Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser...

80
© Panda Security 2008 Página 1 1 Manual de Administración Básica Manual de Administración Básica Guía de Administración Básica

Transcript of Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser...

Page 1: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 1

1

Manual de Administración Básica

Manual de Administración Básica

Guía de Administración Básica

Page 2: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 2

2

1. INTRODUCCIÓN A PANDA MANAGED OFFICE PROTECTION .............................................4 LA PROTECCIÓN .........................................................................................................................................4 LA INSTALACIÓN..........................................................................................................................................5

2. INFORMACIÓN, CONSULTAS Y SERVICIOS ...........................................................................6

3. REQUISITOS................................................................................................................................8

4. CONCEPTOS CLAVE............................................................................................................... 10

5. CONSOLA DE ADMINISTRACIÓN.......................................................................................... 13 CONSOLA DE ADMINISTRACION .............................................................................................................13 CREACION Y GESTION DE USUARIOS ...................................................................................................14 PREFERENCIAS ........................................................................................................................................15

6. CONFIGURACIÓN.................................................................................................................... 17 IMPORTANCIA DE LA CONFIGURACIÓN.................................................................................................17 CONFIGURACIÓN DE LA PROTECCIÓN..................................................................................................18

7. INSTALACIÓN .......................................................................................................................... 19 RECOMENDACIONES PREVIAS A LA INSTALACIÓN..............................................................................19 MODOS DE INSTALACIÓN........................................................................................................................20 CASOS DE INSTALACIÓN.........................................................................................................................24

8. DESINSTALACIÓN……………………………………………………………………………………26 DESINSTALAR LAS PROTECCIONES ......................................................................................................26 DESINSTALAR OTRAS PROTECCIONES .................................................................................................28

9. PERFILES Y GRUPOS.............................................................................................................. 28

CREACIÓN DE UN PERFIL........................................................................................................................29 EDICIÓN DE PERFIL – OPCIONES AVANZADAS .....................................................................................36 OPCIONES AVANZADAS ANTIVIRUS.......................................................................................................39 GRUPOS ....................................................................................................................................................41

10. ESTADO.................................................................................................................................. 43 ESTADO DE LA PROTECCIÓN..................................................................................................................43 LISTADO DE DETECCIONES ....................................................................................................................44

11. CONTROL Y GESTIÓN DE LICENCIAS................................................................................ 46 TIPOS DE CLIENTES.................................................................................................................................46 GESTIÓN DE LICENCIAS ..........................................................................................................................46

Page 3: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 3

3

12. EQUIPOS ................................................................................................................................ 49 MONITORIZACIÓN DE LA PROTECCIÓN EN LOS EQUIPOS ..................................................................49

13. CUARENTENA........................................................................................................................ 51 CUARENTENA ...........................................................................................................................................51 EXCLUSIONES ..........................................................................................................................................53

14. INFORMES.............................................................................................................................. 54 INFORMES.................................................................................................................................................54

15. INTRODUCCIÓN A PANDA ENDPOINT PROTECTION....................................................... 56

16. MENÚ CONTEXTUAL ............................................................................................................ 57 OPCIONES DE USO SEGÚN LA PROTECCIÓN INSTALADA...................................................................57

17. OPCIÓN ACTUALIZAR .......................................................................................................... 58

18. PROTECCIÓN ANTIVIRUS: ANÁLISIS DEL PC................................................................... 59 ANALISIS DEL PC Y DEL CORREO ELECTRÓNICO ................................................................................59

19. PROTECCIÓN FIREWALL..................................................................................................... 61 ¿QUÉ ES LA PROTECCIÓN FIREWALL?..................................................................................................61 CONFIGURAR EL FIREWALL....................................................................................................................61 CONEXIÓN DE PROGRAMAS A LA RED ..................................................................................................64 DETECCIÓN DE INTRUSIONES................................................................................................................70 HABILITAR Y DESHABILITAR SERVICIOS ...............................................................................................71 ESTABLECER REGLAS DE SISTEMA.....................................................................................................721

20. AVISOS EMERGENTES......................................................................................................... 76

Page 4: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 4

4

1. Introducción a Panda Managed Office Protection

Panda Managed Office Protection es una solución completa de seguridad, concebida para que usted pueda proteger su red informática y gestionar la seguridad de manera sencilla y en modo online. La protección que proporciona neutraliza spyware, troyanos, virus y cualquier otra amenaza dirigida contra sus equipos.

El centro de gestión de Panda Managed Office Protection es la Consola de administración, desde donde usted podrá:

1. Configurar la protección, distribuirla e instalarla en los equipos. 2. Saber en todo momento cuál es el estado de la protección en los diferentes

equipos, en qué situación se encuentran las licencias que tiene contratadas, y conocer en profundidad los detalles de las detecciones realizadas.

3. Extraer informes sobre el estado de la seguridad y las amenazas detectadas.

4. Gestionar las detecciones realizadas para conocer qué se ha detectado, cuándo, y en qué equipo.

5. Configurar la cuarentena de elementos sospechosos.

La protección

De acuerdo con las necesidades de protección de sus equipos, usted podrá crear perfiles y determinar cuál será el comportamiento de la protección (antivirus y/o firewall) para el perfil que está creando. A continuación, podrá asignar dicho perfil a los equipos o grupos de equipos que quiere proteger.

Usted puede configurar la protección instalada en los equipos antes o después de la instalación, pero es recomendable que dedique un tiempo a analizar en profundidad cuáles son las necesidades de protección de su red. Estas necesidades pueden variar de unos equipos a otros, o también pueden ser las mismas para todos ellos. En función de ello usted puede necesitar crear perfiles nuevos o le bastará con la configuración por defecto que Panda Managed Office proporciona.

Page 5: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 5

5

La instalación

Antes de instalar la protección, le invitamos a consultar las recomendaciones previas a la instalación, donde encontrará información sobre cuestiones importantes que tienen que ver con el proceso de instalación y desinstalación, y la utilización correcta de la opción de instalación rápida y por defecto.

A lo largo de todo el proceso de configuración e instalación, usted será el protagonista del mismo y quien decidirá qué equipos desea proteger, con qué tipo de protección, y qué método de instalación desea utilizar para ello.

Una vez que ha determinado claramente qué equipos desea proteger y qué perfiles de configuración necesita, ha llegado el momento de distribuir e instalar la protección. Para ayudarle a lo largo de todo el proceso, hemos preparado unas sencillas instrucciones sobre los modos de instalación y los casos de instalación posibles. Esperamos que le resulten de utilidad.

Page 6: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 6

6

2. Información, consultas y servicios Junto a los productos, Panda Security pone a su disposición ayudas y documentación con la que podrá ampliar información, resolver dudas, acceder a las últimas actualizaciones y beneficiarse de otros servicios. Además, usted podrá estar al tanto de la actualidad y las novedades sobre seguridad informática. Visite la web de Panda Security y acceda a toda la información que necesita.

Enlaces de interés

-Página principal: toda la información de Panda Security a su disposición.

-Documentación: encontrará la documentación actualizada de los productos y otras publicaciones de interés.

-Soporte técnico: resuelva sus dudas sobre infecciones, virus, productos y servicios de Panda Security a cualquier hora del día y cualquier día del año, con información y ayuda continua y completamente actualizada.

-Software de evaluación: Panda Security le proporciona software de evaluación para que usted pruebe gratuitamente el producto que desee.

-Productos: consulte las características de todos los productos de Panda Security. También puede adquirirlos y probarlos sin compromiso.

Servicios de Panda Managed Office Protection

Panda Managed Office Protection es sinónimo de protección permanente contra todo aquello que amenace la seguridad de su red informática. Con Panda Managed Office Protection será usted quien estará al tanto en todo momento del estado de la seguridad de sus equipos, y quien dispondrá cuándo, cómo y de qué manera desea proteger los PCs. Todo ello de forma sencilla.

Además de esta guía en la que encontrará la información que necesita para sacar el máximo rendimiento a su protección, Panda Security le proporciona otros servicios. Son valores añadidos al producto que usted ha adquirido y que le permitirán contar, desde el primer momento, con el asesoramiento y la última tecnología que en materia de seguridad Panda Security aplica a sus productos.

Page 7: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 7

7

Los servicios que ofrece Panda Security son:

-Actualizaciones diarias del archivo de identificadores.

-Soporte técnico especializado tanto telefónico como vía email.

-Actualización general de Panda Managed Office Protection: nuevas características, mejoras en su capacidad de detección, etc.

-Auditorías: puede realizar un análisis online de toda su red gracias al servicio de auditorías automatizadas. Este servicio utiliza las últimas tecnologías disponibles para asegurar la máxima capacidad de detección, minimizando el consumo de recursos en los equipos analizados. Para más información consulte la ayuda de este servicio.

Page 8: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 8

8

3. Requisitos

Requisitos para acceder a la Consola de Administración

-Navegador:

Internet Explorer 6.0 o superior

Mozilla Firefox 2.0 (compatible con Fifefox 3.0)

AVISO: Para evitar que se produzca un error de certificado de seguridad con este navegador, tienen que estar activas las características "Usar SSL 3.0"y "Usar TLS 1.0", ambas accesibles vía Herramientas> Opciones> Avanzado> pestaña Cifrado.

-Red:

Conexión a Internet, bien directa o a través de una red local

Conexión HTTPS (puerto 443)

Requisitos mínimos del equipo desde el que se realiza el despliegue

-Sistema operativo: Windows Vista (32 y 64 Bits), Windows XP Professional (32 y 64 bits), Windows 2000 Professional, Windows Server 2000, Windows Server 2003 (32 y 64 bits), Windows Server 2008 (32 y 64 bits)

-Memoria: 64 Mb

-Disco duro: 20 Mb

-Procesador: Pentium II 266 MHz o equivalente

-Windows Installer 2.0

-Navegador: Internet Explorer 6.0 o superior

-Tener acceso al recurso Admin$ de los equipos en los que se va a distribuir la protección

-Disponer de un usuario con derechos de administrador sobre los equipos en los que se va a distribuir la protección

Page 9: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 9

9

Requisitos mínimos de los equipos a los que se distribuye la protección

-Procesador: Pentium 300 Mhz. o equivalente

-Disco duro: Antivirus: 270 MB, Firewall: 180 MB, Antivirus + Firewall: 280 MB

-Windows Installer 2.0

-Deshabilitar el firewall de Windows o bien configurar la excepción Compartir archivos e impresoras (Inicio > Configuración > Panel de Control > Conexiones de red > Conexión de área local > (botón derecho) Propiedades > pestaña General).

-Tener desactivado el uso compartido simple de archivos (en Windows XP, Herramientas > Opciones de carpeta > Ver > Utilizar uso compartido simple de archivos).

-En equipos con sistema operativo Windows Vista y que no estén dentro de un dominio con directorio activo, desactivar el UAC (Users Account Control): (Panel de control > Cuentas de usuario > Activar o desactivar el Control de cuentas de usuario > desactivar la casilla Usar el Control de cuentas de usuario (UAC) para ayudar a proteger el equipo).

Estaciones -Sistemas operativos: Windows 2000 Professional, Windows XP (32 y 64 bits), Windows Vista (32 y 64 bits)

-Memoria RAM: Para la protección Antivirus: 64 MB, para la protección Firewall: 128 Mb

-Al menos una de las estaciones o servidores de la red ha de tener conexión a Internet.

Servidores -Sistemas operativos: Windows 2000 Server, Windows Server 2003 (32 y 64 bits), Windows Server 2008 (32 y 64 bits)

-Memoria RAM: 256 Mb

-Navegador: Internet Explorer 6.0 o superior

-Al menos una de las estaciones o servidores de la red ha de tener conexión a Internet.

Page 10: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 10

10

4. Conceptos clave

Adware

Programa que automáticamente ejecuta, muestra o baja publicidad al PC, una vez instalado o mientras se está utilizando.

