kaspersky security center 10 - makita · 2018-07-16 · kaspersky lab no asume ninguna...
TRANSCRIPT
Kaspersky Security Center 10
Guí a del administrador
Versión de la aplicación: 10 Service Pack 2
Estimado usuario:
Gracias por elegir nuestro producto. Esperamos que este documento le sea de ayuda en su
trabajo y le ofrezca respuestas respecto a este producto de software.
Advertencia. El presente documento es propiedad de Kaspersky Lab: todos los derechos del
presente documento están protegidos por las leyes de derechos de autor de la Federación de
Rusia y por tratados internacionales. La reproducción y la distribución ilegales de este documento,
o de partes de este, acarrearán responsabilidades civiles, administrativas o penales según la ley
aplicable.
Cualquier tipo de reproducción o de distribución de cualquier material, incluidas las traducciones,
solo está permitida con la autorización escrita de Kaspersky Lab.
Este documento, así como las imágenes gráficas relacionadas con él, solo podrá usarse con fines
informativos, personales y no comerciales.
Este documento se puede modificar sin notificación adicional. La última versión de este
documento se puede encontrar en el sitio web de Kaspersky Lab, en
http://www.kaspersky.com/sp/docs.
Kaspersky Lab no asume ninguna responsabilidad por el contenido, la calidad, la relevancia o la
exactitud del material incluido en este documento cuyos derechos pertenecen a terceros ni por
ningún daño potencial asociado al uso de dichos documentos.
Fecha de revisión del documento: 18/01/2016
© 2016 AO Kaspersky Lab. Todos los derechos reservados.
http://www.kaspersky.es
https://help.kaspersky.com/es
http://support.kaspersky.com
Contenido
Acerca de este documento ............................................................................................ 15
En este documento .................................................................................................... 15
Convenciones del documento ................................................................................... 19
Fuentes de información sobre la aplicación ................................................................... 21
Fuentes para búsqueda de información no asistida .................................................. 21
Foro sobre aplicaciones Kaspersky Lab .................................................................... 23
Kaspersky Security Center ............................................................................................ 24
Novedades ................................................................................................................ 25
Kit de distribución ...................................................................................................... 29
Requisitos de hardware y software ............................................................................ 30
Interfaz de la aplicación ................................................................................................. 45
Ventana principal de la aplicación ............................................................................. 46
Árbol de consola ........................................................................................................ 48
Espacio de trabajo ..................................................................................................... 53
Elementos del espacio de trabajo ......................................................................... 55
Conjunto de bloques de información ..................................................................... 57
Bloque de filtrado de datos ........................................................................................ 57
Menú contextual ........................................................................................................ 59
Configuración de la interfaz ....................................................................................... 59
Licencia de la aplicación ................................................................................................ 62
Acerca del Contrato de licencia de usuario final ........................................................ 62
Información acerca de la licencia .............................................................................. 63
Sobre el certificado de licencia .................................................................................. 64
Acerca de la llave ...................................................................................................... 64
Opciones de licencias de Kaspersky Security Center ............................................... 65
Acerca de las restricciones de la funcionalidad principal ........................................... 68
Información acerca del código de activación ............................................................. 69
Acerca del archivo llave ............................................................................................. 70
Acerca de la suscripción ............................................................................................ 71
Contenido
4
Asistente de inicio rápido del Servidor de Administración ............................................. 72
Conceptos básicos ........................................................................................................ 74
Servidor de Administración ........................................................................................ 74
Jerarquía del Servidor de Administración .................................................................. 76
Servidor de Administración virtual ............................................................................. 77
Servidor de dispositivos móviles ................................................................................ 78
Servidor web .............................................................................................................. 79
Grupo de administración de agentes de red .............................................................. 80
Estación de trabajo del administrador ....................................................................... 82
Complemento de administración de aplicaciones ...................................................... 82
Directivas, parámetros de la aplicación y tareas ....................................................... 83
Cómo se relaciona la configuración de la aplicación local con las directivas ............ 85
Agente de Actualización ............................................................................................ 87
Gestión de los Servidores de Administración ................................................................ 91
Conexión a un Servidor de Administración y cambio entre Servidores de Administración ........................................................................................................... 91
Derechos de acceso al Servidor de Administración y sus objetos ............................. 93
Condiciones de conexión a un Servidor de Administración a través de Internet ....... 95
Conexión segura con el Servidor de Administración ................................................. 96
Certificado del Servidor de Administración ............................................................ 97
Autenticación del Servidor de Administración durante la conexión del equipo cliente .................................................................................................. 97
Autenticación del Servidor de Administración durante la conexión de la Consola de Administración ........................................................................... 98
Desconexión de un Servidor de Administración ........................................................ 98
Adición de un Servidor de Administración al árbol de consola .................................. 99
Eliminación de un Servidor de Administración del árbol de consola .......................... 99
Cambio de una cuenta de servicio del Servidor de Administración. Herramienta de utilidad klsrvswch ............................................................................. 99
Visualización y modificación de los parámetros de un Servidor de Administración .................................................................................................... 101
Ajuste de los parámetros generales de un Servidor de Administración .............. 102
Procesamiento y almacenamiento de eventos en el Servidor de Administración ................................................................................................ 102
Control de focos de virus ..................................................................................... 103
Limitación del tráfico ............................................................................................ 104
Contenido
5
Configuración de la cooperación con Cisco Network Admission Control (NAC) .................................................................................... 104
Configuración de servidor web ............................................................................ 105
Trabajo con usuarios internos ............................................................................. 105
Gestión de grupos de administración .......................................................................... 107
Creación de grupos de administración .................................................................... 108
Traslado de grupos de administración ..................................................................... 110
Eliminación de grupos de administración ................................................................ 111
Creación automática de una estructura de grupos de administración ..................... 112
Instalación automática de aplicaciones en equipos dentro de un grupo de administración ..................................................................................... 114
Administración remota de aplicaciones........................................................................ 115
Administración de directivas .................................................................................... 115
Creación de directivas ......................................................................................... 117
Visualización de la directiva heredada en un subgrupo ...................................... 118
Activación de una directiva .................................................................................. 119
Activación automática de una directiva en el evento Foco de virus .................... 119
Aplicación de una directiva fuera de la oficina ..................................................... 120
Eliminación de una directiva ................................................................................ 120
Copia de una directiva ......................................................................................... 120
Exportación de una directiva ............................................................................... 121
Importación de una directiva ............................................................................... 122
Conversión de directivas ..................................................................................... 122
Administración de perfiles de directivas................................................................... 123
Acerca del perfil de directiva ............................................................................... 123
Creación de un perfil de directiva ........................................................................ 126
Modificación de un perfil de directiva .................................................................. 127
Eliminación de una directiva ................................................................................ 129
Administración de tareas ......................................................................................... 129
Creación de una tarea de grupo .......................................................................... 131
Creación de una tarea del Servidor de Administración ....................................... 131
Creación de una tarea para un grupo de equipos ............................................... 133
Creación de una tarea local ................................................................................. 134
Visualización de tareas de grupo heredadas en el área de trabajo de un grupo anidado ................................................................................ 134
Contenido
6
Inicio automático de equipos cliente antes de iniciar una tarea ........................... 135
Apagado del equipo después de completar una tarea ........................................ 135
Limitación del tiempo de ejecución de la tarea .................................................... 136
Exportación de una tarea .................................................................................... 136
Importación de una tarea..................................................................................... 137
Conversión de tareas .......................................................................................... 137
Inicio y detención manual de una tarea ............................................................... 138
Suspensión y reanudación manual de una tarea ................................................ 139
Supervisión de la ejecución de tareas ................................................................. 139
Visualización de los resultados de ejecución de la tarea almacenados en el Servidor de Administración ................................................... 140
Configuración del filtrado de información sobre los resultados de ejecución de una tarea ................................................................................... 140
Visualización y cambio de la configuración de la aplicación local ........................... 141
Administración de equipos cliente ............................................................................... 142
Conexión de equipos cliente al Servidor de Administración .................................... 143
Conexión manual del equipo cliente al Servidor de Administración Utilidad Klmover ................................................................................................................... 144
Conexión de túnel entre el equipo cliente y el Servidor de Administración.............. 146
Conexión remota con el escritorio de un equipo cliente .......................................... 147
Configuración del reinicio de un equipo cliente ....................................................... 149
Auditoría de acciones de un equipo cliente remoto ................................................. 150
Comprobación de la conexión entre el equipo cliente y el Servidor de Administración ......................................................................................................... 151
Comprobación automática de la conexión entre el equipo cliente y el Servidor de Administración ........................................................................... 152
Comprobación manual de la conexión entre el equipo cliente y el Servidor de Administración. Utilidad Klnagchk ................................................ 153
Identificación de equipos cliente en el Servidor de Administración ......................... 154
Adición de equipos a un grupo de administración ................................................... 155
Cambio del Servidor de Administración de los equipos cliente ............................... 156
Encendido, apagado y reinicio remoto de equipos cliente ....................................... 157
Envío de un mensaje a los usuarios de equipos cliente .......................................... 158
Controlar los cambios en el estado de las máquinas virtuales ................................ 159
Etiquetado automático de equipos .......................................................................... 159
Contenido
7
Diagnósticos remotos de equipos cliente. Utilidad de diagnóstico remoto de Kaspersky Security Center ..................................................................... 161
Conexión de la utilidad de diagnóstico remoto a un equipo cliente ..................... 162
Activación y desactivación del seguimiento; descarga del archivo de rastreo ................................................................................................ 165
Descarga de la configuración de las aplicaciones ............................................... 166
Descarga de los registros de eventos ................................................................. 166
Inicio del diagnóstico y descarga de los resultados ............................................. 167
Inicio, detención y reinicio de aplicaciones .......................................................... 167
Administración de cuentas de usuario ......................................................................... 168
Administración de cuentas de usuario ..................................................................... 168
Adición de una cuenta de usuario ........................................................................... 169
Adición de un grupo de usuarios ............................................................................. 170
Adición de un usuario a un grupo ............................................................................ 171
Configuración de derechos. Funciones de usuario .................................................. 172
Adición de una función de usuario ...................................................................... 172
Asignación de una función a un usuario o a un grupo de usuarios ..................... 173
Designación del usuario como propietario del equipo ............................................. 174
Envío de mensajes a los usuarios ........................................................................... 175
Ver la lista de dispositivos móviles de los usuarios ................................................. 176
Instalación de certificados de un usuario ................................................................. 177
Visualización de la lista de certificados que se otorga a un usuario ........................ 177
Trabajo con informes, estadísticas y notificaciones ..................................................... 179
Trabajo con informes ............................................................................................... 179
Creación de una plantilla de informe ................................................................... 180
Creación y visualización de un informe ............................................................... 180
Almacenamiento de un informe ........................................................................... 181
Creación de una tarea de entrega de informes ................................................... 182
Trabajo con información estadística ........................................................................ 183
Configuración de notificación de eventos ................................................................ 184
Creación de un certificado para un servidor SMTP ................................................. 186
Selecciones de eventos ........................................................................................... 187
Visualización de una selección de eventos ......................................................... 187
Personalización de una selección de eventos ..................................................... 188
Contenido
8
Creación de una selección de eventos ................................................................ 188
Exportación de una selección de eventos a un archivo de texto ......................... 189
Eliminación de eventos de una selección ............................................................ 189
Exportación de eventos a un sistema SIEM ............................................................ 190
Selecciones de equipos ........................................................................................... 191
Visualización de la selección de equipos ............................................................ 192
Configuración de una selección de equipos ........................................................ 192
Creación de una selección de equipos ................................................................ 193
Exportación de parámetros de una selección de equipos a un archivo ............... 193
Creación de una selección de equipos mediante parámetros importados .......... 194
Eliminación de equipos de grupos de administración en una selección .............. 194
Directivas ................................................................................................................. 195
Tareas ..................................................................................................................... 195
Dispositivos no asignados ........................................................................................... 196
Detección de red ..................................................................................................... 197
Visualización y modificación de los parámetros para el sondeo de la red de Windows .......................................................................................... 198
Visualización y modificación de las propiedades de grupo de Active Directory .............................................................................................. 199
Visualización y modificación de los parámetros para el sondeo de la subred IP .................................................................................................... 200
Trabajo con dominios de Windows. Visualización y cambio de los parámetros del dominio ...................................................................................... 201
Trabajo con subredes IP.......................................................................................... 201
Creación de una subred IP .................................................................................. 202
Visualización y cambio de los parámetros de la subred IP.................................. 202
Trabajo con los grupos de Active Directory. Visualización y modificación de los parámetros de grupo ................................................................ 203
Creación de reglas para mover equipos automáticamente a los grupos de administración ......................................................................................... 203
Uso del modo dinámico para VDI en los equipos cliente ......................................... 204
Activación del modo VDI dinámico en las propiedades de un paquete de instalación para el Agente de Red .................................................... 205
Búsqueda de equipos que pertenecen a VDI ...................................................... 206
Traslado de equipos que pertenecen a VDI a un grupo de administración ......... 206
Contenido
9
Administración de aplicaciones en los equipos cliente ................................................ 207
Grupos de aplicaciones ........................................................................................... 207
Creación de categorías de aplicaciones .............................................................. 210
Configuración de la administración del inicio de aplicaciones en equipos cliente ............................................................................................... 211
Visualización de los resultados del análisis estadístico de reglas de inicio aplicadas a archivos ejecutables ........................................................... 212
Visualización del registro de aplicaciones ........................................................... 213
Creación de grupos de aplicaciones con licencia ................................................ 214
Administración de llaves para grupos de aplicaciones con licencia .................... 215
Inventario de software de Kaspersky Anti-Virus .................................................. 216
Inventario de software de Kaspersky Anti-Virus .................................................. 217
Visualización de la información acerca de los archivos ejecutables .................... 218
Vulnerabilidades de la aplicación ............................................................................ 219
Visualización de información sobre las vulnerabilidades en las aplicaciones ..... 219
Análisis de aplicaciones para buscar vulnerabilidades ........................................ 220
Reparación de las vulnerabilidades en las aplicaciones ..................................... 221
Actualizaciones de software .................................................................................... 221
Visualización de información acerca de las actualizaciones disponibles ............ 223
Sincronización de actualizaciones de Windows Update con el Servidor de Administración .................................................................................. 224
Instalación automática de actualizaciones para Kaspersky Endpoint Security en equipos cliente .................................................................. 225
Modelo sin conexión de descarga de actualizaciones ......................................... 227
Activación y desactivación del modelo sin conexión de descarga de actualizaciones .................................................................................................... 230
Instalación manual de actualizaciones en equipos cliente .................................. 231
Configuración de actualizaciones de Windows en una directiva del Agente de red ................................................................................................ 234
Instalación remota de sistemas operativos y aplicaciones ........................................... 235
Creación de imágenes de sistemas operativos ....................................................... 238
Adición de controladores para el entorno de preinstalación de Windows (WinPE) ............................................................................................... 239
Adición de controladores en un paquete de instalación con una imagen de sistema operativo ............................................................................ 240
Configuración de la utilidad sysprep.exe ................................................................. 241
Implementación de sistemas operativos en nuevos equipos en red ........................ 242
Contenido
10
Implementación de sistemas operativos en equipos cliente .................................... 243
Creación de paquetes de instalación de aplicaciones ............................................. 244
Emisión de un certificado para la instalación de paquetes de aplicaciones ............ 245
Instalación de aplicaciones en equipos cliente ........................................................ 246
Administración de dispositivos móviles ........................................................................ 247
Administración de dispositivos móviles con una directiva de MDM ......................... 247
Administración de comandos para dispositivos móviles .......................................... 250
Comandos para la administración de dispositivos móviles.................................. 250
Uso de Google Cloud Messaging ........................................................................ 254
Envío de comandos ............................................................................................. 255
Visualización de estados de comandos en el registro de comandos .................. 256
Administración de certificados ................................................................................. 257
Instalación de certificados ................................................................................... 257
Configuración de reglas de asignación de certificados ....................................... 258
Integración con la infraestructura de llaves públicas ........................................... 259
Habilitación del soporte de Kerberos Constrained Delegation ............................ 261
Adición de un dispositivo móvil a la lista de dispositivos administrados .................. 262
Administración de dispositivos móviles de Exchange ActiveSync ........................... 266
Adición de un perfil de administración ................................................................. 267
Eliminación de un perfil de administración .......................................................... 269
Ver información sobre un dispositivo EAS........................................................... 270
Desconexión de un dispositivo EAS de la administración ................................... 270
Administración de dispositivos móviles de MDM de iOS ......................................... 271
Emisión de un certificado para un perfil MDM de iOS ......................................... 272
Adición de perfiles de configuración .................................................................... 273
Instalación de un perfil de configuración en un dispositivo .................................. 274
Eliminación de un perfil de configuración de un dispositivo................................. 276
Adición de un perfil de aprovisionamiento ........................................................... 277
Instalación de un perfil de aprovisionamiento en un dispositivo .......................... 278
Eliminación de un perfil de aprovisionamiento del dispositivo ............................. 279
Adición de una aplicación administrada .............................................................. 281
Instalación de una aplicación en un dispositivo ................................................... 282
Eliminación de una aplicación del dispositivo ...................................................... 283
Instalación de Kaspersky Safe Browser en un dispositivo .................................. 284
Contenido
11
Visualización de la información de un dispositivo de MDM de iOS ..................... 286
Desvinculación un dispositivo de MDM de iOS de la administración .................. 286
Administración de dispositivos KES ........................................................................ 287
Creación de un paquete de apps para dispositivos móviles KES ........................ 288
Activación de la autenticación de dos factores de dispositivos KES ................... 289
Consulta de información de un dispositivo KES .................................................. 290
Desvinculación de dispositivos KES de la administración ................................... 290
Self Service Portal ....................................................................................................... 292
Acerca de Self Service Portal .................................................................................. 292
Adición de dispositivos ............................................................................................ 295
Creación de una cuenta de Self Service Portal ....................................................... 296
Protección de datos y cifrado ....................................................................................... 298
Visualización de la lista de dispositivos cifrados ...................................................... 299
Visualización de la lista de eventos cifrados ............................................................ 300
Exportación de una lista de eventos cifrados a un archivo de texto ........................ 301
Creación y visualización de informes sobre cifrados ............................................... 302
Administración del acceso de dispositivos a la red de una organización (Control de acceso de red, NAC) ................................................................................. 306
Cambio a la configuración de NAC en las propiedades del Agente de Red ............ 308
Selección de un modo de funcionamiento para el agente de NAC .......................... 308
Creación de elementos de red ................................................................................. 309
Creación de reglas de restricción de acceso a la red .............................................. 311
Creación de una lista blanca ................................................................................... 312
Creación de una lista de direcciones de red permitidas .......................................... 313
Creación de cuentas para su uso en el portal de autorización ................................ 314
Configuración de la interfaz de la página de autorización ....................................... 314
Configuración de NAC en una directiva del Agente de Red .................................... 315
Inventario del equipo detectado en la red .................................................................... 316
Adición de información sobre nuevos dispositivos .................................................. 317
Criterios de configuración empleados para definir los dispositivos para empresas ......................................................................................................... 318
Actualización de bases de datos y módulos de software ............................................. 319
Creación de la tarea de descarga de actualizaciones al repositorio ........................ 320
Configuración de la tarea de descarga de actualizaciones al repositorio ................ 322
Contenido
12
Verificación de las actualizaciones descargadas ..................................................... 322
Configuración de directivas de prueba y tareas auxiliares....................................... 324
Visualización de actualizaciones descargadas ........................................................ 326
Distribución automática de las actualizaciones ....................................................... 326
Distribución automática de actualizaciones en equipos cliente ........................... 327
Distribución automática de actualizaciones en Servidores de Administración esclavos ...................................................................................... 328
Instalación automática de actualizaciones para los módulos de programa de los Agentes de red ......................................................................... 329
Asignación de equipos para actuar como Agentes de Actualización .................. 330
Eliminación de un equipo de la lista de agentes de actualización ....................... 333
Descargas de actualizaciones de los Agentes de Actualización ......................... 333
Reversión de actualizaciones instaladas ................................................................. 334
Trabajo con llaves de aplicaciones .............................................................................. 336
Visualización de información sobre llaves en uso ................................................... 336
Adición de una llave al repositorio del Servidor de Administración .......................... 337
Eliminación de una llave del Servidor de administración ......................................... 338
Implementación de una llave en equipos cliente ..................................................... 339
Implementación automática de una llave................................................................. 340
Creación y visualización de un informe de uso de llaves......................................... 341
Sistemas de almacenamiento de datos ....................................................................... 342
Exportación de una lista de objetos del repositorio a un archivo de texto ............... 343
Paquetes de instalación........................................................................................... 343
Cuarentena y Copia de seguridad ........................................................................... 344
Habilitación de la administración remota de archivos en los repositorios ............ 345
Visualización de las propiedades de un archivo colocado en el repositorio ........ 346
Eliminación de archivos de los repositorios ......................................................... 346
Restauración de archivos desde los repositorios ................................................ 347
Almacenamiento de un archivo desde los repositorios al disco .......................... 347
Análisis de los archivos en Cuarentena............................................................... 348
Archivos no procesados .......................................................................................... 348
Desinfección aplazada de archivos ..................................................................... 349
Almacenamiento en disco de un archivo no procesado ...................................... 349
Eliminación de archivos de la carpeta Archivos no procesados .......................... 350
Contenido
13
Kaspersky Security Network (KSN) ............................................................................. 351
Acerca de KSN ........................................................................................................ 351
Sobre la provisión de datos ..................................................................................... 352
Configuración del acceso a KSN ............................................................................. 353
Habilitación y deshabilitación de KSN ..................................................................... 355
Visualización de estadísticas del servidor proxy de KSN ........................................ 356
Contacto con el Servicio de Soporte Técnico .............................................................. 358
Cómo obtener soporte técnico ................................................................................. 358
Soporte Técnico por teléfono ................................................................................... 359
Soporte Técnico a través de Kaspersky CompanyAccount ..................................... 359
Apéndices .................................................................................................................... 361
Funciones avanzadas .............................................................................................. 362
Funcionamiento automático de Kaspersky Security Center. Herramienta de utilidad klakaut ........................................................................... 363
Usuarios fuera de la oficina ................................................................................. 363
Eventos durante el funcionamiento de aplicaciones ............................................ 367
Notificaciones de eventos mostradas mediante archivos ejecutables ................. 367
Administración de la seguridad de Kaspersky para la virtualización ................... 369
Supervisión del estado de la protección antivirus mediante información del registro del sistema .................................................................... 369
Matrices de servidores y clústeres ...................................................................... 371
Buscar equipos .................................................................................................... 372
Conexión con los equipos cliente mediante la opción de uso compartido del escritorio de Windows ................................................................. 375
Acerca de las cuentas en uso ............................................................................. 375
Herramientas personalizadas .............................................................................. 376
Exportación de listas de cuadros de diálogo ....................................................... 377
Modo de clonación de disco del Agente de red ................................................... 377
Creación de copias de seguridad y restauración de los datos del Servidor de Administración ............................................................................ 379
Creación de copias de seguridad y recuperación de datos en modo interactivo .................................................................................................. 387
Instalación de una aplicación mediante directivas de grupo de Active Directory .............................................................................................. 388
Funciones de uso de la interfaz de administración .................................................. 390
Cómo volver a la ventana de propiedades que ha desaparecido ........................ 390
Contenido
14
Cómo navegar en el árbol de consola ................................................................. 391
Cómo abrir la ventana de propiedades del objeto en el espacio de trabajo ........ 391
Cómo seleccionar un grupo de objetos en el espacio de trabajo ........................ 391
Cómo cambiar el conjunto de columnas en el espacio de trabajo ....................... 392
Información de referencia ........................................................................................ 392
Uso de Agente de actualización como puerta de enlace ..................................... 393
Uso de máscaras en variables de cadena........................................................... 394
Comandos de menú contextual ........................................................................... 394
Acerca del administrador de conexiones ............................................................. 399
Derechos de usuario para administrar dispositivos móviles de Exchange ActiveSync .......................................................................................... 399
Acerca del administrador de servidor virtual ........................................................ 402
Lista de equipos administrados. Descripción ...................................................... 402
Estados de equipos, tareas y directivas .............................................................. 405
Uso de expresiones regulares en el campo de búsqueda ................................... 407
Glosario ....................................................................................................................... 410
AO Kaspersky Lab ....................................................................................................... 421
Información sobre el código de terceros ...................................................................... 423
Acerca de la tecnología NAC/ARP Enforcement ......................................................... 424
Protección mejorada con Kaspersky Security Network ............................................... 425
Avisos de marcas comerciales .................................................................................... 426
Índice ........................................................................................................................... 428
Acerca de este documento
La guía del administrador de Kaspersky Security Center 10 (en adelante "Kaspersky Security
Center") está dirigida a los profesionales que instalan y administran Kaspersky Security Center,
así como para los que proporcionan Servicio de Soporte técnico a las organizaciones que utilizan
Kaspersky Security Center.
Esta guía proporciona instrucciones sobre cómo configurar y utilizar Kaspersky Security Center.
Esta guía también recoge fuentes de información sobre la aplicación y las maneras de recibir
soporte técnico.
En esta sección:
En este documento ................................................................................................................... 15
Convenciones del documento ................................................................................................... 19
En este documento
La Guía del administrador de Kaspersky Security Center contiene una introducción, secciones que
describen la interfaz, los parámetros y el mantenimiento de la aplicación, secciones que describen
cómo realizar tareas diarias, y un glosario.
Fuentes de información sobre la aplicación (consulte la página 21)
Esta sección describe fuentes de información sobre la aplicación y enumera los sitios web que
puede utilizar para tratar el funcionamiento de la aplicación.
Kaspersky Security Center (consulte la página 24)
Esta sección incluye información acerca del objetivo de Kaspersky Security Center y de sus
características y componentes principales.
Acerca de este documento
16
Interfaz de la aplicación (consulte la página 45)
Esta sección describe los elementos principales de la interfaz de Kaspersky Security Center, así
como el modo de configurar la interfaz.
Licencia de la aplicación (consulte la página 62)
Esta sección proporciona información acerca de los términos generales relacionados con la
activación de la aplicación. En esta sección se describe el propósito del contrato de licencia para
el usuario final, las maneras de activar la aplicación y cómo renovar la licencia.
Asistente de inicio rápido (consulte la página 72)
Esta sección proporciona información sobre el funcionamiento del Asistente de inicio rápido del
Servidor de Administración.
Conceptos básicos (consulte la página 74)
Esta sección explica los conceptos básicos relacionados con Kaspersky Security Center.
Gestión de Servidores de Administración (consulte la página 91)
Esta sección proporciona información sobre la forma de manejar los Servidores de Administración
y cómo configurarlos.
Gestión de grupos de administración (consulte la página 107)
Esta sección proporciona información sobre la forma de manejar grupos de administración.
Administración remota de aplicaciones (consulte la página 115)
Esta sección proporciona información acerca de cómo administrar de forma remota las
aplicaciones Kaspersky Lab instaladas en los equipos cliente mediante directivas, perfiles de
directivas, tareas y configuración local de aplicaciones.
Administración de equipos cliente (consulte la página 142)
Esta sección proporciona información sobre la forma de manejar equipos cliente.
Acerca de este documento
17
Trabajo con informes, estadísticas y notificaciones (consulte la página 179)
Esta sección proporciona información acerca de la gestión de informes, estadísticas y selecciones
de eventos y equipos cliente en Kaspersky Security Center, así como la forma de configurar las
notificaciones en el Servidor de Administración.
Dispositivos no asignados (consulte la página 196)
Esta sección proporciona información sobre cómo administrar equipos en una red empresarial si
no están incluidos en un grupo de administración.
Administración de aplicaciones en los equipos cliente (consulte la página 207)
Esta sección describe cómo administrar grupos de aplicaciones y cómo actualizar software y
reparar vulnerabilidades que Kaspersky Security Center detecte en los equipos cliente.
Instalación remota de sistemas operativos y aplicaciones (consulte la página 235)
Esta sección proporciona información acerca de cómo crear imágenes de sistemas operativos y
cómo implementarlas en los equipos cliente en la red, así como la forma en la que debe realizarse
la instalación remota de aplicaciones Kaspersky Lab y de otros proveedores de software.
Administración de dispositivos móviles (consulte la página 247)
Esta sección describe cómo administrar dispositivos móviles conectados al Servidor de
Administración.
Self Service Portal (consulte la página 292)
Esta sección contiene información sobre Self Service Portal. Esta sección incluye instrucciones
para los usuarios acerca del inicio de sesión en Self Service Portal, así como indicaciones sobre la
creación de cuentas y la adición de dispositivos móviles en Self Service Portal.
Cifrado y protección de datos (consulte la página 298)
Esta sección proporciona información acerca de cómo administrar el cifrado de datos
almacenados en los discos duros de diversos dispositivos y unidades extraíbles.
Acerca de este documento
18
Administración del acceso de dispositivos a la red de una organización (Control de acceso
de red, NAC) (consulte la página 306)
Esta sección proporciona información sobre cómo controlar el acceso de dispositivos a la red de
una organización mediante reglas de restricción de acceso y la lista blanca de dispositivos.
