comunicacin con otro agente antes de invalidar ese agente como proxy. Por defecto el nmero de veces ser 3, y cuando este valor alcance 0 se entender que ese agente no es vlido como proxy. Si en algn momento todos los proxys de la lista son invlidos se entiende que la lista es no vlida en su conjunto y se comenzar la bsqueda de proxys, lanzando un mensaje quin es proxy?. 190
Puede ocurrir que el mensaje se enve correctamente a un proxy de la lista, pero que ste al intentar mandar el mensaje a Internet descubra que ya no tiene conexin. En ese caso el agente remoto repetir la secuencia aqu descrita reenviando el mensaje a un proxy de su lista, pero adems enviar por TCP al agente del que le lleg el mensaje otro de tipo Yo no soy Proxy, para indicarle que lo borre de su lista porque ya no tiene conexin a Internet. Este proceso se repetir hasta que el mensaje se enve correctamente a Internet o hasta que pase por un nmero mximo de proxy sin conseguir enviarse, en cuyo caso se perder. Se puede configurar el nmero de proxys por los que puede pasar un mensaje. Por defecto slo se enviar a 1, y si falla el envo desde se se perder el mensaje. Dentro del mensaje se guarda la lista de proxys por los que ha pasado, de modo que no se enve dos veces al mismo proxy sin conexin a Internet.
Proxy esttico
Si deseamos que todos los accesos a internet se hagan a travs de un equipo concreto decidido por el administrador, en lugar de por equipos determinados de forma dinmica, el agente de comunicaciones admite la posibilidad de especificar que mquina deseamos que actu como Proxy. La mquina que actu como Proxy esttico debe cumplir los siguientes requisitos: 1. Debe tener un agente instalado 2. Debe tener acceso directo a Internet 3. Disponer de al menos 128 MB de memoria. 4. Adems, el equipo no puede estar en lista negra y debe haber concluido completamente la secuencia de instalacin Si en algn momento el equipo que se estableci para que actuara como proxy esttico dejara de cumplir alguno de los requisitos necesarios para ejercer como tal, se desactivar en la consola la configuracin del proxy esttico, desapareciendo el nombre del equipo que estaba configurado y se mostrar un mensaje indicndole cul de dichos requisitos se incumple. Usted podr seleccionar otro equipo para que realice las funciones de proxy esttico. Si un equipo deja de ser proxy esttico por haber sido incluido en la lista negra, una vez que deje de pertenecer a dicha lista, si se desea que acte de proxy esttico ser necesario configurarlo de nuevo para que transiten por l todas las comunicaciones con el servidor. 191
Cuando el agente tenga que realizar un acceso a Internet en primer lugar intentar comunicarse utilizando el 'proxy esttico'. Si la comunicacin con el Proxy esttico no es posible, se intentar llevar a cabo el acceso a internet siguiendo la secuencia de comunicaciones habitual.
Si tiene una configuracin vlida almacenada, intentar la comunicacin utilizando dicha configuracin. En caso contrario, intentar comunicarse mediante conexin directa a Internet. Si tampoco consigue la conexin directa, lo intentar a travs de otro equipo 'proxy dinmico', cuyo funcionamiento se ha detallado en el apartado anterior. Cuando el equipo que est actuando como proxy recibe una peticin de acceso a internet intentar realizar la conexin de forma directa. Si la conexin se realiza con xito enviar la respuesta obtenida al agente que solicit la conexin.
Tiempos de instalacin
A continuacin se detallan los tiempos que requiere la instalacin de los diferentes componentes de PMOP en un equipo a administrar, teniendo en cuenta diversos anchos de banda de conexin a Internet (instalacin directa) y de red de rea local (instalacin usando la red local).
Instalacin directa Mquinas del Entorno Para el estudio de rendimiento en el que se centra el presente punto se ha contado con el siguiente entorno de pruebas.
192
Realizando las pruebas emulando los siguientes anchos de banda con un software que permite la reduccin del ancho de banda disponible:
Tamaos de los elementos descargados Se han descargado de Internet los siguientes elementos: Instalador de la proteccin: 18 MB Archivo de identificadores: 18 MB.