Antivirus

Programas cuya función es detectar y eliminar virus informáticos y otras amenazas.

Archivo de identificadores

Es el fichero que permite a los antivirus detectar las amenazas. También es conocido con el nombre de Fichero de Firmas.

Consola de Administración

Mediante la Consola de Administración usted puede configurar, distribuir y gestionar la protección a todos los ordenadores de su red. También podrá conocer en todo momento el estado de la seguridad de su red informática y obtener e imprimir los informes que desee.

Cuarentena

La cuarentena es la situación en la que se almacenan contenidos sospechosos de ser maliciosos o no desinfectables, así como el spyware y herramientas de hacking detectadas.

Dialer

Se trata de un programa que marca un número de tarificación adicional (NTA) usando el módem. Los NTA son números cuyo coste es superior al de una llamada nacional.

Firewall

También conocido como cortafuegos. Es una barrera o protección que permite a un sistema salvaguardar la información al acceder a otras redes, como por ejemplo Internet.

Grupo

Conjunto de equipos informáticos a los que se aplica el mismo perfil de configuración de la protección. En Panda Managed Office Protection existe un grupo inicial o grupo por defecto -Default- en el que se pueden incluir todos los ordenadores a proteger. También se pueden crear nuevos grupos.

Page 11: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 11

11

Herramienta de distribución

Una vez descargada de internet al PC administrador, la herramienta de distribución permite instalar y desinstalar a distancia las protecciones en los equipos seleccionados.

Herramienta de hacking

Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo provocar el control del ordenador afectado, obtención de información confidencial, chequeo de puertos de comunicaciones, etc).

Hoaxes

Falsos mensajes de alarma sobre amenazas que no existen y que llegan normalmente a través del correo electrónico.

Joke

Se trata de un tipo de virus informático cuyo objetivo es crear algún efecto molesto o humorístico como una broma.

Lista negra

Es posible elaborar una lista de equipos a los que no distribuir la protección y añadir o eliminar equipos de esta lista.

Malware

Es un término general utilizado para referirse a programas que contienen código malicioso (MALicious softWARE), ya sean virus, troyanos, gusanos o cualquier otra amenaza que afecta a la seguridad e integridad de los sistemas informáticos. El malware tiene como objetivo infiltrarse en o dañar un ordenador sin el conocimiento de su dueño y con finalidades muy diversas.

Panda Endpoint

Nombre que recibe la protección que Panda Managed Office Protection distribuye e instala en los equipos de la red.

Perfil

Un perfil es una configuración específica de la protección. Este perfil es posteriormente asignado a un grupo o grupos y aplicado a todos los equipos que forman parte de dicho grupo o grupos.

Phishing

Intento de conseguir información confidencial de un usuario de forma fraudulenta. Normalmente la información que se trata de lograr tiene que ver con contraseñas, tarjetas de crédito o cuentas bancarias.

Page 12: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 12

12

Rootkits

Herramienta o grupo de ellas que tiene como finalidad esconderse a sí misma y a otros programas, procesos, archivos, directorios, llaves de registro, y puertos que permiten al intruso controlar de forma remota un sistema y extraer información de él.

Spyware

Programa que acompaña a otro y se instala automáticamente en un ordenador (generalmente sin permiso de su propietario y sin que éste sea consciente de ello) para recoger información personal y utilizarla posteriormente.

Troyanos

Programa que llega al ordenador de manera encubierta, aparentando ser inofensivo, se instala y realiza determinadas acciones que afectan a la confidencialidad del usuario.

Virus

Programas que se pueden introducir en los ordenadores y sistemas informáticos de formas muy diversas, produciendo efectos molestos, nocivos e incluso destructivos e irreparables.

Page 13: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 13

13

Consola de Administración

Para acceder a la Consola

1. Introduzca Login Email y Contraseña.

2. Acepte los términos y condiciones del Acuerdo de Licencia (sólo se le solicitará la primera vez que acceda a la aplicación). Después se mostrará la ventana principal de la Consola de Administración.

¿Ha olvidado su contraseña?

1. Haga clic en el vínculo ¿Ha olvidado su contraseña? 2. En la ventana de recordatorio de claves introduzca el Login Email y haga clic

en .

3. Al cabo de unos minutos recibirá un email que contiene su nueva contraseña. Haga clic en el vínculo activar nuevas credenciales e introduzca su Login Email y su nueva contraseña.

4. Haga clic en .

Ventana principal de la Consola de Administración

Desde esa ventana principal usted podrá acceder a cada una de las áreas de Panda Managed Office Protection: Estado, Equipos, Instalación y configuración, Cuarentena, e Informes.

Mediante la opción Salir usted puede cerrar la sesión. También puede seleccionar el idioma en el que desea visualizar la consola, utilizando el desplegable situado junto al idioma activo.

Para crear nuevos usuarios y asignarles permisos de acceso y privilegios de gestión de la Consola de Administración, haga clic en Usuarios.

Para establecer la configuración general de su Consola, haga clic en Preferencias.

AVISO: El Login Email debe ser una dirección de correo electrónico válida.

5.

Page 14: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 14

14

Creación y gestión de usuarios

Usted puede necesitar crear nuevos usuarios y asignarles diferentes permisos de gestión y control de grupos. Con Panda Managed Office Protection puede hacerlo de forma sencilla.

En la ventana principal de la Consola de Administración, haga clic en Usuarios.

La ventana Usuarios distribuye la información en tres columnas: Nombre, Permisos, y Estado. A medida que usted vaya creando usuarios, éstos aparecerán en el listado, junto al tipo de permisos que les haya otorgado y su estado (activado o desactivado).

1. Haga clic en Crear nuevo usuario para acceder a la ventana Usuarios - Edición. Cumplimente los campos Nombre de usuario, Email, Contraseña, Repetir contraseña.

2. Puede añadir información adicional si lo desea, utilizando para ello la caja de texto Comentarios.

3. En la lista desplegable Permisos, seleccione el tipo de permiso que desea asignar al usuario:

Si el permiso es de: El usuario puede:

Control total Gestionar la configuración de todos los grupos.

Asignar equipos a los grupos.

Mover equipos de un grupo a otro.

Ver todos los usuarios creados en el sistema.

Acceder con permiso de control total a las consolas de administración de todos los clientes.

AVISO: El usuario por defecto que muestra Panda Managed Office Protection no se puede eliminar, y sólo se pueden modificar su email y comentarios. La aplicación lo muestra en el listado como nombre(usuario por defecto).

Page 15: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 15

15

Administrador de seguridad Modificar sus propias credenciales.

Crear grupos y eliminar los grupos sobre los que tenga permisos.

Ver los clientes de los grupos sobre los que tiene permiso y acceder con permiso de administrador de seguridad a las consolas de administración de dichos clientes.

Monitorización Modificar sus propias credenciales.

Ver y monitorizar la protección de los grupos que se le asignen.

Ver los clientes de los grupos sobre los que tenga permiso.

4. En Grupos seleccione el grupo o grupos sobre los que el usuario podrá actuar, de acuerdo con el permiso que usted le haya asignado.

5. Haga clic en .

6. En la ventana principal Usuarios - Edición, compruebe que el usuario ha sido creado y que su nombre, permiso y estado aparecen correctamente en el listado.

7. Si desea eliminar alguno de los usuarios de la lista, seleccione la casilla correspondiente y haga clic en .

Preferencias

Desde esta ventana usted puede establecer configuraciones generales que afectarán a su Consola de Administración.

Opciones generales Si no desea que la ventana Guía de instalación rápida se muestre siempre que acceda a la consola, seleccione la casilla No volver a mostrar.

Vista por defecto Determine si desea que los equipos administrados se muestren por nombre o por IP. Marque la opción deseada.

Conexión remota para soporte Panda Managed Office Protection pone a su disposición sus equipos de servicio técnico. Si desea recibir asistencia técnica remota, seleccione la opción Permitir acceso remoto desde Panda Managed Office Protection para asistencia técnica.

Page 16: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 16

16

Restricciones de grupo

Seleccione esta opción si desea limitar el número de instalaciones y la fecha de caducidad de los grupos.

Lista negra de equipos

Usted puede elaborar una lista de equipos a los que no quiere distribuir la protección y añadir o eliminar equipos de esta lista. También figurarán en situación de lista negra los grupos de equipos caducados o aquéllos cuyo número máximo de instalaciones permitido haya sido superado.

AVISO: La opción Eliminar equipo puede resultar útil para el caso de que un equipo haya dejado de existir en la red y usted necesite borrarlo de la consola.

Page 17: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 17

17

Configuración 6.

Importancia de la Configuración La protección que Panda Managed Office Protection proporciona está pensada para ser instalada y distribuida en la red informática de su empresa. En consecuencia, la protección a instalar varía en función del tipo de equipos a proteger y de las diferentes necesidades que usted tiene en cuanto a seguridad.

Usted puede configurar la protección instalada en los equipos antes o después de la instalación. Para ello debe crear un perfil y después asignarlo al grupo o grupos a los que desea aplicarlo. Las opciones son varias: un mismo perfil se puede aplicar a varios grupos, cada grupo puede tener un perfil diferente o se puede dar el caso de que sólo se necesiten un único perfil y un único grupo.

Al crear un perfil usted configurará el comportamiento que la protección tendrá para ese perfil específico, esto es, determinará qué tipo de análisis se realizarán y sobre qué elementos, cada cuánto tiempo se actualizará la protección y qué acción se llevará a cabo con los elementos que sean puestos en situación de cuarentena.

Temas relacionados Creación de perfiles

Creación de grupos

Instalar la protección mediante el programa de instalación

Instalar la protección mediante la herramienta de distribución

Page 18: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 18

18

Configuración de la protección

Mediante el área de Instalación y Configuración usted decide qué perfil de protección quiere instalar y en qué grupo de equipos. Además podrá seleccionar un modo de instalación de la protección.

1. El primer paso consiste en seleccionar un grupo:

2. Elija el modo de instalación que utilizará para instalar la protección, y siga el proceso de instalación hasta el final.

AVISO: Antes de instalar la protección no olvide revisar su configuración y las recomendaciones previas, asi como consultar los requisitos que han de reunir los diferentes equipos.

Page 19: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 19

19

Instalación

Recomendaciones previas a la instalación

7. Requisitos que deben cumplir los diferentes equipos

Independientemente del modo de instalación que vaya a utilizar, es recomendable consultar los requisitos que los diferentes equipos afectados por la instalación deben reunir.

Existencia de otras protecciones instaladas en los equipos

Es muy importante que antes de instalar Panda Managed Office Protection en los equipos se asegure usted de que no hay instalado otro antivirus o solución de seguridad. La mayoría de ellos -ver Lista- serán detectados y desinstalados automáticamente por el instalador de Panda Managed Office Protection. Si el suyo no estuviera en la lista, desinstálelo manualmente (Panel de Control > Agregar o quitar programas) antes de proceder a la instalación.

Equipos que tienen instalada la protección AdminSecure

Cuando se trate de una versión de AdminSecure anterior a la versión 4.02 SP2, es necesario desactivar la opción Instalaciones automáticas en la pantalla Configuración de instalaciones automáticas de AdminSecure, o bien seleccionar los equipos concretos en los que la protección será desinstalada. A continuación se podrá instalar Panda Managed Office Protection.

Cerrar otras aplicaciones durante la instalación

Es recomendable realizar la instalación manteniendo el resto de aplicaciones cerradas, y en especial las de correo electrónico. En este caso, la instalación de la protección de correo puede mostrar un error -visible al posicionar el cursor sobre la columna Protecciones de la ventana Detalle de detecciones. Para solucionarlo sería necesario reiniciar el equipo, y posteriormente la consola actualizaría el estado de las protecciones, eliminando el error.