Inventario del equipo detectado en la red (consulte la página 316)
Esta sección proporciona información acerca del inventario de hardware conectado a la red de la
organización.
Actualización de bases de datos y módulos de software (consulte la página 319)
Esta sección describe cómo descargar y distribuir actualizaciones de bases de datos y módulos de
software mediante Kaspersky Security Center.
Trabajo con llaves de aplicaciones (consulte la página 336)
Esta sección describe las características de Kaspersky Security Center relacionadas con el
manejo de llaves de aplicaciones administradas Kaspersky Lab.
Repositorios de datos (consulte la página 342)
Esta sección proporciona información sobre los datos almacenados en el Servidor de
Administración y se utiliza para realizar un seguimiento de las condiciones de los equipos cliente y
ofrecerles un servicio de soporte.
Contacto con el Servicio de Soporte Técnico (consulte la página 358)
En esta sección se proporciona información sobre cómo obtener el Soporte Técnico y qué
condiciones se deberían satisfacer para recibir ayuda del Servicio de Soporte Técnico.
Glosario
Esta sección incluye términos que se utilizan en esta guía.
AO Kaspersky Lab (consulte la página 421)
Esta sección proporciona información acerca de AO Kaspersky Lab.
Acerca de este documento
19
Información sobre el código de terceros (consulte la página 423)
Esta sección proporciona información acerca del código de terceros que se utiliza en Kaspersky
Security Center.
Información de marca comercial (consulte la página 426)
Esta sección contiene avisos de marcas comerciales registradas.
Índice
Esta sección le ayudará a encontrar rápidamente los datos que necesita.
Convenciones del documento
En este documento se utilizan algunas convenciones (consulte la tabla que aparece a
continuación).
Tabla 1. Convenciones del documento
Texto de ejemplo Descripción de las convenciones del documento
Tenga en cuenta que... Las advertencias se destacan en color rojo y en cuadros. Las
advertencias ofrecen información sobre las acciones que
pueden derivar en posibles resultados no deseados.
Le recomendamos que
utilice...
Las notas se incluyen en un cuadro. Las notas contienen
información adicional y de referencia.
Ejemplo:
Los ejemplos se proporcionan con un fondo azul y con el
título "Ejemplo".
Actualizar significa...
Se produce el evento Las
bases de datos están
desactualizadas.
Los siguientes elementos se indican en cursiva en el texto:
Nuevos términos.
Nombres de los estados y eventos de la aplicación.
Acerca de este documento
20
Texto de ejemplo Descripción de las convenciones del documento
Pulse INTRO.
Pulse ALT+F4.
Los nombres de las teclas del teclado aparecen en negrita y
en mayúsculas.
Los nombres de las teclas conectadas con un signo + (más)
indican el uso de una combinación de teclas. Esas teclas se
deben pulsar de forma simultánea.
Haga clic en el botón Activar. Los nombres de los elementos de la interfaz de la aplicación,
como los campos de entrada, los elementos del menú y los
botones, aparecen en negrita.
► Para configurar una programación de tareas, realice lo siguiente:
Las frases introductorias de instrucciones aparecen en cursiva
y vienen acompañadas de una flecha.
Introduzca help en la línea
de comandos
Aparece el siguiente mensaje:
Especifique la fecha
en formato dd:mm:aa.
Los siguientes tipos de contenido de texto se configuran con
una fuente especial:
texto en la línea de comandos;
Texto de los mensajes que la aplicación muestra en pantalla;
datos que el usuario debe introducir con el teclado.
<Nombre de usuario> Las variables se encierran entre corchetes angulares. En vez
de una variable, el valor correspondiente se debe insertar
omitiendo los corchetes angulares.
Fuentes de información sobre la aplicación
Esta sección recoge las fuentes de información de la aplicación.
Puede seleccionar la fuente de información que más le convenga en función del nivel de
importancia y urgencia del problema.
En esta sección:
Fuentes para búsqueda de información no asistida .................................................................. 21
Foro sobre aplicaciones Kaspersky Lab .................................................................................... 23
Fuentes para búsqueda de información no asistida
Puede utilizar las siguientes fuentes para buscar información acerca de Kaspersky Security
Center:
Kaspersky Security Center en el sitio web de Kaspersky Lab.
Página de Kaspersky Security Center en el sitio web del Servicio de Soporte Técnico.
Ayuda en línea.
Documentación.
Si no encuentra una solución al problema, le recomendamos que se ponga en contacto con el
Servicio de Soporte Técnico de Kaspersky Lab (consulte la sección “Contacto con el Servicio
de Soporte Técnico” en la página 358).
Se requiere conexión a Internet para utilizar las fuentes de información en línea.
Fuentes de información sobre la aplicación
22
Kaspersky Security Center en el sitio web de Kaspersky Lab
En la página de Kaspersky Security Center (http://www.kaspersky.com/sp/security-center), puede
consultar la información general de una aplicación, sus características y sus funciones.
La página de Kaspersky Security Center incluye un enlace a la tienda en línea. Allí, puede
comprar o renovar la aplicación.
Página de Kaspersky Security Center en la Base de conocimientos
La Base de conocimientos es una sección del sitio web del Servicio de Soporte Técnico.
En la página de Kaspersky Security Center (http://support.kaspersky.com/ksc10), puede leer
artículos en los que encontrará información útil, recomendaciones y respuestas a preguntas
frecuentes sobre los procesos de compra e instalación, y el uso de la aplicación.
Los artículos de la Base de conocimientos pueden resolver dudas en lo que concierne no solo a
Kaspersky Security Center sino también a otras aplicaciones Kaspersky Lab. Los artículos de la
Base de conocimientos también pueden incluir noticias sobre el Servicio de Soporte técnico.
Ayuda en línea
La aplicación incluye todos los archivos de ayuda y archivos de ayuda contextual.
La ayuda completa proporciona información acerca de la configuración y el uso de Kaspersky
Security Center.
Utilice la ayuda contextual para encontrar información sobre las ventanas de Kaspersky Security
Center, es decir, las descripciones de varias configuraciones de Kaspersky Security Center y los
enlaces a las descripciones de las tareas que utilizan dicha configuración.
La ayuda se puede incluir en la aplicación o publicarse en línea en el recurso web de Kaspersky
Lab. Si la ayuda se publica en línea, la ventana del navegador se abre al iniciarla. Se requiere
conexión a Internet para utilizar la ayuda en línea.
Documentación
La documentación de la aplicación consta de los archivos de las guías de la aplicación.
La guía del administrador proporciona información acerca de la configuración y el uso de
Kaspersky Security Center.
Fuentes de información sobre la aplicación
23
La guía de implementación proporciona instrucciones para:
Planear la instalación de la aplicación (teniendo en cuenta los principios de funcionamiento
de la aplicación, los requisitos del sistema, los esquemas de implementación estándar y las
funciones de compatibilidad con otras aplicaciones).
Preparar de Kaspersky Security Center para su instalación, instalar y activar de la
aplicación.
Configurar la aplicación después de instalarla.
La guía Primeros pasos proporciona la información necesaria para empezar a utilizar la aplicación
rápidamente (una descripción de la interfaz y de las tareas principales que se pueden realizar con
Kaspersky Security Center).
Foro sobre aplicaciones Kaspersky Lab
Si su consulta no requiere una respuesta urgente, puede exponerla a los especialistas de
Kaspersky Lab y a otros usuarios en nuestro foro (http://forum.kaspersky.com).
En este foro, puede ver los temas existentes, enviar sus comentarios, crear nuevos temas.
Kaspersky Security Center
Esta sección incluye información acerca del objetivo de Kaspersky Security Center y de sus
características y componentes principales.
Kaspersky Security Center está diseñado para la ejecución centralizada de las tareas básicas de
administración y de mantenimiento en la red de una organización. La aplicación proporciona al
administrador acceso a información detallada acerca del nivel de seguridad de la red de la
organización; asimismo, permite configurar todos los componentes de protección que se crearon
con las aplicaciones Kaspersky Lab.
Kaspersky Security Center está pensada para administradores de redes corporativas y empleados
responsables de la protección antivirus de las organizaciones.
Con Kaspersky Security Center puede:
Crear una jerarquía de Servidores de Administración para gestionar la red de la
organización, así como las redes de oficinas remotas u organizaciones del cliente.
La organización cliente es una organización que tiene asegurada la protección antivirus por
un proveedor de servicio.
Crear una jerarquía de grupos de administración para administrar una selección de
equipos cliente como un todo.
Administre un sistema de protección antivirus creado según las aplicaciones Kaspersky
Lab.
Crear imágenes de sistemas operativos e impleméntelas en los equipos cliente en la red;
además, realice la instalación remota de aplicaciones Kaspersky Lab y de otros
proveedores de software.
Administrar de forma remota las aplicaciones mediante Kaspersky Lab y otros proveedores
de software instalados en los dispositivos del cliente: instale las actualizaciones, y busque
y repare las vulnerabilidades.
Llevar a cabo la implementación centralizada de las llaves de las aplicaciones Kaspersky
Lab en dispositivos cliente, supervise su utilización y renueve las licencias.
Kaspersky Security Center
25
Recibir estadísticas e informes sobre el funcionamiento de aplicaciones y de dispositivos.
Recibir notificaciones sobre eventos críticos en la operación de aplicaciones Kaspersky
Lab.
Controlar el acceso de los dispositivos a la red de una organización mediante reglas que
restrinjan el acceso y una lista blanca de dispositivos. Los agentes de NAC se usan para
administrar el acceso de los dispositivos a la red de una organización.
Administrar dispositivos móviles que admitan protocolos de administración de dispositivos
móviles de iOS (MDM de iOS), Kaspersky Security para Android™ y Exchange
ActiveSync®.
Administrar el cifrado de la información almacenada en los discos duros de dispositivos y
discos extraíbles, así como el acceso de los usuarios a los datos cifrados.
Realizar el inventario del hardware conectado a la red de la organización.
Administrar de forma centralizada los archivos que las aplicaciones antivirus han
trasladado a Cuarentena o Copia de seguridad, así como los objetos cuyo procesamiento
por parte de las aplicaciones antivirus se ha pospuesto.
En esta sección:
Novedades ................................................................................................................................ 25
Kit de distribución ...................................................................................................................... 29
Requisitos de hardware y software ........................................................................................... 30
Novedades
Cambios introducidos en Kaspersky Security Center en comparación con la versión anterior:
Se ha implementado la opción de asignar agentes de actualización de acuerdo con la
topología de red, no solo de acuerdo con grupos de la administración (ver la sección
"Agente de actualización" en la página 87).
Se ha implementado la opción de asignar agentes de actualización automática o
manualmente en las propiedades del Servidor de Administración (ver la sección
Kaspersky Security Center
26
"Designación de equipos para que actúen como agentes de actualización" en la página
330).
Se ha implementado la opción de asignar agentes de actualización automáticamente en un
dominio de difusión (ver la sección "Agente de actualización" en la página 87).
Se ha implementado la opción de asignar agentes de actualización como en espera (ver la
sección "Agente de actualización" en la página 87).
Se ha implementado la visualización de la lista de agentes de actualización en las
propiedades de los equipos administrados.
Se ha implementado el modelo desconectado de descarga de actualizaciones (ver la
sección "Modelo desconectado de descarga de actualizaciones" en la página 227).
Se ha implementado el modo de clonación de disco del Agente de red para clonar equipos
administrados (ver la sección "Modo de clonación de disco del Agente de red" en la página
377).
Se ha implementado un perfil de conexión prestablecido llamado "Servidor de
Administración principal".
Se ha implementado la visualización de las actualizaciones disponibles para Kaspersky
Security Center con parches en la carpeta Actualizaciones de software.
Se ha mejorado el algoritmo para la distribución automática de las llaves de reserva (ver la
sección "Implementación automática de una llave" en la página 339).
Se ha implementado soporte para el uso de la aplicación con suscripción (ver la sección
"Acerca de la suscripción" en la página 71).
El aspecto de la Consola de administración se ha rediseñado (ver la sección "Interfaz de la
aplicación" en la página 45).
Se ha implementado la opción de ocultar las carpetas del árbol de la consola (ver la
sección "Árbol de consola" en la página 48).
Se ha implementado la representación gráfica de la distribución del perfil de configuración.
Se ha implementado la transferencia de archivos a través de HTTP para optimizar el
rendimiento.
Kaspersky Security Center
27
Se ha optimizado la base de datos del Servidor de Administración para la escalabilidad del
sistema: se ha aumentado el número de Servidores de Administración virtuales admitidos.
La descompresión de tráfico durante la creación de túneles se ha desactivado a fin de
reducir la carga de la CPU y conectar utilizando RDP por Internet.
Se han optimizado la creación y la actualización de informes e inventarios sobre hardware
y software.
Se ha implementado la creación de informes con derechos de usuario.
Se ha implementado un solo conjunto de derechos y permisos para todas las aplicaciones
administradas por Kaspersky Security Center.
Se ha incluido la posibilidad de establecer una condición de activación de perfil de directiva
por parte del propietario del equipo.
Se ha añadido la opción de asignar un perfil de directiva a un grupo de usuarios o a
usuarios internos.
Los administradores de Servidores de Administración virtuales ya no tienen derechos de
lectura/escritura/eliminación en el nivel ACL de los usuarios del Servidor de Administración
maestro.
Los administradores cuyos derechos se han restringido ahora solo pueden acceder a las
funciones que requieran sus obligaciones.
Se han impuesto restricciones a las contraseñas de los usuarios internos (ver la sección
"Adición de una cuenta de usuario" en la página 169).
Se ha implementado el registro de conexiones externas y de intentos de autenticación.
Se ha implementado la comprobación de la conexión del Servidor de Administración.
Se ha implementado el bloqueo de conexión para los puertos TCP 13000 y 14000
utilizando la Consola de administración.
Se ha implementado la opción de crear reglas de etiquetado automáticas (ver la sección
"Etiquetado automático de equipos" en la página 159).
Se ha mejorado la presentación gráfica de etiquetas en la Consola de administración.
Kaspersky Security Center
28
Se ha implementado la visualización de información sobre los perfiles de directiva activos
en las propiedades de un equipo administrado.
Se ha implementado la selección de categorías de aplicaciones en la directiva Kaspersky
Endpoint Security para Windows en la sección Control de aplicaciones.
Se ha implementado la creación de informes del propietario del equipo.
Se ha implementado el informe sobre el número de equipos incluidos en la lista blanca.
Se ha implementado la visualización de los números de versión y de parche del Agente de
red instalado y la utilidad klnagchk.
Se ha implementado la opción de conectar el Agente de red instalado en un equipo Linux
con el Servidor de Administración mediante un servidor proxy.
Se ha implementado la autenticación SSL de doble sentido para la notificación de correo
electrónico (ver sección "Creación de un certificado para un servidor SMTP" en la página
186).
Se ha añadido el campo "Etiqueta" a todos los grupos de configuraciones para unificar las
colecciones de parámetros de selección, reglas de migración y listas.
Se ha extendido la colección de configuraciones que recupera Kaspersky Security Center
durante el inventario de hardware.
Se ha mejorado el mecanismo para la eliminación de software no compatible.
Se ha implementado la visualización de una lista de directivas relacionadas con la
categoría en las propiedades de una categoría de aplicación.
Se ha implementado la visualización del progreso de distribución de las categorías de
aplicaciones del usuario en los equipos administrados.
Se ha implementado la eliminación de eventos anticuados en caso de que el número de
eventos en la base de datos alcance el conjunto de valores máximo establecido por el
administrador.
Se ha implementado la firma de paquetes de instalación con certificados (ver sección
"Emisión de un certificado para la instalación de paquetes de aplicaciones" en la página
245).
Kaspersky Security Center
29
Se ha implementado la firma de perfiles MDM de iOS con certificados (ver la sección
"Emisión de un certificado para un perfil MDM de iOS" en la página 272).
En las propiedades de la carpeta Dispositivos móviles, se ha añadido la casilla Instalar
Kaspersky Safe Browser en la primera conexión del dispositivo para dispositivos MDM
de iOS. Se ha incluido soporte para el comando Instalar Kaspersky Safe Browser para
dispositivos MDM de iOS (ver la sección "Instalación de Kaspersky Safe Browser en un
dispositivo" en la página 284).
Se ha implementado la visualización del estado de la directiva MDM de iOS que se está
aplicando.
Se han añadido perfiles de directiva a la directiva MDM de iOS.
Se ha incluido la posibilidad de que varios Servidores de Administración virtuales utilicen el
servidor de dispositivos móviles de MDM de iOS.
Para nuevas instalaciones de Kaspersky Security Center y cuando se actualiza desde
versiones anteriores, si la funcionalidad NAC nunca se ha utilizado, se ocultará en el
instalador y, por tanto, no estará disponible a través de la Consola de administración.
Se ha implementado la opción de eliminación forzada de aplicaciones antes de una
actualización.
Se ha optimizado el funcionamiento del Servidor de Administración de Kaspersky Security
Center en modo WSUS.
Se ha integrado Kaspersky Security Center con Microsoft System Center Operations
Manager (SCOM) (ver el artículo en la Base de conocimiento en el sitio web del Servicio de
Soporte Técnico http://support.kaspersky.com/12603).
Kit de distribución
Puede adquirir la aplicación en las tiendas online de Kaspersky Lab (por ejemplo,
http://www.kaspersky.es, la sección eStore) o a empresas asociadas.
Si compra Kaspersky Security Center en una tienda en línea, copia la aplicación del sitio web de
esta. La información necesaria para la activación de la aplicación se le envía por correo
electrónico tras la realización del pago.
Para obtener más información acerca de los métodos de compra y el kit de distribución, póngase
en contacto con el Departamento de Ventas.
Kaspersky Security Center
30
Requisitos de hardware y software
Servidor de Administración
Requisitos de hardware:
CPU con frecuencia de operación de 1 GHz o superior. Para un sistema operativo de
64 bits, la frecuencia de CPU mínima es de 1,4 GHz.
RAM: 4 GB.
Espacio disponible en disco: 10 GB. Al usar la Administración de sistemas, debe haber
disponible al menos 100 GB de espacio en disco.
Requisitos de software:
Microsoft® Data Access Components (MDAC) 2.8.
Windows DAC 6.0.
Microsoft Windows Installer 4.5.
Sistema operativo:
Microsoft Windows 10 Home 32 bits / 64 bits.
Microsoft Windows 10 Pro 32 bits / 64 bits.
Microsoft Windows 10 Enterprise 32 bits / 64 bits.
Microsoft Windows 10 Education 32 bits / 64 bits.
Microsoft Windows 8,1 Pro 32 bits / 64 bits.
Microsoft Windows 8,1 Enterprise 32 bits / 64 bits.
Microsoft Windows 8 Pro 32 bits / 64 bits.
Microsoft Windows 8 Enterprise 32 bits / 64 bits.
Microsoft Windows 7 Professional SP1 32 bits / 64 bits.
Kaspersky Security Center
31
Microsoft Windows 7 Enterprise SP1 32 bits / 64 bits.
Microsoft Windows 7 Ultimate SP1 32 bits / 64 bits.
Microsoft Windows 7 Professional 32 bits / 64 bits.
Microsoft Windows 7 Enterprise 32 bits / 64 bits.
Microsoft Windows 7 Ultimate 32 bits / 64 bits.
Microsoft Small Business Server 2008 Standard 64 bits.
Microsoft Small Business Server 2008 Premium 64 bits.
Microsoft Small Business Server 2011 Essentials 64 bits.
Microsoft Small Business Server 2011 Premium Add-on 64 bits.
Microsoft Small Business Server 2011 Standard 64 bits.
Microsoft Windows Server® 2008 Datacenter SP1 32 bits / 64 bits.
Microsoft Windows Server 2008 Enterprise SP1 32 bits / 64 bits.
Microsoft Windows Server 2008 Foundation SP2 32 bits / 64 bits.
Microsoft Windows Server 2008 SP1 Server Core 32 bits / 64 bits.
Microsoft Windows Server 2008 Standard SP1 32 bits / 64 bits.
Microsoft Windows Server 2008 Standard 32 bits / 64 bits.
Microsoft Windows Server 2008 Enterprise 32 bits / 64 bits.
Microsoft Windows Server 2008 Datacenter 32 bits / 64 bits.
Microsoft Windows Server 2008 R2 Server Core 64 bits.
Microsoft Windows Server 2008 R2 Datacenter 64 bits.
Microsoft Windows Server 2008 R2 Datacenter SP1 64 bits.
Microsoft Windows Server 2008 R2 Enterprise 64 bits.
Microsoft Windows Server 2008 R2 Enterprise SP1 64 bits.
Kaspersky Security Center
32
Microsoft Windows Server 2008 R2 Foundation 64 bits.
Microsoft Windows Server 2008 R2 Foundation SP1 64 bits.
Microsoft Windows Server 2008 R2 SP1 Core Mode 64 bits.
Microsoft Windows Server 2008 R2 Standard 64 bits.
Microsoft Windows Server 2008 R2 Standard SP1 64 bits.
Microsoft Windows Server 2012 Server Core 64 bits.
Microsoft Windows Server 2012 Datacenter 64 bits.
Microsoft Windows Server 2012 Essentials 64 bits.
Microsoft Windows Server 2012 Foundation 64 bits.
Microsoft Windows Server 2012 Standard 64 bits.
Microsoft Windows Server 2012 R2 Server Core 64 bits.
Microsoft Windows Server 2012 R2 Datacenter 64 bits.
Microsoft Windows Server 2012 R2 Essentials 64 bits.
Microsoft Windows Server 2012 R2 Foundation 64 bits.
Microsoft Windows Server 2012 R2 Standard 64 bits.
Servidor de bases de datos (puede instalarse en otro equipo):
Microsoft SQL Server® 2005 Express Edition 32 bits.
Microsoft SQL Server 2008 Express 32 bits.
Microsoft SQL 2008 R2 Express 64 bits.
Microsoft SQL 2012 Express 64 bits.
Microsoft SQL 2014 Express 64 bits.
Microsoft SQL Server 2005 (todas las ediciones) 32 bits / 64 bits.
Microsoft SQL Server 2008 (todas las ediciones) 32 bits / 64 bits.
Kaspersky Security Center
33
Microsoft SQL Server 2008 R2 (todas las ediciones) 64 bits.
Microsoft SQL Server 2008 R2 Service Pack 2 (todas las ediciones) 64 bits.
Microsoft SQL Server 2012 (todas las ediciones) 64 bits.
Microsoft SQL Server 2014 (todas las ediciones) 64 bits.
Base de datos SQL de Microsoft Azure.
MySQL 5.0.67, 5.0.77, 5.0.85, 5.0.87 (SP1), 5.0.91.
MySQL Enterprise 5.0.60 (SP1), 5.0.70, 5.0.82 (SP1), 5.0.90.
Kaspersky Security Center
34
Se admiten las plataformas virtuales siguientes:
VMware vSphere™ 5.5.
VMware vSphere 6.
VMware™ Workstation 9.x.
VMware Workstation 10.x.
Microsoft Hyper-V® Server 2008.
Microsoft Hyper-V Server 2008 R2.
Microsoft Hyper-V Server 2012.
Microsoft Hyper-V Server 2012 R2.
Microsoft Virtual PC 2007 (6.0.156.0).
Citrix® XenServer 6.1.
Citrix XenServer 6.2.
Parallels Desktop 7.
Oracle® VM VirtualBox 4.0.4-70112 (se admiten los sistemas operativos invitados de
Windows).
Kaspersky Security Center Web Console
Requisitos de hardware:
CPU con frecuencia de operación de 1 GHz o superior. Para un sistema operativo de
64 bits, la frecuencia de CPU mínima es de 1,4 GHz.
RAM: 512 MB.
Espacio disponible en disco: 1 GB.
Kaspersky Security Center
35
Requisitos de software:
Para los sistemas operativos Microsoft Windows con la versión Service Pack 2 del Servidor
de Administración de Kaspersky Security Center:
Microsoft Windows 10 Home 32 bits / 64 bits.
Microsoft Windows 10 Pro 32 bits / 64 bits.
Microsoft Windows 10 Enterprise 32 bits / 64 bits.
Microsoft Windows 10 Education 32 bits / 64 bits.
Microsoft Windows 8,1 Pro 32 bits / 64 bits.
Microsoft Windows 8,1 Enterprise 32 bits / 64 bits.
Microsoft Windows 8 Pro 32 bits / 64 bits.
Microsoft Windows 8 Enterprise 32 bits / 64 bits.
Microsoft Windows 7 Professional SP1 32 bits / 64 bits.
Microsoft Windows 7 Enterprise SP1 32 bits / 64 bits.
Microsoft Windows 7 Ultimate SP1 32 bits / 64 bits.
Microsoft Windows 7 Professional 32 bits / 64 bits.
Microsoft Windows 7 Enterprise 32 bits / 64 bits.
Microsoft Windows 7 Ultimate 32 bits / 64 bits.
Microsoft Small Business Server 2008 Standard 64 bits.
Microsoft Small Business Server 2008 Premium 64 bits.
Microsoft Small Business Server 2011 Essentials 64 bits.
Microsoft Small Business Server 2011 Premium Add-on 64 bits.
Microsoft Small Business Server 2011 Standard 64 bits.
Microsoft Windows Server® 2008 Datacenter SP1 32 bits / 64 bits.
Microsoft Windows Server 2008 Enterprise SP1 32 bits / 64 bits.
Kaspersky Security Center
36
Microsoft Windows Server 2008 Foundation SP2 32 bits / 64 bits.
Microsoft Windows Server 2008 SP1 Server Core 32 bits / 64 bits.
Microsoft Windows Server 2008 Standard SP1 32 bits / 64 bits.
Microsoft Windows Server 2008 Standard 32 bits / 64 bits.
Microsoft Windows Server 2008 Enterprise 32 bits / 64 bits.
Microsoft Windows Server 2008 Datacenter 32 bits / 64 bits.
Microsoft Windows Server 2008 R2 Server Core 64 bits.
Microsoft Windows Server 2008 R2 Datacenter 64 bits.
Microsoft Windows Server 2008 R2 Datacenter SP1 64 bits.
Microsoft Windows Server 2008 R2 Enterprise 64 bits.
Microsoft Windows Server 2008 R2 Enterprise SP1 64 bits.
Microsoft Windows Server 2008 R2 Foundation 64 bits.
Microsoft Windows Server 2008 R2 Foundation SP1 64 bits.
Microsoft Windows Server 2008 R2 SP1 Core Mode 64 bits.
Microsoft Windows Server 2008 R2 Standard 64 bits.
Microsoft Windows Server 2008 R2 Standard SP1 64 bits.
Microsoft Windows Server 2012 Server Core 64 bits.
Microsoft Windows Server 2012 Datacenter 64 bits.
Microsoft Windows Server 2012 Essentials 64 bits.
Microsoft Windows Server 2012 Foundation 64 bits.
Microsoft Windows Server 2012 Standard 64 bits.
Microsoft Windows Server 2012 R2 Server Core 64 bits.
Microsoft Windows Server 2012 R2 Datacenter 64 bits.
Kaspersky Security Center
37
Microsoft Windows Server 2012 R2 Essentials 64 bits.
Microsoft Windows Server 2012 R2 Foundation 64 bits.
Microsoft Windows Server 2012 R2 Standard 64 bits.
Debian GNU/Linux® 7.x (hasta 7.8) 32 bits.
Debian GNU/Linux 7.x (hasta 7.8) 64 bits.
Ubuntu Server 14.04 LTS 32 bits.
Ubuntu Server 14.04 LTS 64 bits.
CentOS 6.x (hasta 6.6) 64 bits.
CentOS 7.0 64 bits.
Red Hat Enterprise Linux® Server 7.0 64 bits.
SUSE Linux Enterprise Server 12 64 bits.
Kaspersky Security Center Web Console no es compatible con las versiones de los
sistemas operativos compatibles con systemd, como Fedora® 17.
Servidor web:
Apache 2.4.10 (para Windows) 32 bits.
Apache 2.4.10 (para Linux) 32 bits / 64 bits.
Apache 2.4.12 (para Windows) 32 bits.
Apache 2.4.12 (para Linux) 32 bits / 64 bits.
Puede utilizar los siguientes navegadores para trabajar con Kaspersky Security Center Web
Console:
Microsoft Internet Explorer® 9 y versiones posteriores.
Microsoft® Edge.
Chrome™ 45 y versiones posteriores.
Kaspersky Security Center
38
Firefox™ 38 y versiones posteriors.
Safari 8 en Mac OS X 10.10 (Yosemite).
Safari 9 en Mac OS X 10.11 (El Capitan).
Servidor de dispositivos móviles de Administración de dispositivos móviles de iOS (MDM
de iOS)
Requisitos de hardware:
CPU con frecuencia de operación de 1 GHz o superior. Para un sistema operativo de
64 bits, la frecuencia de CPU mínima es de 1,4 GHz.
RAM: 2 GB.
Espacio disponible en disco: 2 GB.
Requisitos de software: Sistema operativo de Microsoft Windows (la versión compatible del
sistema operativo viene determinada por los requisitos del Servidor de Administración).