Plan de Pruebas Para la realizacin del estudio se ha emulado el ancho de banda con un software, realizando para cada equipo y ancho de banda una instalacin del agente con conexin directa a Internet. Las pruebas de instalacin incluan la instalacin de proteccin antivirus (AV) y firewall (FW). Resultados Los resultados obtenidos se muestran en la siguiente tabla: Leyenda: - Instalacin AV: Tiempo de instalacin de la proteccin antivirus y firewall. - Instalacin AV+SIG: Tiempo de instalacin de la proteccin antivirus y firewall y de la primera actualizacin del archivo de identificadores completo. - Descarga HTTP AV:
193
Tiempo de descarga del instalador de la proteccin desde el navegador (Usando Internet Explorer 6.0) - Descarga HTTP SIG: Tiempo de descarga del archivo de identificadores desde el navegador (Usando Internet Explorer 6.0)
Algunas pruebas no se han realizado sobre el equipo B dado que no aadiran informacin adicional a los resultados realizados sobre el equipo A.
Instalacin por red local Mquinas del Entorno Para el estudio de rendimiento en el que se centra el presente punto se ha contado con el siguiente entorno de pruebas:
Realizando las pruebas emulando los siguientes anchos de banda con un software que permite la reduccin del ancho de banda disponible:
194
Tamaos de los elementos transmitidos dentro de la red Se han transmitido por la red los siguientes elementos: - Instalador de la proteccin: 18 MB - Archivo de identificadores: 18 MB. Plan de Pruebas Para la realizacin del estudio se ha emulado el ancho de banda con un software, realizando para cada equipo y ancho de banda una instalacin del agente con conexin directa a Internet, las pruebas de instalacin incluan la instalacin de la proteccin antivirus (AV) y firewall (FW). Resultados Los resultados obtenidos se muestran en la siguiente tabla:
Dado que A y B tenan las mismas caractersticas slo se ha probado la distribucin desde A a B.
A continuacin usted encontrar informacin detallada sobre los archivos, claves del registro, procesos locales y servicios que se crean tras la instalacin de Panda Endpoint Agent en los equipos administrados.
195
Panda Endpoint Agent est formado por cuatro componentes principales: - Agente de administracin - Procesos Locales - Watchdog - Planificador de tareas (scheduler) rbol de carpetas y entradas de registro de Panda Endpoint Agent En el diagrama siguiente AdminIEClientPath es la ruta raz donde se han instalado los mdulos.
WasAgent carpeta raz de instalacin de Panda Endpoint Agent. Common carpeta donde se guardan los ficheros de uso comn, como WalAgApi.dll,
libreras de ncleo, etc. Durante la ejecucin de los procesos locales se crear en esta carpeta una subcarpeta Data
Panda Cloud Office Protection Gua avanzada de administracin
196
Scheduler carpeta donde se guardan los ficheros del planificador de tareas. Config carpeta donde se guardan los ficheros de tokens para el planificador de
tareas.
WalConf carpeta donde se guardan los ficheros del proceso local WalConf. WalTest carpeta donde se guardan los ficheros del proceso local WalTest. WalLnChr carpeta donde se guardan los ficheros del proceso local WalLnChr. WalPsEvt carpeta donde se guardan los ficheros del proceso local WalPsEvt. WalReport carpeta donde se guardan los ficheros del proceso local WalReport. WalQtine carpeta donde se guardan los ficheros del proceso local WalQtine. WalScan carpeta donde se guardan los ficheros del proceso local WalScan. WalUpd carpeta donde se guardan los ficheros del proceso local WalUpd. WalUpg carpeta donde se guardan los ficheros del proceso local WalUpg. WalTask carpeta donde se guardan los ficheros del plugin WalTask. WalSysCf carpeta donde se guardan los ficheros del plugin WalSysCf. WasLpMng carpeta donde se guardan los ficheros del gestor de procesos locales. Config carpeta donde se guardan los ficheros de tokens para el gestor de procesos
locales.
WalSysUd carpeta donde se guardan los ficheros del plugin WalSysUd WalSysIn carpeta donde se guardan los ficheros del plugin WalSysIn WAPWInst carpeta donde se guardan los ficheros del proceso que supervisa la
instalacin.