Page 20: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 20

20

Modos de instalación

Panda Managed Office Protection ofrece varios modos de instalar la protección:

Instalación rápida - Opción por defecto

1. En el área Instalación y configuración, haga clic en Instalación, y seleccione el grupo Default

2. Configure la protección desde el menú Perfiles

La ventana le muestra el grupo Default y el tipo de protecciones que podrá instalar en los equipos que conforman el grupo (antivirus, firewall, o ambas, en función de cuál sea su licencia de producto). Si modifica alguna de las configuraciones del grupo Default y desea restaurarlas más tarde, puede hacerlo con el botón

en la ventana Edición de perfil.

3. Instale el programa de protección en las máquinas que desea proteger

Utilice el modo de instalación que mejor se adapte a sus necesidades y a su red informática.

Temas relacionados

Modos de instalación

Instalación mediante el programa de instalación

Instalación mediante la herramienta de distribución

Page 21: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 21

21

Instalar la protección mediante el programa de instalación

Panda Managed Office Protection le permite instalar la protección en cada uno de los equipos seleccionados, bien de manera manual, o bien utilizando para ello sus propias herramientas de red.

AVISO: Antes de descargar la herramienta de distribución, consulte los requisitos que el equipo debe cumplir.

INFORMACIÓN: Es muy importante que antes de instalar la protección de Panda Managed Office Protection en los equipos se asegure usted de que no hay instalado otro antivirus o solución de seguridad. Para ello consulte las Recomendaciones previas a la instalación.

Descarga del programa de instalación

En el área de Instalación y configuración, haga clic en Utilizar programa de instalación y a continuación en Descargar programa de instalación.

1. En el cuadro de diálogo de descarga de archivo seleccione Guardar, y una vez la descarga haya finalizado ejecute el archivo desde el directorio en el que lo haya guardado. El asistente le guiará a lo largo del proceso de instalación.

2. Distribuya la protección al resto de equipos de la red. Para ello puede utilizar sus propias herramientas (Logon Script, Active Directory, Tivoli, etc), o bien instalarlo manualmente.

Envío del enlace vía email

Haga clic en Enviar por email. Automáticamente los usuarios recibirán un email con el enlace de descarga. Al hacer clic sonbre el enlace, se iniciará el proceso de instalación.

Page 22: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 22

22

Instalar la protección mediante la herramienta de distribución

Tras descargar e instalar la herramienta de distribución en un equipo, podrá utilizar éste para distribuir e instalar la protección en los ordenadores seleccionados.

En el caso de que debido a sus necesidades de seguridad y a la configuración de su red informática no necesite crear perfiles nuevos, puede optar por realizar una instalación rápida. En este caso también habrá de elegir entre uno de los dos modos de instalación anteriores, pero el proceso de instalación será más breve.

La herramienta de distribución le permite instalar y desinstalar la protección de forma centralizada, evitando así la intervención manual de los usuarios a lo largo del proceso.

AVISO: Antes de descargar la herramienta de distribución, consulte los requisitos que el equipo debe cumplir.

INFORMACIÓN: Es muy importante que antes de instalar la protección de Panda Managed Office Protection en los equipos se asegure usted de que no hay instalado otro antivirus o solución de seguridad. Para ello consulte las Recomendaciones previas a la instalación.

Descarga de la herramienta de distribución

1. En Instalación y configuración, haga clic en Descargar herramienta de distribución.

2. En el cuadro de diálogo de descarga de archivo seleccione Guardar, y una vez la

descarga haya finalizado ejecute el archivo desde el directorio en el que lo haya guardado. El asistente le guiará a lo largo del proceso de instalación.

Page 23: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 23

23

A continuación se mostrará la ventana Distribución de Panda Managed Office Protection. Desde esta ventana usted podrá instalar y desinstalar protecciones.

Instalación de la protección

A la hora de seleccionar los equipos en los que instalar la protección, la herramienta de distribución le permite hacerlo en base a dos criterios: por dominios, o por IP/nombre de equipo.

Por dominios

Haga clic en Por dominios

1. Especifique el grupo en el que desea agrupar los equipos.

2. Localice en el árbol los equipos a los que desea distribuir la protección, y marque la casilla correspondiente.

3. Opcionalmente, puede indicar un nombre de usuario y contraseña con privilegios de administrador en los equipos seleccionados. Es aconsejable utilizar una contraseña de administrador de dominio. De este modo, no tendrá que indicar el nombre de usuario y la contraseña de cada equipo.

Por IPs o nombre de equipo

Haga clic en Por IPs o nombre de equipo

1. Especifique el grupo en el que desea agrupar los equipos (opcional).

2. Indique los equipos a los que desea distribuir la protección. Puede introducir los nombres de los equipos, sus direcciones IP o rangos de IP, separando estos datos con comas. Haga clic en para sumarlos a la lista, y en para suprimirlos.

Page 24: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 24

24

3. Opcionalmente, puede indicar un nombre de usuario y contraseña con privilegios de administrador en los equipos seleccionados. Es aconsejable utilizar una contraseña de administrador de dominio. De este modo, no tendrá que indicar el nombre de usuario y la contraseña de cada equipo.

Una vez realizada la instalación de protecciones en los equipos, mediante el árbol de tareas usted podrá seleccionar un grupo de tareas y visualizar en la parte derecha de la pantalla el equipo/grupo al que afecta la tarea, y cómo se está desarrollando ésta.

AVISO: Para obtener información más detallada sobre la tarea, active el Log de eventos (menú Ver)

Tema relacionado

Desinstalar las protecciones

Casos de instalación

AVISO: Como norma general, antes de instalar la protección en los equipos, recomendamos repasar las recomendaciones previas a la instalación.

Instalación de Panda Managed Office Protection en equipos que no tienen instalada ninguna protección

1. Acceda a la Consola de administración e introduzca su Login Email y contraseña.

2. Cree un perfil (o utilice el perfil por defecto, según sus necesidades).

3. Configure el comportamiento de la protección Antivirus y/o de la protección Firewall para el perfil nuevo.

4. Cree un grupo (opcional).

5. Instale la protección. Utilice para ello el modo de instalación que mejor se adapte a sus necesidades y a las características de su red informática.

Page 25: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 25

25

Instalación de Panda Managed Office Protection en equipos que sí tienen instalada alguna protección

El proceso de instalación es similar al caso anterior, pero es muy importante que antes de instalar la protección de Panda Managed Office Protection en los equipos se asegure usted de que no hay instalado otro antivirus o solución de seguridad. Para ello consulte las Recomendaciones previas a la instalación.

Información: en el caso de equipos que tengan instalada una versión de AdminSecure anterior a la 4.02 SP2, es necesario desactivar la opción Instalaciones automáticas en la pantalla Configuración de instalaciones automáticas de AdminSecure, o bien seleccionar los equipos concretos en los que AdminSecure será desinstalado. A continuación se podrá instalar Panda Managed Office Protection.

AVISO: En la mayoría de los casos de instalación de la protección y desinstalación de protecciones previas, el número de reinicios que el proceso exige es de 1, y nunca será superior a 2.

Page 26: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 26

26

8. Desinstalación Desinstalar las protecciones

La desinstalación de las protecciones de Panda Managed Office Protection puede realizarse de manera local o mediante la herramienta de distribución.

Desinstalar las protecciones de manera local

En este caso, la desinstalación de las protecciones se realiza desde cada equipo en el que fueron instaladas, utilizando la opción Agregar o Quitar Programas, del Panel de Control (Inicio > Configuración > Panel de Control)

Desinstalar las protecciones mediante la herramienta de distribución

Por dominios

1. Especifique el grupo en el que están los equipos a los que va a desinstalar la protección.

2. Localice en el árbol los equipos a los que desea desinstalar la protección, y marque la casilla correspondiente.

3. Opcionalmente, puede indicar un nombre de usuario y contraseña con privilegios de administrador en los equipos seleccionados. Es aconsejable utilizar una contraseña de administrador de dominio. De este modo, no tendrá que indicar el nombre de usuario y la contraseña de cada equipo.

Si desea que durante el proceso de desinstalación se eliminen los elementos en cuarentena, y que al finalizar dicho proceso los equipos se reinicien, marque la casilla correspondiente.

Por IPs o nombre de equipo

1. Especifique el grupo en el que desea reunir los equipos (opcional).

2. Indique los equipos a los que desea desinstalar la protección. Puede introducir los nombres de los equipos, sus direcciones IP o rangos de IP, separando estos datos con comas. Pulse para sumarlos a la lista, y para suprimirlos.

Page 27: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 27

27

3. Opcionalmente, puede indicar un nombre de usuario y contraseña con privilegios de

administrador en los equipos seleccionados. Es aconsejable utilizar una contraseña de administrador de dominio. De este modo, no tendrá que indicar el nombre de usuario y la contraseña de cada equipo.

Si desea que durante el proceso de desinstalación se eliminen los elementos en cuarentena, y que al finalizar dicho proceso los equipos se reinicien, marque la casilla correspondiente.

Page 28: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 28

28

Antivirus que se desinstalan automáticamente al instalar la protección

Panda

Panda WebAdmin 1.x Panda Antivirus Platinum 6.0 Panda Platinum 2006 Internet Security Panda Antivirus + Firewall 2006 Panda Platinum 2005 Internet Security Panda Antivirus 2007 Panda Antivirus+Firewall 2007 Panda Antivirus Platinum 7.0 Panda Internet Security 2007 Panda Internet Security 2008 Panda Antivirus + Firewall 2008 Panda Antivirus 2008 Panda Antivirus Platinum 8.0 Panda Antivirus Pro 2009 Panda Global Protection 2009 Panda Internet Security 2009 Panda for Desktops 4.00 y posteriores Panda for File Servers 8.00 y posteriores

Otros

Computer Asociates eTrust AntiVirus 8.1 F-Secure Protection Service for Business F-Secure Antivirus Client Security 7.1 Kaspersky Work Space Security Kaspersky Business Space Security Kaspersky Anti-Virus 7.0 McAfee VirusScan Enterprise 8.5i McAfee VirusScan Enterprise 8.0i McAfee Internet Security Suite 2007 McAfee Total Protection for Home Users McAfee Total Protection for Small Business McAfee Total Protection for Enterprise McAfee Total Protection 2008 Microsoft Live OneCare Symantec EndPoint Protection 11 Symantec Antivirus 10.1 (todas las versiones) Sophos Anti-Virus SBE 2.5 Sophos Security Suite Trend Micro (PC-cillin) Internet Security 2008 avast! 4 Small Business Server Edition avast! 4 Professional Edition AVG Internet Security SBS Edition 8.0 Anti-Virus SBS Edition 8.0

Page 29: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 29

29

9. Perfiles y Grupos Creación de un perfil

Perfil nuevo-Menú General

En la ventana principal de la Consola de Administración, haga clic en Instalación y configuración > Perfiles para acceder a la ventana Perfiles del programa de instalación.

Si desea crear un perfil, haga clic en Crear nuevo perfil. Accederá a la ventana Edición de perfil.

AVISO: Si desea utilizar el perfil Default con la configuración por defecto, haga clic sobre él para acceder a su ficha. Usted podrá modificar los datos de configuración del perfil y también volver a restaurar la configuración por defecto si lo necesitara.

AVISO: En función de la licencia de producto que usted haya adquirido, podrá configurar la protección antivirus, la protección firewall, o ambas, para el perfil que está creando. La opción Protecciones instaladas de la ficha Principal le muestra las protecciones instaladas para este perfil.

La ventana Edición de perfil consta de tres menús: General, Antivirus, y Firewall. A continuación se detalla el menú General.

General

En este menú la creación del perfil nuevo se estructura en cuatro pestañas: Principal, Análisis programados, Alertas, y Aplica a....