Servidor de dispositivos móviles de Exchange ActiveSync
Todos los requisitos de software y hardware del servidor de dispositivos móviles de Exchange
ActiveSync se incluyen en los requisitos de Microsoft Exchange Server.
Se admite la cooperación Microsoft Exchange Server 2007, Microsoft Exchange Server 2010 y
Microsoft Exchange Server 2013.
Consola de Administración
Requisitos de hardware:
CPU con frecuencia de operación de 1 GHz o superior. Para un sistema operativo de
64 bits, la frecuencia de CPU mínima es de 1,4 GHz.
RAM: 512 MB.
Espacio disponible en disco: 1 GB.
Kaspersky Security Center
39
Requisitos de software:
Sistema operativo de Microsoft Windows (la versión compatible del sistema operativo viene
determinada por los requisitos del Servidor de Administración).
Microsoft Management Console 2.0.
Microsoft Windows Installer 4.5.
Microsoft Internet Explorer 7.0 o superior cuando se utilice en Microsoft Windows XP,
Microsoft Windows Server 2003, Microsoft Windows Server 2008, Microsoft Windows
Server 2008 R2 o Microsoft Windows Vista.
Microsoft Internet Explorer 8.0 o superior cuando se trabaje con Microsoft Windows 7.
Microsoft Internet Explorer 10.0 o superior cuando se trabaje con Microsoft Windows 8 y
10.
Microsoft Edge cuando se trabaje con Microsoft Windows 10.
Agente de Red
Requisitos de hardware:
CPU con frecuencia de operación de 1 GHz o superior. Para un sistema operativo de
64 bits, la frecuencia de CPU mínima es de 1,4 GHz.
RAM: 512 MB.
Espacio disponible en disco: 1 GB.
Si el equipo en el que está instalado el Agente de Red también actúa como Agente de
actualización, este equipo debe cumplir los siguientes requisitos:
CPU con frecuencia de operación de 1 GHz o superior. Para un sistema operativo de
64 bits, la frecuencia de CPU mínima es de 1,4 GHz.
RAM: 1 GB.
Espacio disponible en disco: 4 GB.
Kaspersky Security Center
40
Requisitos de software:
Windows Embedded POSReady 7 32 bits / 64 bits.
Windows Embedded Standard 7 SP1 32 bits / 64 bits.
Windows Embedded 8 Standard 32 bits / 64 bits.
Windows Embedded 8 Industry Pro 32 bits / 64 bits.
Windows Embedded 8 Industry Enterprise 32 bits / 64 bits.
Windows Embedded 8,1 Industry Pro 32 bits / 64 bits.
Windows Embedded 8,1 Industry Enterprise 32 bits / 64 bits.
Windows Embedded 8.1 Industry Update 32 bits / 64 bits.
Windows 10 Home 32 bits / 64 bits.
Windows 10 Pro 32 bits / 64 bits.
Windows 10 Enterprise 32 bits / 64 bits.
Windows 10 Education 32 bits / 64 bits.
Windows 8,1 Pro 32 bits / 64 bits.
Windows 8,1 Enterprise 32 bits / 64 bits.
Windows 8 Pro 32 bits / 64 bits.
Windows 8 Enterprise 32 bits / 64 bits.
Windows 7 Professional SP1 32 bits / 64 bits.
Windows 7 Enterprise SP1 32 bits / 64 bits.
Windows 7 Ultimate SP1 32 bits / 64 bits.
Windows 7 Professional 32 bits / 64 bits.
Windows 7 Enterprise 32 bits / 64 bits.
Windows 7 Ultimate 32 bits / 64 bits.
Kaspersky Security Center
41
Windows 7 Home Basic 32 bits / 64 bits.
Windows 7 Premium 32 bits / 64 bits.
Windows Vista Business SP1 32 bits / 64 bits.
Windows Vista Enterprise SP1 32 bits / 64 bits.
Windows Vista Ultimate SP1 32 bits / 64 bits.
Windows Vista Business SP2 32 bits / 64 bits.
Windows Vista Enterprise SP2 32 bits / 64 bits.
Windows Vista Ultimate SP2 32 bits / 64 bits.
Windows XP Professional SP3 32 bits.
Windows XP Professional SP2 32 bits / 64 bits.
Windows XP Home SP3 32 bits.
Essential Business Server 2008 Standard 64 bits.
Essential Business Server 2008 Premium 64 bits.
Small Business Server 2003 Standard SP1 32 bits.
Small Business Server 2003 Premium SP1 32 bits.
Small Business Server 2008 Standard 64 bits.
Small Business Server 2008 Premium 64 bits.
Small Business Server 2011 Essentials 64 bits.
Small Business Server 2011 Premium Add-on 64 bits.
Small Business Server 2011 Standard 64 bits.
Windows Home Server 2011 64 bits.
Windows MultiPoint™ Server 2011 Standard 64 bits.
Windows MultiPoint Server 2011 Premium 64 bits.
Kaspersky Security Center
42
Microsoft Windows 2000 Server 32 bits.
Windows Server 2003 Enterprise SP2 32 bits / 64 bits.
Windows Server 2003 Standard SP2 32 bits / 64 bits.
Windows Server 2003 R2 Enterprise SP2 32 bits / 64 bits.
Windows Server 2003 R2 Standard SP2 32 bits / 64 bits.
Windows Server 2008 Datacenter SP1 32 bits / 64 bits.
Windows Server 2008 Enterprise SP1 32 bits / 64 bits.
Windows Server 2008 Foundation SP2 32 bits / 64 bits.
Windows Server 2008 SP1 Server Core 32 bits / 64 bits.
Windows Server 2008 Standard SP1 32 bits / 64 bits.
Windows Server 2008 Standard 32 bits / 64 bits.
Windows Server 2008 Enterprise 32 bits / 64 bits.
Windows Server 2008 Datacenter 32 bits / 64 bits.
Windows Server 2008 R2 Server Core 64 bits.
Windows Server 2008 R2 Datacenter 64 bits.
Windows Server 2008 R2 Datacenter SP1 64 bits.
Windows Server 2008 R2 Enterprise 64 bits.
Windows Server 2008 R2 Enterprise SP1 64 bits.
Windows Server 2008 R2 Foundation 64 bits.
Windows Server 2008 R2 Foundation SP1 64 bits.
Windows Server 2008 R2 SP1 Core Mode 64 bits.
Windows Server 2008 R2 Standard 64 bits.
Windows Server 2008 R2 Standard SP1 64 bits.
Kaspersky Security Center
43
Windows Server 2012 Server Core 64 bits.
Windows Server 2012 Datacenter 64 bits.
Windows Server 2012 Essentials 64 bits.
Windows Server 2012 Foundation 64 bits.
Windows Server 2012 Standard 64 bits.
Windows Server 2012 R2 Server Core 64 bits.
Windows Server 2012 R2 Datacenter 64 bits.
Windows Server 2012 R2 Essentials 64 bits.
Windows Server 2012 R2 Foundation 64 bits.
Windows Server 2012 R2 Standard 64 bits.
Debian GNU / Linux 7.x (hasta 7.8) 32 bits.
Debian GNU / Linux 7.x (hasta 7.8) 64 bits.
Ubuntu Server 14.04 LTS x32 32 bits.
Ubuntu Server 14.04 LTS x64 64 bits.
CentOS 6.x (hasta 6.6) 64 bits.
CentOS 7.0 64 bits.
Red Hat Enterprise Linux Server 7.0 64 bits.
SUSE Linux Enterprise Server 12 64 bits.
Mac OS X 10.4 (Tiger).
Mac OS X 10.5 (Leopard).
Mac OS X 10.6 (Snow leopard).
OS X 10.10 (El Capitan).
Kaspersky Security Center
44
Puede obtener información sobre la versión más reciente de los requisitos de software y
hardware en el sitio web del Servicio de Soporte Técnico, en la sección Requisitos del sistema
de la página de Kaspersky Security Center Web Console 10
(http://support.kaspersky.com/ksc10#requirements).
Interfaz de la aplicación
Esta sección describe los elementos principales de la interfaz de Kaspersky Security Center, así
como el modo de configurar la interfaz.
La visualización, creación, modificación y configuración de grupos de administración, así como la
administración centralizada de las aplicaciones Kaspersky Lab instaladas en los dispositivos
cliente, se realizan desde la estación de trabajo del administrador. La interfaz de administración es
proporcionada por el componente de la Consola de Administración. Se trata de un complemento
especializado e independiente integrado con Microsoft Management Console (MMC), por lo que la
interfaz Kaspersky Security Center es estándar para MMC.
La Consola de Administración permite la conexión al Servidor de Administración de forma
remota a través de Internet.
Para el trabajo local con los equipos cliente, la aplicación es compatible con la conexión remota a
un equipo, a través de la Consola de Administración Kaspersky, usando la aplicación estándar
Conexión a Escritorio Remoto de Microsoft Windows.
Para utilizar esta funcionalidad deberá permitir la conexión remota al escritorio del equipo
cliente.
Interfaz de la aplicación
46
En esta sección:
Ventana principal de la aplicación ............................................................................................. 46
Árbol de consola ....................................................................................................................... 48
Espacio de trabajo .................................................................................................................... 53
Bloque de filtrado de datos ........................................................................................................ 57
Menú contextual ........................................................................................................................ 59
Configuración de la interfaz ....................................................................................................... 59
Ventana principal de la aplicación
La ventana principal de la aplicación (consulte la figura siguiente) consta de un menú, una barra
de herramientas, un árbol de consola y un espacio de trabajo. La barra del menú le permite utilizar
las ventanas y le proporciona acceso al sistema de Ayuda. El menú Acción duplica los comandos
del menú contextual para el objeto actual del árbol de la consola.
El conjunto de botones de la barra de herramientas permite acceder a algunos elementos del
menú. El conjunto de botones cambia según el nodo o la carpeta actual seleccionados en el árbol
de consola.
Interfaz de la aplicación
47
La apariencia del espacio de trabajo de la ventana principal depende del nodo (carpeta) con el que
se relaciona el árbol de consola y las funciones que tenga.
Figura 1. Ventana principal de la aplicación de Kaspersky Security Center
Interfaz de la aplicación
48
Árbol de consola
El árbol de consola (consulte la figura siguiente) está diseñado para mostrar la jerarquía de los
Servidores de Administración existentes en la red corporativa, la estructura de sus grupos de
administración y otros objetos de la aplicación, tales como las carpetas Repositorios o
Administración de aplicaciones. El espacio de nombres de Kaspersky Security Center puede
contener varios nodos, incluidos los nombres de los servidores correspondientes a los Servidores
de Administración incluidos en la jerarquía.
Figura 2. Árbol de consola
Interfaz de la aplicación
49
Nodo del Servidor de Administración
El nodo Servidor de Administración: <Nombre del equipo> es un contenedor que refleja la
organización estructural del Servidor de Administración seleccionado.
El espacio de trabajo del nodo Servidor de Administración contiene información resumida sobre
el estado actual de la aplicación y de los equipos administrados por el Servidor de Administración.
La información del espacio de trabajo se distribuye en diferentes fichas:
Supervisión. La ficha Supervisión muestra información sobre el funcionamiento de la
aplicación y el estado actual de los equipos cliente en tiempo real. Los mensajes
importantes para el administrador (por ejemplo, mensajes sobre vulnerabilidades, errores o
virus detectados) se resaltan en un determinado color. Puede utilizar enlaces en la ficha
Supervisión para efectuar las tareas estándar del administrador (por ejemplo, instalar y
configurar Kaspersky Anti-Virus en equipos cliente), y para acceder a otras carpetas del
árbol de consola.
Estadísticas. Contiene un conjunto de gráficos agrupados por temas (estado de la
protección, estadísticas antivirus, actualizaciones, etc.). Dichos gráficos visualizan
información actual sobre el funcionamiento de la aplicación y el estado de los equipos
cliente.
Informes. Contiene plantillas para informes generados por la aplicación. En esta ficha,
puede crear informes mediante plantillas predefinidas y crear plantillas de informe
personalizadas.
Eventos. Contiene registros de eventos que se han registrado durante el funcionamiento
de la aplicación. Estos registros se distribuyen entre temas para facilitar la lectura y el
filtrado. En esta ficha, puede ver selecciones de eventos que se han generado
automáticamente, así como crear selecciones personalizadas.
Carpetas del nodo Servidor de Administración
El nodo Servidor de Administración: <Nombre del equipo> incluye las carpetas siguientes:
Equipos administrados. La carpeta está diseñada para almacenar y mostrar la
configuración y modificación de la estructura de los grupos de administración, directivas de
grupo y tareas de grupo.
Selecciones de equipos. Esta carpeta está destinada a la selección rápida de equipos
que cumplen determinados criterios (una selección de equipos) entre todos los equipos
Interfaz de la aplicación
50
administrados. Por ejemplo, puede seleccionar rápidamente equipos en los que no se ha
instalado Kaspersky Anti-Virus y acceder a ellos (ver la lista). En estos equipos
seleccionados puede realizar algunas acciones, por ejemplo asignarles determinadas
tareas. Puede utilizar selecciones predefinidas o crear selecciones personalizadas.
Dispositivos no asignados. Esta carpeta contiene una lista de los equipos que no se han
incluido en ningún grupo de administración. Puede efectuar determinadas acciones en
equipos sin asignar: mover sus grupos de administración o instalar aplicaciones en ellos.
Directivas. La finalidad de esta carpeta es la visualización y creación de directivas.
Tareas. La finalidad de esta carpeta es la visualización y creación de tareas.
Avanzado. Esta carpeta contiene una serie de subcarpetas que corresponden a diferentes
grupos de funciones de la aplicación.
Carpeta Avanzado. Traslado de carpetas al árbol de consola
La carpeta Avanzado contiene las subcarpetas siguientes:
Cuentas de usuario. Esta carpeta contiene una lista de cuentas de usuario de red.
Administración de aplicaciones. La carpeta está diseñada para administrar las
aplicaciones instaladas en los equipos de la red. La carpeta Administración de
aplicaciones contiene las siguientes subcarpetas:
Categorías de aplicaciones. Diseñadas para manejar las categorías de usuario de las
aplicaciones.
Registro de aplicaciones. Contiene una lista de las aplicaciones en los equipos
cliente en los que está instalado el Agente de Red.
Archivos ejecutables. Contiene la lista de los archivos ejecutables almacenados en
los equipos cliente en los que está instalado el Agente de Red.
Vulnerabilidades de software. Contiene una lista de las vulnerabilidades en
aplicaciones de los equipos cliente en los que está instalado el Agente de Red.
Actualizaciones de software. Contiene una lista de actualizaciones de aplicaciones
recibidas por el Servidor de administración que se puede distribuir en los equipos
cliente.
Interfaz de la aplicación
51
Licencias de Kaspersky Lab. Contiene una lista de las llaves disponibles para
aplicaciones de Kaspersky Lab. En el espacio de trabajo de esta carpeta, puede
agregar llaves nuevas al repositorio de llaves, distribuir llaves en equipos administrados
y ver informes relativos al uso de las llaves.
Uso de licencias de terceros. Contiene una lista de los grupos de aplicaciones con
licencia. Puede utilizar grupos de aplicaciones con licencia para supervisar el uso de
licencias para software de terceros (aplicaciones que no son de KL) y posibles
incumplimientos en las restricciones de las licencias.
Instalación remota. La carpeta sirve para administrar la instalación remota de sistemas
operativos y aplicaciones. La carpeta Instalación remota contiene las siguientes
subcarpetas:
Desplegar imágenes del equipo. Su objetivo es implementar imágenes de sistemas
operativos en los equipos cliente.
Paquetes de instalación. Contiene una lista de los paquetes de instalación que se
pueden usar para la instalación remota de aplicaciones en equipos cliente.
Administración de dispositivos móviles. La finalidad de esta carpeta es la
administración de dispositivos móviles. La carpeta Administración de dispositivos
móviles contiene las siguientes subcarpetas:
Dispositivos móviles Destinada a administrar dispositivos móviles, KES, Exchange
ActiveSync y MDM de iOS.
Certificados. Su finalidad es la administración de certificados de dispositivos móviles.
Protección y cifrado de datos. Esta carpeta sirve para administrar el proceso de cifrado
de datos en discos duros y unidades extraíbles.
Sondeo de la red. Esta carpeta muestra la red de equipos en que está instalado el
Servidor de Administración. La información sobre la estructura de la red y sus equipos se
recibe por el Servidor de Administración mediante sondeos regulares de la red de
Windows, de las subredes IP y de Active Directory® de la red empresarial. Los resultados
del sondeo se muestran en las áreas de trabajo de las subcarpetas correspondientes:
Dominios, Subredes IP y Active Directory.
Interfaz de la aplicación
52
Repositorios. La carpeta está diseñada para las operaciones con objetos utilizados para
controlar el estado de los equipos cliente y llevar a cabo el mantenimiento. La carpeta
Repositorios contiene los siguientes subcarpetas:
Actualizaciones. Contiene una lista de actualizaciones recibidas por el Servidor de
administración que puede ser distribuida en los equipos cliente.
Hardware. Incluye una lista de hardware conectado a la red de la organización.
Cuarentena. Contiene una lista de objetos de equipos cliente que el software antivirus
ha puesto en Cuarentena.
Copia de seguridad. Esta carpeta contiene una lista de copias de seguridad de los
archivos que se han eliminado o modificado durante el proceso de desinfección de
equipos cliente.
Archivos no procesados. Contiene una lista de archivos asignados para que las
aplicaciones antivirus los analicen posteriormente.
Puede cambiar el conjunto de subcarpetas que se incluyen en la carpeta Avanzado. Las
subcarpetas que se utilizan con frecuencia se pueden subir un nivel con respecto a la carpeta
Avanzado. Las subcarpetas que se usan muy pocas veces se pueden transferir a la carpeta
Avanzado.
► Para quitar una subcarpeta de la carpeta Avanzado:
1. En el árbol de consola, seleccione la subcarpeta que desea quitar de la carpeta Avanzado.
2. En el menú contextual de la subcarpeta, seleccione Ver Quitar de carpeta Avanzado.
También es posible quitar una subcarpeta de la carpeta Avanzado en el espacio de
trabajo de la carpeta Avanzado haciendo clic en el enlace Quitar de carpeta Avanzado
en la sección con el nombre de dicha subcarpeta.
► Para mover una subcarpeta a la carpeta Avanzado:
1. En el árbol de consola, seleccione la subcarpeta que desea mover a la carpeta Avanzado.
2. En el menú contextual de la subcarpeta, seleccione Ver Mover a carpeta Avanzado.
Interfaz de la aplicación
53
Espacio de trabajo
El espacio de trabajo (consulte la figura siguiente) contiene los elementos siguientes:
Listas de objetos que el administrador controla mediante la aplicación (equipos, grupos de
administración, cuentas de usuario, directivas, tareas, registros de eventos, otras
aplicaciones, etc.) (consulte la sección "Elementos del espacio de trabajo" en la página 55).
Controles (botones que expanden listas de comandos, enlaces para la ejecución de
comandos y acceso a otras carpetas del árbol de consola).
El texto y la información gráfica (mensajes de aplicaciones, gráficos en paneles de
información, información estadística y de referencia) (consulte la sección "Conjunto de
bloques de información" en la página 57).
El contenido del espacio de trabajo se corresponde con la carpeta o el nodo seleccionados del
árbol de consola.
Figura 3. Espacio de trabajo
Interfaz de la aplicación
54
El espacio de trabajo de un nodo o una carpeta puede contener varias fichas (consulte la figura
siguiente). Cada ficha corresponde a un determinado grupo (tipo) de objetos o funciones de la
aplicación.
Figura 4. Espacio de trabajo dividido en fichas
Interfaz de la aplicación
55
En esta sección:
Elementos del espacio de trabajo ............................................................................................. 55
Conjunto de bloques de información ......................................................................................... 57
Elementos del espacio de trabajo
El área de trabajo de una carpeta o un nodo puede contener los elementos siguientes (consulte la
figura siguiente):
Bloque administrativo de listas. Contiene botones que expanden listas de comandos y
enlaces. Diseñado para operaciones con objetos seleccionados en la lista.
Lista de objetos. Contiene objetos de administración, por ejemplo equipos, cuentas de
usuario, directivas o tareas. Puede ordenar y filtrar objetos en la lista, efectuar acciones en
ellos mediante el bloque de administración y los comandos del menú contextual del objeto.
También puede configurar el conjunto de columnas que se muestran en la lista.
Bloque para administrar un objeto seleccionado. Contiene información de resumen relativa
a un objeto seleccionado. Este bloque también puede contener enlaces para operaciones
rápidas con el objeto seleccionado. Por ejemplo, el bloque para administrar una directiva
seleccionada contiene un enlace a la ventana de configuración de la directiva.
Interfaz de la aplicación
56
Bloque de filtrado de datos. Puede utilizar el bloque de filtros para configurar la
visualización de objetos en la lista. Por ejemplo, puede utilizar el bloque del filtrado de
datos para configurar la lista de equipos para que se muestren únicamente los equipos
cuyo estado es Crítico.
Figura 5. Área de información representada como una lista de objetos administrativos
Interfaz de la aplicación
57
Conjunto de bloques de información El espacio de trabajo del nodo Servidor de Administración muestra estadísticas en paneles de
información en la ficha Estadísticas. Los paneles de información se distribuyen entre unos pocos
temas (consulte la figura siguiente). Puede configurar la visualización de los datos en los paneles
de información cambiando los tipos de gráficas y el conjunto de datos presentados en ellas, así
como modificando y añadiendo paneles de información o páginas enteras en la ficha Estadísticas
(consulte la sección "Trabajo con información estadística" en la página 183).
Figura 6. Espacio de trabajo dividido en páginas
Bloque de filtrado de datos
El Bloque de filtrado de datos (en adelante, también denominado bloque de filtrado) se utiliza en
secciones y áreas de trabajo de los cuadros de diálogo que contienen listas de objetos (como
equipos, aplicaciones, vulnerabilidades o usuarios).
Interfaz de la aplicación
58
El bloque de filtrado puede contener un campo de búsqueda, un filtro y botones (consulte la
siguiente figura).
Bloque de filtrado extendido. Configuración de filtrado
Puede utilizar el bloque de filtrado en el modo estándar o extendido para filtrar datos (ver figura).
En el modo estándar del bloque de filtrado, puede filtrar los datos utilizando el campo de búsqueda
y los botones de la sección Seleccionar estados. En el modo extendido del bloque de filtrado,
puede utilizar criterios de filtrado adicionales. Los criterios de filtrado adicionales están disponibles
en el enlace Ajustar filtro.
► Para configurar el filtrado.
1. Haga clic en el área Ningún filtro especificado.
En la parte derecha de la ventana se incluye el enlace Ajustar filtro.
2. Haga clic en el enlace Ajustar filtro para seleccionar los criterios de filtrado.
Los criterios seleccionados se mostrarán sobre un fondo gris en el campo Filtro.
3. Especifique un valor para cada criterio (por ejemplo, "El agente está instalado").
4. En la sección Seleccionar estados, configure el filtrado adicional del equipo por estados
(Crítico, Advertencia, Correcto).
Interfaz de la aplicación
59
Se mostrarán en la lista los equipos que pasen el filtro. También puede buscar equipos con
palabras clave y expresiones regulares (ver sección "Novedades" en la página 25) del campo
Buscar.
Menú contextual
En el árbol de consola de Kaspersky Security Center cada objeto tiene su propio menú contextual.
Aquí, los comandos estándar del menú contextual de Microsoft Management Console se
complementan con comandos utilizados por las operaciones con el objeto. Los comandos
adicionales del menú contextual que corresponden a diversos objetos de árbol de consola
aparecen en los Apéndices (consulte la sección "Comandos de menú contextual" en la
página 394).
Algunos de los objetos del espacio de trabajo (por ejemplo, equipos de la lista de equipos
administrados u otros objetos de lista) también tienen un menú contextual con comandos
adicionales.
Configuración de la interfaz
Puede configurar la interfaz de Kaspersky Security Center:
Muestre y oculte objetos en el árbol de consola, el espacio de trabajo y las ventanas de
propiedades de los objetos (carpetas, secciones) según las funciones que se utilizan.
Muestre y oculte elementos de la ventana principal (por ejemplo, el árbol de consola,
menús estándar como Acciones y Ver).
Interfaz de la aplicación
60
► Para configurar la interfaz de Kaspersky Security Center conforme a la función que se utiliza:
1. En el árbol de consola, haga clic en el nodo del Servidor de Administración.
2. En el menú de la ventana de la aplicación, seleccione Ver Configuración de la interfaz.
3. En la ventana Interfaz de configuración que se abre, configure la visualización de los
elementos de la interfaz mediante las casillas siguientes:
Mostrar Administración de sistemas
Si se selecciona esta casilla, en la carpeta Instalación remota se muestra
la carpeta anidada Desplegar imágenes del equipo, mientras que en la
carpeta Repositorios se muestra la carpeta anidada Hardware.
De forma predeterminada, esta casilla está en blanco.
Mostrar protección y cifrado de datos
Si se selecciona esta casilla, se puede acceder a la función de
administración de cifrado de datos en los dispositivos conectados a la red.
Tras reiniciar la aplicación, el árbol de consola muestra la carpeta
Protección y cifrado de datos.
De forma predeterminada, esta casilla está en blanco.
Mostrar configuración de control de Endpoint
Si se selecciona esta casilla, se muestran las subsecciones siguientes en
la sección Control de extremos de la ventana de propiedades de la
directiva de Kaspersky Endpoint Security 10 para Windows:
Control de inicio de aplicaciones.
Control de vulnerabilidades.
Control de dispositivos.
Control web.
Si esta casilla está vacía, no se muestran las subsecciones indicadas
anteriormente en la sección Control de extremos.
De forma predeterminada, esta casilla está en blanco.
Interfaz de la aplicación
61
Visualización de la Administración de dispositivos móviles
Si se selecciona esta casilla, la función Administración de dispositivos
móviles estará disponible. Tras reiniciar la aplicación, el árbol de consola
muestra la carpeta Dispositivos móviles.
De forma predeterminada, esta casilla está en blanco.
Mostrar Servidores de Administración esclavos
Si se selecciona la casilla, el árbol de consola mostrará los nodos de los
Servidores de Administración esclavos y virtuales incluidos en los grupos
de administración. La funcionalidad vinculada a los Servidores de
Administración esclavos y virtuales (en particular, la creación de tareas
para la instalación remota de aplicaciones en Servidores de Administración
esclavos) estará disponible para tal fin.
De forma predeterminada, esta casilla está seleccionada.
Mostrar secciones de configuración de seguridad
Si se selecciona esta casilla, se mostrará la sección Seguridad en las
propiedades del Servidor de Administración, de los grupos de
administración y de otros objetos. Esta casilla le permite dar a usuarios y
grupos de usuarios permisos personalizados para trabajar con objetos.
De forma predeterminada, esta casilla está seleccionada.
4. Haga clic en Aceptar.
Para aplicar algunos de los cambios deberá cerrar la ventana principal de la aplicación y
abrirla de nuevo.
► Para configurar la visualización de elementos en la ventana principal de la aplicación:
1. En el menú de la ventana de la aplicación, seleccione Ver Configurar.
2. En la ventana Configurar vista que se abre, configure la visualización de los elementos de
la ventana principal mediante las casillas de verificación siguientes:
3. Haga clic en Aceptar.
Licencia de la aplicación
62
Licencia de la aplicación
Esta sección proporciona información acerca de los términos generales relacionados con la
licencia de la aplicación.
En esta sección:
Acerca del Contrato de licencia de usuario final ........................................................................ 62
Información acerca de la licencia .............................................................................................. 63
Sobre el certificado de licencia .................................................................................................. 64
Acerca de la llave ...................................................................................................................... 64
Opciones de licencias de Kaspersky Security Center ................................................................ 65
Acerca de las restricciones de la funcionalidad principal ........................................................... 68
Información acerca del código de activación ............................................................................. 69
Acerca del archivo llave ............................................................................................................ 70
Acerca de la suscripción ........................................................................................................... 71
Acerca del Contrato de licencia de usuario final
El Contrato de licencia de usuario final es un acuerdo obligatorio entre AO Kaspersky Lab y usted
que estipula los términos según los cuales puede utilizar la aplicación.
Lea detenidamente y por completo los términos del Contrato de licencia antes de empezar a
usar la aplicación.
Licencia de la aplicación
63
Puede consultar los términos del Contrato de licencia del usuario final mediante una de estas
formas:
En la instalación de Kaspersky Security Center.
En el documento license.txt. Este documento se incluye en el kit de distribución de la
aplicación.
Acepta los términos del Contrato de licencia del usuario final si así lo confirma al instalar la
aplicación. Si no acepta los términos del Contrato de licencia del usuario final, debe anular la
instalación de la aplicación y renunciar a su uso.
Información acerca de la licencia
Una licencia es un derecho limitado de uso de la aplicación que se concede según el Contrato de
licencia de usuario final.
Una licencia válida le da derecho a usar los servicios siguientes:
Uso de la aplicación de acuerdo con los términos del Contrato de licencia del usuario final.
Soporte Técnico.