WalSNet carpeta donde se guardan los ficheros del proceso local WalSNet.
Durante la ejecucin de los procesos locales se va a crear bajo AdminIEClientPath una subcarpeta temp
WalAgent carpeta raz de instalacin del agente de administracin. Al ejecutarse el
197
HKEY_LOCAL_MACHINE\SOFTWARE\Panda Security\
AdminIE carpeta dentro de la cual se crean todas las entradas de registro propias de PMOP. ClientSystem Clave de registro que contiene entradas de Panda Endpoint Agent. Estas entradas son:
- InstallPath Contiene el directorio raz en el que se ha instalado Panda Endpoint Agent (lo que arriba se denominaba AdminIEClientPath)
- SetupEx carpeta dentro de la cual se crean todas las entradas de registro que sern
empleadas por los instaladores. Dichas entradas aparecen reflejadas en la siguiente captura:
198
El agente durante su ejecucin crear la clave AgentSystem debajo de ClientSystem. Dentro de esa clave se crearn diversas entradas. El instalador no se tiene que preocupar de nada salvo de borrar la clave AgentSystem y sus entradas en la desinstalacin
Distribucin de ficheros Toda mquina administrada lleva instalado el agente de administracin. Junto con el agente se instalan tambin los procesos locales. A continuacin se presentan todas las rutas y ficheros del agente de administracin y los procesos locales: Agente de administracin El Agente se instala en <AdminIEClientPath>\WasAgent
- AgentSystem.DAT
- proxy.dat (se genera durante la instalacin, no se distribuye)
Durante la ejecucin del agente se crea dentro de esta carpeta la subcarpeta Data, con los siguientes ficheros:
As mismo se crear la clave de registro AgentSystem debajo de ClientSystem. Dentro de esa clave se crearn las entradas: - Value1 - Value2 - Value3 Si la conexin a Internet se debe hacer a travs de proxy, al solicitar al usuario los datos para realizar la conexin estos se almacenarn en el fichero AgentSystem.dat dentro de la carpeta <AdminIEClientPath>\WasAgent. Todo debe ser borrado en la desinstalacin. Proceso local WalConf Se instala en < AdminIEClientPath >\WalConf
- WalConf.ini - WalConf.dll
Durante la ejecucin de este proceso local se crear el siguiente fichero: - Walconf.log Proceso local WalLnChr Se instala en < AdminIEClientPath >\WalLnChr
- WalLnChr.dll
Panda Cloud Office Protection Gua avanzada de administracin
200
Durante la ejecucin de este proceso local se crearn el siguiente fichero: - WalLnchr.log Proceso local WalQtine Se instala en < AdminIEClientPath >\WalQtine
- WalQtine.ini - WalQtine.dll
Durante la ejecucin de este proceso local se crear el siguiente fichero: WalQtine.log Proceso local WalReport Se instala en < AdminIEClientPath >\WalReport - WalReport.dll - WalReport.ini
Durante la ejecucin de este proceso local se crear el siguiente fichero: - WalReport.log Proceso local WalScan Se instala en < AdminIEClientPath >\WalScan - WalScan.dll - WalScan.ini
Durante la ejecucin de este proceso local se crear el siguiente fichero: WalScan.log Proceso local WalTest Se instala en < AdminIEClientPath >\WalTest - WalTest.dll - WalTest.ini Durante la ejecucin de este proceso local se crearn los siguientes ficheros: - WalTest.dat - WalTest.log - Waltestlt.dat 201
- Counters.ini - WalUpd.log
Tambin se generar el subdirectorio Data que contendr el subdirectorio Catalog que podr llegar a disponer de los siguientes ficheros:
y el subdirectorio Files que contendr de manera temporal los ficheros necesarios para realizar actualizaciones necesarias. Proceso local WalUpg Se instala en < AdminIEClientPath >\WalUpg