Principal 1. Determine los datos generales del perfil: el nombre, una breve descripción, y la

configuración del idioma.

2. Para configurar con más detalle otros aspectos del perfil haga clic en Opciones avanzadas.

3. Si desea que las protecciones instaladas se actualicen automáticamente, marque la casilla Activar actualizaciones automáticas. Si desea configurar en profundidad las actualizaciones automáticas, haga clic en Opciones avanzadas de actualización.

Page 30: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 30

30

4. Si desea que los archivos sospechosos sean enviados a Panda Security para su análisis, seleccione la casilla Activar el envío automático de sospechosos a Panda Security (recomendado). Para conocer más acerca de este servicio, sitúe el cursor sobre Saber más sobre el envío de sospechosos a Panda Security.

5. Haga clic en .

Temas relacionados

Opciones avanzadas de perfil

Opciones avanzadas de actualización

Análisis programados Desde aquí podrá usted crear tareas de análisis de la protección. Estos análisis pueden ser de diferentes tipos, y también puede establecer la fecha en la que desea que se lleven a cabo.

1. Haga clic en para acceder a la ventana Nueva tarea de análisis y crear análisis nuevos, de tipo inmediato, programado (podrá especificar fecha y hora del análisis), o periódico (puede indicar si desea que el análisis se repita semanal, mensual o diariamente). Una vez creada la tarea, haga clic en o en Opciones avanzadas si desea concretar con más detalle la configuración de la tarea de análisis.

2. Compruebe que la tarea que ha creado aparece correctamente en la ventana Edición de perfil.

Puede usted crear más tareas de análisis, en función de sus necesidades. Si después desea modificar alguna, selecciónela y haga clic en , y si quiere eliminarla haga clic en .

Tema relacionado

Opciones avanzadas de análisis

Alertas Usted puede configurar este aspecto de la protección para que los equipos a los que se aplique el perfil que está creando muestren avisos cuando se detecte malware en archivos y navegación web.

Active la casilla correspondiente si desea:

1. Que se muestren alertas en el PC protegido cuando se detecte malware.

2. Que desde el PC protegido se envíe un email al administrador comunicando la detección. Para ello, introduzca los datos del servidor SMTP y las direcciones de email en las que se recibirá el aviso.

Haga clic en .

Page 31: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 31

31

Aplica a... Cuando usted asigne el perfil que está creando a algún grupo o grupos, éstos aparecerán listados aquí.

Cuando haya finalizado la configuración General, de Antivirus y de Firewall para el perfil nuevo, puede comprobar que éste se ha generado correctamente en Perfiles del programa de instalación.

Perfil nuevo-Menú Antivirus

La ventana Edición de perfil consta de tres menús: General, Antivirus, y Firewall. A continuación se detalla el menú Antivirus.

Antivirus

Mediante este menú usted puede configurar el comportamiento general de la protección Antivirus para el perfil que está creando. Utilice para ello las cuatro pestañas: Archivos, Correo y mensajería, Navegación web, y Heurístico.

Archivos Aquí puede usted configurar el comportamiento básico de la protección Antivirus en lo que a la protección de archivos se refiere. Si desea profundizar en dicha configuración, haga clic en Opciones avanzadas. Accederá a las opciones avanzadas de Protección de Archivos.

1. Configure la protección antivirus de archivos, según el tipo de archivos de que se trate.

2. Seleccione el malware que desea detectar.

3. Decida si desea desinfectar o borrar los archivos infectados. Si no fuera posible ninguna de las dos opciones, el archivo será movido a cuarentena.

4. Haga clic en .

Tema relacionado

Protección de archivos

Page 32: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 32

32

Correo y mensajería En esta ventana usted puede configurar cuál va a ser el comportamiento de la protección antivirus del perfil que está creando en lo que a correo electrónico y mensajería instantánea se refiere. Si desea profundizar en la configuración de dicho comportamiento, haga clic en Opciones avanzadas. Accederá a las opciones avanzadas de Protección de Correo y mensajería.

1. Seleccione si desea activar la protección permanente de correo, de mensajería instantánea, o de ambos, así como de archivos comprimidos.

2. Seleccione el tipo de malware que desea detectar. Marque la casilla correspondiente.

3. Determine también si desea desinfectar o borrar los archivos infectados. Si no fuera

posible ninguna de las dos opciones, el archivo será movido a cuarentena.

4. Haga clic en .

Tema relacionado

Protección de Correo y mensajería

Navegación web En esta pestaña puede usted configurar cuál será el comportamiento de la protección antivirus en cada perfil, en lo que a la navegación web se refiere.

1. Active la protección permanente para la navegación web.

2. Marque la casilla si desea que la protección en la navegación web incluya también archivos comprimidos.

3. Decida qué malware desea detectar. El malware será desinfectado automáticamente y, si no fuera posible realizar su desinfección, será eliminado.

4. Haga clic en .

Heurístico El análisis heurístico genético analiza los programas a un gran nivel de profundidad, con el fin de determinar, mediante trazas genéticas digitales y el comportamiento de los programas, si encierran en su interior algún tipo de malware.

Page 33: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 33

33

En esta ventana puede usted elegir en qué casos desea que se active el análisis heurístico (archivos, correo y mensajería, navegación web) y qué acción se llevará a cabo cuando se detecte malware.

Para ello marque la casilla correspondiente, y a continuación haga clic en .

Cuando haya finalizado la configuración General, de Antivirus y de Firewall para el perfil nuevo, puede comprobar que éste se ha generado correctamente en Perfiles del programa de instalación.

Perfil nuevo-Menú Firewall

La ventana Edición de perfil consta de tres menús: General, Antivirus, y Firewall. A continuación se detalla el menú Firewall.

Firewall

Aquí usted comenzará a configurar la protección firewall para el perfil que ha creado.

Lo primero que debe hacer es decidir si los usuarios pertenecientes al grupo al que se aplique este perfil configurarán el firewall desde sus equipos, para ello seleccione la opción Permitir configurar el firewall desde el cliente.

Si prefiere que sea el administrador quien configure el firewall desde la Consola de Administración, mantenga la opción por defecto Aplicar la siguiente configuración del firewall y continúe con la configuración a través de las pestañas General, Programas, Intrusiones, y Sistema.

General 1. Seleccione la casilla Activar el firewall.

2. Seleccione el tipo de red al que se conectará. La configuración será más restrictiva si se trata de una ubicación pública y más flexible si la ubicación es de confianza.

3. Haga clic en .

Programas 1. Active las Reglas de Panda Security.

2. Añada programas y asígneles permisos de comunicación. Para ello haga clic en . Los permisos pueden ser:

Page 34: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 34

34

Permitir entrantes y salientes

El programa se podrá conectar a la red (Internet y redes locales) y también permitirá que otros programas o usuarios se conecten con él. Existen ciertos tipos de programas que requieren este tipo de permisos para funcionar correctamente: programas de intercambio de archivos, aplicaciones de chat, navegadores de Internet, etc.

Permitir salientes

El programa se podrá conectar a la red, pero no aceptará conexiones externas por parte de otros usuarios o aplicaciones.

Permitir entrantes

El programa aceptará conexiones externas de programas o usuarios procedentes de Internet, pero no tendrá permisos de salida.

No permitir ninguna conexión

El programa no podrá acceder a la red.

3. Modifique o elimine los programas añadidos, mediante los botones y .

4. Decida si quiere permitir o denegar el acceso a comunicaciones para los que no exista una regla determinada. Utilice para ello la lista desplegable Acción por defecto.

Intrusiones Usted puede configurar aquí cuál será el comportamiento de la protección firewall en cada perfil, en lo que a ataques IDS y virus de red se refiere.

Ataques IDS El sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion Detection System) es un programa usado para detectar accesos desautorizados a un PC o a una red.

Su funcionamiento se basa en el análisis pormenorizado del tráfico de red, el cual al entrar al analizador es comparado con firmas de ataques conocidos, o comportamientos sospechosos, como puede ser el escaneo de puertos, paquetes mal formados, etc. El IDS no sólo analiza qué tipo de tráfico es, sino que también revisa el contenido y su comportamiento.

En Panda Managed Office Protection se puede seleccionar esta opción de detección de ataques IDS. La suma de la inteligencia del IDS y el poder de bloqueo del firewall da como resultado una herramienta muy poderosa para bloquear las amenazas antes de que puedan penetrar en la red.

Virus de red

Se trata de virus que se propagan a través de redes internas e Internet, utilizando para ello los recursos compartidos, como unidades de red y carpetas, entre otros.

Seleccione las casillas correspondientes y haga clic en .

Page 35: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 35

35

Sistema Mediante las reglas de sistema usted puede establecer reglas de conexión que afectarán a todo el sistema, y que son prioritarias con respecto a las reglas configuradas anteriormente para la conexión de los programas a la red.

El orden de las reglas en la lista no es aleatorio. Su aplicación va en orden descendente, por lo que al desplazar una regla hacia arriba o abajo, modificará la prioridad en su aplicación.

En la ventana Nueva regla de sistema podrá seleccionar la acción que desea denegar o permitir al sistema, elegir cuál será la dirección de la comunicación para dicha acción, y la red que se utilizará. También puede determinar el protocolo, puerto, y los PCs a los que se aplicará la regla, especificando su dirección IP, su dirección MAC o ambas.

1. Active las Reglas de Panda Security.

2. Añada reglas y otorgue permisos de comunicación; seleccione protocolos y PC's a los que se aplicarán dichas reglas. Utilice para ello el botón .

3. Modifique o elimine alguna de las reglas y permisos establecidos, mediante los botones y .

Cuando haya finalizado la configuración General, de Antivirus y de Firewall para el perfil nuevo, puede comprobar que éste se ha generado correctamente en Perfiles del programa de instalación.

Perfiles del programa de instalación

Una vez que usted ha generado perfiles nuevos, éstos aparecen en la ventana Perfiles del programa de instalación.

1. Haga clic en Instalación y configuración > Perfiles, para abrir la ventana Perfiles del programa de instalación. Esta ventana estructura la información en dos secciones: Nombre, y Protecciones.

Nombre: muestra el nombre de los perfiles creados.

Protecciones: muestra las protecciones que cada perfil instalará en el grupo al que sea asignado.

2. Si usted desea eliminar alguna de estas configuraciones, haga clic en la casilla correspondiente y a continuación en .

Page 36: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 36

36

3. Si quiere modificar la configuración de alguno de los perfiles, haga clic en el nombre del perfil y accederá a la ventana Edición de perfil.

AVISO: Al situar el cursor sobre cualquiera de los elementos del listado aparecerá una etiqueta amarilla con información sobre dicho elemento.

Edición de perfil. Opciones avanzadas

Opciones avanzadas de perfil

En esta ventana usted puede especificar aspectos que tienen que ver con la instalación de la protección en los equipos, así como con la conexión de éstos a Internet y al servidor de Panda Managed Office Protection. También podrá determinar opciones relacionadas con la cuarentena de los archivos.

Instalación

Especifique en qué directorio quiere instalar la protección. Panda Managed Office Protection muestra por defecto una ruta que usted puede modificar, utilizando para ello otra variable de entorno diferente a %ProgramFiles%.

Conexión a internet

Establezca cuál es la conexión a Internet del equipo, si ésta se realiza a través de proxy, y si se requiere una autenticación para dicho proxy.

Opciones de conexión con el servidor

Determine cada cuánto tiempo desea que el equipo envíe información al servidor de Panda Managed Office Protection acerca del estado de la protección instalada. Modifique, si así lo desea, el número de horas que la aplicación muestra por defecto, pero siempre en un intervalo entre 12 y 24.

Opciones de cuarentena

Los archivos que se encuentran en situación de cuarentena son analizados hasta determinar si suponen una amenaza o no. Cuando no lo son, pueden ser restaurados y devueltos al equipo. Usted puede determinar en qué ruta desea restaurarlos, esto es, en qué directorio del equipo desea guardarlos. Introduzca la ruta en la caja de texto.