La cobertura de servicios y términos de uso de la aplicación proporcionados dependen del tipo de
licencia con la que se active la aplicación.
Se proporcionan los siguientes tipos de licencia:
Licencia de evaluación: Licencia gratuita para evaluar la aplicación.
La licencia de evaluación suele tener una duración limitada. En cuanto caduque la licencia
de prueba, se desactivarán todas las funciones de Kaspersky Security Center. Para
continuar usando la aplicación, necesita comprar la licencia comercial.
Solo puede activar una vez la aplicación con una licencia de prueba.
Comercial: Licencia de pago concedida con la compra de la aplicación.
Cuando caduque la licencia comercial, la aplicación continuará ejecutándose, si bien sus
funcionalidades se verán limitadas (por ejemplo, no dispondrá de las actualizaciones de las
Licencia de la aplicación
64
bases de datos de Kaspersky Security Center). Para seguir usando Kaspersky Security
Center con todas sus funciones, debe renovar su licencia comercial.
Le recomendamos que renueve la licencia antes de que esta caduque a fin de garantizar la
máxima protección frente a todas las amenazas de seguridad.
Sobre el certificado de licencia
El certificado de licencia es un documento que recibe junto con un archivo llave o un código de
activación.
Un certificado de licencia contiene la siguiente información sobre la licencia proporcionada:
Número de pedido.
Información sobre el usuario al que se le ha concedido la licencia.
Información sobre la aplicación que se puede activar según la licencia proporcionada.
Límite del número de unidades de licencia (por ejemplo, los dispositivos en los que se
puede utilizar la aplicación según la licencia proporcionada).
Fecha de inicio del período de licencia.
Período o fecha de caducidad de la licencia.
Tipo de licencia.
Acerca de la llave
La llave es una secuencia de bits que puede emplear para activar y utilizar la aplicación de
acuerdo con los términos del Contrato de licencia del usuario final. Las llaves las generan los
especialistas de Kaspersky Lab.
Puede agregar una llave a la aplicación con uno de los siguientes métodos: aplicando un archivo
llave o introduciendo un código de activación. La llave se mostrará en la interfaz de la aplicación
como una secuencia alfanumérica única cuando la utilice en la aplicación.
Licencia de la aplicación
65
Kaspersky Lab puede bloquear una llave en caso de que se infrinjan los términos del Contrato de
licencia. Si se bloquea una llave, deberá agregar otra para utilizar la aplicación.
Las llaves pueden ser activas o adicionales.
Llave activa es una llave utilizada en el momento de trabajar con la aplicación. Se puede agregar
como activa una llave de licencia de prueba o comercial. No se pueden utilizar varias llaves
activas en la aplicación.
Llave adicional es una llave que comprueba el uso de la aplicación, pero que no se utiliza en el
momento. La llave adicional se activa automáticamente cuando caduca la licencia asociada a la
llave activa actual. Se puede agregar una llave adicional solo si se ha agregado ya una llave
activa.
Solo se puede agregar como activa una llave de licencia de prueba. No se puede agregar como
adicional una llave de licencia de prueba.
Opciones de licencias de Kaspersky Security Center
En Kaspersky Security Center, la licencia se puede aplicar a diferentes grupos de funcionalidad.
Funcionalidad básica de la Consola de Administración
Las siguientes funciones están disponibles:
Creación de Servidores de Administración virtuales para administrar una red de oficinas
remotas u organizaciones de clientes.
Creación de una jerarquía de grupos de administración para administrar una selección de
dispositivos como un conjunto.
Control del estado de la seguridad antivirus de una organización.
Instalación remota de aplicaciones.
Visualización de la lista de imágenes de sistema operativo disponibles para la instalación
remota.
Licencia de la aplicación
66
La configuración centralizada de los parámetros de las aplicaciones instaladas en equipos
cliente
Visualización y modificación de grupos existentes de aplicaciones con licencia
Estadísticas e informes sobre el funcionamiento de la aplicación, así como notificaciones
sobre eventos críticos
Cifrado de datos y administración de la protección
Visualización y edición manual de la lista de componentes de hardware que detectó el
sondeo de la red
Operaciones centralizadas con archivos que se movieron a la cuarentena o copia de
seguridad y archivos cuyo procesamiento se ha pospuesto.
Kaspersky Security Center con el soporte de la funcionalidad básica de la Consola de
Administración se entrega como una parte de los productos de Kaspersky Lab para la protección
de redes corporativas. También se puede descargar desde el sitio web de Kaspersky Lab
(http://www.kaspersky.es).
Antes de la activación de la aplicación o después de que la licencia comercial caduque, Kaspersky
Security Center se ejecuta en modo de funcionalidad básica de la Consola de Administración
(consulte la sección "Información acerca de las limitaciones de la funcionalidad básica" en la
página 68).
Función de Administración de sistemas
Las siguientes funciones están disponibles:
Instalación remota de sistemas operativos
Instalación remota de actualizaciones de software, análisis y reparación de
vulnerabilidades
Administración del acceso de los dispositivos a la red de una organización (Control de
acceso de red, NAC)
Inventario de componentes de hardware
Administración del grupo de aplicaciones con licencia
Licencia de la aplicación
67
Permiso remoto de conexión a equipos cliente a través de un componente de Microsoft®
Windows® llamado Conexión a Escritorio remoto.
Conexión remota con equipos cliente mediante la opción de uso compartido del escritorio
de Windows.
Administración de funciones de usuario.
La unidad de administración de la funcionalidad de administración de sistemas es el equipo cliente
en el grupo "Equipos administrados".
Durante el inventario se dispone de más información sobre el hardware del equipo como parte
de la función Administración de sistemas.
Para garantizar el funcionamiento correcto de Administración de Sistemas, debe haber al
menos 100 GB de espacio libre en disco disponible.
Administración de dispositivos móviles
La Administración de dispositivos móviles se usa para administrar Exchange ActiveSync y
dispositivos móviles de MDM de iOS.
Las siguientes funciones están disponibles para dispositivos móviles de Exchange ActiveSync:
Creación y edición de perfiles de administración de dispositivos móviles, asignación de
perfiles a los buzones de correo de los usuarios
Configuración de dispositivos móviles (sincronización del correo electrónico, uso de las
aplicaciones, contraseñas de usuarios, cifrado de datos y conexión de discos extraíbles).
Instalación de certificados en dispositivos móviles.
Las siguientes funciones están disponibles para dispositivos móviles de MDM de iOS:
Creación y edición de perfiles de configuración, e instalación de perfiles de configuración
en dispositivos móviles
Licencia de la aplicación
68
Instalación de aplicaciones en dispositivos móviles mediante App Store o el uso de
archivos de manifiesto (.plist)
Bloqueo de dispositivos móviles, restablecimiento de la contraseña del dispositivo móvil y
eliminación de todos los datos del dispositivo móvil
Además, la administración de dispositivos móviles permite ejecutar comandos proporcionados por
los protocolos correspondientes.
La unidad de administración de Administración de dispositivos móviles es un dispositivo móvil. Un
dispositivo móvil se considera administrado, después de conectarlo al Servidor de dispositivos
móviles.
Acerca de las restricciones de la funcionalidad principal
Hasta que la aplicación se active o después de que caduque la licencia comercial, Kaspersky
Security Center proporciona la funcionalidad básica de la Consola de Administración. Las
limitaciones impuestas al funcionamiento de la aplicación se describen a continuación.
Administración de dispositivos móviles
No se puede crear un perfil nuevo y asignarlo a un dispositivo móvil (MDM de iOS) o a un buzón
de correo (Exchange ActiveSync). Dispone en todo momento de la edición de perfiles existentes y
la asignación de perfiles a buzones de correo.
Administración de aplicaciones
No puede ejecutar la tarea de instalación de actualizaciones y la tarea de extracción de
actualizaciones. Se completan todas las tareas que se hayan iniciado antes de que caduque la
licencia, pero no se instalarán las últimas actualizaciones. Por ejemplo, si la tarea de instalación
de actualizaciones crítica se ha ejecutado antes de que caduque la licencia, solo se instalarán las
actualizaciones críticas que se encontraron antes de que caducara la licencia.
Dispone en todo momento del inicio y la edición de la sincronización, el análisis de
vulnerabilidades y las tareas de actualización de la base de datos de vulnerabilidades. Además,
no se impone ninguna limitación a la visualización, búsqueda y clasificación de entradas en la lista
de vulnerabilidades y actualizaciones.
Licencia de la aplicación
69
Instalación remota de sistemas operativos y aplicaciones
No se pueden ejecutar tareas de copiar la imagen del sistema operativo o instalar dicha imagen.
Las tareas que se hayan iniciado antes de que caduque la licencia se completarán.
Control de acceso de red
El agente de NAC y el NAC cambian al modo "Deshabilitado" sin opción de habilitación.
Inventario de hardware
No puede recopilar información sobre dispositivos nuevos con el NAC y el servidor de dispositivos
móviles. Se actualiza la Información sobre los equipos y los dispositivos conectados.
No recibe ninguna notificación de cambios en las configuraciones de dispositivos.
La lista de equipos está disponible para su visualización y edición manual.
Administración de grupos de aplicaciones con licencia
No puede agregar una llave nueva.
No recibe ninguna notificación de infracción de las limitaciones impuestas sobre el uso de llaves.
Conexión remota con equipos cliente
La conexión remota con equipos cliente no está disponible.
Seguridad Antivirus
El Antivirus usa bases de datos que se han instalado antes de que caduque la licencia.
Información acerca del código de activación
El código de activación es una secuencia única de 20 caracteres alfanuméricos. Introduzca un
código de activación para agregar una llave que active Kaspersky Security Center. Recibirá el
código de activación a través de la dirección de correo electrónico que ha especificado después
de adquirir Kaspersky Security Center o tras solicitar la versión de prueba de Kaspersky Security
Center.
Licencia de la aplicación
70
Para activar la aplicación con un código de activación, necesita disponer de acceso a Internet a fin
de establecer conexión con los servidores de activación de Kaspersky Lab.
Si la aplicación se activó con un código, en algunos casos envía solicitudes regulares a los
servidores de activación de Kaspersky Lab para comprobar el estado actual de la llave. Es
necesario que la aplicación tenga acceso a Internet para que pueda enviar solicitudes.
Si ha perdido su código de activación después de haber activado la aplicación, puede restaurarlo.
Puede que necesite el código para acciones como registrarse con Kaspersky CompanyAccount.
Para restaurar el código de activación, tienes que contactar con el Servicio de Soporte Técnico de
Kaspersky Lab (consulte la sección "Cómo obtener soporte técnico" en la página 358).
Acerca del archivo llave
El archivo llave es un archivo con la extensión .key que Kaspersky Lab le proporciona. Sirve para
agregar una llave que active la aplicación.
Recibirá el archivo llave a través de la dirección de correo electrónico que ha especificado
después de adquirir Kaspersky Security Center o tras solicitar la versión de prueba de Kaspersky
Security Center.
Para activar la aplicación con un archivo llave, no hace falta conectarse a los servidores de
activación de Kaspersky Lab.
Si el archivo llave se ha eliminado por error, puede restaurarlo. Puede que necesite este archivo
para acciones como registrarse con Kaspersky CompanyAccount.
Para restaurarlo, debe realizar una de las siguientes acciones:
Contacte con el Soporte técnico (http://support.kaspersky.com/).
Obtener un archivo llave a través del sitio web de Kaspersky Lab
(https://activation.kaspersky.com/sp/) utilizando su código de activación disponible.
Licencia de la aplicación
71
Acerca de la suscripción
Suscripción a Kaspersky Security Center es una solicitud de pedido para el uso de la aplicación
según una determinada configuración (fecha de caducidad de la suscripción, número de
dispositivos protegidos). Puede registrar la suscripción a Kaspersky Security Center con su
proveedor de servicios (por ejemplo, su proveedor de Internet). La suscripción se puede renovar
de forma manual o automática; también se puede cancelar.
Una suscripción puede ser limitada (por ejemplo, de 1 año) o ilimitada (sin fecha de caducidad).
Para seguir utilizando Kaspersky Security Center tras la caducidad de una suscripción limitada,
debe renovarla. Una suscripción ilimitada se renueva automáticamente si se ha pagado
previamente al proveedor de servicios en el plazo de vencimiento.
Cuando caduca una suscripción limitada, se le puede proporcionar un período de gracia para la
renovación durante el cual la aplicación continúa funcionando. El proveedor de servicios determina
la disponibilidad y la duración del período de gracia.
Para utilizar Kaspersky Security Center con suscripción, debe aplicar el código de activación
facilitado por el proveedor de servicios.
Puede aplicar un código de activación diferente para Kaspersky Security Center solo cuando haya
caducado la suscripción o la haya cancelado.
Las acciones posibles en la administración de suscripciones pueden variar en función del
proveedor de servicios. Puede suceder que el proveedor de servicios no conceda ningún período
de gracia para la renovación de la suscripción, con lo cual la aplicación deja de estar operativa.
Los códigos de activación adquiridos mediante suscripción no son válidos para activar versiones
anteriores de Kaspersky Security Center.
Al utilizar la aplicación en la modalidad de suscripción, Kaspersky Security Center intenta
automáticamente acceder al servidor de activación durante los intervalos de tiempo especificados
hasta que caduca la suscripción. Puede renovar la suscripción en el sitio web del proveedor de
servicios.
Asistente de inicio rápido del Servidor de Administración
Esta sección proporciona información sobre el funcionamiento del Asistente de inicio rápido del
Servidor de Administración.
Kaspersky Security Center permite ajustar un conjunto mínimo de parámetros de configuración
para crear un sistema centralizado de administración de la protección antivirus. Esta configuración
se realiza mediante el Asistente de inicio rápido. Mientras el Asistente de inicio rápido está en
ejecución, se realizan los siguientes cambios en la aplicación:
El asistente agrega llaves o códigos que se pueden distribuir automáticamente en los
equipos de grupos de administración.
Configura la interacción con Kaspersky Security Network (KSN). KSN permite recuperar
información acerca de las aplicaciones instaladas en los equipos administrados en caso de
que dicha información pueda encontrarse en las bases de datos de reputación de
Kaspersky Lab. Si ha permitido el uso de KSN, el asistente habilita el servicio proxy de
KSN, lo que garantiza la conexión entre KSN y los equipos cliente.
Configura el envío de notificaciones por correo electrónico que informan de los eventos en
las operaciones del Servidor de Administración y las aplicaciones administradas (para que
el envío de notificaciones sea correcto, el servicio de mensajería debe mantenerse en
ejecución en el Servidor de Administración y en todos los equipos destinatarios).
A continuación, el asistente ajusta la configuración de la actualización y de la reparación de
vulnerabilidades de las aplicaciones instaladas en los equipos cliente.
Se crea una directiva de protección para las estaciones de trabajo y los servidores en el
nivel superior de la jerarquía de los equipos administrados; también se crean las tareas de
análisis antivirus, las de actualización y las de creación de copias de seguridad.
El Asistente de inicio rápido crea directivas de protección únicamente para las
aplicaciones en las que la carpeta Equipos administrados no contiene ninguna. El
Asistente de inicio rápido no crea ninguna tarea si ya existe alguna tarea con el mismo
nombre en el nivel superior de jerarquía de los equipos administrados.
Asistente de inicio rápido del Servidor de Administración
73
La aplicación solicita que se ejecute el Asistente de inicio rápido tras la instalación del Servidor de
Administración la primera vez que se realiza la conexión con él. También se puede iniciar
manualmente el Asistente de inicio rápido desde el menú contextual del nodo del Servidor de
Administración <Nombre del equipo>.
Conceptos básicos
Esta sección explica los conceptos básicos relacionados con Kaspersky Security Center.
En esta sección:
Servidor de Administración ....................................................................................................... 74
Jerarquía del Servidor de Administración .................................................................................. 76
Servidor de Administración virtual ............................................................................................. 77
Servidor de dispositivos móviles ............................................................................................... 78
Servidor web ............................................................................................................................. 79
Grupo de administración de agentes de red .............................................................................. 80
Equipo administrador ................................................................................................................ 82
Complemento de administración de aplicaciones ...................................................................... 82
Directivas, parámetros de la aplicación y tareas ....................................................................... 83
Cómo se relaciona la configuración de la aplicación local con las directivas ............................. 85
Agente de Actualización ............................................................................................................ 87
Servidor de Administración
Los componentes de Kaspersky Security Center permiten administrar en remoto las aplicaciones
Kaspersky Lab instaladas en los equipos cliente.
Los equipos que tengan instalado el componente Servidor de Administración se conocerán como
Servidores de Administración (en adelante Servidores).
Conceptos básicos
75
El Servidor de Administración se instala en un equipo como un servicio con el siguiente conjunto
de parámetros:
Con el nombre "Servidor de Administración de Kaspersky Security Center"
Utilizando el tipo de inicio automático cuando inicia el sistema operativo.
Con la cuenta del sistema local o la cuenta de usuario seleccionada durante la instalación
del Servidor de Administración.
El Servidor de Administración lleva a cabo las siguientes funciones:
Almacenar la estructura de los grupos de administración
Almacenamiento de la información acerca de la configuración de los equipos cliente
Organización de almacenamiento para los paquetes de distribución de aplicaciones
Instalación remota de aplicaciones en dispositivos del cliente y eliminación de aplicaciones
Actualización de las bases de datos de la aplicación y los módulos de software de las
aplicaciones Kaspersky Lab
Administración de directivas y tareas en los equipos cliente
Almacenamiento de la información acerca de los eventos que se han producido en los
dispositivos cliente
Generación de informes sobre el funcionamiento de las aplicaciones Kaspersky Lab
implementación de llaves en dispositivos cliente y almacenamiento de la información sobre
llaves
Envío de notificaciones del progreso de las tareas (por ejemplo, de los virus detectados en
un equipo cliente).
Conceptos básicos
76
Jerarquía del Servidor de Administración
Los Servidores de Administración pueden organizarse en una jerarquía de tipo maestro–esclavo.
Cada Servidor de Administración puede tener varios Servidores de Administración esclavos
(conocidos como Servidores esclavo) en distintos niveles de anidamiento de la jerarquía. El nivel
de anidamiento para los Servidores esclavo no está limitado. Por tanto, los grupos de
administración del Servidor de Administración maestro incluirán los equipos cliente de todos los
Servidores de Administración esclavos. De esta manera, secciones independientes y aisladas de
redes de equipos pueden ser controladas por diferentes Servidores de administración que, a su
vez, están administrados por el Servidor maestro.
Los Servidores de Administración Virtual (consulte la sección “Servidor de Administración Virtual ”
en la página 77) son un caso particular de Servidores de Administración esclavos.
La jerarquía de los Servidores de Administración se puede utilizar para hacer lo siguiente:
Disminuir la carga en el Servidor de Administración (comparado con un único Servidor de
Administración instalado en toda la red).
Minimizar el tráfico de la Intranet y simplificar el trabajo con las oficinas remotas. No es
necesario establecer conexiones entre el Servidor de Administración y todos los equipos
de la red, que pueden estar ubicados en otras regiones, por ejemplo. Es suficiente instalar
un Servidor de Administración esclavo en cada nodo de red, distribuir los equipos entre los
grupos de administración de Servidores esclavos y establecer las conexiones entre los
Servidores esclavos y el Servidor maestro a través de canales de comunicación rápidos.
Distribuir las responsabilidades entre los administradores de la seguridad antivirus. Todas
las posibilidades para la administración centralizada y el control del estado de la seguridad
antivirus en las redes corporativas permanecen disponibles.
Cómo de los proveedores de servicios utilizan Kaspersky Security Center. El proveedor de
servicio solo necesita instalar Kaspersky Security Center y Kaspersky Security Center Web
Console. Para administrar más equipos cliente de varias organizaciones, un proveedor de
servicio puede agregar Servidores de Administración virtuales a la jerarquía de Servidores
de Administración.
Conceptos básicos
77
Cada equipo incluido en la jerarquía de los grupos de administración se puede conectar a un
único Servidor de Administración. Se debería controlar el estado de la conexión de los
equipos a los Servidores de Administración. Utilice las funciones de búsqueda de equipos en
los grupos de administración de los diferentes Servidores basándose en los atributos de red.
Servidor de Administración virtual
El Servidor de Administración virtual (también denominado servidor virtual) es un componente de
Kaspersky Security Center pensado para administrar protección antivirus a una red de la
organización del cliente.
El Servidor de Administración virtual es un tipo concreto de Servidor de Administración esclavo y,
en comparación con un Servidor de Administración físico, tiene las siguientes restricciones:
El Servidor de Administración virtual solo se puede crear en un Servidor de Administración
maestro.
El Servidor de Administración virtual utiliza la base de datos del Servidor de Administración
maestro. Por lo tanto, el Servidor virtual no dispone de las siguientes tareas: creación de
copias de seguridad, restauración, comprobación de actualizaciones y descarga de
actualizaciones. Estas tareas solo están disponibles en el Servidor de Administración
maestro.
El Servidor virtual no permite la creación de Servidores de Administración esclavos
(incluidos los Servidores virtuales).
Además, el Servidor de Administración virtual tiene las siguientes restricciones:
En la ventana de propiedades del Servidor de Administración virtual el número de
secciones es limitado.
Para llevar a cabo la instalación remota de las aplicaciones Kaspersky Lab en equipos
cliente administrados por el Servidor de Administración virtual, debe asegurarse de que el
Agente de Red está instalado en uno de los equipos cliente a fin de garantizar la
comunicación con el Servidor de Administración virtual. La primera vez que se conecta al
Servidor de Administración virtual, se designa ese equipo como Agente de Actualización
Conceptos básicos
78
de manera automática, por lo que funciona como puerta de enlace de conexión entre el
Servidor de Administración virtual y los equipos cliente.
Un Servidor virtual solo puede sondear la red a través de Agentes de Actualización.
Para reiniciar un Servidor virtual que no funciona correctamente, Kaspersky Security
Center reinicia el Servidor de Administración maestro y todos los Servidores de
administración virtuales.
El administrador de un Servidor de administración virtual dispone de todos los privilegios en
ese Servidor virtual.
Servidor de dispositivos móviles
Un servidor de dispositivos móviles es un componente de Kaspersky Security Center que
proporciona acceso a dispositivos móviles y permite administrarlos mediante la Consola de
Administración. El servidor de dispositivos móviles recopila información acerca de dispositivos
móviles y almacena sus perfiles.
Existen dos tipos de servidores de dispositivos móviles:
Servidor de dispositivos móviles compatibles con Exchange ActiveSync. Instalado en un
equipo cliente en el que se ha instalado Microsoft Exchange Server, lo que permite
recuperar datos de Microsoft Exchange Server y transmitírselos al Servidor de
Administración. Este servidor de dispositivos móviles se utiliza para administrar dispositivos
móviles que admiten el protocolo de Exchange ActiveSync.
Servidor de dispositivos móviles de MDM de iOS. Este servidor de dispositivos móviles se
utiliza para administrar dispositivos móviles compatibles con el servicio de notificación de
inserción de Apple (APNs).
Los servidores de dispositivos móviles de Kaspersky Security Center permiten administrar los
siguientes objetos:
Un dispositivo móvil individual
Varios dispositivos móviles
Conceptos básicos
79
Varios dispositivos móviles conectados a un clúster de servidores simultáneamente. Tras
establecer la conexión con un clúster de servidores, el servidor de dispositivos móviles
instalado en él aparece en la Consola de Administración como un único servidor.
Servidor web
El Servidor Web de Kaspersky Security Center (en adelante, Servidor Web) es un componente de
Kaspersky Security Center que se instala junto con el Servidor de Administración. El Servidor Web
está diseñado para la transferencia de paquetes de instalación independientes, perfiles de MDM
de iOS y archivos de la carpeta compartida en la red.
Al crear un paquete de instalación independiente, se publica automáticamente en el Servidor Web.
Un enlace para la descarga del paquete independiente se muestra en la lista de paquetes de
instalación independientes. Si fuera necesario, puede cancelar la publicación del paquete
independiente o publicarlo de nuevo en el Servidor Web.
Al crear un perfil MDM de iOS en el dispositivo móvil del usuario, también se publica
automáticamente en el Servidor Web. Cuando se publique el perfil, este se eliminará
automáticamente del Servidor Web después de que se instale correctamente en el dispositivo
móvil del usuario (para obtener más información sobre cómo crear e instalar un perfil MDM de
iOS, consulte la Guía de implementación de Kaspersky Security Center).
La carpeta compartida está diseñada como un área de almacenamiento de la información
disponible para todos los usuarios cuyos equipos se administran mediante el Servidor de
Administración. Si un usuario no tiene acceso directo a la carpeta compartida, se le puede
proporcionar información de dicha carpeta mediante el Servidor Web.
Para proporcionar a los usuarios información de una carpeta compartida mediante el Servidor
Web, el administrador debe crear una subcarpeta denominada "pública" en la carpeta compartida
y pegar la información pertinente.
La sintaxis del enlace de transferencia de información es la siguiente:
https://<nombre del Servidor Web>:<puerto HTTPS>/public/<objeto>
Conceptos básicos
80
Donde:
<nombre del Servidor Web> es el nombre del Servidor Web de Kaspersky Security
Center.
<puerto HTTPS> es un puerto HTTPS del Servidor Web definido por el administrador. Un
puerto HTTPS se puede configurar en la sección Servidor Web de la ventana de
propiedades del Servidor de Administración. El número de puerto predeterminado es el
8061.
<objeto> es una subcarpeta o un archivo al que el usuario obtendrá acceso.
El administrador puede enviar el nuevo enlace al usuario de cualquier forma que convenga; por
ejemplo, por correo electrónico.
Al hacer clic en el enlace, el usuario puede descargar la información necesaria en un equipo local.
Grupo de administración de agentes de red
La interacción entre el Servidor de Administración y los equipos cliente se realiza con el
componente Agente de Red de la aplicación Kaspersky Security Center. El Agente de Red se
debería instalar en todos los equipos cliente en los que Kaspersky Security Center se utilice para
administrar las aplicaciones Kaspersky Lab.
El Agente de Red se instala en un equipo como un servicio con el siguiente conjunto de
parámetros:
Con el nombre "Agente de Red de Kaspersky Security Center".
Se configura de manera que se inicia automáticamente cuando se inicia el sistema
operativo.
Utilizando la cuenta del sistema local.
El Agente de Red se instala en el equipo de destino junto con un complemento para trabajar con
Cisco® Network Admission Control (NAC). Este complemento se utiliza si el equipo tiene Cisco
Conceptos básicos
81
Trust Agent instalado. La configuración de funcionamiento conjunto con Cisco NAC se especifica
en la ventana de propiedades del Servidor de Administración.
Cuando se integra con Cisco NAC, el Servidor de Administración funciona como un servidor
de directivas estándar del Servidor de Validación de Postura (PVS), que podrá utilizar un
administrador para permitir que un equipo acceda o para evitar su acceso a la red en función
del estado de protección antivirus.
Un equipo, servidor o estación de trabajo en el que estén instalados el Agente de Red y las
aplicaciones administradas Kaspersky Lab se conocerá como el Cliente del Servidor de
Administración (también, equipo cliente o solo equipo).
El conjunto de equipos en la red corporativa se puede dividir en grupos organizados en una
determinada estructura jerárquica. Dichos grupos se denominan grupos de administración. La
jerarquía de los grupos de administración se muestra en el árbol de consola dentro del nodo del
Servidor de Administración.
Un grupo de administración (de ahora en adelante grupo) es un conjunto de equipos cliente
combinados en función de un signo determinado para la administración de equipos agrupados en
una única unidad. Todos los equipos cliente en un grupo se configuran para:
Utilizar la misma configuración de aplicación (que se definen en las directivas de grupo).
Utilizar un modo común de funcionamiento de las aplicaciones, gracias a la creación de
tareas de grupo con un conjunto de parámetros específicos. Por ejemplo, crear e instalar
un paquete de instalación común para actualizar las bases de datos y los módulos de la
aplicación, analizar el equipo a petición y asegurar la protección en tiempo real.
Un equipo cliente se puede incluir solo en un único grupo de administración.
Se pueden crear jerarquías de Servidores y grupos con cualquier grado de anidamiento. Un único
nivel de jerarquía puede incluir Servidores de Administración esclavos y virtuales, grupos y
equipos cliente.
Conceptos básicos
82
Estación de trabajo del administrador
Los equipos en los que está instalado el componente Consola de Administración se denominan
estación de trabajo del administrador. Los administradores pueden utilizar esos equipos para una
administración centralizada en remoto de las aplicaciones Kaspersky Lab instaladas en los
equipos cliente.
Después de instalar la Consola de administración en el equipo, se muestra el icono en el menú
Iniciar Aplicaciones Kaspersky Security Center para que pueda iniciarlo.
No hay restricciones para el número de estaciones de trabajo del administrador. En la red se
pueden administrar simultáneamente equipos administradores de varios Servidores de
Administración desde cualquier estación de trabajo del administrador. Se puede conectar una
estación de trabajo del administrador a un Servidor de Administración (ya sea físico o virtual) de
cualquier nivel de jerarquía.
Se puede incluir una estación de trabajo del administrador en un grupo de administración como
equipo cliente.