202
Tambin se generar el subdirectorio Data que contendr el subdirectorio Catalog que podr llegar disponer de los siguientes ficheros:
y el subdirectorio Files que contendr de manera temporal los instaladores necesarios para realizar las instalaciones/actualizaciones de los productos. Proceso local WalSNet Se instala en < AdminIEClientPath >\WalSNet - WalSNet.dll - WalSNet.ini Durante la ejecucin de este proceso local se crearn los siguientes ficheros: - WALSNet.log - WALSNET.dat Plugin WalTask Se instala en < AdminIEClientPath >\WalTask - WalTask.dll - WalTask.ini
Panda Cloud Office Protection Gua avanzada de administracin
203
Durante la ejecucin de este proceso local se crearn los siguientes ficheros: - WalTask.log SCAN_TASKS.DAT Plugin WalSysCf Se instala en < AdminIEClientPath >\WalSysCf
- WalSysCf.dll - WalSysCf.dat
Durante la ejecucin de este proceso local se crearn el siguiente fichero: - WalSysCf.log Plugin WalSysUd Se instala en < AdminIEClientPath >\WalSysUd
- PavAt.exe
Panda Cloud Office Protection Gua avanzada de administracin
204
- PavSched.exe - PavAt3Api.dll - Config\tokens.tok (en el subdirectorio config) Durante la ejecucin de este proceso local se crearn los siguientes ficheros:
- Pavsched.cfg (generado durante el proceso de instalacin) - Tasklist.lst (se genera durante la instalacin, no se distribuye)
- WasWD.exe - WasWD.conf
Durante su ejecucin se crear la subcarpeta Data dentro de esta, que contendr el siguiente fichero: - WASWD.log
Todo debe borrarse en la desinstalacin Libreras comunes Se instala en < AdminIEClientPath >\Common
APIcr.dll AVDETECT.INI DATA libxml2.dll MiniCrypto.dll PavInfo.ini pavsddl.dll Platforms.ini PSLogSys.dll pssdet.dll psspa.dll putczip.dll puturar.dll putuzip.dll WalAgApi.dll WalCount.dll WALLMIInf.dll
Panda Cloud Office Protection Gua avanzada de administracin
205
WALLMIInf.log WALMNAPI.dll WALMNAPI.log WALOSInf.dll WALRVNCInf.dll WALRVNCInf.log WALTVNCInf.dll WALTVNCInf.log WALTVWRInf.dll WALTVWRInf.log WALUtils.dll WalUtils.ini WALUtils.log WALUVNCInf.dll WALUVNCInf.log Durante su ejecucin se crear la subcarpeta Data dentro de sta, que contendr las polticas propias de la proteccin para que estn disponibles cuando esta se instale. As mismo se crearn los siguientes ficheros:
- PavInfo - WalUtils.log - WALMNAPI.log Servicios Panda Endpoint Agent utiliza cuatro servicios que ser necesario instalar/desinstalar. Son los siguientes:
- PavSched.exe Es el programador de tareas que se instala con el agente y que permite lanzar y programar las tareas necesarias para la administracin.
- WasAgent.exe Es el servicio encargado de recibir mensajes de otros agentes. Forma parte del agente de administracin.
- WasLpMng Es el gestor de procesos locales. Se encarga de cargar y llamar a la dll que corresponda segn el token de proceso local especificado.
206
- WasWD Es el Watchdog. Realiza verificaciones peridicas para ver que todos los servicios que se le han indicado estn ejecutndose y si no es as los lanza de nuevo Los servicios se instalan llamando al ejecutable con la opcin -install, y se desinstalan con la opcin -remove.
InstallPath
Install
FileResident amm8651
drivers I386
X64
X86 Firewall
Legacy
License
psqstore
Restore xxxxxxxxxx
Rpt Sent
Temp
Works
207
Ruta de instalacin de Panda EndPoint Protection. Contiene los ficheros necesarios para el funcionamiento de Panda EndPoint Protection.
InstallPath
Install
de las unidades.