Page 37: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 37

37

Opciones avanzadas de actualización

Usted puede solicitar la actualización automática del motor de la protección, y modificar el intervalo de tiempo que transcurrirá entre una comprobación y la siguiente. Por defecto el intervalo horario es 12 horas. También puede seleccionar la franja horaria en la que desea que se realice la actualización.

Es conveniente mantener debidamente actualizado el archivo de identificadores, para que el antivirus pueda detectar todas las amenazas que surgen a diario. La opción de actualización automática del archivo de identificadores está activada por defecto, y no es en absoluto recomendable desactivarla. Usted sí puede modificar el intervalo horario en el que desea que se realice el chequeo -por defecto la aplicación muestra 4 horas.

Opciones avanzadas de análisis

Cuando usted crea una tarea de análisis puede configurar su comportamiento para un perfil determinado. Puede concretar qué tipo de archivos desea analizar, qué tipo de malware desea detectar y qué acción ha de llevarse a cabo una vez detectado. Además podrá también establecer exclusiones para determinados archivos.

Opciones generales

Determine qué tipo de análisis desea poner en práctica.

Malware a detectar

Elija qué tipo de malware desea detectar. Utilice para ello las casillas correspondientes.

Page 38: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 38

38

Extensiones a analizar

Le resultará de mucha utilidad poder seleccionar los archivos que desea que se analicen. Para ello puede usted optar por analizar todos los archivos o por construir una lista de archivos a analizar en función de su extensión.

1. Escriba en la caja de texto la extensión que desea añadir a la lista (no olvide el punto inicial).

2. Mediante el botón agregue la extensión a la lista.

3. Puede eliminar, limpiar o restaurar la lista de extensiones utilizando para ello los botones correspondientes.

Acciones

Seleccione la acción que desea que se lleve a cabo una vez finalizado el análisis de los archivos. Utilice para ello la lista desplegable. Tenga en cuenta que en el caso de que se detecte algún virus que no se pueda desinfectar, el archivo pasará automáticamente a situación de cuarentena.

Exclusiones

La aplicación selecciona por defecto la opción de excluir del análisis los archivos establecidos como excluidos para la protección permanente.

Page 39: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 39

39

Opciones avanzadas antivirus

Protección de archivos

En esta pantalla usted puede configurar con detalle la protección antivirus que desea para un perfil, en lo que a la protección de archivos se refiere. Puede hacerlo en base a un criterio general para todo tipo de archivos o analizando solo aquéllos con determinado tipo de extensión. De igual manera, también podrá establecer exclusiones para las extensiones de archivos que usted seleccione.

La ventana consta de dos secciones: Extensiones a analizar y Exclusiones.

Extensiones a analizar

1. Seleccione Analizar los archivos con cualquier extensión.

2. o seleccione Analizar únicamente los archivos con las extensiones especificadas. Para ello introduzca la extensión en la caja de texto (no olvide el punto inicial) y haga clic

en el botón . Puede eliminar, limpiar o restaurar la lista de extensiones utilizando para ello los botones correspondientes.

En los dos casos, también puede añadir al análisis los archivos sin extensión, todos los documentos de Office o ambos. Para ello, marque las casillas correspondientes.

Exclusiones

1. En la lista desplegable Tipo seleccione la exclusión que desea establecer: Directorio, Archivo o Extensión.

2. En la caja de texto Valor Introduzca el nombre del archivo, extensión o directorio.

3. Haga clic en .

Page 40: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 40

40

4. Puede eliminar los elementos de la lista de exclusiones mediante el botón .

Protección de Correo y mensajería

Para mantener un nivel óptimo de seguridad en sus equipos informáticos, resulta fundamental protegerlos de las amenazas que puedan llegar a través de sistemas de correo electrónico y mensajería instantánea. Panda Managed Office Protection le permite configurar con detalle la protección antivirus de correo y mensajería para cada perfil. Puede hacerlo de manera general para todos los archivos recibidos o según la extensión de los mismos.

1. Seleccione Analizar los archivos con cualquier extensión.

2. o Analizar únicamente los archivos con las extensiones especificadas. Introduzca la extensión en la caja de texto y haga clic en . Puede eliminar, limpiar o restaurar la lista de extensiones utilizando para ello los botones correspondientes.

En los dos casos, también puede añadir al análisis los archivos sin extensión, todos los documentos de Office, o ambos. Para ello, marque las casillas correspondientes.

Page 41: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 41

41

Grupos

Creación de un grupo

Panda Managed Office Protection le permite reunir en un grupo una serie de equipos y aplicar a todo el grupo el mismo perfil de protección.

Haga clic en Instalación y configuración > Grupos para abrir la ventana principal Grupos. Esta ventana estructura la información en dos columnas: Nombre y Perfil. A medida que usted vaya creando grupos y asociándolos a un perfil, los grupos aparecerán aquí, con su nombre y perfil.

Esta ventana estructura la información en cuatro columnas: Nombre, Perfil, Número máximo de instalaciones, y Caducidad. Estas dos últimas sólo serán visibles siempre y cuando usted haya seleccionado la opción Permitir asignar restricciones a los grupos en la ventana Preferencias.

AVISO: La aplicación muestra por defecto el grupo y el perfil Default. Ninguno de ellos se puede eliminar.

1. Haga clic en Crear nuevo grupo para acceder a la ventana Edición de grupo.

Introduzca el nombre del grupo en la caja de texto correspondiente.

2. En la lista desplegable Perfil seleccione el perfil que desea asignar al grupo.

Page 42: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 42

42

AVISO: si ha seleccionado usted la opción Permitir asignar restricciones a los grupos en la ventana Preferencias podrá seleccionar la fecha de caducidad y el número máximo de instalaciones del grupo, utilizando para ello las casillas correspondientes.

Una vez asignado nombre y perfil al grupo nuevo, puede usted seleccionar los equipos que desea que formen parte de dicho grupo en la pestaña Equipos disponibles. Para ello:

1. Seleccione los equipos que desea asignar y haga clic en .

2. Haga clic en la pestaña Equipos integrantes, y compruebe que los equipos seleccionados han sido asignados y el grupo se ha creado correctamente.

3. Si desea mover algún equipo o equipos de un grupo a otro, selecciónelo y elija el grupo en la lista desplegable Mover equipos seleccionados al grupo. A continuación haga clic en .

4. Haga clic en y la aplicación le mostrará la ventana principal Grupos. El grupo que usted acaba de crear aparecerá con su nombre y perfil en el listado.

5. Si quiere eliminar algún grupo, seleccione la casilla del grupo que desea borrar y haga clic en .

AVISO: Tenga en cuenta que al eliminar un grupo se perderán definitivamente los datos relativos al mismo.

Page 43: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 43

43

10. Estado

Estado de la protección

El área Estado se estructura en dos secciones: Licencias y Protección antivirus.

Licencias

Aquí podrá usted ver el número de licencias de Panda Managed Office Protection que ha contratado y cuál es su periodo de validez. Para renovar la licencia haga clic en Renovar licencia. Si desea más información acerca del control y la gestión de licencias, consulte el apartado Gestión de licencias.

Protección antivirus

Esta sección consta de dos paneles que muestran cuál es el estado de la protección antivirus que usted ha instalado en los equipos, en función del tipo y el origen de las detecciones.

Para conocer qué detecciones se han encontrado durante un periodo de tiempo determinado, seleccione una opción dentro de la lista desplegable Periodo, y haga clic en .

Detecciones por tipo le mostrará las detecciones de cada tipo de amenaza encontradas. Detecciones por origen le informará sobre el origen de las detecciones. En la seccion Conceptos clave encontrará las definiciones de los diferentes tipos de amenazas.

Para ampliar las gráficas haga clic en ellas. También puede imprimirlas si así lo desea.

Para obtener más información sobre las detecciones, haga clic en el vínculo Ver listado de deteccion

Page 44: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 44

44

Listado de detecciones

Mediante la monitorización de detecciones, usted puede realizar búsquedas en su red informática para saber cuándo han sido amenazados los equipos, qué tipo de amenaza ha sido detectada, y qué acción ha sido puesta en marcha.

Utilice la lista desplegable Búsqueda para filtrar la información que desea obtener.

1. Seleccione el tipo de amenaza detectada o el origen de la detección. También puede optar por seleccionar Todas las detecciones.

2. Haga clic en .

La información resultante de la búsqueda se presenta en cinco columnas. La columna Equipo muestra el listado de los equipos analizados, denominándolos bien por su nombre o por su IP. Si usted desea cambiar el modo en el que se nombran, puede hacerlo desde Preferencias > Vista por defecto.

La columna Nombre le indica cómo se llama la amenaza detectada, y la columna Tipo proporciona información acerca del tipo de amenaza. Finalmente, Acción indica qué medidas ha llevado a cabo Panda Managed Office Protection para neutralizar o eliminar el ataque. En Fecha usted podrá ver la fecha y hora exactas en que fue detectada la amenaza.

AVISO: Como norma general a toda la ventana Monitorización de detecciones, al situar el cursor sobre cualquiera de los equipos del listado de búsquedas aparece una etiqueta amarilla con información ampliada sobre la detección seleccionada.

Por último, puede usted obtener más detalles de la detección siguiendo estos pasos:

1. Haga clic en el signo [+] situado junto al nombre o IP de cualquiera de los equipos, y accederá a la ventana Detalles de detección, mediante la que podrá tener acceso a información más detallada sobre la detección seleccionada en el equipo en cuestión.

2. En algunos casos podrá acceder a la información que Panda Managed Office Protection ofrece en su página web sobre determinadas amenazas. Para ello, haga clic en el vínculo Ver descripción.

Page 45: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 45

45

Page 46: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 46

46

11. Control y gestión de licencias

Tipos de clientes

Clientes suscriptores

Son aquéllos que contratan licencias sin fecha de caducidad. Si es usted cliente suscriptor, podrá ver en el apartado Licencias de la ventana Estado el texto "Periodo de validez: Permanente". No tendrá que preocuparse por la fecha de caducidad de su licencia.

Clientes no suscriptores

Son aquéllos que contratan licencias con fecha de caducidad. Si es usted cliente no suscriptor, podrá ver en el apartado Licencias de la ventana Estado de la protección el texto "Periodo de validez: 00/00/0000 ".

Gestión de licencias

Usted dispone de una serie de licencias de Panda Managed Office Protection. De acuerdo con sus necesidades podrá instalar las protecciones en los equipos, desinstalarlas, eliminar equipos de la lista de equipos protegidos, añadir equipos a dicha lista, etc. La utilización que haga de sus licencias tiene su reflejo en el número de licencias disponibles.

Actualización del número de licencias

Si usted: Entonces:

Instala la protección en un equipo Se resta una licencia del total de licencias disponibles

Elimina un equipo de la lista de equipos protegidos

Se suma una licencia al total de licencias disponibles

Disminuye en X unidades el número de licencias contratadas

Se envía a Lista Negra el mismo número de equipos (serán los últimos en los que se haya instalado la protección)

Page 47: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 47

47

Alerta por consumo de licencias contratadas

Esta alerta indica mediante colores el porcentaje de licencias consumidas.

Si el color del número de licencias consumidas es:

Indica que:

naranja El 85% de las licencias contratadas se ha consumido

rojo El total de licencias contratadas se ha consumido

Información: cuando el número de licencias en uso supere al número de licencias contratadas, usted podrá contratar más licencias poniéndose en contacto con su distribuidor habitual o comercial. Panda Managed Office Protection se lo recordará mediante un mensaje en la ventana Estado.

Si se intentara instalar la protección en un nuevo equipo y no existieran licencias disponibles, dicho equipo será enviado a la lista negra.