Dentro de los grupos de administración de cualquier Servidor de Administración, el mismo equipo
puede funcionar como cliente del Servidor de Administración, como Servidor de Administración o
como estación de trabajo del administrador.
Complemento de administración de aplicaciones
La gestión de las aplicaciones de Kaspersky Lab mediante la Consola de administración se realiza
usando un componente especial denominado "complemento de administración". Se incluye en
todas las aplicaciones de Kaspersky Lab que se pueden administrar mediante Kaspersky Security
Center.
Conceptos básicos
83
El complemento de administración se instala en la estación de trabajo del administrador. Con el
complemento de administración se pueden realizar las siguientes acciones en la Consola de
Administración:
Crear y editar las directivas y los parámetros de las aplicaciones, así como los parámetros
de las tareas de la aplicación.
Obtener información acerca de las tareas de la aplicación, los eventos de aplicación, así
como las estadísticas del funcionamiento de la aplicación recibidas desde los equipos
cliente.
Directivas, parámetros de la aplicación y tareas
Una acción con nombre realizada por una aplicación Kaspersky Lab se denomina tarea. Las
tareas se organizan por tipos, según sus funciones.
Cada tarea se asocia con un conjunto de parámetros que se utiliza durante la realización de la
tarea. El conjunto de parámetros de la aplicación comunes a todos los tipos de tareas de
aplicación forma la configuración de la aplicación. La configuración de la aplicación específica
para cada tipo de tarea forma los parámetros de tarea correspondientes.
Se puede encontrar una descripción detallada de los tipos de tarea para cada aplicación de
Kaspersky Lab en las guías de aplicación pertinentes.
La configuración de la aplicación, definida para un equipo cliente individual, a través de la interfaz
local o, remotamente, a través de la Consola de Administración se denominará parámetros de la
aplicación local.
Las aplicaciones instaladas en los equipos cliente se configuran de manera centralizada mediante
la configuración de directivas.
Una directiva es una recopilación de parámetros de la aplicación definidos para un grupo de
administración. La directiva no define todos los parámetros de la aplicación.
Se pueden definir varias directivas con diferentes valores para una única aplicación. Sin embargo,
una aplicación puede tener únicamente una directiva activa a la vez.
Conceptos básicos
84
Una aplicación se puede ejecutar de formas diferentes para distintos grupos de parámetros. Cada
grupo puede tener su propia directiva para una aplicación.
Los parámetros de aplicación se definen como los parámetros de la directiva y los parámetros de
tarea.
Los grupos anidados y los Servidores de Administración esclavos heredan las tareas desde los
grupos pertenecientes a los niveles de jerarquía superiores. Una tarea definida para un grupo se
realizará no solo en los equipos cliente de ese grupo, sino también en equipos cliente incluidos en
sus grupos anidados y que pertenecen a los Servidores esclavos en todos los niveles jerárquicos
inferiores.
Cada parámetro representado en una directiva tiene un atributo "candado": . El "candado"
muestra si se pueden realizar modificaciones en las directivas de menor nivel jerárquico (para
grupos anidados y Servidores de Administración esclavos), en los parámetros de tarea y en la
configuración de la aplicación local. Si un parámetro está “bloqueado” en la directiva, su valor no
se puede redefinir (consulte la sección “Cómo se relaciona la configuración de la aplicación local
con las directivas” en la página 85).
Si anula la selección de la casilla Heredar configuración de la directiva primaria en la sección
Herencia de configuración que aparece en la sección General de la ventana de propiedades de
una directiva heredada, se abrirá el candado para esa directiva.
Puede activar una directiva desactivada en función de la aparición de un evento determinado. De
esta manera puede, por ejemplo, forzar parámetros de protección antivirus más estrictos durante
un foco de virus.
También puede crear una directiva fuera de la oficina.
Las tareas para los objetos administrados por un único Servidor de Administración se crean y
configuran de manera centralizada. Se pueden definir los siguientes tipos de tareas:
Tarea de grupo es una tarea que define los parámetros para una aplicación instalada en
los equipos de un grupo de administración.
Tarea local es una tarea para equipos individuales.
Tarea para selección de equipos es una tarea para un conjunto de equipos arbitrarios
incluidos o no en grupos de administración.
Tarea del Servidor de Administración es una tarea definida directamente para un Servidor
de Administración.
Conceptos básicos
85
Una tarea de grupo puede ser definida para un grupo, incluso si una aplicación de Kaspersky Lab
está instalada solo en algunos equipos cliente de ese grupo. En dicho caso, la tarea se realizará
solo en los equipos en los que está instalada la aplicación.
Las tareas creadas localmente para un equipo cliente solo se realizan en dicho equipo.
Cuando se sincroniza un equipo cliente con el Servidor de Administración, las tareas locales
se agregan a la lista de tareas creadas para ese equipo cliente.
Dado que la configuración de la aplicación viene definida por directivas, los parámetros de tarea
pueden redefinir aquellos parámetros que no están bloqueados en la directiva. Los parámetros de
tarea también pueden redefinir los parámetros que se pueden configurar únicamente para una
instancia concreta de una tarea. Por ejemplo, el nombre de la unidad y las máscaras de los
archivos que se analizarán son parámetros configurables para la tarea de análisis de la unidad.
Una tarea se puede ejecutar automáticamente (de acuerdo con la planificación) o manualmente.
Los resultados de la tarea se guardan localmente y en el Servidor de Administración. El
administrador puede recibir notificaciones acerca de tareas realizadas concretas y ver informes
detallados.
La información acerca de las directivas, la configuración de la aplicación y los parámetros de tarea
para equipos específicos, así como la información acerca de las tareas de grupo, se guardan en
un Servidor de Administración y se distribuyen a los equipos cliente durante la sincronización.
Durante la sincronización, el Servidor de Administración almacena la información acerca de los
cambios locales que permite la directiva y realizados en los equipos cliente. Además, se actualiza
la lista de aplicaciones en ejecución en un cliente, su estado y las tareas existentes.
Cómo se relaciona la configuración de la aplicación local con las directivas
Se pueden utilizar directivas para establecer valores idénticos de la configuración de la aplicación
para todos los equipos de un grupo.
Los valores de los parámetros especificados por una directiva pueden ser redefinidos por equipos
individuales en un grupo, mediante la configuración de la aplicación local. Se pueden establecer
Conceptos básicos
86
solo los valores de los parámetros que la directiva permite modificar, es decir, los parámetros
"desbloqueados".
El valor que utiliza una aplicación en un equipo cliente (consulte la figura siguiente) se determina
por la posición del "candado" para ese parámetro en la directiva:
Si la modificación del parámetro está "bloqueada", el mismo valor definido en la directiva
se utiliza en todos los equipos cliente.
Si es parámetro de modificación está "desbloqueado", la aplicación utiliza un valor local en
cada equipo cliente en lugar del valor especificado en la directiva. Así, se puede cambiar el
parámetro en los parámetros de aplicación locales.
Figura 7. Directiva y parámetros de aplicación locales
Conceptos básicos
87
Esto significa que, cuando una tarea se ejecuta en el equipo cliente, la aplicación aplica los
parámetros definidos de dos maneras diferentes:
Por parámetros de tarea y configuración de la aplicación local si el parámetro no está
bloqueado contra cambios en la directiva.
Por directiva de grupo si el parámetro está bloqueado contra cambios.
La configuración de aplicación local se cambia una vez que se aplica por primera vez la directiva,
de acuerdo con los parámetros de la directiva.
Agente de Actualización
Un Agente de Actualización es un equipo con Agente de Red instalado, que se utiliza para la
distribución de actualizaciones, la instalación remota de aplicaciones y la recopilación de
información relativa a equipos en red. El Agente de actualización puede realizar las siguientes
funciones:
Administrar las actualizaciones y los paquetes de instalación que se reciben del Servidor
de Administración distribuyéndolos a los equipos cliente del grupo (incluidos métodos
como la multidifusión mediante UDP). Las actualizaciones se pueden recuperar del
Servidor de Administración o de servidores de actualización de Kaspersky Lab. En el
segundo caso, se debe crear una tarea de actualización para el equipo, la cual actúa como
Agente de actualización (consulte la sección "Instalación automática de actualizaciones
para Kaspersky Endpoint Security en los equipos cliente" en la página 224).
Los Agentes de Actualización aceleran la distribución de actualizaciones y permiten liberar
recursos del Servidor de Administración.
Distribuir directivas y tareas de grupos con la multidifusión mediante UDP.
Actúan como puerta de enlace al Servidor de Administración para equipos en un grupo de
administración (consulte la sección "Uso de Agente de actualización como puerta de
enlace" en la página 393).
Si no se puede establecer una conexión directa entre los equipos administrados del grupo
y el Servidor de Administración, se puede utilizar el Agente de actualización como puerta
de enlace de conexión al Servidor de Administración para este grupo. En este caso, los
Conceptos básicos
88
equipos administrados se conectarán a la puerta de enlace de conexión, que se conectará
a su vez al Servidor de Administración.
Presencia de un Agente de Actualización está disponible mientras la puerta de enlace de
conexión no bloquee la opción de conexión directa entre los equipos administrados y el
Servidor de Administración. Si la puerta de enlace de conexión no está disponible, pero
técnicamente se puede establecer una conexión directa con el Servidor de Administración,
los equipos administrados se conectarán directamente al servidor.
Sondear la red para detectar equipos nuevos y actualizar la información sobre los
existentes. Un Agente de Actualización puede aplicar los mismos métodos de sondeo de
red que el Servidor de Administración.
Realizar la instalación remota de aplicaciones de terceros y Kaspersky Lab a través de las
herramientas de Microsoft Windows, incluida la instalación en los equipos cliente sin el
Agente de Red.
Esta función permite transferir de forma remota paquetes de instalación del Agente de Red
a los equipos cliente de las redes a las que el Servidor de Administración no tiene acceso
directo.
Los equipos con Agente de Red instalado se pueden designar para que funcionen como Agentes
de Actualización ya sea manualmente, por el administrador o automáticamente, mediante el
Servidor de Administración (consulte la sección "Designar equipos para que funcionen como
Agentes de Actualización" en la página 330). Puede ver la lista completa de Agentes de
actualización de los grupos de administración especificados si crea un informe sobre la lista de
Agentes de actualización.
La cobertura de un Agente de actualización es el grupo de administración al que el administrador
lo ha asignado, así como los subgrupos de todos los niveles que integra. Si se han asignado
varios Agentes de actualización a la jerarquía de los grupos de administración, el Agente de Red
del equipo administrado se conecta al Agente de actualización más cercano en la jerarquía.
Una subred NLA también puede formar parte del ámbito de los Agentes de actualización. La
subred NLA se utiliza entonces para la creación manual de un conjunto de equipos en los que el
Agente de actualización distribuirá las actualizaciones.
Si el Servidor de Administración asigna Agentes de Actualización automáticamente, lo hace por
dominios de difusión, no por grupos de administración. Esto tiene lugar si se conocen todos los
Conceptos básicos
89
dominios de difusión. El Agente de Red intercambia mensajes con otros Agentes de Red de la
misma subred; a continuación, envía al Servidor de Administración información sobre sí mismo y
otros Agentes de Red. El Servidor de Administración puede utilizar dicha información para agrupar
Agentes de Red por dominios de difusión. El Servidor de Administración conoce los dominios de
difusión tras haber sondeado a más del 70 % de los Agentes de Red en grupos de administración.
El Servidor de Administración sondea dominios de difusión cada dos horas.
Tras asignar Agentes de Actualización por dominios de difusión, no se puede reasignar por
grupos de administración.
Los Agentes de Red con el perfil de conexión activo no participan en la detección de dominios
de difusión.
Si dos o más Agentes de Actualización se asignan a una sola área de red o un solo grupo de
administración, uno de ellos se convierte en el Agente de Actualización activo y los demás, en
Agentes de Actualización en espera. El Agente de Actualización activo descarga actualizaciones y
paquetes de instalación directamente del Servidor de Administración; por su parte, los Agentes de
Actualización en espera solo recuperan actualizaciones del Agente de Actualización activo. En
este caso, los archivos de descargan una sola vez del Servidor de Administración y después se
distribuyen entre los Agentes de Actualización. Si el Agente de Actualización activo deja de estar
disponible por cualquier motivo, uno de los que están en espera se convierte en Agente de
Actualización activo. El Servidor de Administración asigna automáticamente un Agente de
Actualización para que funcione en modo de espera.
El estado del Agente de actualización (Activo / En espera) aparece con una casilla de
verificación en el informe de la utilidad klnagchk (ver sección "Comprobación manual de la
conexión entre el equipo cliente y el Servidor de Administración. Herramienta de utilidad
klnagchk" en la página 152).
Un Agente de Actualización necesita como mínimo 4 GB de espacio libre en disco para funcionar.
Conceptos básicos
90
Si en el Servidor de Administración hay disponible cualquier tarea de instalación remota, el equipo
con el agente de actualización también necesitará un espacio libre en disco que será igual al
tamaño total de los paquetes de instalación que se instalarán.
Si en el Servidor de Administración hay disponible una o varias instancias de la tarea para la
instalación de actualizaciones (parches) y la corrección de vulnerabilidades, el equipo con el
agente de actualización también necesitará un espacio libre en disco que será el doble del tamaño
total de todos los parches que se instalarán.
Gestión de los Servidores de Administración
Esta sección proporciona información sobre la forma de manejar los Servidores de Administración
y cómo configurarlos.
En esta sección:
Conexión a un Servidor de Administración y cambio entre Servidores de Administración ......... 91
Derechos de acceso al Servidor de Administración y sus objetos ............................................. 93
Condiciones de conexión a un Servidor de Administración a través de Internet ........................ 95
Conexión segura con el Servidor de Administración ................................................................. 96
Desconexión de un Servidor de Administración ........................................................................ 98
Adición de un Servidor de Administración al árbol de consola .................................................. 98
Eliminación de un Servidor de Administración del árbol de consola .......................................... 99
Cambio de una cuenta de servicio del Servidor de Administración.
Herramienta de utilidad klsrvswch ............................................................................................. 99
Visualización y modificación de los parámetros de un Servidor de Administración.................. 101
Conexión a un Servidor de Administración y cambio entre Servidores de Administración
Después de iniciar Kaspersky Security Center, este intenta conectarse a un Servidor de
Administración. Si hay varios Servidores de Administración disponibles en la red, la aplicación
solicita el servidor al que se había conectado durante la sesión anterior de Kaspersky Security
Center.
Gestión de los Servidores de Administración
92
Cuando la aplicación se inicia por primera vez después de su instalación, intenta conectarse al
Servidor de Administración especificado durante la instalación de Kaspersky Security Center.
Una vez establecida una conexión al Servidor de Administración, el árbol de carpetas del Servidor
se mostrará en el árbol de consola.
Si se han agregado varios Servidores de Administración al árbol de consola, puede alternar entre
ellos.
► Para conectarse a otro Servidor de Administración, realice lo siguiente:
1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de Administración
requerido.
2. En el menú contextual del nodo, seleccione Conectar al Servidor de Administración.
3. En la ventana Configuración de la conexión que se abrirá, en el campo Dirección del
servidor, especifique el nombre del Servidor de Administración al que quiera conectarse.
En una red de Windows, se puede especificar una dirección IP o el nombre de un equipo
como nombre del Servidor de Administración. Puede hacer clic en el botón Avanzado de
la parte inferior de la ventana para configurar la conexión al Servidor de Administración
(consulte la figura siguiente).
Para conectarse al Servidor de Administración a través de un puerto que no sea el
predeterminado, introduzca un valor en el campo Dirección del servidor con el formato
<nombre del Servidor de Administración>: <puerto>.
Gestión de los Servidores de Administración
93
Los usuarios que no tengan derechos de lectura no tendrán acceso al Servidor de
Administración.
Figura 8. Conexión al Servidor de Administración
4. Haga clic en Correcto para completar el cambio entre los Servidores.
Después de conectar el Servidor de Administración, se actualizará el árbol de carpetas del
nodo correspondiente en el árbol de consola.
Derechos de acceso al Servidor de Administración y sus objetos
Los grupos KLAdmins y KLOperators se crean automáticamente durante la instalación de
Kaspersky Security Center. A estos grupos se les otorgan los derechos para conectarse al
Servidor de Administración y para trabajar con los objetos de este.
Gestión de los Servidores de Administración
94
En función de la cuenta que se utilice para la instalación de Kaspersky Security Center, los grupos
KLAdmins y KLOperators se crean de la siguiente manera:
Si se instala la aplicación con una cuenta de usuario incluida en un dominio, los grupos se
crean en el Servidor de Administración y en el dominio que incluye el Servidor de
Administración.
Si se instala la aplicación en una cuenta del sistema, los grupos se crean únicamente en el
Servidor de Administración.
Mediante las herramientas administrativas estándar del sistema operativo, se pueden ver los
grupos KLAdmins y KLOperators, y modificar los privilegios de acceso de los usuarios que
pertenecen a los grupos KLAdmins y KLOperators.
El grupo KLAdmins tiene todos los derechos de acceso y el grupo KLOperators solo tiene
derechos de Lectura y Ejecución. Los derechos concedidos al grupo KLAdmins están
bloqueados.
Los usuarios que pertenecen al grupo KLAdmins son administradores de Kaspersky Security
Center; los usuarios del grupo KLOperators son operadores de Kaspersky Security Center.
Además de los usuarios incluidos en el grupo KLAdmins, también se otorgan derechos de
administrador de Kaspersky Security Center a los administradores locales de equipos en los que
se haya instalado el Servidor de Administración.
Se pueden excluir los administradores locales de la lista de usuarios con derechos de
administrador de Kaspersky Security Center.
Todas las operaciones que inicien los administradores de Kaspersky Security Center se realizan
usando los permisos de la cuenta del Servidor de Administración.
Un grupo KLAdmins individual se puede crear para cada Servidor de Administración de la red; el
grupo tendrá los permisos necesarios solo para ese Servidor de Administración.
Si equipos que pertenecen al mismo dominio están incluidos dentro de grupos de administración
de diferentes Servidores de Administración, entonces el administrador del dominio es un
administrador de Kaspersky Security Center para todos los grupos. El grupo KLAdmins es común
para estos grupos de administración; se crea durante la instalación del primer Servidor de
Gestión de los Servidores de Administración
95
Administración. Todas las operaciones iniciadas por el administrador de Kaspersky Security
Center se realizan con los derechos de cuenta del Servidor de Administración para los que se han
iniciado estas operaciones.
Después de instalar la aplicación, un administrador de Kaspersky Security Center puede:
Modificar los permisos concedidos a los grupos KLOperators.
Otorgar derechos para acceder a la funcionalidad de Kaspersky Security Center a otros
grupos de usuarios y a usuarios individuales registrados en la estación de trabajo del
administrador.
Asignar derechos de acceso a cada grupo de administración.
El administrador de Kaspersky Security Center puede asignar derechos de acceso a cada grupo
de administración o a otros objetos del Servidor de Administración en la sección Seguridad, en la
ventana de propiedades del objeto seleccionado.
Se puede rastrear la actividad de un usuario con los registros de los eventos en la operación del
Servidor de Administración. Los registros de eventos se muestran en el nodo Servidor de
Administración de la ficha Eventos. Estos eventos tienen el nivel de importancia Información; y
los tipos de evento comienzan con "Auditoría".
Condiciones de conexión a un Servidor de Administración a través de Internet
Si un Servidor de Administración se encuentra en una ubicación remota fuera de la red
corporativa, los equipos cliente se pueden conectar a él a través de Internet. Para que los equipos
cliente puedan conectarse a un Servidor de Administración a través de Internet, se deberán
cumplir los requisitos siguientes:
Un Servidor de Administración remoto deberá disponer de una dirección IP externa y los
puertos de entrada 13000 y 14000 deberán permanecer abiertos.
Los Agentes de Red se deben instalar en los equipos cliente.
Cuando instale el Agente de Red en los equipos cliente, deberá especificar la dirección IP
externa del Servidor de Administración remoto. Si se utiliza un paquete de instalación,
Gestión de los Servidores de Administración
96
especifique manualmente la dirección IP externa en las propiedades del paquete de
instalación en la sección Configuración.
Para utilizar el Servidor de Administración remoto para administrar las aplicaciones y
tareas de un equipo cliente, en la ventana de propiedades del equipo en la sección
General, seleccione la casilla No desconectar del Servidor de Administración. Después
de seleccionar la casilla, espere hasta que el Servidor se sincronice con el equipo cliente
remoto. El número de equipos cliente conectados continuamente con un Servidor de
Administración no puede superar los 100.
Para aumentar el rendimiento de las tareas iniciadas por un Servidor de Administración remoto,
puede abrir el puerto 15000 del equipo cliente. En ese caso, para ejecutar una tarea, el Servidor
de Administración envía un paquete especial al Agente de Red a través del puerto 15000, sin
esperar que finalice la sincronización con el equipo cliente.
Conexión segura con el Servidor de Administración
El intercambio de datos entre los equipos cliente y el Servidor de Administración, así como la
conexión de la Consola de Administración al Servidor de Administración puede realizarse
mediante el protocolo Secure Sockets Layer (SSL). El protocolo SSL puede identificar las partes
integrantes, cifrar los datos que se transfieren y proteger estos contra cualquier modificación
durante la transferencia. El protocolo SSL utiliza llaves públicas para autenticar las partes
integrantes y cifrar los datos.
En esta sección:
Certificado del Servidor de Administración ................................................................................ 97
Autenticación del Servidor de Administración durante la conexión del equipo cliente ............... 97
Autenticación del Servidor de Administración durante la conexión de la Consola de
Administración .......................................................................................................................... 98
Gestión de los Servidores de Administración
97
Certificado del Servidor de Administración
La autenticación de un Servidor de Administración durante la conexión mediante la Consola de
Administración y el intercambio de datos con los equipos cliente se basan en el Certificado del
Servidor de Administración. El certificado también se utiliza para la autenticación al establecer una
conexión entre los Servidores de Administración maestros y esclavos.
El certificado del Servidor de Administración se crea automáticamente durante la instalación del
componente del Servidor de Administración y se guarda en la carpeta
ALLUSERSPROFILE%\Application Data\KasperskyLab\adminkit\1093\cert.
El certificado del Servidor de Administración se crea solo una vez: durante la instalación del
Servidor de Administración. Si se pierde el certificado de Servidor de Administración, para
recuperarlo debe volver a instalar el componente Servidor de Administración y realizar una
recuperación de datos para restaurar el certificado (consulte la sección "Copia de seguridad y
restauración de los datos del Servidor de Administración" en la página 379).
Autenticación del Servidor de Administración durante la conexión del equipo cliente
Cuando un equipo cliente se conecta al Servidor de Administración por primera vez, el Agente de
Red del equipo cliente descarga una copia del certificado del Servidor de Administración y la
almacena localmente.
Si instala el Agente de Red localmente en un equipo cliente, podrá seleccionar el certificado
del Servidor de Administración de forma manual.
La copia descargada del certificado se utiliza para verificar los permisos del Servidor de
administración durante las siguientes conexiones.
En sesiones futuras, el Agente de Red solicita el certificado del Servidor de Administración en
cada conexión del equipo cliente al Servidor de Administración y lo compara con la copia local. Si
las copias no coinciden, el equipo cliente no recibe permiso para acceder al Servidor de
Administración.
Gestión de los Servidores de Administración
98
Autenticación del Servidor de Administración durante la conexión de la Consola de Administración
Durante la primera conexión al Servidor de Administración, la Consola de Administración solicita el
certificado del Servidor de Administración y lo guarda localmente en la estación de trabajo del
administrador. Después, cada vez que la Consola de Administración intente conectarse al Servidor
de Administración, este se identificará con la copia del certificado.
Si el certificado del Servidor de Administración no coincide con la copia almacenada en la estación
de trabajo del administrador, la Consola de Administración se ofrece para confirmar la conexión
con el Servidor de Administración con el nombre especificado y descargar un certificado nuevo.
Después de establecerse la conexión, la Consola de Administración guarda una copia del nuevo
certificado del Servidor de Administración, que se utilizará para identificar el Servidor de
Administración en el futuro.
Desconexión de un Servidor de Administración
► Para desconectarse de un Servidor de Administración, realice lo siguiente:
1. En el árbol de consola, seleccione el nodo correspondiente al Servidor de administración
que se debe desconectar.
2. En el menú contextual del nodo, seleccione Desconectar del Servidor de
Administración.
Gestión de los Servidores de Administración
99
Adición de un Servidor de Administración al árbol de consola
► Para agregar un Servidor de Administración al árbol de consola, realice lo siguiente:
1. En la ventana principal de Kaspersky Security Center seleccione el nodo Kaspersky
Security Center del árbol de consola.
2. En el menú contextual del nodo, seleccione CrearServidor de Administración.
Después, se creará un nodo con el nombre Servidor de Administración-<nombre del
equipo> (No conectado) en el árbol de consola; desde ahí se podrá conectar a cualquier
Servidor de Administración de la red.
Eliminación de un Servidor de Administración del árbol de consola
► Para quitar un Servidor de Administración del árbol de consola, realice lo siguiente:
1. En el árbol de consola, seleccione el nodo correspondiente al Servidor de Administración
que quiera quitar.
2. En el menú contextual del nodo, seleccione Quitar.
Cambio de una cuenta de servicio del Servidor de Administración. Herramienta de utilidad klsrvswch
Si necesita cambiar la cuenta de servicio del Servidor de Administración que se estableció al
instalar Kaspersky Security Center, puede usar la utilidad denominada klsrvswch, diseñada para
cambiar la cuenta del Servidor de Administración.
Al instalar Kaspersky Security Center la utilidad se copia automáticamente en la carpeta de
instalación de la aplicación.
Gestión de los Servidores de Administración
100
El número de ejecuciones de la utilidad es prácticamente ilimitado.
► Para cambiar una cuenta de servicio del Servidor de Administración:
1. Inicie la utilidad klsrvswch desde la carpeta de instalación de Kaspersky Security Center.
Así se inicia también el asistente para cambiar la cuenta de servicio del Servidor de
Administración. Siga las instrucciones del Asistente.
2. En la ventana Cuenta de servicio del Servidor de Administración, seleccione cualquiera
de las dos opciones para establecer una cuenta:
Cuenta del sistema local El servicio del Servidor de Administración se iniciará bajo la
Cuenta del sistema local con sus credenciales.
El correcto funcionamiento de Kaspersky Security Center requiere que la cuenta
utilizada para iniciar el servicio del Servidor de Administración tenga los derechos
de administrador del recurso donde esté alojada la base de datos del Servidor de
Administración.
Cuenta de usuario El servicio del Servidor de Administración se inicia bajo la cuenta
de un usuario dentro del dominio. En este caso, el Servidor de Administración iniciará
todas las funciones con los derechos de dicha cuenta.
Para seleccionar el usuario con la cuenta que se utilizará para iniciar el servicio del
Servidor de Administración:
1. Haga clic en el botón Buscar ahora y seleccione un usuario en la ventana
Seleccionar: Usuario que se abre.
Cierre la ventana Seleccionar: Usuario y haga clic en Siguiente.
2. Si fuera necesario, en la ventana Contraseña de la cuenta, establezca una
contraseña para la cuenta de usuario seleccionada.
Cuando el asistente haya terminado, la cuenta del Servidor de Administración se cambiará.
Gestión de los Servidores de Administración
101
Cuando se utiliza el servidor SQL de forma que presuponga autenticar las cuentas de usuario
con las herramientas de Microsoft Windows, se concederá el acceso a la base de datos. El
usuario debe tener el estado de propietario para la base de datos de Kaspersky Anti-Virus. De
forma predeterminada, se utiliza el esquema dbo.
Visualización y modificación de los parámetros de un Servidor de Administración
Se pueden ajustar los parámetros de un Servidor de Administración en la ventana propiedades del
servidor.
► Para abrir la ventana Propiedades: Servidor de Administración,
seleccione Propiedades en el menú contextual del nodo del Servidor de Administración en el
árbol de consola.
En esta sección:
Ajuste de los parámetros generales de un Servidor de Administración ................................... 102
Procesamiento y almacenamiento de eventos en el Servidor de Administración .................... 102
Control de focos de virus ......................................................................................................... 103
Limitación del tráfico ............................................................................................................... 104
Configuración de la cooperación con Cisco Network Admission Control (NAC) ...................... 104
Configuración de servidor web ................................................................................................ 105
Trabajo con usuarios internos ................................................................................................. 105
Gestión de los Servidores de Administración
102
Ajuste de los parámetros generales de un Servidor de Administración
Se puede ajustar la configuración general de un Servidor de Administración en las secciones
General, Configuración, Almacenamiento de eventos y Seguridad de la ventana de
propiedades del Servidor de Administración.
Es posible que la sección Seguridad no se muestre en la ventana de propiedades del Servidor de
Administración si la visualización se ha desactivado en la interfaz de la Consola de Administración.
► Para activar la visualización de la sección Seguridad en la Consola de Administración:
1. En el menú Ver de la ventana principal de la aplicación, seleccione Interfaz de
configuración.