Binarios para la instalacin del residente de ficheros (no se crea en sistemas Windows 2000). Carpeta de donde el instalador obtiene los binarios para la instalacin del residente de ficheros (XP SP2 y superiores / 2003 SP1 y superiores x86-)
amm8651
FileResident
Carpeta de donde el instalador obtiene los binarios para la instalacin del residente de ficheros.
drivers
Carpeta de donde el instalador obtiene los binarios para la instalacin del residente de ficheros (slo XP SP0, SP1 x86 / 2003 SP0 x86) Carpeta de donde el instalador obtiene los binarios para la instalacin del residente de ficheros (slo x64). Carpeta de donde el instalador obtiene los binarios para la instalacin del residente de ficheros (Vista y Server 2008 x86).
X86
I386
X64
Carpeta de donde el instalador obtiene los binarios para la instalacin del firewall.
Firewall
Ficheros incluidos para compatibilidad con 32 bits que no se pueden incluir en la carpeta raz por colisin por nombre.
Legacy
Directorio donde se guardan los documentos de licencias de las tecnologas ajenas a Panda.
License
Ficheros de configuracin de cuarentena, as como los elementos que se han movido a cuarentena. 208
psqstore
Contiene los elementos restaurados de la cuarentena, cuando han sido movidos por las protecciones de correo, o cuando no se han podido restaurar en su ruta original. Cada elemento se restaura en una carpeta diferente con el identificador de cuarentena por nombre.
Restore
web.
Rpt
Contiene los reportes que estn siendo enviados a la consola web. Los reportes nicamente aparecen aqu durante el proceso de envo (son borrados posteriormente).
Sent
Temp
anlisis.
Works
209
Clave en HKEY_LOCAL_MACHINE\Software\Panda Software bajo la que se encuentran el resto de claves y valores de los productos Panda.
PandaSoftware
Internet
Informacin para el uso del Antivirus (versin, ruta de instalacin, unidades instaladas, etc.).
Valores necesarios para el servicio unificado de Firewall y NetworkSecure (no disponible en Panda AdminIE).
210
Aglutina los plugins cargados en ese momento en el servicio. Actualmente se dispone de plugins para Firewall y NetworkSecure (no disponible en Panda EndPoint Protection). Informacin para el control del firmado digital de binarios de
Plugins
Panda
Setup
instalacin, etc).
Entradas del registro en Windows\CurrentVersion En este apartado se podrn ver las entradas de registro que Panda EndPoint Protection crea dentro de la clave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion
CurrentVersion
Run
Uninstall
{UID}
CurrentVersion
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion
Clave del sistema donde est la ruta a aquellas aplicaciones lanzadas al inicio.
Run
Clave del sistema donde se almacena informacin relativa a los desinstaladotes de los productos instalados en el sistema.
Uninstall
{UID}
del producto
211
Services
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
AmFSM
APPFLT
212
DSAFLT
FNETMON
IDSFLT
NETFLTDI
Driver del firewall. El nombre del servicio no es un valor fijo. Vara segn la versin, siendo su nombre NETIMFLT* siendo el smbolo * la cadena de caracteres variable.
NETIMFLT*
Nsfim
infeccin
PavDrv
PavFnSvr
PavSrv
PsHost
PsImSvc
Psksvc
213
ExchangeClient
Extensions
E xchangeC lient
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Exchange\Client
Valores para el registro del residente de correo como extensin del cliente Exchange.
Extensions
Servicio unificado de Firewall y NetworkSecure (proteccin no disponible en Panda EndPoint Protection). Panda IManager Service
Servicio para generar alertas y reportes ante las acciones del antivirus. Panda Kernel Service
214
Procesos Aparte de los servicios mostrados en el punto anterior, los siguientes procesos pueden estar ejecutados en la mquina:
Avciman.exe
Consola para la gestin del firewall cuando ste se encuentra en modo personal. Cuando el estado es en modo administrado se muestra el estado del firewall. LSPTest.exe
Realiza un diagnstico de las capas LSP para, en caso de que estn errneamente instaladas, se proceda a su reparacin. Panicsh.exe
Herramienta para la recuperacin del residente para correo Exchange en caso de desactivacin. PsCtrlC.exe
215
PsImReal.exe
InstallPath
Install
FileResident amm8651
drivers
I386
X64
X86
Legacy
License
psqstore
Restore xxxxxxxxxx
Rpt Sent
Temp
Works
216
Ruta de instalacin de Panda EndPoint Protection. Contiene los ficheros necesarios para el funcionamiento de Panda EndPoint Protection.