Alerta por fecha de caducidad de licencias contratadas

Esta alerta indica si sus licencias están próximas a caducar. Para ello se utiliza el mismo sistema de colores que en el caso anterior.

Si el color de la fecha de caducidad de las licencias es:

Indica que:

naranja Restan 30 días o menos para que caduquen las licencias

rojo Se ha alcanzado la fecha de caducidad de la licencia

Información: en ambos casos podrá usted renovar la licencia poniéndose en contacto con su distribuidor habitual o comercial. Panda Managed Office Protection se lo recordará mediante un mensaje en la ventana Estado. Una vez concluido el plazo de 30 días, dispondrá de otros 15 días de gracia para realizar la renovación. Superado este tiempo, la renovación no será posible.

Page 48: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 48

48

Lista negra

Un equipo puede ser introducido en la lista negra de forma manual o de manera automática, al tratar de instalar en él la protección cuando se ha superado el número de instalaciones permitidas, o cuando la licencia ha caducado.

La inclusión de un equipo en la lista negra implica que dicho equipo no se actualice y que la información procedente de él no sea tenida en cuenta a ningún efecto de las estadísticas, informes y análisis realizados por Panda Managed Office Protection. Sin embargo, la licencia del equipo no se sumará al total de licencias consumidas sino que se restará del mismo.

Información: La exclusión de equipos de la lista negra sólo será posible cuando existan licencias disponibles y cuando el equipo que se desea excluir haya sido integrado en la lista negra de forma manual.

Page 49: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 49

49

Equipos

12. Monitorización de la protección en los equipos

El área de Equipos le permite conocer el estado en el que se encuentra la protección instalada en los equipos de su red informática. Para ello:

1. En Mi organización seleccione el grupo en el que desea analizar el estado de la protección.

2. En la lista desplegable Búsqueda, seleccione los equipos que desea analizar en función del estado de su protección.

3. Haga clic en .

La información resultante de la búsqueda se presenta en cinco columnas. La columna Equipo muestra el listado de los equipos analizados, denominándolos bien por su nombre o por su IP. Si usted desea cambiar el modo en el que se nombran, puede hacerlo en Preferencias > Vista por defecto.

Page 50: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 50

50

Las columnas Actualización Protección, Actualización Identificadores, y Protecciones utilizan una serie de iconos para indicar el estado de actualización de las protecciones y la situación general de la protección en sí. Puede usted acceder a la lista de iconos situando el

cursor sobre la opción Leyenda. En Última conexión podrá ver la fecha y hora exactas de la última conexión del equipo con el servidor de actualizaciones.

Si sitúa el cursor sobre el nombre de un equipo, se mostrará una etiqueta amarilla con información sobre la dirección IP del equipo, el grupo al que pertenece y el sistema operativo que tiene instalado

Si desea acceder a los detalles de protección de un equipo concreto, haga clic en dicho equipo. A continuación se mostrará la ventana Detalles de equipo.

Si desea acceder a los detalles de protección de un equipo concreto, haga clic en dicho equipo.

1. Para añadir el equipo a la Lista negra haga clic en .

2. Para eliminarlo de la base de datos haga clic en . Esto puede ser útil para el caso de que

un equipo haya dejado de existir en la red y necesite borrar el equipo de la base de datos.

Page 51: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 51

51

13. Cuarentena

Cuarentena

Panda Managed Office Protection almacena en situación de cuarentena aquellos contenidos sospechosos de ser maliciosos o aquéllos no desinfectables, así como el spyware y herramientas de hacking detectadas.

Una vez que los elementos sospechosos han sido enviados a Panda Security para su análisis, se pueden producir tres situaciones:

1. Si se comprueba que los elementos son maliciosos, son desinfectados y posteriormente restaurados a su ubicación original, siempre y cuando exista desinfección para ello.

2. Si se comprueba que los elementos son maliciosos y no existe manera de desinfectarlos, son eliminados.

3. Si se comprueba que no se trata de elementos perjudiciales, son restaurados directamente a su ubicación.

En la ventana principal de la Consola de Administración, haga clic en Cuarentena para abrir la ventana del mismo nombre. La ventana se estructura en dos secciones: una zona de búsqueda y otra para mostrar el listado de elementos resultantes de dicha búsqueda.

En la zona de búsqueda usted puede filtrar los elementos que desea visualizar en función de cuatro características:

Motivo

Seleccione en la lista desplegable Motivo el tipo de archivos que desea buscar. Los archivos se clasifican en función de la razón o motivo por la que fueron puestos en cuarentena.

Page 52: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 52

52

Grupo

Una vez seleccionado el tipo de archivos que desea buscar, seleccione en qué grupo de equipos desea centrar la búsqueda.

Estado

Una vez que ha seleccionado el motivo por el que fueron puestos en cuarentena los archivos que desea encontrar, y en qué grupo desea buscarlos, concrete aún más la búsqueda eligiendo el Estado.

Panda Managed Office Protection le permite enviar a Panda Security los archivos y contenidos sospechosos para proceder a su análisis. Para ello, marque la casilla correspondiente al elemento que desea enviar, y haga clic en . El archivo será analizado por expertos que le enviarán una respuesta indicándole si el elemento contiene una amenaza o no. La opción Estado muestra si si los archivos han sido enviados, si están pendientes de envío, o si se trata de archivos no enviables.

Fecha

1. Seleccione el periodo de tiempo que desea.

2. Haga clic en .

Page 53: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 53

53

Si desea restaurar algún elemento, marque la casilla correspondiente, haga clic en y responda afirmativamente al mensaje de confirmación. A continuación, el

elemento desaparecerá del listado de búsqueda y podrá usted encontrarlo en la ventana de Exclusiones. Para acceder a esta ventana haga clic en el vínculo Exclusiones.

Si lo que quiere es eliminar alguno de los elementos encontrados, seleccione la casilla correspondiente, haga clic en y responda afirmativamente al mensaje de confirmación.

AVISO: En el caso de que existan varios elementos que contengan el mismo tipo de malware, al restaurar o eliminar uno de ellos se restaurarán o eliminarán todos.

AVISO: Al situar el cursor sobre cualquiera de los elementos del listado de búsqueda, aparece una etiqueta amarilla con información sobre dicho elemento.

AVISO: La columna Equipo muestra el nombre del equipo o su IP, en función de lo que usted seleccione en la opción Vista por defecto, en Preferencias.

Exclusiones

Cuando usted selecciona un elemento en la ventana Cuarentena, y opta por restaurarlo, el elemento en cuestión desaparece de Cuarentena y pasa a figurar en la ventana Exclusiones.

Observe que al igual que en otras ventanas, aquí también puede usted seleccionar el número de elementos que desea que se muestren, mediante la lista desplegable Elementos por página.

De igual manera que usted ha decidido excluir elementos de la cuarentena, puede también devolverlos a dicha situación. Para ello, marque la casilla del elemento que desea devolver y haga clic en Considerar . A continuación acepte el mensaje de confirmación. El elemento seleccionado desaparecerá del listado de exclusiones, y volverá a aparecer en el listado de elementos en cuarentena cuando sea detectado de nuevo.

Page 54: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 54

54

Informes Informes

Informes

14. Con Panda Managed Office Protection puede obtener informes sobre el estado de la seguridad en su red informática y las detecciones realizadas en un determinado periodo de tiempo. Además, puede usted también seleccionar el contenido que aparecerá en el informe, si quiere que la información sea detallada, y si desea acompañarla de gráficas. Todo ello de manera rápida y sencilla.

En la ventana principal de la Consola de Administración, haga clic en Informes. Se abrirá la ventana Informes. Esta ventana se estructura en dos secciones, una de filtro de consulta y otra de visualización.

Tipos de informes

Page 55: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 55

55

Tipo de informe Información que incluye: Ejecutivo Resumen del estado de las protecciones instaladas y las

detecciones realizadas en las últimas 24 horas. Incluye también listas top 10 de equipos con malware detectado y ataques bloqueados, respectivamente.

De estado Proporciona una visión general del estado de las protecciones y sus actualizaciones en el momento de solicitar el informe.

De detección Ofrece la evolución de las detecciones realizadas en los últimos 7 días. Detalla el equipo, grupo, tipo de detección, acción realizada y la fecha en que se produjo la detección.

Aviso: Si usted sitúa el cursor sobre los iconos obtendrá información sobre los informes y sus contenidos.

Seleccione el tipo de informe que quiere obtener y a continuación haga clic en .

Visualización del informe

Una vez generado el informe, éste se mostrará en la parte derecha de la ventana. Utilizando los controles de navegación usted podrá desplazarse por las páginas del informe, realizar búsquedas en él y delimitar el ancho de página.

1. Para exportar el informe, seleccione en la lista desplegable el formato que desea y haga clic en Exportar.

Aviso: Para poder exportar los informes en Internet Explorer hay que tener desmarcada la casilla No guardar las páginas cifradas en el disco en el apartado Seguridad de la pestaña Opciones avanzadas (Herramientas> Opciones de Internet).

2. Haga click en para actualizar la vista del informe.

3. Haga clic en para imprimir el informe.

Aviso: la primera vez que desee imprimir un informe (solo disponible en Internet Explorer) se solicitará la instalación de un control ActiveX de SQLServer.

Page 56: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 56

56

Introducción a Panda Endpoint Protection 15.

Panda Endpoint es el nombre que recibe la protección que Panda Managed Office Protection instala en los equipos seleccionados. Con Panda EndPoint Protection podrás mantener tu PC libre de virus y otras amenazas de Internet en todo momento. Gracias a las innovadoras tecnologías que incorpora, realizar análisis de tu PC y del correo electrónico, y configurar la protección firewall se convierten en tareas muy sencillas.

Dispondrás así de un eficaz filtro que protegerá tu ordenador de la entrada no autorizada de intrusos, garantizándote una navegación segura en Internet.

Tanto los análisis del PC como la configuración de la protección firewall y la actualización de determinadas características de las protecciones se realizan utilizando para ello el menú contextual que aparecerá en la Barra de Tareas una vez instalada la protección. En esta guía encontrarás toda la información que necesites para su utilización.

Page 57: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 57

57

Menú Contextual

16. Opciones de uso según la protección instalada

Importante: según la protección que tengas instalada en tu PC, las opciones de uso que Panda Managed Office Protection te ofrece variarán.

Protección Antivirus En este caso, desde el menú contextual podrás ejecutar los diferentes análisis de tu PC y del correo electrónico de Panda Managed Office Protection.

Protección Firewall Podrás configurar el firewall mediante la opción del menú contextual

siempre y cuando el Administrador de Panda Managed Office Protection te haya autorizado para ello. En caso contrario, mediante la opción del menú contextual Ver estado del firewall aparecerá un mensaje que te notificará si el firewall está activado o no, y te avisará de que la configuración del firewall está siendo gestionada por el Administrador.

Page 58: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 58

58

17. Opción Actualizar La opción Actualizar del menú contextual está disponible para todos los usuarios, independientemente de la licencia contratada.

Mediante esta opción puedes actualizar determinadas funcionalidades de la protección en cualquier momento:

1. Actualizaciones para la protección Antivirus (actualización del archivo de identificadores)

2. Actualizaciones para la protección Firewall (actualización de los ficheros de reglas de Panda Security)

3. Actualizaciones de aspectos de la configuración que han sido modificados por el Administrador y que todavía no han sido aplicados a la protección instalada en tu equipo.

Page 59: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 59

59

Protección Antivirus: análisis del PC Análisis del PC y del correo electrónico

18. Analizar el PC con Panda Managed Office Protection es muy sencillo. Al hacer clic con el botón secundario del ratón (normalmente el derecho) en el icono del programa de la Barra de tareas, aparecerá un menú contextual que te permitirá seleccionar entre distintos tipos de análisis:

Análisis rápido

En el menú contextual selecciona Análisis Rápido. El programa iniciará el análisis y examinará las ubicaciones habitualmente utilizadas por los virus para determinar si tu PC se encuentra infectado en el momento en el que se está realizando el análisis. El análisis durará tan sólo unos segundos.