2. En la ventana Interfaz de configuración que se abre, seleccione la casilla de verificación
Mostrar secciones de configuración de seguridad y haga clic en Correcto.
3. En la ventana con el mensaje de la aplicación, haga clic en Correcto.
La sección Seguridad se mostrará en la ventana de propiedades del Servidor de
Administración.
Procesamiento y almacenamiento de eventos en el Servidor de Administración
La información sobre eventos del funcionamiento de la aplicación y los equipos administrados se
guarda en la base de datos del Servidor de Administración. Cada evento se atribuye a un
determinado tipo y nivel de gravedad (Evento crítico, Fallo operativo, Advertencia o Información).
Según las condiciones en que tengan lugar los eventos, la aplicación puede asignar diferentes
niveles de gravedad a eventos del mismo tipo.
Gestión de los Servidores de Administración
103
Puede ver los tipos y niveles de gravedad asignados a eventos en la sección Notificación de
eventos de la ventana de propiedades del Servidor de Administración. Asimismo, en la sección
Notificación de eventos, puede configurar el procesamiento de cada evento por parte del
Servidor de Administración:
El registro de eventos en el Servidor de Administración y en los registros de eventos del
sistema operativo en un equipo cliente y en el Servidor de Administración.
El método que se utiliza para notificar un evento al administrador (por ejemplo, por
mensaje de correo electrónico o de texto).
En la sección Almacenamiento de eventos de la ventana de propiedades del Servidor de
Administración, puede configurar el almacenamiento de eventos en la base de datos del Servidor
de Administración limitando el número de registros de eventos o el tiempo de almacenamiento de
registros. La capacidad predeterminada de la base de datos del Servidor de Administración es de
400 000 eventos. La capacidad máxima recomendada de la base de datos es 15 000 000 de
eventos. Si el número de eventos en la base de datos llega al valor máximo especificado por el
administrador, la aplicación elimina los eventos más antiguos sobrescribiéndolos con los nuevos.
Control de focos de virus
Kaspersky Security Center le permite responder con rapidez a las nuevas amenazas de los focos
de virus. Los riesgos de los focos de virus se evalúan mediante el control de la actividad del virus
en los equipos cliente.
Puede configurar las reglas de valoración de las amenazas de los focos de virus y las acciones
que llevar a cabo en caso de que se desarrollen. Para ello, vaya a la sección Foco de virus de la
ventana de propiedades del Servidor de Administración.
Puede especificar el procedimiento de notificación del evento Foco de virus en la sección
Notificación de eventos de la ventana de propiedades del Servidor de Administración (consulte
la sección "Procesamiento y almacenamiento de eventos en el Servidor de Administración" en la
página 102), en la ventana de propiedades del evento Foco de virus.
El evento Foco de virus se genera si se detectan eventos Objeto malicioso detectado durante la
utilización de aplicaciones antivirus. Por lo tanto, debe guardar la información sobre todos los
eventos Objeto malicioso detectado en el Servidor de Administración para reconocer focos de
virus.
Gestión de los Servidores de Administración
104
Puede determinar la configuración del almacenamiento de la información sobre cualquier evento
Objeto malicioso detectado en las directivas de las aplicaciones antivirus.
Para realizar un recuento de los eventos Objeto malicioso detectado, solo se debe tener en
cuenta la información de los equipos cliente del Servidor de Administración maestro. La
información de los Servidores de Administración esclavos no se tiene en cuenta. Los
parámetros del evento Foco de virus se configuran individualmente.
Limitación del tráfico
La aplicación proporciona la opción de limitar la velocidad de transferencia de datos a un Servidor
de Administración desde rangos IP y subredes IP especificados, para reducir los volúmenes de
tráfico de la red.
Se pueden crear y configurar reglas de limitación del tráfico en la sección Tráfico de la ventana de
propiedades del Servidor de Administración.
Configuración de la cooperación con Cisco Network Admission Control (NAC)
Puede configurar enlaces de correspondencia entre las condiciones de la protección antivirus de
los equipos cliente y los estados de seguridad de Cisco Network Admission Control (NAC).
Para establecer dicha correspondencia, deberá crear condiciones en el equipo cliente que tenga
asignados ciertos estados de seguridad de Cisco Network Admission Control (NAC): Correcto,
Comprobación, Cuarentena o Infectado.
Se puede configurar la correspondencia entre los estados de Cisco NAC y las condiciones de
protección antivirus de los equipos cliente en la sección Cisco NAC de la ventana de propiedades
del Servidor de Administración.
Gestión de los Servidores de Administración
105
La sección Cisco NAC aparece en la ventana de propiedades del Servidor de Administración
si el componente de validación de postura Cisco NAC de Kaspersky Lab se ha instalado junto
con el Servidor de Administración durante la instalación de la aplicación (para obtener más
información, consulte la Guía de implementación de Kaspersky Security Center). De lo
contrario, la sección Cisco NAC no se muestra en la ventana de propiedades del Servidor de
Administración.
Para información adicional sobre cómo configurar la cooperación con Cisco NAC, consulte el
artículo en la Base de conocimiento en el sitio web del Servicio de Soporte Técnico
http://support.kaspersky.com/12602.
La cooperación con Cisco NAC no se admitirá a partir de la siguiente versión de la aplicación,
es decir, Kaspersky Security Center 10 Service Pack 2 Maintenance Release 1.
Configuración de servidor web
El Servidor Web está diseñado para publicar paquetes de instalación independientes, perfiles de
MDM de iOS y archivos de la carpeta compartida.
Puede definir la configuración para la conexión del Servidor Web al Servidor de Administración y
especificar un certificado de Servidor Web en la sección Servidor Web de la ventana de
propiedades del Servidor de Administración.
Trabajo con usuarios internos
Las cuentas de los usuarios internos se utilizan para trabajar con Servidores de Administración
virtuales. Bajo la cuenta de un usuario interno, el administrador de un Servidor de Administración
virtual puede iniciar Kaspersky Security Center Web Console para comprobar el estado de
seguridad antivirus de la red. Kaspersky Security Center otorga los derechos de usuarios reales a
los usuarios internos de la aplicación.
Gestión de los Servidores de Administración
106
Las cuentas de los usuarios internos se crean y utilizan solo en Kaspersky Security Center. No se
transfiere ningún dato de los usuarios internos al sistema operativo. Kaspersky Security Center
autentifica los usuarios internos.
Se pueden configurar los parámetros de las cuentas de usuarios internos en la sección Usuarios
internos de la ventana de propiedades del Servidor de Administración.
La sección Usuarios internos solo se muestra en la ventana de propiedades del Servidor de
Administración si este es virtual o contiene Servidores de Administración virtuales.
Gestión de grupos de administración
Esta sección proporciona información sobre la forma de manejar grupos de administración.
Puede realizar las acciones siguientes en los grupos de administración:
agregar a los grupos de administración cualquier número de grupos anidados de cualquier
nivel de jerarquía;
agregar equipos cliente a los grupos de administración;
cambiar la jerarquía de los grupos de administración moviendo los equipos cliente
individuales y los grupos enteros a otros grupos;
quitar grupos anidados y equipos cliente de los grupos de administración;
Agregar Servidores de Administración esclavos y virtuales a los grupos de administración.
mover los equipos cliente de los grupos de administración de un Servidor de
Administración a los de otro servidor;
definir qué aplicaciones Kaspersky Lab se instalarán automáticamente en los equipos
cliente incluidos en un grupo.
En esta sección:
Creación de grupos de administración .................................................................................... 108
Traslado de grupos de administración ..................................................................................... 110
Eliminación de grupos de administración ................................................................................ 111
Creación automática de una estructura de grupos de administración...................................... 112
Instalación automática de aplicaciones en equipos dentro de un grupo de administración ...... 114
Gestión de grupos de administración
108
Creación de grupos de administración
La jerarquía de los grupos de administración se crea en la ventana principal de la aplicación de
Kaspersky Security Center, en la carpeta Equipos administrados. Los grupos de administración
se muestran como carpetas en el árbol de consola (consulte la figura siguiente).
Inmediatamente después de instalar Kaspersky Security Center la carpeta Equipos
administrados solo contiene la carpeta Servidores de Administración, que está vacía.
Los parámetros de la interfaz de usuario determinan si aparece en el árbol de consola la
carpeta Servidores de Administración. Para que esta sección sea visible, vaya a
Ver Configuración de la interfaz de y, en la ventana Configuración de la interfaz que se
abrirá, seleccione la casilla de verificación Mostrar Servidores de Administración esclavos.
Al crear una jerarquía de grupos de administración, puede agregar las máquinas virtuales y los
equipos cliente a la carpeta Equipos administrados, así como agregar grupos anidados. Se
pueden agregar Servidores de Administración esclavos en la carpeta Servidores de
Administración.
Gestión de grupos de administración
109
Al igual que el grupo Equipos administrados, inicialmente, cada grupo creado contiene
únicamente la carpeta Servidores de Administración, que está vacía y cuyo objetivo es
administrar los Servidores de Administración esclavos de este grupo. La información acerca de las
directivas, de las tareas de este grupo y de los equipos incluidos en este se muestra en las fichas
correspondientes en el espacio de trabajo de ese grupo.
Figura 9. Visualización de la jerarquía de los grupos de administración
► Para crear un grupo de administración:
1. En el árbol de consola, abra la carpeta Equipos administrados.
2. Si quiere crear un subgrupo en un grupo de administración existente, en la carpeta
Equipos administrados seleccione la carpeta anidada que corresponda a ese grupo, que
debería incluir el grupo de administración nuevo.
Si crea un grupo de administración nuevo de nivel superior, puede saltarse este paso.
3. Inicie el proceso de creación del grupo de administración de una de las maneras
siguientes:
Mediante el comando Crear Grupo del menú contextual
Haciendo clic en el botón Grupo nuevo que se encuentra en el espacio de trabajo de
la ventana principal de la aplicación, en la ficha Grupos.
Gestión de grupos de administración
110
4. En la ventana Nombre de grupo que se abrirá, introduzca un nombre para el grupo y haga
clic en el botón Aceptar.
Como consecuencia, aparecerá una nueva carpeta del grupo de administración con el nombre
especificado en el árbol de consola.
La aplicación permite crear una jerarquía de grupos de administración basada en la estructura de
Active Directory o la estructura de la red de dominios. También es posible crear una estructura de
grupos a partir de un archivo de texto.
► Para crear una estructura de grupos de administración:
1. En el árbol de consola, seleccione la carpeta Equipos administrados.
2. En el menú contextual de la carpeta Equipos administrados seleccione Todas las tareas
Crear estructura de grupos.
Como resultado, se iniciará el Asistente de nueva Estructura para un Grupo de Administración.
Siga las instrucciones del Asistente.
Traslado de grupos de administración
Se pueden trasladar grupos anidados de administración dentro de la jerarquía de grupo.
Un grupo de administración se mueve junto con todos sus grupos secundarios, Servidores de
Administración esclavos, equipos cliente, directivas y tareas de grupo. El sistema aplicará al grupo
todos los parámetros que correspondan a la nueva posición en la jerarquía de grupos de
administración.
El nombre del grupo debería ser único dentro de un mismo nivel jerárquico. Si en la carpeta a la
que se traslada el grupo de administración ya existe un grupo con el mismo nombre, deberá
cambiar el nombre del último. Si no cambia el nombre del grupo que ha movido, se agrega
automáticamente un índice con el formato (<número de serie>) a su nombre cuando se mueva;
por ejemplo: (1), (2).
No se puede renombrar la carpeta Equipos administrados porque es un elemento integrado
de la Consola de Administración.
Gestión de grupos de administración
111
► Para mover un grupo a otra carpeta del árbol de consola, realice lo siguiente:
1. Seleccione un grupo para trasladar del árbol de consola.
2. Realizar una de las siguientes acciones:
Mueva el grupo con el menú contextual:
1. Seleccione Cortar en el menú contextual del grupo.
2. Seleccione Pegar en el menú contextual del grupo de administración al que
necesita mover el grupo seleccionado.
Mueva el grupo con el menú principal de la aplicación:
a. En el menú principal, seleccione Acción Cortar.
b. Seleccione el grupo de administración al que necesita mover el grupo seleccionado del árbol de consola.
c. En el menú principal, seleccione Acción Pegar.
Con el ratón, mueva el grupo a otro grupo en el árbol de consola.
Eliminación de grupos de administración
Se puede eliminar un grupo de administración siempre que no tenga Servidores de Administración
esclavos, grupos anidados o equipos cliente, y que no se le haya creado ninguna tarea o directiva
de grupo.
Antes de eliminar un grupo de administración, hay que eliminar todos los Servidores de
Administración esclavos, grupos anidados y equipos cliente que pueda tener.
► Para eliminar un grupo, realice lo siguiente:
1. Seleccione un grupo de administración en el árbol de consola.
2. Realizar una de las siguientes acciones:
Seleccione Quitar en el menú contextual del grupo.
En el menú de la aplicación principal, seleccione Acción Quitar.
Pulse la tecla Supr.
Gestión de grupos de administración
112
Creación automática de una estructura de grupos de administración
Kaspersky Security Center le permite crear una estructura de grupos de administración con el
Asistente para la creación de una jerarquía de grupos.
El Asistente crea una estructura de grupos de administración en función de los datos siguientes:
Estructuras de los dominios y los grupos de trabajo de Windows.
Estructuras de los grupos de Active Directory.
Contenido del archivo de texto creado manualmente por el administrador.
Al generar el archivo de texto, se deben cumplir los requisitos siguientes:
El nombre de cada grupo nuevo debe comenzar con una nueva línea y el separador con
un salto de línea. Las líneas en blanco se ignoran.
Ejemplo:
Oficina 1
Oficina 2
Oficina 3
Se deben crear tres grupos del primer nivel de jerarquía en el grupo de destino.
El nombre del grupo anidado se debe introducir con una barra (/).
Ejemplo:
Oficina 1/División 1/Departamento 1/Grupo 1
Se crearán cuatro subgrupos anidados unos dentro de otros en el grupo de destino.
Para crear varios grupos anidados del mismo nivel de jerarquía, debe especificar la "ruta
completa al grupo".
Gestión de grupos de administración
113
Ejemplo:
Oficina 1/División 1/Departamento 1
Oficina 1/División 2/Departamento 1
Oficina 1/División 3/Departamento 1
Oficina 1/División 4/Departamento 1
Deberá crearse un grupo de la Oficina 1 del primer nivel de jerarquía en el grupo de destino.
Este grupo incluirá cuatro grupos anidados del mismo nivel jerárquico: "División 1", "División
2", "División 3" y "División 4". En cada uno de ellos se incluirá el grupo "Departamento 1".
Si utiliza un Asistente para crear la estructura de los grupos de administración, se preservará la
integridad de la red: los nuevos grupos no reemplazarán a los existentes. Un equipo cliente no se
podrá incluir de nuevo en un grupo de administración, porque se quita del grupo Equipos no
asignados después de trasladarlo al grupo de administración.
Si, al crear una estructura de grupos de administración, por cualquier motivo, no se ha incluido
un equipo cliente en el grupo Equipos no asignados (la conexión a la red se ha perdido o
cerrado), no se trasladará automáticamente al grupo de administración. Se pueden agregar
equipos cliente a los grupos de administración, de forma manual, después de que el Asistente
haya finalizado.
► Para iniciar la creación automática de una estructura de grupos de administración:
1. Seleccione la carpeta Equipos administrados en el árbol de la consola.
2. En el menú contextual de la carpeta Equipos administrados seleccione Todas las tareas
Crear estructura de grupos.
Como resultado, se iniciará el Asistente de nueva Estructura para un Grupo de Administración.
Siga las instrucciones del Asistente.
Gestión de grupos de administración
114
Instalación automática de aplicaciones en equipos dentro de un grupo de administración
Puede especificar qué paquetes de instalación deben utilizarse para la instalación remota
automática de aplicaciones Kaspersky Lab en los equipos cliente que hayan sido agregados al
grupo recientemente.
► Siga estos pasos para configurar la instalación automática de aplicaciones en los nuevos dispositivos en un grupo de administración:
1. En el árbol de consola, seleccione el grupo de administración requerido.
2. Abra la ventana de propiedades del grupo de administración.
3. En la sección Instalación automática, seleccione los paquetes de instalación que se
instalarán en los nuevos equipos seleccionando las casillas de verificación que se
encuentran junto a los nombres de los paquetes de instalación de las aplicaciones
requeridas. Haga clic en Aceptar.
Como resultado, se crearán las tareas de grupo que se ejecutarán en los dispositivos cliente
inmediatamente después de que hayan sido agregados al grupo de administración.
Si algunos paquetes de instalación de una aplicación se seleccionaron para su instalación
automática, la tarea de instalación se creará únicamente para la versión más reciente de la
aplicación.
Administración remota de aplicaciones
Esta sección proporciona información acerca de cómo administrar de forma remota las
aplicaciones Kaspersky Lab instaladas en los equipos cliente mediante directivas, perfiles de
directivas, tareas y configuración local de aplicaciones.
En esta sección:
Administración de directivas .................................................................................................... 115
Administración de perfiles de directivas .................................................................................. 123
Administración de tareas ......................................................................................................... 129
Visualización y cambio de la configuración de la aplicación local ............................................ 141
Administración de directivas
Las aplicaciones instaladas en los equipos cliente se configuran de manera central a través de la
definición de directivas.
Las directivas creadas en un grupo de administración, para aplicaciones, se muestran en la ficha
Directivas del espacio de trabajo. El nombre de cada política está precedida por un icono que
indica su estado (consulte la sección "Estados de equipos, tareas y directivas" en la página 405).
Después de eliminar o revocar una directiva, la aplicación seguirá trabajando con los parámetros
especificados en la directiva. Estos parámetros pueden modificarse manualmente más tarde.
Una directiva se aplica del siguiente modo: si un equipo cliente está ejecutando tareas residentes
(tareas de protección en tiempo real), seguirán funcionando con los nuevos valores de
configuración. Cualquier tarea periódica iniciada (análisis a pedido, actualización de las bases de
datos de la aplicación) se mantendrá en ejecución con los mismos valores. La siguiente vez se
ejecutarán con los valores nuevos de los parámetros.
Administración remota de aplicaciones
116
Si los Servidores de Administración están estructurados jerárquicamente, los Servidores de
Administración esclavos reciben las directivas del Servidor de Administración maestro y las
distribuyen a los equipos cliente. Cuando se permite la herencia, la configuración de la directiva
puede modificarse en el Servidor de Administración maestro. Después, cualquier cambio realizado
en los parámetros de la directiva se propaga a las directivas heredadas en los Servidores de
Administración esclavos.
Si finaliza la conexión entre los Servidores de Administración esclavo y maestro, la directiva en el
Servidor esclavo continúa con los parámetros aplicados. Los parámetros de la directiva
modificados en el Servidor de Administración maestro se distribuyen a un Servidor de
Administración esclavo una vez que se restablezca la conexión.
Si se deshabilita la herencia, la configuración de la directiva puede modificarse en un Servidor de
Administración esclavo, independientemente del Servidor de Administración maestro.
Si un Servidor de Administración y un equipo cliente se desconectan, el equipo cliente empezará a
trabajar con la directiva fuera de la oficina (si está definida) o la directiva seguirá usando los
parámetros aplicados hasta que se restablezca la conexión.
Los resultados de la distribución de la directiva en el Servidor de Administración esclavo se
muestran en la ventana de propiedades de la directiva de la consola del Servidor de
Administración maestro.
Los resultados de la propagación de directivas a los equipos cliente se muestran en la ventana de
propiedades de la directiva del Servidor de Administración al que están conectados.
Administración remota de aplicaciones
117
En esta sección:
Creación de una directiva ........................................................................................................ 117
Visualización de la directiva heredada en un subgrupo ........................................................... 118
Activación de una directiva ...................................................................................................... 119
Activación automática de una directiva en el evento Foco de virus ......................................... 119
Aplicación de una directiva fuera de la oficina ......................................................................... 120
Eliminación de una directiva .................................................................................................... 120
Copia de una directiva ............................................................................................................ 120
Exportación de una directiva ................................................................................................... 121
Importación de una directiva ................................................................................................... 121
Conversión de directivas ......................................................................................................... 122
Creación de directivas
En la Consola de Administración, puede crear directivas directamente en la carpeta del grupo de
administración para el que se crea la directiva o bien en el espacio de trabajo de la carpeta
Directivas.
► Para crear una directiva en la carpeta de un grupo de administración:
1. En el árbol de consola, seleccione el grupo de administración para el que quiera crear una
directiva.
2. En el espacio de trabajo del grupo, abra la ficha Directivas.
3. Ejecute el Asistente para una nueva directiva; para ello, haga clic en el botón Crear una
directiva.
Se iniciará el Asistente para nueva Directiva. Siga las instrucciones del Asistente.
Administración remota de aplicaciones
118
► Para crear una directiva en el espacio de trabajo de la carpeta Directivas:
1. Seleccionar la carpeta Directivas en el árbol de consola.
2. Ejecute el Asistente para una nueva directiva; para ello, haga clic en el botón Crear una
directiva.
Se iniciará el Asistente para nueva Directiva. Siga las instrucciones del Asistente.
Se pueden crear varias directivas para una aplicación del grupo, pero solo puede activarse
una directiva a la vez. Cuando se crea una nueva directiva activa, la anterior se desactiva.
Al crear una directiva, puede especificar un conjunto mínimo de parámetros requeridos para que la
aplicación funcione correctamente. El resto de valores se establecen de manera predeterminada y
corresponden a los valores aplicados en la instalación local de la aplicación. La directiva se puede
cambiar después de su creación.
Los parámetros de las aplicaciones de Kaspersky Lab, modificados después de haber aplicado las
directivas, se describen en detalle en sus Guías respectivas.
Después de crear la directiva, los parámetros que no se pueden modificar (marcados con el
"candado" ), se aplicarán en los equipos cliente sin tener en cuenta los especificados
previamente para la aplicación.
Visualización de la directiva heredada en un subgrupo
► Para habilitar la visualización de directivas heredadas en un grupo de administración anidado:
1. En el árbol de consola seleccione el grupo de administración del que se mostrarán las
directivas heredadas.
2. En el espacio de trabajo de dicho grupo, seleccione la ficha Directivas.
3. En el menú contextual de la lista de directivas, seleccione Ver Directivas heredadas.
Administración remota de aplicaciones
119
De este modo, se mostrarán las directivas heredadas en la lista de directivas con el icono
(icono claro). Al habilitar el modo herencia de configuración, las directivas heredadas solo se
pueden modificar en el grupo en el que se crearon. La modificación de las directivas
heredadas no está disponible en el grupo que las heredó.
Activación de una directiva
► Para activar una directiva para un grupo seleccionado:
1. En el espacio de trabajo del grupo, en la ficha Directivas, seleccione la directiva que
necesite activar.
2. Para activas la directiva, realice una de las siguientes acciones:
En el menú contextual de la directiva, seleccione Directiva activa.
En la ventana de propiedades de la directiva, abra la sección General y seleccione
Directiva activa del grupo de parámetros Estado de la directiva.
Como resultado, se activa la directiva para el grupo de administración seleccionado.
Cuando una directiva se aplica a un gran número de equipos cliente, tanto la carga del
Servidor de Administración como el tráfico de red se incrementan de forma significativa
durante un período de tiempo.
Activación automática de una directiva en el evento Foco de virus
► Para que una directiva realice la activación automática en el evento Foco de virus:
1. En la ventana propiedades del Servidor de Administración, abra la sección Foco de virus.
2. Abra la ventana Activación de directiva haciendo clic en el enlace Configurar directivas
para activar en el evento "Foco de virus" y agregue la directiva a la lista de directivas
activadas seleccionada tras detectar un foco de virus.
Administración remota de aplicaciones
120
Si se activa una directiva en el evento Foco de virus, la única forma de volver a la directiva
anterior es mediante el modo manual.
Aplicación de una directiva fuera de la oficina
Una directiva fuera de la oficina entra en vigor en un equipo cuando se desconecta de la red
empresarial.
► Para aplicar la directiva fuera de la oficina seleccionada,
en la ventana de propiedades de la directiva, abra la sección General y seleccione Directiva
fuera de la oficina del grupo de configuración Estado de la directiva.
Como resultado, la directiva se aplica en los equipos si se desconectan de la red corporativa.
Eliminación de una directiva
► Para eliminar una directiva:
1. En el espacio de trabajo de un grupo de administración, en la ficha Directivas seleccione
la directiva que necesite eliminar.
2. Elimine la directiva utilizando uno de los siguientes métodos:
Seleccione Quitar en el menú contextual de la directiva.
Haga clic en el enlace Eliminar directiva que se encuentra en el espacio de trabajo,
en la sección diseñada para manejar la directiva seleccionada.
Copia de una directiva
► Para copiar una directiva:
1. Seleccione una directiva en el espacio de trabajo del grupo requerido en la ficha
Directivas.
2. En el menú contextual de la directiva, seleccione Copiar.
3. En el árbol de consola, seleccione el grupo al que quiera agregar la directiva.
Administración remota de aplicaciones
121
Puede agregar una directiva al grupo del cual se copió.
4. En el menú contextual de la lista de directivas del grupo seleccionado, en la ficha
Directivas, seleccione Pegar.
Como consecuencia, la directiva se copiará con todos los parámetros y se aplicará a los
equipos del grupo en los que se copió. Si pega la directiva en el mismo grupo en el que se
copió, el índice (<número secuencial>) se agrega automáticamente al nombre de la directiva;
por ejemplo, (1), (2).
Una directiva activa se desactiva mientras se está copiando. Si fuera necesario, se puede
activar.
Exportación de una directiva
► Para exportar una directiva:
1. Exporte una directiva por alguno de los siguientes medios:
En el menú contextual de la directiva, seleccione Todas las tareas Exportar.
Haga clic en el enlace Exportar directiva al archivo que se encuentra en el espacio
de trabajo, en la sección diseñada para manejar la directiva seleccionada.
2. En la ventana Guardar como que se abre, especifique el nombre del archivo de la
directiva y la ruta donde se guardará. Haga clic en el botón Guardar.
Administración remota de aplicaciones
122
Importación de una directiva
► Para importar una directiva:
1. En el espacio de trabajo del grupo requerido, en la ficha Directivas, seleccione uno de los
siguientes métodos de importación de directivas:
Mediante la selección de Todas las tareas Importar en el menú contextual de la
lista de directivas.
Haga clic en el enlace Importar directiva desde archivo en el bloque administrativo
para la lista de directiva.
2. En la ventana que se abre, especifique la ruta del archivo del que quiere importar la
directiva. Haga clic en el botón Abrir.
A continuación, la directiva se muestra en la lista de directivas.
Si se incluye en la lista de directivas una cuyo nombre coincida con el de la directiva
importada, el nombre de la última se ampliará con un sufijo (<número siguiente>); por
ejemplo: (1), (2).
Conversión de directivas
Kaspersky Security Center puede convertir directivas de versiones anteriores de las aplicaciones
Kaspersky Lab en otras más actualizadas para esas mismas aplicaciones.
La conversión está disponible para las directivas de las siguientes aplicaciones:
Kaspersky Anti-Virus 6.0 para estaciones de trabajo de Windows MP4.
Kaspersky Endpoint Security 8 para Windows.
Kaspersky Endpoint Security 10 para Windows.
Administración remota de aplicaciones
123
► Para convertir directivas:
1. Del árbol de consola seleccione el Servidor de Administración para el que quiera convertir
las directivas.
2. En el menú contextual del Servidor de Administración, seleccione Todas las tareas
Asistente para la conversión de directivas y tareas.
Esto iniciará el Asistente de conversión de directivas y tareas. Siga las instrucciones del
Asistente.
Cuando el asistente termine, se habrán creado directivas nuevas, que utilizarán los parámetros de
las directivas de versiones anteriores de las aplicaciones Kaspersky Lab.
Administración de perfiles de directivas
Esta sección proporciona información sobre los perfiles de directiva que se emplean para la
administración eficiente de grupos de equipos cliente. Se detallan las ventajas de los perfiles de
directiva, así como las formas de aplicarlos. Esta sección también proporciona instrucciones sobre
cómo crear, configurar y eliminar perfiles de directiva.
Acerca del perfil de directiva
Un perfil de directiva es un conjunto determinado de configuraciones variables de una directiva
activada en un dispositivo cliente (equipo o móvil) cuando se cumplen ciertas condiciones. Al
activarse un perfil se modifica la configuración de directiva que se encontraba activa en el
dispositivo antes de que se activara el perfil. Esa configuración toma los valores especificados en
el perfil.
Los perfiles de directiva son compatibles únicamente con Kaspersky Endpoint Security 10
Service Pack 1 para Windows y Administración de dispositivos móviles de Kaspersky versión
10, Service Pack 1.
Administración remota de aplicaciones
124
Ventajas de los perfiles de directiva
Los perfiles de directiva simplifican la administración de dispositivos cliente mediante directivas:
Los perfiles solamente contienen ajustes distintos de los de la directiva básica.
No tiene que mantener ni aplicar manualmente varias instancias de una única directiva que
difiera solo en algunos ajustes.
No tiene que asignar una única directiva fuera de la oficina.