InstallPath
Install
de las unidades.
Binarios para la instalacin del residente de ficheros (no se crea en sistemas Windows 2000).
FileResident
Carpeta de donde el instalador obtiene los binarios para la instalacin del residente de ficheros (slo XP SP2 y superiores / 2003 SP 1 y superiores x86-) Carpeta de donde el instalador obtiene los binarios para la instalacin del residente de ficheros.
drivers
amm8651
Carpeta de donde el instalador obtiene los binarios para la instalacin del residente de ficheros (slo XP SP0, SP1 x86 / 2003 SP0 x86). Carpeta de donde el instalador obtiene los binarios para la instalacin del residente de ficheros (slo x64). Carpeta de donde el instalador obtiene los binarios para la instalacin del residente de ficheros (Vista y Server 2008 x86).
X86
I386
X64
Ficheros incluidos para compatibilidad con 32 bits que no se pueden incluir en la carpeta raz por colisin por nombre.
Legacy
Directorio donde se guardan los documentos de licencias de las tecnologas ajenas a Panda.
License
Ficheros de configuracin de cuarentena, as como los elementos que se han movido a cuarentena
psqstore
Contiene los elementos restaurados de la cuarentena, cuando han sido movidos por las protecciones de correo, o cuando no se han podido restaurar en su ruta original. Cada elemento se restaura en una carpeta diferente con el identificador de cuarentena por nombre.
Restore
217
Contiene los reportes de detecciones, eventos que sern enviados a la consola web. Contiene los reportes que estn siendo enviados a la consola web. Los reportes nicamente aparecen aqu durante el proceso de envo (son borrados posteriormente).
Sent
Rpt
Temp
anlisis.
Works
PAVVT
Setup
Clave en HKEY_LOCAL_MACHINE\Software\Panda Software bajo la que se encuentran el resto de claves y valores de los productos Panda.
PandaSoftware
Internet
218
Setup
instalacin).
Entradas del registro en Windows\CurrentVersion En este apartado se detallaran las entradas de registro que Panda EndPoint Protection crea dentro de la clave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion
CurrentVersion
Run
Uninstall
{UID}
CurrentVersion
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion
Clave del sistema donde se encuentra la ruta a aquellas aplicaciones que lanzamos al inicio.
Run
Clave del sistema donde se almacena informacin relativa a los desinstaladotes de los productos instalados en el sistema.
Uninstall
{UID}
del producto.
219
Services
AmFSM
PavDrv
PavSrv
PsImSvc
Psksvc
Services
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
AmFSM
,(Windows Vista, Windows 7 y plataformas x64). Entradas del servicio Panda Software Controller.
PavDrv
PavSrv
PsImSvc
Psksvc
ExchangeClient
Extensions
220
ExchangeClient
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Exchange\Client
Valores para el registro del residente de correo como extensin del cliente Exchange.
Extensions
Servicio para la generacin de alertas y reportes ante las acciones del antivirus. Panda Kernel Service
Procesos Aparte de los servicios mostrados en el punto anterior, los siguientes procesos pueden estar ejecutados en la mquina. Avciman.exe
Realiza un diagnstico de las capas LSP para, en caso de que estn errneamente instaladas, proceder a su reparacin. Panicsh.exe
Herramienta para la recuperacin del residente para correo Exchange en caso de desactivacin. PsCtrlC.exe
Residente de correo para Outlook Express y residente http. Acta tambin como sensor de Proteus.
222
InstallPath
Install
Firewall
License
Rpt Sent
Temp
Works
Ruta de instalacin de Panda EndPoint Protection. Contiene los ficheros necesarios para el funcionamiento de Panda EndPoint Protection.
InstallPath
Install
de las unidades.
Carpeta de donde el instalador obtiene los binarios para la instalacin del firewall.
Firewall
Directorio donde se guardan los documentos de licencias de las tecnologas ajenas a Panda.
License
Contiene los reportes de detecciones, eventos que sern enviados a la consola web. Contiene los reportes que estn siendo enviados a la consola web. nicamente aparecen aqu durante el proceso de envo (son borrados posteriormente).