Análisis completo

En el menú contextual selecciona Análisis Completo. Se iniciará el análisis y se examinarán todas las ubicaciones de tu PC para garantizar que está libre de amenazas. La duración de este análisis dependerá de la rapidez de tu ordenador y de la cantidad de datos almacenada en sus discos duros. Aunque puedes detener, reanudar o cancelar el análisis cuando lo desees, es altamente recomendable que permitas que finalice, para garantizar la limpieza del PC.

Análisis de correo electrónico

En el menú contextual selecciona Análisis de correo electrónico. El análisis incluirá los mensajes de todos los buzones. Aunque puedes detener, reanudar o cancelar el análisis cuando lo desees, es altamente recomendable que permitas que finalice, para garantizar la limpieza del PC.

Análisis de otras partes de tu equipo

1. En el menú contextual selecciona Análisis de otras partes de tu equipo.

Page 60: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 60

60

2. En la ventana Otras partes de tu equipo selecciona las carpetas o archivos que deseas analizar (pueden ser más de uno). Para ello marca las casillas correspondientes, y haz clic

en .

Resumen del análisis

Una vez finalizado el análisis se mostrará un resumen detallado, que incluirá información sobre los archivos que han sido movidos a cuarentena, si procede.

Si lo deseas puedes imprimir el informe del análisis o guardarlo en formato txt. Para ello haz clic en o .

Page 61: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 61

61

Protección Firewall

¿Qué es la protección firewall? 19.

La protección firewall es un filtro con el que puedes proteger tu PC y evitar la entrada no autorizada de intrusos. Asimismo es un eficaz medio para garantizar una navegación segura a través de Internet.

El firewall de Panda Managed Office Protection no sólo filtra las conexiones que entran y salen del ordenador cuando éste se conecta a Internet, sino que también interviene en las conexiones establecidas entre tu equipo y otros equipos de la red con los que puedes intercambiar archivos y compartir carpetas e impresoras, entre otras cosas.

Cada vez que un programa intente conectarse a Internet desde tu equipo, o cuando un programa o usuario traten de conectarse desde el exterior a tu PC, Panda Managed Office Protection te preguntará si deseas autorizar dicha conexión. Para ello utilizará mensajes emergentes mediante los que podrás autorizar o no las conexiones y configurar aspectos relativos a las mismas.

De este modo, a medida que asignes permisos y concretes la configuración, obtendrás un control total de las conexiones que se establezcan desde tu ordenador a la red local e Internet, y viceversa.

Configurar el firewall

Haz clic con el botón secundario del ratón en el icono del programa, y

selecciona Configurar Firewall. Se mostrará la ventana principal de la Protección, con el menú General por defecto.

AVISO: La configuración del firewall sólo podrás llevarla a cabo en el caso de que el administrador te haya autorizado y siempre que cuentes con la licencia

Normalmente la configuración del firewall se realiza a través de los mensajes emergentes que la aplicación te mostrará cada vez que abras un programa que intente conectarse a Internet.

Cuando aparecen estos mensajes, lo mejor es observar atentamente su contenido para estar seguro de cuál es el programa que está intentando establecer conexión. Si estás seguro y el programa es de tu confianza, autoriza la conexión.

Page 62: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 62

62

Si tienes dudas acerca del programa, lo más recomendable es que no permitas la conexión. De todos modos, recuerda que los permisos que has establecido por medio de los avisos emergentes siempre los puedes modificar a través de las opciones de configuración del firewall.

Bajo Nombre se muestran las conexiones de red del PC, y la configuración que el firewall ha asignado a dichas conexiones. La configuración será más restrictiva si se trata de una ubicación pública y más flexible si la ubicación es de confianza. Si deseas modificar algún aspecto de la

configuración haz clic en . Aparecerá la ventana Configurar la ubicación.

Page 63: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 63

63

1. Marca la opción correspondiente y haz clic en .

2. En la ventana principal haz clic en y de nuevo en .

AVISO: Haz clic en si deseas conocer los detalles de tu adaptador de red.

Page 64: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 64

64

Conexión de programas a la red

Normalmente la asignación de los permisos de comunicación la realizarás respondiendo a los mensajes emergentes que Panda Managed Office Protection te mostrará cada vez que se produzca un intento de conexión a la red. Con posterioridad podrás modificar los permisos desde aquí. Para ello, accedes a la Protección haciendo clic con el botón secundario en el icono del programa de la Barra de tareas, y a continuación seleccionas Configurar firewall > Programas.

Page 65: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 65

65

La ventana muestra un listado de los programas que establecen conexiones a través de la red. Desde aquí podrás cambiar los permisos de conexión establecidos por defecto. Para ello, puedes seleccionar en la lista desplegable Comunicación la dirección de la comunicación que autorizas para cada programa, y que puede ser:

Page 66: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 66

66

Permitir entrantes y salientes El programa se podrá conectar a la red (tanto redes locales como Internet) y también permitirá que otros programas o usuarios se conecten con él. Existen ciertos programas que requieren este tipo de permisos para funcionar correctamente: programas de intercambio de archivos, aplicaciones de chat, navegadores de Internet, etc.

Permitir salientes El programa se podrá conectar a la red pero no aceptará conexiones externas por parte de otros usuarios o aplicaciones.

Permitir entrantes El programa aceptará conexiones externas de programas o usuarios procedentes de Internet, pero no tendrá permisos de salida.

No permitir ninguna conexión

El programa no podrá acceder a la red.

• Si optas por la opción Activar asignación automática de permisos, la protección firewall no te preguntará si deseas permitir las conexiones salientes y asignará los permisos de forma automática.

• Si eliges Mostrar programas del sistema operativo, la aplicación te mostrará los programas del sistema operativo que están accediendo o que habitualmente acceden a la red. Para ellos, el firewall permitirá la conexión de forma predeterminada. Pero si en algún momento detecta que algún otro programa no habitual intenta conectarse con el exterior te preguntará mediante un mensaje emergente si deseas permitir o no la conexión.

Personaliza los permisos Al asignar permisos para un programa estableces las conexiones -salientes, entrantes, ambas o ninguna- y éstas se aplican a todos los puertos y protocolos que utiliza el programa en cuestión. Pero al asignar permisos personalizados, lo que haces es establecer esas conexiones sólo para algunos de esos puertos y protocolos.

1. En la ventana principal Programas haz clic en para añadir un programa a la lista.

2. En la ventana Añadir Programa introduce la ruta del programa que quieres añadir, o

selecciónala haciendo clic en .

3. Haz clic en .

La ventana Permisos personalizados muestra los permisos que tiene el programa seleccionado. Puedes desplazarlos hacia arriba o abajo de la lista mediante los botones Subir y Bajar.

AVISO: El orden de los permisos en la lista no es aleatorio. La aplicación de los permisos va en orden descendente, por lo que al desplazarlos hacia arriba o abajo modificarás, por tanto, la prioridad en su aplicación.

Page 67: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 67

67

4. Para añadir un permiso, haz clic en .

En la ventana Añadir nueva regla podrás seleccionar la acción que deseas denegar o permitir al programa, elegir cuál será la dirección de la comunicación para dicha acción, la zona o red a la que afectará, y el protocolo, puerto, y direcciones IP.

5. Haz clic en para volver a la ventana Permisos personalizados. Puedes comprobar que la nueva regla ha sido añadida al listado de permisos.

Page 68: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 68

68

6. Si deseas modificar alguno de los permisos, selecciónalo y haz clic en .

7. Si deseas eliminar alguno de los permisos, selecciónalo y haz clic en .

Añade programas a la lista Al añadir programas configuras los permisos de conexión para programas que no aparezcan en la lista.

1. En la ventana principal Programas haz clic en para añadir un programa a la lista.

2. En la ventana Añadir Programa introduce la ruta del programa que quieres añadir, o

selecciónala haciendo clic en .

3. En la lista desplegable Comunicación, selecciona el nivel de comunicación que deseas permitir al programa.

4. Haz clic en .

Page 69: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 69

69

5. Haz clic en , y regresarás a la ventana principal de la Protección.

6. Si quieres restaurar alguno de los programas eliminados, haz clic en y acepta el mensaje de confirmación

AVISO: Mediante la opción Restaurar no sólo se restauran las reglas para los programas eliminados, sino que también se regresa a la configuración que la protección establece por defecto para los programas. Sin embargo, los programas que no tengan reglas predefinidas serán eliminados de la lista.

Page 70: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 70

70

Detección de intrusiones

Mediante la deteccion de intrusiones seleccionas los tipos de detección que deseas que tu configuración firewall aplique. En la ventana principal de la Protección haz clic en Intrusiones.

Las intrusiones pueden ser de dos tipos:

Ataques IDS El sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion Detection System) es un programa usado para detectar accesos no autorizados a un PC o a una red.

Su funcionamiento se basa en el análisis pormenorizado del tráfico de red, el cual al entrar al analizador es comparado con firmas de ataques conocidos, o comportamientos sospechosos, como puede ser el escaneo de puertos, paquetes malformados, etc. El IDS no sólo analiza qué tipo de tráfico es, sino que también revisa el contenido y su comportamiento.

Page 71: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 71

71

En Panda Managed Office Protection se puede seleccionar esta opción de detección de ataques IDS. La suma de la inteligencia del IDS y el poder de bloqueo del firewall da como resultado una herramienta muy poderosa para bloquear las amenazas antes de que puedan intentar penetrar en la red.

Para activar la detección de ataques IDS selecciona la casilla correspondiente.

Virus de red Se trata de virus que se propagan a través de redes internas e Internet, utilizando para ello los recursos compartidos, como unidades de red y carpetas.

Para activar la detección de virus de red, selecciona la casilla correspondiente.

A continuación haz clic en y .

Habilitar y deshabilitar servicios

Algunos archivos del sistema operativo sirven para poner en funcionamiento servicios de Windows que necesitan abrir vías de comunicación, los llamados puertos, para conectarse con el exterior.

Existen muchos servicios. Algunos de ellos son el Escritorio Remoto, que te permite utilizar otro PC a distancia, o la Sincronización horaria de Internet, que necesita acceder a servidores para sincronizar la hora del reloj del sistema. Mediante la configuración del firewall puedes elegir la red que quieres que utilicen para su conexión.

1. En la ventana principal de la Protección, haz clic en Servicios. Aparecerá un listado de los servicios disponibles.

2. Selecciona los servicios que quieres que se comuniquen usando la red, y habilita la red que quieres asignarles -pública o de confianza.

Page 72: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 72

72

3. A continuación haz clic en y .

Si una vez modificado alguno de los servicios deseas restaurarlo a su situación original, haz clic

en y acepta el mensaje de confirmación.

Establecer reglas de sistema

Mediante las reglas de sistema puedes establecer reglas de conexión que afectarán a todo el sistema, y que son prioritarias con respecto a las reglas configuradas anteriormente para la conexión de los programas a la red.

AVISO: El orden de las reglas en la lista no es aleatorio. Su aplicación va en orden descendente, por lo que al desplazar una regla hacia arriba o abajo, modificarás la prioridad en su aplicación.

Page 73: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 73

73

En la ventana principal de la Protección, haz clic en Sistema.

Añade una regla

1. Para añadir una regla, haz clic en .

En la ventana Añadir nueva regla podrás seleccionar la acción que deseas denegar o permitir al sistema, elegir cuál será la dirección de la comunicación para dicha acción, y la red que se utilizará. También puedes determinar el protocolo, puerto, y los PCs a los que se aplicará la regla, especificando su dirección IP, su dirección MAC o ambas.