Es fácil crear perfiles de directiva nuevos ya que se pueden exportar e importar, así como
crear otros nuevos a partir de copias de las existentes.
Puede haber varios perfiles de directivas activos a la vez en un mismo dispositivo cliente.
También se pueden establecer jerarquías de directivas.
Reglas de activación de perfiles. Prioridades de perfiles
Un perfil de directiva se activa en un dispositivo cliente cuando se aplica una regla de activación.
Una regla de activación puede incluir estas condiciones:
Agente de Red de un dispositivo cliente se conecta con el servidor con un conjunto dado
de parámetros de conexión, como la dirección del servidor, el número de puerto, etc.
El dispositivo cliente se ejecuta en modo offline.
Se ha asignado etiquetas específicas al dispositivo cliente.
El dispositivo cliente se encuentra ubicado en una unidad concreta de Active Directory®; el
dispositivo o su propietario se encuentran ubicados en un grupo de seguridad de Active
Directory.
El dispositivo cliente pertenece a un determinado propietario o el propietario del dispositivo
está incluido en un grupo de seguridad interno de Kaspersky Security Center.
Los perfiles que se han creado para una directiva se clasifican en orden descendente de prioridad.
Si el perfil X precede al perfil Y en la lista de perfiles, esto significa que la prioridad de X es más
alta que la de Y. Las prioridades de los perfiles son necesarias porque puede que haya varios
perfiles activos a la vez en un equipo cliente.
Administración remota de aplicaciones
125
Directivas en la jerarquía de grupos de administración
Mientras que las directivas se influyen entre sí de acuerdo con la jerarquía de los grupos de
administración, los perfiles con los mismos nombres se combinan. Los perfiles de una directiva
"alta" tienen mayor prioridad. Por ejemplo, en el grupo de administración A, la directiva P(A) tiene
los perfiles X1, X2 y X3 (en orden descendente de prioridad). En el grupo de administración B, que
es un subgrupo del grupo A, la directiva P(B) se ha creado con los perfiles X2, X4 y X5. A
continuación, se modificará la directiva P(B) con la directiva P(A) de modo que la lista de perfiles
de la directiva P(B) quedará así: X1, X2, X3, X4, X5 (en orden decreciente de prioridad). La
prioridad del perfil X2 dependerá del estado inicial de X2 de la directiva P(B) y X2 de la directiva
P(A).
La directiva activa es la suma de la directiva principal y de todos los perfiles activos de esa
directiva, es decir, los perfiles para los que se activan las reglas. La directiva activa se recalcula
cuando inicia el Agente de Red, habilita y deshabilita el modo offline o modifica la lista de
etiquetas asignadas al dispositivo cliente.
Propiedades y restricciones de los perfiles de directiva
Los perfiles tienen estas propiedades:
Los perfiles de una directiva inactiva no influyen en absoluto en los dispositivos cliente.
Si una directiva está activa en modo offline, los perfiles de esa directiva también se aplican
solo en modo offline.
Los perfiles no admiten el análisis estático de acceso a archivos ejecutables.
Una directiva no puede contener configuraciones de notificación.
Si se utiliza el puerto UDP 15000 para la conexión de un equipo cliente al Servidor de
Administración, debe activar el perfil de directiva correspondiente en menos de un minuto
cuando asigne una etiqueta al equipo cliente.
Puede utilizar reglas de conexión entre el Agente de Red y el Servidor de Administración al
crear reglas de activación de perfiles.
Administración remota de aplicaciones
126
Creación de un perfil de directiva
La creación de perfiles de directiva solo está disponible para las directivas de Kaspersky
Endpoint Security 10 Service Pack 1 para Windows.
► Para crear un perfil de directiva para un grupo de administración:
1. En el árbol de consola, seleccione el grupo de administración para el que desee crear un
perfil de directiva.
2. En el espacio de trabajo del grupo, abra la ficha Directivas.
3. Seleccione una directiva y vaya a la ventana de propiedades de la directiva mediante el
menú contextual.
4. Abra la sección Perfil de directiva en la ventana de propiedades de la directiva y haga clic
en el botón Agregar.
5. En la ventana Propiedades: Perfil nuevo, configure el perfil de la directiva:
En la sección General, especifique el nombre del perfil.
El nombre de un perfil no puede tener más de 100 caracteres.
Habilite o deshabilite el perfil mediante la casilla de verificación Habilitar perfil.
Si esta casilla está vacía, no se podrá utilizar el perfil para administrar el equipo cliente.
6. En la sección Reglas de activación, cree las reglas de activación del perfil.
Haga clic en Agregar.
Defina las reglas de activación del perfil de directiva en la ventana Propiedades:
Nueva regla.
Haga clic en Aceptar.
7. Modifique la configuración de la directiva en las secciones correspondientes.
8. Después de configurar el perfil y crear las reglas de activación, guarde los cambios
haciendo clic en el botón Correcto.
Administración remota de aplicaciones
127
Al hacer esto, el perfil se guardará. El perfil se activará en el equipo cliente cuando se apliquen
las reglas.
Los perfiles que se han creado para una directiva se muestran en las propiedades de la directiva,
en la sección Perfiles de directiva. Puede modificar un perfil de directiva y cambiar la prioridad
del perfil (consulte la sección "Modificación de un perfil de directiva" de la página 127), además de
eliminar la directiva (consulte la sección "Eliminación de un perfil de directiva" de la página 129).
Se pueden activar varios perfiles de directivas a la vez cuando se aplican las reglas de
activación.
Modificación de un perfil de directiva
Modificación de la configuración de un perfil de directiva
La edición de perfiles de directiva solo está disponible para las directivas de Kaspersky
Endpoint Security 10 Service Pack 1 para Windows.
► Para modificar un perfil de directiva, siga estos pasos:
1. En el árbol de consola, seleccione el grupo de administración cuyo perfil de directiva se
deba modificar.
2. En el espacio de trabajo del grupo, abra la ficha Directivas.
3. Seleccione una directiva y vaya a la ventana de propiedades de la directiva mediante el
menú contextual.
4. Abra la sección Perfil de directiva en las propiedades de la directiva.
Esta sección contiene una lista de perfiles que se han creado para la directiva. Los perfiles
aparecen en la lista según sus prioridades.
5. Seleccione un perfil de directiva y haga clic en el botón Propiedades.
Administración remota de aplicaciones
128
6. Configure el perfil en la ventana de propiedades:
Si fuera necesario, cambie en la sección General el nombre del perfil y habilite o
deshabilite el perfil con la casilla de verificación Habilitar perfil.
En la sección Reglas de activación, modifique las reglas de activación del perfil.
Modifique la configuración de la directiva en las secciones correspondientes.
7. Haga clic en Aceptar.
La configuración que ha modificado se aplicará después de que el equipo cliente se sincronice con
el Servidor de Administración (si el perfil de directiva está activo) o cuando se active la regla de
activación (si el perfil de directiva no está activo).
Cambio de la prioridad de un perfil de directiva
La prioridad de los perfiles de directiva determina el orden de activación de los perfiles de un
equipo cliente. Se recurre a las prioridades si se establecen reglas de activación idénticas para
distintos perfiles de directiva.
Por ejemplo, en el caso de que se hayan creado dos perfiles de directiva: Perfil 1 y Perfil 2, que
difieren en los respectivos valores del mismo ajuste (Valor 1 y Valor 2). La prioridad del Perfil 1 es
superior a la del Perfil 2. También hay otros perfiles con prioridades inferiores a la del Perfil 2. Las
reglas de activación de esos perfiles son idénticas.
Cuando se aplica una regla de activación, se activará el Perfil 1. El ajuste del equipo cliente
utilizará el Valor 1. Si elimina el Perfil 1, el Perfil 2 tendrá la prioridad más alta, de modo que el
ajuste utilizará el Valor 2.
En la lista de perfiles de directiva, los perfiles se muestran de acuerdo con sus respectivas
prioridades. El perfil con la prioridad más alta se coloca primero. Puede cambiar la prioridad de un
perfil con los botones y .
Administración remota de aplicaciones
129
Eliminación de una directiva
► Para eliminar un perfil de directiva, siga estos pasos:
1. En el árbol de consola, seleccione el grupo de administración del que desee eliminar un
perfil de directiva.
2. En el espacio de trabajo del grupo administrativo, abra la ficha Directivas.
3. Seleccione una directiva y vaya a la ventana de propiedades de la directiva mediante el
menú contextual.
4. Abra la sección Perfil de directiva en las propiedades de la directiva de Kaspersky
Endpoint Security.
5. Seleccione el perfil de directiva que desea eliminar y haga clic en el botón Quitar.
De este modo se eliminará el perfil de la directiva. El estado activo pasará bien a otro perfil de
directiva cuyas reglas de activación se aplican en el equipo cliente o bien a la directiva.
Administración de tareas
Kaspersky Security Center la aplicación instalada en los equipos cliente, creando y ejecutando
tareas. Se requieren tareas para instalar, iniciar y detener aplicaciones, analizar archivos,
actualizar bases de datos y módulos de software y llevar a cabo otras acciones en las
aplicaciones.
Las tareas se subdividen en los siguientes tipos:
Tareas de grupo. Las tareas se realizan en los equipos cliente del grupo de administración
seleccionado.
Tareas del Servidor de Administración Tareas que se realizan en el Servidor de
Administración.
Tareas para equipos específicos. Tareas que se realizan en equipos seleccionados, sin
tener en cuenta si se encuentran incluidos en algunos grupos de administración.
Tareas locales. Tareas que se realizan en un equipo cliente individual.
Administración remota de aplicaciones
130
Una directiva de la aplicación solo puede crearse si el complemento de administración para
dicha aplicación está instalado en la estación de trabajo del administrador.
Puede compilar una lista de equipos para los que se debe crear una tarea mediante uno de los
métodos siguientes:
Seleccione los equipos detectados por el Servidor de Administración en la red.
Especificar una lista de equipos manualmente. Puede utilizar una dirección IP (o un rango
IP), un nombre NetBIOS o un nombre DNS, así como la dirección del equipo.
Importar una lista de equipos desde un archivo TXT que contiene las direcciones de los
equipos que deben agregarse (cada dirección debe colocarse en una línea individual).
Si importa una lista de equipos desde un archivo o crea una manualmente y los equipos
cliente se identifican por sus nombres, la lista solo debe contener los equipos para los que
la información ya se ha agregado a la base de datos del Servidor de Administración a la
hora de conectar los equipos o en el transcurso de un sondeo de la red.
Para cada aplicación, se puede crear cualquier cantidad de tareas de grupo, de tareas para
equipos específicos o tareas locales.
El intercambio de información sobre tareas entre una aplicación instalada en un equipo cliente y la
base de datos de Kaspersky Security Center se lleva a cabo en el momento en que el Agente de
Red se conecta al Servidor de Administración.
Se pueden realizar cambios en los parámetros de las tareas, ver su progreso, copiarlos,
exportarlos, importarlos y eliminarlos.
Las tareas se inician en un equipo cliente solo si se ejecuta la aplicación para la que se creó la
tarea. Cuando la aplicación no se está ejecutando, todas las tareas en ejecución se anulan.
Los resultados de las tareas ejecutadas se guardan en el registro de eventos de Microsoft
Windows y Kaspersky Security Center, en modo centralizado en el Servidor de Administración o
en modo local en cualquier equipo cliente.
Administración remota de aplicaciones
131
Creación de una tarea de grupo
En la Consola de Administración, puede crear tareas directamente en la carpeta del grupo de
administración para el que se crea una tarea de grupo o bien en el espacio de trabajo de la
carpeta Tareas.
► Para crear una tarea de grupo en la carpeta de un grupo de administración:
1. En el árbol de consola, seleccione el grupo de administración para el que desee crear una
tarea.
2. En el espacio de trabajo del grupo, abra la ficha Tareas.
3. Ejecute la creación de tarea al hacer clic en el botón Crear una tarea.
Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente.
► Para crear una tarea en el espacio de trabajo de la carpeta Tareas:
1. En el árbol de consola, seleccione la carpeta Tareas.
2. Ejecute la creación de tarea al hacer clic en el botón Crear una tarea.
Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente.
Creación de una tarea del Servidor de Administración
El Servidor de Administración lleva a cabo las siguientes tareas:
Distribución automática de informes.
Descargar actualizaciones en el repositorio.
Copia de seguridad de los datos del Servidor de Administración.
Mantenimiento de la base de datos.
Sincronización de Windows Update.
Creación de un paquete de instalación basado en la imagen del SO de un equipo de
referencia.
Administración remota de aplicaciones
132
En un Servidor de Administración virtual, solo están disponibles la tarea de envío automático
del informe y la de creación del paquete de instalación de la imagen del SO del equipo de
referencia. El repositorio del Servidor de Administración virtual muestra las actualizaciones
descargadas en el Servidor de Administración maestro. La copia de seguridad de los datos del
servidor virtual se realiza junto con la copia de seguridad de los datos del Servidor de
Administración maestro.
► Para crear una tarea del Servidor de administración:
1. En el árbol de consola, seleccione la carpeta Tareas.
2. Inicie la creación de la tarea por alguno de los medios siguientes:
En el árbol de consola, en el menú contextual de la carpeta Tareas, seleccione Crear
Tarea.
Haciendo clic en el botón Crear una tarea en el espacio de trabajo de la carpeta
Tareas.
Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente.
Las tareas Descargar actualizaciones en el repositorio, Realizar la sincronización de
Windows Update, Mantenimiento de bases de datos y Hacer copia de seguridad de los
datos del Servidor de Administración solo se pueden crear una vez. Si las tareas
Descargar actualizaciones en el repositorio, Mantenimiento de bases de datos, Copia de
seguridad de los datos del Servidor de Administración y Sincronización de Windows
Update ya se han creado para el Servidor de Administración, estas no aparecen en la ventana
de la selección del tipo de tarea del asistente para nueva tarea.
Administración remota de aplicaciones
133
Creación de una tarea para un grupo de equipos
En Kaspersky Security Center se pueden crear tareas para equipos específicos. Los equipos
unidos en un conjunto se pueden incluir en varios grupos de administración o estar fuera de
cualquier grupo de administración. Kaspersky Security Center puede realizar las siguientes tareas
principales:
Instalar aplicación en remoto (para obtener información adicional, consulte la Guía de
implementación de Kaspersky Security Center).
Enviar mensaje para el usuario (consulte la sección “Envío de un mensaje a los usuarios
de equipos cliente” en la página 158).
Cambiar el Servidor de Administración (consulte la sección "Cambio del Servidor de
Administración de los equipos cliente" en la página 156).
Administrar el equipo cliente (consulte la sección “Encendido, apagado y reinicio remoto de
equipos cliente” en la página 157).
Verificar las actualizaciones (consulte la sección “Verificación de las actualizaciones
descargadas” en la página 322).
Implementar paquete de instalación (para obtener información adicional, consulte la Guía
de implementación de Kaspersky Security Center).
Instalar aplicación en remoto en los Servidores de Administración esclavos (para obtener
información adicional, consulte la Guía de implementación de Kaspersky Security Center).
Desinstalar aplicación en remoto (para obtener información adicional, consulte la Guía de
implementación de Kaspersky Security Center).
► Para crear una tarea para un conjunto de equipos:
1. En el árbol de consola, seleccione la carpeta Tareas.
2. Inicie la creación de la tarea por alguno de los medios siguientes:
En el árbol de consola, en el menú contextual de la carpeta Tareas, seleccione Crear
Tarea.
Haciendo clic en el botón Crear una tarea en el espacio de trabajo de la carpeta
Tareas.
Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente.
Administración remota de aplicaciones
134
Creación de una tarea local
► Para crear una tarea local para un equipo cliente:
1. Seleccione la ficha Equipos en el espacio de trabajo del grupo que incluye el equipo
cliente.
2. En la lista de equipos de la ficha Equipos, seleccione el equipo para el que se debería
crear la tarea local.
3. Cree la tarea para el equipo seleccionado por alguno de los siguientes medios:
En el espacio de trabajo del equipo, haga clic en el enlace Crear una tarea.
De la siguiente manera en la ventana de propiedades del equipo:
a. En el menú contextual del equipo, seleccione Propiedades.
b. En la ventana propiedades del equipo que se abrirá, seleccione la sección Tareas y haga clic en Agregar.
Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente.
En las Guías de las respectivas aplicaciones Kaspersky Lab se proporcionan instrucciones
detalladas sobre la creación y configuración de tareas locales.
Visualización de tareas de grupo heredadas en el área de trabajo de un grupo anidado
► Para habilitar las tareas heredadas de un grupo anidado en el espacio de trabajo:
1. Seleccione la ficha Tareas en el espacio de trabajo del grupo anidado.
2. En el espacio de trabajo de la ficha Tareas, haga clic en el botón Mostrar tareas
heredadas.
De este modo, se mostrarán las tareas heredadas en la lista de tareas con el icono . Si se
habilita el modo herencia, las tareas heredadas solo se pueden editar en el grupo en el que se
crearon. Las tareas heredadas no se pueden editar en el grupo que hereda las tareas.
Administración remota de aplicaciones
135
Inicio automático de equipos cliente antes de iniciar una tarea
Kaspersky Security Center permite ajustar los parámetros de una tarea para que el sistema
operativo inicie la carga en equipos cliente, que están apagados, antes de que se inicie la tarea.
► Para configurar el inicio automático de equipos cliente antes de iniciar una tarea:
1. En la ventana propiedades de la tarea, seleccione la sección Programación.
2. Haga clic en el enlace Avanzado para abrir la ventana diseñada para configurar las
acciones en los equipos cliente.
3. En la ventana Avanzado que se abre, seleccione la casilla Activar el equipo antes de que
se inicie la tarea con la función Wake On LAN (min) y especifique el intervalo de tiempo
en minutos.
Como resultado, el sistema operativo empezará a cargar en los equipos cliente que estén
apagados, el intervalo de tiempo especificado entes de que se inicie la tarea.
La carga automática del sistema operativo solo está disponible en los equipos compatibles
con la característica Activar LAN.
Apagado del equipo después de completar una tarea
Kaspersky Security Center permite ajustar los parámetros de una tarea para que los equipos
cliente a los que se aplica se apaguen automáticamente cuando se haya completado.
► Para apagar los equipos cliente después de completarse la tarea:
1. En la ventana propiedades de la tarea, seleccione la sección Programación.
2. Haga clic en el enlace Avanzado para abrir la ventana diseñada para configurar las
acciones en los equipos cliente.
3. En la ventana Avanzado que se abre, seleccione la casilla Apagar el equipo una vez que
se haya completado la tarea.
Administración remota de aplicaciones
136
Limitación del tiempo de ejecución de la tarea
► Para limitar el tiempo de ejecución de una tarea en los equipos cliente:
1. En la ventana propiedades de la tarea, seleccione la sección Programación.
2. Haga clic en el enlace Avanzado para abrir la ventana diseñada para configurar las
acciones en los equipos cliente.
3. En la ventana Avanzado que se abre, seleccione la casilla Detener si la tarea tarda más
de (min) y especifique el intervalo de tiempo en minutos.
Como resultado, si la tarea aún no se ha completado en el equipo cliente cuando termine el
intervalo de tiempo, Kaspersky Security Center detendrá la ejecución de la tarea
automáticamente.
Exportación de una tarea
Se pueden exportar a un archivo tareas de grupo y tareas para equipos específicos. Las tareas del
Servidor de Administración y las locales no se pueden exportar.
► Para exportar una tarea:
1. En el menú contextual de la tarea, seleccione Todas las tareas Exportar.
2. En la ventana Guardar como que se abre, especifique el nombre del archivo y la ruta
donde se guardará.
3. Haga clic en el botón Guardar.
Los derechos de los usuarios locales no se exportan.
Administración remota de aplicaciones
137
Importación de una tarea
Se pueden importar tareas de grupo y tareas para equipos específicos. Las tareas del Servidor de
Administración y las locales no se pueden importar.
► Para importar una tarea:
1. Seleccione la lista de tareas donde habría que importar la tarea:
Si quiere importar la tarea a la lista de tareas de grupo, seleccione la ficha Tareas en el
espacio de trabajo del grupo de administración requerido.
Si quiere importar una tarea a la lista de tareas para equipos específicos, seleccione la
carpeta Tareas para equipos específicos en el árbol de consola.
2. Seleccione una de las opciones siguientes para importar la tarea:
En el menú contextual de la lista de tareas, seleccione Todas las tareasImportar.
Haga clic en el enlace Importar tarea desde archivo en la lista de tareas del bloque
administrativo.
3. En la ventana que se abre, especifique la ruta del archivo del que quiere importar la tarea.
4. Haga clic en el botón Abrir.
Como consecuencia, la tarea se muestra en la lista de tareas.
Si una tarea con el mismo nombre que el de la tarea importada se incluye ya en la lista
seleccionada, se agregará un índice con el formato (<número de serie>) al nombre
importado; por ejemplo: (1), (2).
Conversión de tareas
Se puede utilizar Kaspersky Security Center para convertir tareas de versiones anteriores de las
aplicaciones Kaspersky Lab en otras de versiones más actualizadas de esas aplicaciones.
Administración remota de aplicaciones
138
La conversión está disponible para las tareas de las siguientes aplicaciones:
Kaspersky Anti-Virus 6.0 para estaciones de trabajo de Windows MP4.
Kaspersky Endpoint Security 8 para Windows.
Kaspersky Endpoint Security 10 para Windows.
► Para convertir tareas:
1. Del árbol de consola seleccione el Servidor de Administración para el que quiera convertir
las tareas.
2. En el menú contextual del Servidor de Administración, seleccione Todas las tareas
Asistente para la conversión de directivas y tareas.
Esto iniciará el Asistente de conversión de directivas y tareas. Siga las instrucciones del
Asistente.
Cuando el asistente termine, se habrán creado tareas nuevas, que utilizarán los parámetros de las
tareas de versiones anteriores de las aplicaciones.
Inicio y detención manual de una tarea
Puede iniciar y detener tareas en uno de los dos métodos: en el menú contextual de la tarea o en
la ventana de propiedades del equipo cliente al cual se le ha asignado esta tarea.
Se permite ejecutar tareas de grupo con el menú contextual de un equipo cliente a los
usuarios del grupo KLAdmins (consulte la sección "Derechos de acceso al Servidor de
Administración y sus objetos" de la página 93).
► Siga estos pasos para iniciar o detener una tarea en el menú contextual de la ventana de propiedades de la propia tarea:
1. Elija una tarea de la lista de tareas.
2. Inicie o detenga la tarea por alguno de los medios siguientes:
En el menú contextual de la tarea, seleccione Iniciar o Detener.
En la ventana propiedades de la tarea, en la sección General, haga clic en Iniciar o
Detener.
Administración remota de aplicaciones
139
► Siga estos pasos para iniciar o detener una tarea en el menú contextual de la ventana de propiedades del equipo cliente:
1. Seleccione un equipo de la lista de equipos.
2. Inicie o detenga la tarea por alguno de los medios siguientes:
En el menú contextual del equipo cliente, seleccione Todas las tareas Ejecutar la
tarea. Seleccione la tarea pertinente de la lista de tareas.
La lista de equipos a los que se ha asignado la tarea se sustituirá por el equipo que
haya seleccionado. Se iniciará la tarea.
En la ventana de propiedades del equipo cliente, en la sección Tareas, haga clic en los
botones o .
Suspensión y reanudación manual de una tarea
► Para pausar o reanudar la ejecución de una tarea:
1. Elija una tarea de la lista de tareas.
2. Suspenda o reanude la tarea mediante uno de los siguientes métodos:
En el menú contextual de la tarea, seleccione Pausar o Reanudar.
En la ventana propiedades de la tarea, seleccione la sección General y haga clic en
Pausar o Reanudar.
Supervisión de la ejecución de tareas
► Para supervisar la ejecución de la tarea,
En la ventana propiedades de la tarea, seleccione la sección General.
En la parte central de la sección General se muestra el estado actual de la tarea.
Administración remota de aplicaciones
140
Visualización de los resultados de ejecución de la tarea almacenados en el Servidor de Administración
Kaspersky Security Center permite visualizar los resultados de ejecución de tareas de grupo,
tareas para equipos específicos y tareas del Servidor de Administración. No se pueden visualizar
los resultados de ejecución de las tareas locales.
► Para visualizar los resultados de tarea:
1. En la ventana propiedades de la tarea, seleccione la sección General.
2. Haga clic en el enlace Resultados para abrir la ventana Resultados de tarea.
Configuración del filtrado de información sobre los resultados de ejecución de una tarea
Kaspersky Security Center permite filtrar la información sobre los resultados de ejecución de
tareas de grupo, tareas para equipos específicos y tareas del Servidor de Administración. No está
disponible el filtrado para las tareas locales.
► Para configurar el filtrado de información sobre los resultados de ejecución de una tarea:
1. En la ventana propiedades de la tarea, seleccione la sección General.
2. Haga clic en el enlace Resultados para abrir la ventana Resultados de tarea.
La tabla de la parte superior de la ventana tiene todos los equipos cliente a los que se ha
asignado la tarea. La tabla de la parte inferior de la ventana muestra los resultados de la
tarea realizada en el equipo cliente seleccionado.
3. Haga clic con el botón secundario del ratón en la tabla pertinente para abrir el menú
contextual y seleccionar Filtro.
4. En la ventana Establecer filtro que se abrirá, configure el filtro en las secciones Eventos,
Equipos y Hora. Haga clic en Aceptar.
Como resultado, la ventana Resultados de tarea mostrará la información que cumpla los
parámetros especificados en el filtro.
Administración remota de aplicaciones
141
Visualización y cambio de la configuración de la aplicación local
El sistema de administración de Kaspersky Security Center permite administrar de forma remota la
configuración de una aplicación local en equipos cliente, a través de la Consola de Administración.
Configuración de la aplicación local es la configuración de una aplicación específica para un
equipo cliente. Se puede utilizar Kaspersky Security Center para especificar la configuración de
una aplicación local en los equipos cliente incluidos en los grupos de administración.
En las respectivas Guías se proporcionan descripciones detalladas de las aplicaciones Kaspersky
Lab.
► Para visualizar o cambiar los parámetros de una aplicación local:
1. En el espacio de trabajo del grupo al que pertenece el equipo cliente requerido, seleccione
la ficha Equipos.
2. En la ventana de propiedades del equipo cliente, en la sección Aplicaciones, seleccione la
aplicación requerida.
3. Abra la ventana de propiedades de la aplicación haciendo doble clic sobre el nombre de la
aplicación o pulsando el botón Propiedades.
Como resultado, la ventana de parámetros locales de la aplicación seleccionada se abrirá para
poder visualizar y editar dichos parámetros.
Se pueden cambiar los valores de los parámetros que no estén bloqueados para modificar por
una directiva de grupo (es decir, aquellos marcados con el "candado" en una directiva).
Administración de equipos cliente
Esta sección proporciona información sobre la forma de manejar equipos cliente.
En esta sección:
Conexión de equipos cliente al Servidor de Administración .................................................... 143
Conexión manual del equipo cliente al Servidor de Administración. Utilidad Klmover ............. 144
Conexión de túnel entre el equipo cliente y el Servidor de Administración .............................. 146
Conexión remota con el escritorio de un equipo cliente .......................................................... 147
Configuración del reinicio de un equipo cliente ....................................................................... 149
Auditoría de acciones de un equipo cliente remoto ................................................................. 150
Comprobación de la conexión entre el equipo cliente y el Servidor de Administración ............ 151
Identificación de equipos cliente en el Servidor de Administración .......................................... 154
Adición de equipos a un grupo de administración ................................................................... 155
Cambio del Servidor de Administración de los equipos cliente ................................................ 156
Encendido, apagado y reinicio remoto de equipos cliente ....................................................... 157
Envío de un mensaje a los usuarios de equipos cliente .......................................................... 158
Controlar los cambios en el estado de las máquinas virtuales ................................................ 158
Etiquetado automático de equipos .......................................................................................... 159
Diagnósticos remotos de equipos cliente. Utilidad de diagnóstico remoto de Kaspersky
Security Center ....................................................................................................................... 161
Administración de equipos cliente
143
Conexión de equipos cliente al Servidor de Administración
La conexión del equipo cliente al Servidor de Administración se establece a través del Agente de
Red instalado en el equipo cliente.
Cuando un equipo cliente se conecta con el Servidor de Administración, se realizan las siguientes
operaciones:
Sincronización automática de datos:
Sincronización de las aplicaciones instaladas en el equipo cliente.
Sincronización de las directivas, parámetros de aplicación, tareas y parámetros de
tarea.
Recuperación de información actualizada por el Servidor acerca de la condición de las
aplicaciones, ejecución de tareas y estadísticas del funcionamiento de la aplicación.
Envío de la información de los eventos al Servidor de Administración para el procesado.
La sincronización automática de datos se realiza regularmente de acuerdo con los parámetros del
Agente de Red (por ejemplo, cada 15 minutos). Se puede especificar el intervalo de conexión
manualmente.
La información acerca de un evento se envía al Servidor de Administración en cuanto se produce.