Sent
Rpt
Temp
anlisis.
223
Works
Clave en HKEY_LOCAL_MACHINE\Software\Panda Software bajo la que se encuentran el resto de claves y valores de los productos Panda.
PandaSoftware
Valores necesarios para el servicio unificado de Firewall y NetworkSecure (no disponible en Panda EndPoint Protection).
Aglutina los plugins cargados en ese momento en el servicio. Actualmente se dispone de plugins para Firewall y NetworkSecure (no disponible en Panda EndPoint Protection)
Plugins
Setup
instalacin).
Panda Cloud Office Protection Gua avanzada de administracin
Panda
En este apartado se detallarn las entradas de registro que Panda EndPoint Protection crea dentro de la clave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion
CurrentVersion
Run
Uninstall
{UID}
CurrentVersion
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion
Clave del sistema donde se tiene la ruta a aquellas aplicaciones que lanzamos al inicio.
Run
Clave del sistema donde se almacena informacin relativa a los desinstaladotes de los productos instalados en el sistema.
Uninstall
{UID}
del producto.
225
Services
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
APPFLT
DSAFLT
FNETMON
IDSFLT
NETFLTDI
Driver del firewall. El nombre del servicio no es un valor fijo. Vara segn la versin, siendo su nombre NETIMFLT* siendo el smbolo* la cadena de caracteres variable.
NETIMFLT*
PavFnSvr
PsHost
PsImSvc
ExchangeClient
Extensions
ExchangeClient
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Exchange\Client
Valores para el registro del residente de correo como extensin del cliente Exchange.
Extensions
Servicio unificado de Firewall y NetworkSecure (proteccin no disponible en Panda EndPoint Protection). 227
Servicio para generar alertas y reportes ante las acciones del antivirus. Panda Software Controller
Procesos Aparte de los servicios mostrados en el punto anterior, los siguientes procesos pueden estar ejecutados en la mquina. Avciman.exe
Consola para la gestin del firewall cuando ste esta en modo personal. Cuando se est en modo administrado se muestra el estado del firewall. PsCtrlC.exe
228
Este sistema se basa en la configuracin y ejecucin de tareas de bsqueda, que se llevan a cabo desde un equipo descubridor, que ha de reunir una serie de requisitos para poder actuar como tal.
Es posible definir varias tareas de bsqueda para un mismo equipo descubridor. En esta caso las tareas se irn ejecutando de forma secuencial, en el orden en que se han definido. Si se produce un reinicio de la mquina durante la ejecucin de una tarea de descubrimiento, la tarea se ejecutar de nuevo a los 5 minutos del arranque. Previamente se validar contra el servidor que la tarea de descubrimiento sigue vigente.
No se permitir la introduccin de los siguientes caracteres en el nombre de las tareas <, >, , , &
Equipo desde donde se lanzar la tarea de descubrimiento de equipos ('equipo descubridor), seleccionndolo de la lista de equipos protegidos.
Se podr limitar el alcance del barrido de la red, eligiendo una de las siguientes opciones:
La subred del equipo que realiza el descubrimiento (opcin seleccionada por defecto). Uno o varios rangos de direcciones IP (IPv4) introducidos por el usuario. Si se introducen rangos con direcciones IP en comn se realizar el descubrimiento una nica vez. Uno o varios dominios introducidos por el usuario.
A medida que se van sucediendo las acciones de la tarea de bsqueda, Panda Cloud Office Protection mostrar el estado en el que se encuentra la tarea.