Page 74: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 74

74

2. Haz clic en para regresar a la ventana Sistema. Comprueba que la regla que has creado aparece en el listado correctamente.

Modifica una regla

1. Si deseas modificar alguna de las reglas de sistema, selecciónala y haz clic en

. Haz las modificaciones en la ventana Configuración de regla de sistema.

Page 75: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 75

75

2. Haz clic en para regresar a la ventana Sistema.

Elimina y/o restaura una regla

Una vez de nuevo en la ventana principal Sistema:

1. Si deseas eliminar alguna de las reglas, haz clic en .

2. Si deseas restaurar alguna de las reglas a su situación original, haz clic en

y acepta el mensaje de confirmación.

AVISO: Mediante la opción Restaurar no sólo se restauran las reglas para los programas eliminados, sino que también se regresa a la configuración que la protección establece por defecto para los programas. Sin embargo, los programas que no tengan reglas predefinidas serán eliminados de la lista.

Haz clic en y para cerrar la ventana Sistema y que los cambios efectuados tengan efecto.

Page 76: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 76

76

Avisos emergentes

La configuración de la protección se realiza utilizando un sistema de avisos emergentes. A medida que vayas respondiendo a los avisos que la aplicación te muestre, irás configurando diferentes aspectos de la misma. A continuación se detallan los avisos que Panda Managed Office Protection puede mostrar:

20.

Aviso: Actualización realizada con éxito Se ha actualizado el programa satisfactoriamente. Dependiendo del tipo de actualización realizado puede que sea necesario reiniciar el ordenador. En este caso puedes elegir reiniciarlo ahora o más tarde.

Aviso: Adware detectado, eliminado o neutralizado Se ha detectado, eliminado o neutralizado software publicitario (adware) en tu ordenador.Tu odenador se encuentra protegido.

Aviso: Conflicto de firewalls El firewall de Windows se encuentra activado. La utilización simultánea de dos protecciones firewall no es aconsejable ya que puede provocar conflictos entre ellas. Si deseas beneficiarte de todas las funciones avanzadas de la protección firewall de Panda Managed Office Protection te aconsejamos desactivar el firewall de Windows. Selecciona la opción que desees en el aviso.

Aviso: Desinfección de virus en progreso Se ha detectado un archivo infectado para cuya desinfección es necesario reiniciar el ordenador.

Motivo: En ocasiones, podría ocurrir que se detecte un archivo infectado que está siendo utilizado por el sistema. En estos casos, la desinfección del archivo no se realizará hasta que se reinicie el ordenador. Panda Managed Office Protection te da la posibilidad de reiniciar el ordenador en este mismo momento, o posponer el reinicio.

Aviso: Desinstalación en marcha El administrador de Panda Managed Office Protection ha decidido desinstalar alguna de las protecciones de tu equipo.

Es necesario reiniciar el PC para que la desinstalación tenga éxito. ¿Deseas reiniciarlo ahora?

Aviso: Dialer detectado, neutralizado o eliminado Se ha detectado y neutralizado software capaz de desviar las conexiones telefónicas a números de tarificación adicional. Tu ordenador se encuentra a salvo. Si por cualquier motivo deseas utilizar el marcador telefónico que se ha detectado, haz clic en la opción que permite excluirlo de los análisis (si la opción está disponible).

Page 77: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 77

77

Aviso: Elemento restaurado El archivo que se encontraba en cuarentena ha sido restaurado una vez analizado y comprobado que no es peligroso. Para más información sobre la cuarentena y la posibilidad de restaurar elementos, contacta con el administrador de Panda Managed Office Protection.

Aviso: Elemento sospechoso movido a cuarentena El análisis heurístico ha detectado un elemento sospechoso. El archivo ha sido movido a cuarentena. Tu ordenador se encuentra a salvo. Para más información sobre la cuarentena, contacta con el administrador de Panda Managed Office Protection.

Aviso: Eliminación en progreso En ocasiones puede ser necesario reiniciar el ordenador para eliminar diversos tipos de software malicioso (dialers, herramientas de hacking, security risks, jokes, spyware, adware, etc...). Esto puede darse, por ejemplo, cuando el fichero a eliminar está siendo utilizado por el sistema. Cuando ocurre esto, aparece un aviso emergente avisando de tal circunstancia y dándote la posibilidad de reiniciar el ordenador en ese mismo momento o de posponer el reinicio.

Aviso: Herramienta de hacking detectada o neutralizada Se ha detectado y neutralizado un programa que podría ser utilizado de forma malintencionada por piratas informáticos para acceder de forma remota a otros ordenadores. Tu ordenador se encuentra a salvo.

Aviso: Herramienta de hacking movida a cuarentena Se ha detectado un programa que podría ser utilizado de forma malintencionada por piratas informáticos para acceder de forma remota a otros ordenadores. El programa ha sido movido a cuarentena. Tu ordenador se encuentra a salvo. Para más información sobre la cuarentena, contacta con el administrador de Panda Managed Office Protection .

Aviso: Instalación en marcha El administrador de Panda Managed Office Protection ha instalado nuevas protecciones en tu equipo. Es necesario reiniciar el PC para completar la instalación. ¿Deseas reiniciarlo ahora?

Aviso: Intento de conexión a la red De forma predeterminada, el firewall permite que los programas más habituales se conecten a Internet con normalidad. Sin embargo, si detecta que algún otro programa intenta conectarse con el exterior (Internet, otro equipo en la red, etc.), te pregunta si deseas permitir o denegar la conexión y te presenta varias opciones:

¿Qué opción debo seleccionar?

Pueden darse los siguientes casos:

Si el programa cuenta con tu total confianza, permite su conexión de forma permanente. El aviso no se volverá a mostrar y el programa se comunicará con el exterior siempre que lo necesite.

Si el programa te resulta sospechoso, no permitas que se conecte a Internet. Puedes denegar la conexión de forma permanente.

Si no estás seguro, no permitas la conexión. También puedes optar por activar la asignación automática de permisos . Al hacerlo, la protección firewall no te preguntará si deseas permitir las conexiones salientes y asignará los permisos automáticamente.

Si por cualquier motivo deseas modificar los permisos que has asignado mediante el aviso emergente, podrás hacerlo a través de la configuración de la protección firewall.

Page 78: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 78

78

Aviso: Intento de conexión desde la red El firewall ha detectado un intento de conexión con uno de los programas instalados en tu ordenador. Observa el nombre del programa en el aviso y selecciona una de las opciones disponibles en función de la confianza que te merezca el programa en cuestión.

Si el programa merece tu confianza es aconsejable permitir la conexión, ya que es probable que necesites aceptar conexiones entrantes para su correcto funcionamiento.

Si el programa te es desconocido o no te merece suficiente confianza, te aconsejamos denegar la conexión como medida preventiva.

Aviso: Intento de intrusión bloqueado (firewall) Motivo: Se ha detectado actividad en la red encaminada a atacar tu ordenador. La protección firewall de Panda Managed Office Protection ha detectado y bloqueado el intento de intrusión.

Tipo de ataque: El firewall de Panda Managed Office Protection te indicará en qué consiste la intrusión que ha conseguido bloquear (por ejemplo, un ataque que haya consistido en la revisión de los puertos de comunicaciones de tu ordenador: Escaneo de puertos).

Aviso: Joke detectado o neutralizado Se ha detectado y neutralizado un programa capaz de simular los efectos destructivos de un virus. No se trata de un virus ni tiene sus efectos destructivos, pero lo simula. Se trata de una broma de mal gusto que puede generar confusión, y que por tanto puede causarte perjuicios.

Aviso: No ha configurado los datos del Proxy Para que el programa pueda actualizarse automáticamente, es necesario que configures los datos del servidor proxy que utilizas para conectarte a Internet. ¿Deseas configurar el proxy ahora?

Aviso: No se ha podido eliminar programa potencialmente no deseado La protección automática no ha podido eliminar un archivo potencialmente peligroso. Consulta el informe de Panda Managed Office Protection para obtener más información sobre los detalles de esta incidencia. Si hay información disponible sobre la ubicación del archivo, te aconsejamos realizar un nuevo análisis del elemento detectado.

Aviso: Nueva ubicación detectada Panda Managed Office Protection ha detectado una conexión a una nueva red. Debes clasificar dicha red para que el comportamiento del firewall sea el que corresponda. Para ello haz clic en Clasificar y selecciona una de las dos opciones:

Ubicación de confianza: tu equipo será visible para el resto de usuarios de esta red de confianza, y tú también podrás ver el resto de equipos.

Ubicación pública: tu equipo será visible para el resto de usuarios de la red pero de manera limitada. Así mismo, el uso de la red estará restringido para algunos programas.

Aviso: Programa de seguimiento detectado Se ha detectado una aplicación que podría representar una amenaza para la seguridad de tu PC. Gracias a la configuración de la protección Panda Managed Office Protection establecida por el administrador, tu ordenador se encuentra a salvo.

Aviso: Programa modificado Se ha detectado un intento de conexión con un programa instalado que ha sufrido una modificación recientemente. Observa el nombre del programa y selecciona la opción que desees en función de la confianza que te merezca. Podrás denegar la conexión, permitirla o activar la asignación automática de permisos.

Page 79: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 79

79

Aviso: Programa potencialmente no deseado detectado Se ha detectado una aplicación que podría representar una amenaza para la seguridad de tu PC. Selecciona una de las opciones disponibles en el aviso:

Si la aplicación te resulta sospechosa y deseas eliminarla, selecciona la opción correspondiente en el aviso.

Si la aplicación en cuestión merece tu confianza y deseas continuar utilizándola, selecciona la opción Excluir este programa del análisis.

Si deseas bloquear el acceso a la aplicación para que no se pueda utilizar, selecciona Impedir el acceso al archivo.

Aviso: Programa potencialmente no deseado neutralizado Se ha neutralizado un programa potencialmente peligroso para garantizar la seguridad de tu PC. Tu ordenador se encuentra protegido.

Aviso: Riesgo de seguridad detectado o neutralizado Se ha detectado y neutralizado un programa que podría suponer un riesgo para la seguridad de tu PC. Tu ordenador se encuentra a salvo.

Aviso: Spyware detectado, neutralizado o eliminado Se ha neutralizado software espía capaz de poner en peligro la confidencialidad de tus datos. Tu ordenador se encuentra protegido.

Aviso: Spyware movido a cuarentena Se ha detectado software espía capaz de poner en peligro la confidencialidad de tus datos. Ha sido movido a cuarentena, y tu ordenador se encuentra protegido. Para más información sobre la cuarentena, contacta con el administrador de Panda Managed Office Protection.

Aviso: Virus de red detectado (o bloqueado) Panda Managed Office Protection ha bloqueado un virus que intentaba acceder a tu ordenador a través de la red. Tu ordenador se encuentra a salvo.

Si el aviso te recomienda reiniciar el ordenador, guarda los archivos con los que te encuentras trabajando en este momento y reinicia lo antes posible.

Aviso: Virus desconocido bloqueado Aviso: Panda Managed Office Protection ha detectado un virus desconocido, y ha bloqueado sus acciones para garantizar la seguridad de tu PC. Tu ordenador se encuentra a salvo.

Aviso: Virus desconocido neutralizado Panda Managed Office Protection ha detectado un virus desconocido y lo ha neutralizado.

Aviso: Virus detectado Este aviso le informa de que se ha encontrado un virus en su ordenador. Además, le muestra el Nombre del virus que ha encontrado y su ubicación (el directorio en el que se encuentra). La solución es desinfectar ese archivo si es posible.

Aviso: Virus neutralizado Se ha encontrado un virus en tu ordenador y ha sido neutralizado. Tu ordenador se encuentra protegido.

Page 80: Manual de Administración Básica - Panda Security...Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo

© Panda Security 2008 Página 80

80