2. El 'Equipo descubridor' se descargar la orden de descubrimiento del servidor.El servidor tendr constancia de esta accin y modificar el estado de la tarea. Estado de la tarea: Iniciando 3. El 'Equipo descubridor' recalcular la prioridad de la nueva tarea, junto con las tareas que ya estuviesen a la espera de ser ejecutadas. Esperar a que le llegue el turno, segn la lgica de prioridades. Estado de la tarea: Iniciando 4. El 'Equipo descubridor' comprobar que cumple con los requisitos para poder ejecutar la tarea. Estado de la tarea: Iniciando 5. Se enviar un mensaje al servidor indicando el comienzo de la ejecucin de la tarea. Estado de la tarea: En curso 6. El 'Equipo descubridor' realizar el barrido de la red, en busca de equipos. Estado de la tarea: En curso
Equipos integrados en otro cliente. o No hay forma de comunicar con agentes de otros clientes, por lo tanto, no se recibir respuesta y se asumir que el equipo no est protegido. Equipos con agente inferior a 5.05. o El agente de estos equipos no est preparado para responder a los mensajes de descubrimiento, y por lo tanto se considerarn como equipos no protegidos. Equipos que tienen agente 5.05 superior pero que no hayan respondido al mensaje de descubrimiento durante el tiempo establecido. El tiempo de espera de la respuesta ser= 3 seg (Factor de espera )* Nmero de equipos que han respondido a peticin del protocolo ICMP (ping)+30 seg (margen de seguridad).
NOTA: Los equipo en lista negra (siempre y cuando tengan agente 5.05 o superior y estn integrados en clientes) no se considerarn equipos no protegidos descubiertos, y por lo tanto NO se incluirn en el listado de equipos descubiertos.
Casos en los que el servidor puede NO tener constancia de la finalizacin de una tarea de descubrimiento
Caso 1
La tarea se encuentra en situacin de En espera, Iniciando o En curso, y el equipo distribuidor se desinstala, elimina de la base de datos o es enviado a lista negra durante la ejecucin de la tarea. Consecuencias o El 'equipo descubridor' no podr informar al servidor sobre el resultado de dicha tarea. En cuanto el servidor tenga constancia de que el "equipo descubridor" ha sido eliminado, desinstalado* o enviado a lista negra, la tarea de descubrimiento pasar a estado "Finalizado con error". NOTA: se considerar que el "equipo descubridor" ha sido desinstalado en cuanto enve el mensaje de fin de desinstalacin, es decir, en cuanto termine de desinstalar la proteccin.
232
Adems, si el 'Equipo Descubridor' ha sido eliminado: Se eliminar su nombre de la pantalla de configuracin de la tarea de descubrimiento, y se mostrar un error que indique que el equipo ha sido eliminado. Al eliminar el equipo, tambin se eliminar la informacin del grupo al que perteneca dicho equipo, por lo tanto, los usuarios monitorizadores o administradores con permiso sobre dicha tarea (con permiso sobre el grupo del "Equipo Descubridor"), dejarn de visualizarla.
Caso 2
La tarea se encuentra en estado "En espera", "Iniciando" o "En curso", y el equipo descubridor es enviado a lista negra y posteriormente restaurado. Consecuencias El equipo continuar con la tarea que tena pendiente, y por lo tanto, el estado de la tarea podr cambiar, podr pasar de Finalizado con Error a Finalizada, siendo ste el nico cambio de estado posible. Si el 'equipo descubridor' tiene algn problema de comunicacin durante la ejecucin de la tarea, no podr informar al servidor sobre el estado y los resultados de dicha tarea. o La tarea no actualizar su estado, y se mantendr en el estado en el que estaba ("En espera" "Iniciando" o "En Curso" ) hasta que sea eliminada.
Si se produce algn error durante la ejecucin de la tarea, (tarea en estado "En espera", "Iniciando" o "En curso"): o La tarea se mantendr en el estado en el que estaba ("En espera" "Iniciando" o "En Curso" ) hasta que sea eliminada.
Ante la interrupcin de la tarea, el comportamiento ser el siguiente: Si una vez iniciado el descubrimiento de equipos y, antes de que finalice, se apagase el 'Equipo descubridor' por cualquier motivo (a voluntad del usuario o fortuitamente), al volver a arrancar el equipo, el agente: o Chequear contra el servidor la vigencia de la tarea: En caso de seguir vigente, relanzar de nuevo el descubrimiento desde el principio En caso de no seguir vigente, por haberse superado el tiempo mximo de existencia de una tarea, abortar el descubrimiento. o Esperar 5 minutos a partir del reinicio del equipo para relanzar la tarea de descubrimiento.
233