Kaspersky Security Center le permite configurar la conexión entre un equipo cliente y el Servidor
de Administración para que esta permanezca activa después de completarse todas las
operaciones. Se debe utilizar una conexión sin interrupciones en el caso de que se requiera el
control en tiempo real del estado de una aplicación y que el Servidor de Administración sea
incapaz de establecer una conexión con el cliente por algún motivo (la conexión se encuentra
protegida por un firewall, no se permite la apertura de los puertos del equipo cliente, la dirección IP
del cliente es desconocida, etc.). Puede establecer una conexión ininterrumpida entre un equipo
cliente y el Servidor de Administración en la ventana de propiedades del equipo cliente, en la
sección General.
Administración de equipos cliente
144
Le recomendamos que establezca una conexión ininterrumpida con los equipos cliente más
importantes. El número total de conexiones mantenidas simultáneamente por el Servidor de
administración se limita a unos cientos.
Cuando se sincroniza manualmente, el sistema utiliza un método de conexión auxiliar con el que
el Servidor de Administración inicia la conexión. Antes de establecer la conexión en un equipo
cliente, deberá abrir el puerto UDP. El Servidor de Administración envía una petición de conexión
al puerto UDP del equipo cliente. En respuesta, se verifica el certificado del Servidor de
Administración. Si el certificado del Servidor coincide con la copia del certificado almacenada en el
equipo cliente, se inicia el establecimiento de la conexión.
Ejecutar la sincronización manualmente también se utiliza para obtener información actualizada
acerca de la condición de las aplicaciones, la ejecución de tareas y las estadísticas de
funcionamiento de las aplicaciones.
Conexión manual del equipo cliente al Servidor de Administración Utilidad Klmover
Si quiere conectar un equipo cliente al Servidor de Administración, puede usar la utilidad klmover
en el equipo cliente.
Cuando se instala el Agente de Red en un equipo cliente, la utilidad se copia automáticamente a
la carpeta de instalación del Agente de Red.
► Para conectar de forma manual un equipo cliente al Servidor de Administración con la utilidad klmover,
inicie la utilidad klmover desde la línea de comandos en el equipo cliente.
Cuando se inicia desde la línea de comandos, la utilidad klmover puede realizar las siguientes
acciones (según cuáles sean las llaves que haya en uso):
Conecta el Agente de Red al Servidor de Administración con los parámetros especificados.
Registra los resultados del funcionamiento en el archivo de registro de eventos o los
muestra en pantalla.
Administración de equipos cliente
145
Sintaxis de línea de comandos de la utilidad:
klmover [-logfile <nombre de archivo>] [-address <dirección
del servidor>] [-pn <número de puerto>] [-ps < número de
puerto SSL>] [-nossl] [-cert <ruta al archivo de certificado>]
[-silent] [-dupfix]
Los parámetros de la línea de comandos son los siguientes:
-logfile <nombre de archivo>: Registra los resultados de ejecución de la utilidad
en un archivo de registro.
De forma predeterminada, la información se almacenará en el flujo de salida estándar
(stdout). Si la llave no está en uso, los resultados y los mensajes de error se mostrarán en
pantalla.
-address <dirección del servidor>: La dirección del Servidor de Administración
para la conexión.
Como dirección de un equipo, se puede especificar una dirección IP, un nombre NetBIOS
o un nombre DNS.
-pn <número de puerto>: Número del puerto por el que se establecerá la conexión
no cifrada al Servidor de Administración.
El número de puerto predeterminado es el 14000.
-ps <número de puerto SSL>: Número del puerto SSL por el que se establecerá la
conexión cifrada al Servidor de Administración, con protocolo SSL.
El número de puerto predeterminado es el 13000.
-nossl: Utiliza una conexión no cifrada al Servidor de Administración.
Si la llave no está en uso, el Agente de Red se conecta al Servidor de Administración
sobre el protocolo cifrado SSL.
-cert <ruta al archivo certificado>: Utiliza un archivo de certificado
especificado para la autenticación del acceso al Servidor de Administración.
Si la llave no está en uso, el Agente de Red, en la primera conexión, recibe un certificado
para el Servidor de Administración.
Administración de equipos cliente
146
-silent: Ejecuta la utilidad en modo silencioso.
El uso de la llave puede ser útil cuando, por ejemplo, la utilidad se inicia con scripts de
inicio de sesión al registrarse el usuario.
-dupfix: La llave se utiliza si el Agente de Red se ha instalado con un método distinto del
habitual (con el paquete de distribución); por ejemplo, recuperado de una imagen de disco
ISO.
Conexión de túnel entre el equipo cliente y el Servidor de Administración
La creación de túneles en la conexión entre el equipo cliente y el Servidor de Administración es
necesario si el puerto para la conexión al Servidor de Administración no está disponible en el
equipo cliente. Es posible que el puerto del equipo cliente no esté disponible en los casos
siguientes:
El equipo remoto está conectado a una red local que utiliza el mecanismo NAT.
El equipo remoto forma parte de la red local del Servidor de Administración pero el firewall
cierra su puerto.
► Para conexión de túnel entre el equipo cliente y el Servidor de Administración:
1. En el árbol de consola seleccione el grupo de administración que contiene el equipo
cliente.
2. En la ficha Equipos, seleccione el equipo cliente.
3. En el menú contextual del equipo cliente, seleccione Todas las tareas Conexión de
túnel.
4. Crea un túnel en la ventana Conexión de túnel que se abre.
Administración de equipos cliente
147
Conexión remota con el escritorio de un equipo cliente
El administrador puede obtener acceso remoto al escritorio de un equipo cliente mediante el
Agente de Red instalado en el equipo cliente. También se puede realizar la conexión remota a un
equipo cliente con Agente de Red, aunque los puertos TCP y UDP del equipo cliente están
cerrados.
Cuando se establece una conexión con el equipo cliente, el administrador obtiene acceso total a la
información almacenada en dicho equipo, de modo que podrá administrar las aplicaciones que
haya instaladas en él.
La conexión remota a un equipo cliente se puede establecer de dos formas:
Con un componente estándar de Microsoft Windows llamado Conexión a Escritorio remoto.
La conexión a un escritorio remoto se establece con la utilidad estándar mstsc.exe de
Windows de acuerdo con la configuración de esta utilidad.
La conexión a la sesión del escritorio remoto actual del usuario se establece sin que el
usuario lo sepa. Cuando el administrador se conecta a la sesión, el usuario del equipo
cliente se desconecta de la sesión sin previo aviso.
Empleo de la tecnología Uso compartido del escritorio de Windows. Al conectarse a una
sesión existente del escritorio remoto, el usuario de la sesión del equipo cliente recibe una
solicitud del administrador para establecer la conexión. No se guardará ninguna
información sobre la actividad en remoto del equipo ni de sus resultados en los informes
creados por Kaspersky Security Center.
El administrador se puede conectar a una sesión existente en un equipo cliente sin
desconectar al usuario que la está utilizando. En ese caso, tanto el administrador como el
usuario de la sesión del equipo cliente compartirán el acceso al escritorio.
El administrador puede configurar una auditoría de la actividad del usuario en un equipo
cliente remoto. Durante la auditoría, la aplicación guarda información sobre los archivos del
equipo cliente que el administrador ha abierto o modificado (consulte la sección "Auditoría
de acciones de un equipo cliente remoto" de la página 150).
Administración de equipos cliente
148
Para conectarse al escritorio de un equipo cliente mediante Uso compartido del escritorio de
Windows, debe cumplir estas condiciones:
En el equipo cliente está instalado Microsoft Windows Vista o un sistema operativo de
Windows posterior.
En la estación de trabajo del administrador está instalado Microsoft Windows Vista o un
sistema operativo de Windows posterior. El tipo de sistema operativo del equipo que aloja
el Servidor de Administración no impone ninguna restricción a la conexión mediante Uso
compartido del escritorio de Windows.
Kaspersky Security Center utiliza una licencia para la administración de sistemas.
► Para conectarse al escritorio de un equipo cliente mediante el componente Conexión a Escritorio remoto:
1. En el árbol de la consola de administración, seleccione el equipo cliente al que deba
acceder.
2. En el menú contextual del equipo cliente, seleccione Todas las tareas Conectar al
equipo Crear una sesión RDP nueva.
De este modo, se inicia la utilidad estándar mstsc.exe de Windows, que ayuda a establecer
la conexión al escritorio remoto.
3. Siga las instrucciones que se muestran en los cuadros de diálogo de la utilidad.
Cuando se establece la conexión al equipo cliente, el escritorio está disponible en la ventana
de conexión remota de Microsoft Windows.
► Para conectarse al escritorio de un equipo cliente mediante el componente Uso compartido del escritorio de Windows:
1. En el árbol de la consola de administración, seleccione el equipo cliente al que deba
acceder.
2. En el menú contextual del equipo cliente, seleccione Todas las tareas Conectar al
equipo Uso compartido de escritorio.
3. En la ventana Seleccionar la sesión del escritorio remoto que se abre, seleccione la
sesión en el equipo cliente al que se deba conectar.
Administración de equipos cliente
149
Si la conexión al equipo cliente se establece correctamente, el escritorio del equipo cliente
estará disponible en la ventana Visor de sesión del escritorio remoto de Kaspersky.
4. Para iniciar la interacción con el equipo cliente, en el menú principal de la ventana Visor
de sesión del escritorio remoto de Kaspersky, seleccione Acciones Modo
interactivo.
Consulte también:
Opciones de licencias de Kaspersky Security Center ................................................................ 65
Configuración del reinicio de un equipo cliente
Al usar, instalar o quitar Kaspersky Security Center, es posible que se requiera reiniciar el equipo
cliente. La aplicación le permite configurar el reinicio de equipos cliente.
► Para configurar el reinicio de un equipo cliente, siga estos pasos:
1. En el árbol de consola, seleccione el grupo de administración cuyo reinicio se deba
configurar.
2. En el espacio de trabajo del grupo, abra la ficha Directivas.
3. Seleccione una directiva del Agente de Red de Kaspersky Security Center de la lista y, a
continuación, seleccione Propiedades en el menú contextual de la directiva.
4. En la ventana de propiedades de la directiva, seleccione la sección Reiniciar
administración.
Administración de equipos cliente
150
5. Seleccione la acción que se debe realizar cuando se requiera el reinicio del equipo cliente:
Seleccione No reiniciar el sistema operativo para impedir el reinicio automático.
Seleccione Reiniciar el sistema operativo automáticamente si fuera necesario para
permitir el reinicio automático.
Seleccione Solicitar al usuario una acción para habilitar la solicitud al usuario de
permitir el reinicio.
Puede especificar la frecuencia de las solicitudes de reinicio, habilitar el reinicio forzado y
el cierre forzado de aplicaciones de sesiones bloqueadas del equipo cliente si selecciona
las casillas de verificación correspondientes.
6. Haga clic en el botón Correcto para guardar los cambios y cerrar la ventana de
propiedades de la directiva.
De este modo, se configurará el reinicio del equipo cliente.
Auditoría de acciones de un equipo cliente remoto
La aplicación permite llevar a cabo la auditoría de las acciones del administrador en un equipo
cliente remoto. Durante la auditoría, la aplicación guarda información sobre los archivos del equipo
cliente que el administrador ha abierto o modificado. La auditoría de las acciones del
administrador puede realizarse cuando se cumplen estas condiciones:
Hay disponible una licencia activa de Administración de sistemas.
El administrador dispone del derecho para ejecutar el acceso compartido al escritorio del
equipo remoto.
► Para habilitar la auditoría de acciones en un equipo cliente remoto, siga estos pasos:
1. En el árbol de consola, seleccione el grupo de administración para el que debe configurar
la auditoría de acciones del administrador.
2. En el espacio de trabajo del grupo, abra la ficha Directivas.
Administración de equipos cliente
151
3. Seleccione una directiva del Agente de Red de Kaspersky Security Center y, a
continuación, seleccione Propiedades en el menú contextual de la directiva.
4. En la ventana propiedades de la directiva, seleccione la sección Uso compartido de
escritorio.
5. Seleccione la casilla de verificación Habilitar auditorías.
6. En las listas Máscaras de archivos cuyas lecturas se deben supervisar y Máscaras de
archivos cuyas modificaciones se deben supervisar, agregue las máscaras de archivos
cuyas acciones se deben supervisar durante la auditoría.
De forma predeterminada, la aplicación supervisa acciones en archivos con extensiones
txt, rtf, doc, xls, docx, xlsx, odt y pdf.
7. Haga clic en el botón Correcto para guardar los cambios y cerrar la ventana de
propiedades de la directiva.
De este modo, se configura la auditoría de las acciones del administrador en el equipo remoto del
usuario con acceso a escritorio compartido.
Las acciones del administrador en el equipo remoto pueden registrarse de varias formas:
En el registro de eventos del equipo remoto.
En un archivo con extensión syslog ubicado en la carpeta de instalación del Agente de Red
en el equipo remoto (p. ej., C:\ProgramData\KasperskyLab\adminkit\1103\logs).
En la base de datos de eventos de Kaspersky Security Center
Comprobación de la conexión entre el equipo cliente y el Servidor de Administración
Kaspersky Security Center le permite comprobar, automática o manualmente, las conexiones
entre un equipo cliente y el Servidor de Administración.
En el Servidor de Administración se realiza una comprobación automática de la conexión. Se
realiza una comprobación manual de la conexión en el equipo cliente.
Administración de equipos cliente
152
En esta sección:
Comprobación automática de la conexión entre el equipo cliente y el Servidor de
Administración ........................................................................................................................ 152
Comprobación manual de la conexión entre el equipo cliente y el Servidor de
Administración. Utilidad Klnagchk ........................................................................................... 152
Comprobación automática de la conexión entre el equipo cliente y el Servidor de Administración
► Para iniciar una comprobación automática de la conexión entre el equipo cliente y el Servidor de Administración:
1. En el árbol de consola seleccione el grupo de administración que incluye el equipo cliente.
2. En el espacio de trabajo del grupo de administración, en la ficha Equipos, seleccione el
equipo cliente.
3. En el menú contextual del equipo cliente, seleccione Comprobar accesibilidad del
equipo.
Como resultado, se abrirá una ventana con información acerca de la accesibilidad del equipo.
Administración de equipos cliente
153
Comprobación manual de la conexión entre el equipo cliente y el Servidor de Administración. Utilidad Klnagchk
Se puede comprobar la conexión y obtener información detallada sobre los parámetros de
conexión entre el equipo cliente y el Servidor de Administración con la utilidad klnagchk.
Cuando se instala el Agente de Red en un equipo cliente, la utilidad klnagchk se copia
automáticamente a la carpeta de instalación del Agente de Red.
Cuando se inicia desde la línea de comandos, la utilidad klnagchk puede realizar las siguientes
acciones (según cuáles sean las llaves que haya en uso):
Muestra en pantalla o registra en un archivo de registro de eventos las propiedades de
conexión del Agente de Red instalado en el equipo cliente al Servidor de Administración.
Registra las estadísticas del Agente de Red en un archivo de registro de eventos (desde el
último inicio) y los resultados del funcionamiento, o muestra la información en pantalla.
Intenta establecer conexión entre el Agente de Red y el Servidor de Administración.
Si el intento de conexión falla, la utilidad envía un paquete ICMP para comprobar el estado
del equipo en el que está instalado el Servidor de Administración.
► Para comprobar la conexión entre el equipo cliente y el Servidor de Administración con la utilidad klnagchk,
inicie la utilidad klnagchk desde la línea de comandos en el equipo cliente.
Sintaxis de línea de comandos de la utilidad:
klnagchk [-logfile <nombre de archivo>] [-sp] [-savecert <ruta
al archivo de certificado>] [-restart]
Administración de equipos cliente
154
Los parámetros de la línea de comandos son los siguientes:
-logfile <nombre de archivo>: Registra los valores de los parámetros de conexión
entre el Agente de Red y el Servidor de Administración, y los resultados de funcionamiento
de la utilidad en un archivo de registro.
De forma predeterminada, la información se almacenará en el flujo de salida estándar
(stdout). Si la llave no está en uso, los parámetros, los resultados y los mensajes de error
se mostrarán en pantalla.
-sp: Muestra la contraseña de autenticación del usuario en el servidor proxy.
Este parámetro está en uso si la conexión al Servidor de Administración se establece a
través de un servidor proxy.
-savecert <nombre de archivo>: Guarda en el archivo especificado el certificado
usado para el acceso al Servidor de Administración.
-restart: reinicia el Agente de Red después de que se haya completado la utilidad.
Identificación de equipos cliente en el Servidor de Administración
La identificación de los equipos cliente se basa en sus nombres. El nombre del equipo cliente es
único entre todos los nombres de los equipos conectados al Servidor de administración.
El nombre de un equipo cliente se transfiere al Servidor de Administración cuando se sondea la
red de Windows y se detecta un nuevo equipo o durante la primera conexión del Agente de Red
instalado en un equipo cliente con el Servidor de Administración. De forma predeterminada, el
nombre coincide con el nombre del equipo en la red de Windows (nombre NetBIOS). Si ya existe
un equipo cliente registrado con ese nombre en el Servidor de Administración, se añadirá un
índice con el siguiente número secuencial al nuevo nombre del equipo cliente, por ejemplo:
<Nombre>-1, <Nombre>-2. El equipo cliente se agrega al grupo de administración con ese
nombre.
Administración de equipos cliente
155
Adición de equipos a un grupo de administración
► Para incluir uno o varios equipos en un grupo de administración seleccionado:
1. En el árbol de consola, abra la carpeta Equipos administrados.
2. En la carpeta Equipos administrados, seleccione la carpeta anidada correspondiente al
grupo que debería incluir los equipos cliente.
Si quiere incluir los equipos cliente en el grupo Equipos administrados, puede saltarse
este paso.
3. En el espacio de trabajo del grupo de administración seleccionado, en la ficha Equipos,
ejecute el proceso de inclusión de los equipos cliente en el grupo mediante uno de los
siguientes métodos:
Para agregar equipos al grupo, haga clic en el enlace Agregar equipos de la sección
diseñada para manejar la lista de equipos.
Seleccione Nuevo equipo en el menú contextual de la lista de equipos.
Se iniciará el Asistente para agregar equipos cliente. Siga sus instrucciones y seleccione un
método para agregar los equipos cliente al grupo y crear una lista de equipos que incluir en el
grupo.
Si crea la lista de equipos de forma manual, puede utilizar una dirección IP (o un rango IP), un
nombre NetBIOS o un nombre DNS como dirección de un equipo. Puede agregar
manualmente a la lista solo los equipos cuya información se haya agregado a la base de datos
del Servidor de Administración cuando se conecte el equipo o después del sondeo de la red.
Para importar la lista de equipos desde un archivo, especifique un archivo .txt con una lista que
contenga las direcciones de los equipos que se van a agregar. Cada dirección debe
especificarse en una línea independiente.
Cuando finaliza el asistente, los equipos cliente seleccionados se incluyen en el grupo de
administración y se muestran en la lista de equipos con nombres generados por el Servidor de
Administración.
Administración de equipos cliente
156
Puede agregar un equipo cliente al grupo de administración seleccionado arrastrándolo de la
carpeta Dispositivos no asignados a la carpeta del grupo de administración.
Cambio del Servidor de Administración de los equipos cliente
Se puede cambiar el Servidor de Administración que administra los equipos cliente por otro con la
tarea Cambiar Servidor de Administración.
► Para cambiar el Servidor de Administración que administra equipos cliente por otro servidor:
1. Conecte al Servidor de Administración que administra los equipos cliente.
2. Cree la tarea Cambiar Servidor de Administración mediante uno de los siguientes métodos:
Si necesita cambiar el Servidor de Administración de los equipos incluidos en el grupo
de administración seleccionado, cree una tarea de grupo (consulte la sección “Creación
de la tarea de grupo” en la página 131).
Si necesita cambiar el Servidor de Administración de los equipos incluidos en distintos
grupos de administración o que no están en ninguno de los grupos existentes, cree una
tarea para equipos específicos (consulte la sección "Creación de la tarea para equipos
específicos" en la página 133).
Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente. En la
ventana Tipo de tarea del Asistente para nueva tarea, seleccione el nodo Kaspersky
Security Center, abra la carpeta Avanzado y seleccione la tarea Cambiar Servidor de
Administración.
3. Ejecute la tarea creada.
Tras completarse la tarea, los equipos cliente para los que se creó pasan a ser administrados
por el Servidor de Administración especificado en los parámetros de tarea.
Administración de equipos cliente
157
Si el Servidor de Administración admite la característica Protección de datos y cifrado, al crear
la tarea Cambiar Servidor de Administración, se muestra una advertencia que indica que,
en caso de que haya datos cifrados almacenados en los equipos, se le proporcionará acceso
únicamente a los datos cifrados que haya gestionado anteriormente, después de que los
equipos se hayan cambiado bajo la administración del servidor nuevo. En otros casos, no se
proporcionará acceso a los datos cifrados. Para obtener descripciones detalladas sobre los
escenarios en los que no se proporciona ningún acceso a datos cifrados, consulte la Guía del
administrador de Kaspersky Endpoint Security 10 para Windows.
Encendido, apagado y reinicio remoto de equipos cliente
Kaspersky Security Center le permite administrar los equipos cliente en remoto: encenderlos,
apagarlos y reiniciarlos.
► Para administrar los equipos cliente en remoto:
1. Conecte al Servidor de Administración que administra los equipos cliente.
2. Cree las tareas administrativas para un equipo cliente mediante uno de los siguientes
métodos:
Si necesita encender, apagar o reiniciar los equipos incluidos en el grupo de
administración seleccionado, cree una tarea de grupo (consulte la sección “Creación de
la tarea de grupo” en la página 131).
Si necesita encender, apagar o reiniciar equipos incluidos en varios grupos de
administración o que no pertenecen a ninguno, cree una tarea para equipos específicos
(consulte la sección “Creación de la tarea para equipos específicos” en la página 133).
Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente. En la
ventana Tipo de tarea del Asistente para nueva tarea, seleccione el nodo Kaspersky
Security Center, abra la carpeta Avanzado y seleccione la tarea Administrar equipo
cliente.
Administración de equipos cliente
158
3. Ejecute la tarea creada.
Tras completarse la tarea, se ejecutará el comando (encender, apagar o reiniciar) en los
equipos cliente seleccionados.
Envío de un mensaje a los usuarios de equipos cliente
► Para enviar un mensaje a los usuarios de equipos cliente:
1. Conecte al Servidor de Administración que administra los equipos cliente.
2. Cree una tarea de envío de mensaje para usuarios del equipo cliente por alguno de los
siguientes medios:
Si quiere enviar un mensaje a los usuarios de equipos cliente que pertenecen al grupo
de administración seleccionado, cree una tarea para el grupo seleccionado (consulte la
sección "Creación de la tarea de grupo" en la página 131).
Si quiere enviar un mensaje a los usuarios de equipos cliente que pertenecen a
diferentes grupos de administración o que no pertenecen a ningún grupo de
administración, cree una tarea para equipos específicos (consulte la sección “Creación
de la tarea para equipos específicos” en la página 133).
Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente. En la
ventana Tipo de tarea, seleccione el nodo Kaspersky Security Center, abra la carpeta
Avanzado y seleccione la tarea Enviar mensaje al usuario.
3. Ejecute la tarea creada.
Cuando la tarea se completa, el mensaje creado se envía a los usuarios de los equipos cliente
seleccionados.
Administración de equipos cliente
159
Controlar los cambios en el estado de las máquinas virtuales
El Servidor de Administración almacena información sobre el estado de los equipos administrados,
así como el registro de hardware y la lista de las aplicaciones instaladas, o la configuración de las
aplicaciones administradas, las tareas y las directivas. Si una máquina virtual funciona como un
equipo administrado, el usuario puede restaurar su estado en cualquier momento mediante una
instantánea de la máquina virtual. Como resultado, la información sobre el estado de la máquina
virtual en el Servidor de Administración puede ser obsoleta.
Por ejemplo, el administrador había creado una directiva de protección en el Servidor de
Administración a las 12:00 horas, que empezó a ejecutarse en la máquina virtual VM_1 a las
12:01 horas. A las 12:30 horas, el usuario de la máquina virtual VM_1 cambió su estado mediante
la restauración de una instantánea creada a las 11:00 horas. Como resultado, la directiva de
protección, dejará de ejecutarse en la máquina virtual. Sin embargo, la información obsoleta que
se encuentre en el Servidor de Administración indica que la directiva de protección de la máquina
virtual VM_1 sigue en ejecución.
Kaspersky Security Center le ayuda a controlar todos los cambios en el estado de las máquinas
virtuales.
Después de cada sincronización con un equipo cliente, el Servidor de Administración genera un
identificador único que se guarda tanto en el equipo cliente como en el Servidor de Administración.
Antes de que comience la siguiente sincronización, el Servidor de Administración compara los
valores de los identificadores en ambos extremos. Si los valores de los identificadores
corresponden, el Servidor de Administración reconoce la máquina virtual como restaurada a partir
de una instantánea. El Servidor de Administración restablece todos los parámetros de las
directivas y las tareas que están activas para la máquina virtual, y le envía las directivas
actualizadas y la lista de tareas de grupo.
Etiquetado automático de equipos
La aplicación puede etiquetar equipos cliente de manera automática. El etiquetado automático de
equipos se realiza mediante reglas. Puede crear y editar reglas de etiquetado en la ventana de
propiedades del Servidor de Administración o en la ventana de propiedades de un equipo cliente.
Administración de equipos cliente
160
► Para crear y configurar reglas para el etiquetado automático de equipos:
1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de Administración
requerido.
2. Seleccione Propiedades en el menú contextual del Servidor de Administración.
3. En la ventana de propiedades del Servidor de Administración, seleccione la sección
Reglas de etiquetado.
4. En la sección Reglas de etiquetado, haga clic en el botón Agregar.
De este modo, se abre la ventana Propiedades: Nueva regla.
5. En la sección General de la ventana Propiedades: Nueva regla configure las propiedades
generales de la regla:
Especifique el nombre de la regla.
El nombre de una regla puede tener un máximo de 255 caracteres y no puede incluir
símbolos especiales (*<>-_?:\"|).
En la lista desplegable Etiqueta que asignar, seleccione una etiqueta previamente
añadida o especifique una nueva.
Habilite o deshabilite la regla mediante la casilla de verificación Habilitar regla.
6. En la sección Condiciones haga clic en el botón Agregar para agregar una nueva
condición, o haga clic en el botón Propiedades para editar una condición existente.
Esto abre la ventana de propiedades de la nueva condición o de la seleccionada.
7. En la ventana que se abre, configure la condición de etiquetado:
En la sección General, especifique el nombre de la condición.
En la sección Red, configure la regla que activa las propiedades de red del equipo
(nombre de equipo en la red Windows, pertenencia a un dominio o a una subred IP,
etc.).
En la sección Active Directory, configure la regla que activa la pertenencia del equipo
a una unidad organizativa (OU) de Active Directory y la pertenencia del equipo a un
grupo de Active Directory.
Administración de equipos cliente
161
En la sección Aplicaciones, configure la regla que activa la presencia de Agente de
Red en el equipo, en el tipo de sistema operativo, versión y arquitectura.
En la sección Máquinas virtuales configure la regla que activa la pertenencia del
equipo a diferentes tipos de máquinas virtuales.
En la sección Registro de aplicaciones, configure la regla que activa la presencia de
aplicaciones de varios editores en el equipo.
8. Después de configurar la condición, haga clic en el botón Correcto en la ventana
Propiedad: Nueva condición.
9. Agregue o configure otras condiciones de la regla de etiquetado.
Las condiciones de la regla de etiquetado que ha agregado se mostrarán en la sección
Condiciones de la ventana Propiedades de reglas.
10. Haga clic en Correcto en la ventana Propiedades de reglas.
Se guarda la regla de activación de etiquetas. La regla se aplicará en los equipos cliente que
cumplan las condiciones de regla. Cuando se aplique la regla, la etiqueta se asignará a los
equipos. Se asignan automáticamente varias etiquetas a un equipo si las reglas de etiquetado
correspondientes se activan simultáneamente. Puede ver la lista de todas las etiquetas
agregadas en la ventana de propiedades de cualquier equipo cliente, en la sección Etiquetas.
En la sección Etiquetas, también se puede proceder a las reglas de etiquetado automático
haciendo clic en el enlace correspondiente.
Diagnósticos remotos de equipos cliente. Utilidad de diagnóstico remoto de Kaspersky Security Center
La utilidad de Kaspersky Security Center para realizar diagnósticos remotos (en adelante la
utilidad de diagnóstico remoto) está diseñada para realizar, en remoto, las siguientes funciones en
los equipos cliente:
Activación y desactivación del seguimiento, modificación del nivel de seguimiento,
descarga del archivo de rastreo.
Administración de equipos cliente
162
Descarga de la configuración de las aplicaciones.
Descarga de los registros de eventos.
Inicio del diagnóstico y descarga de los resultados del diagnóstico.
Inicio y detención de las aplicaciones.
La utilidad de diagnóstico remoto se instala automáticamente en el equipo junto con la Consola de
Administración.
En esta sección:
Conexión de la utilidad de diagnóstico remoto a un equipo cliente .......................................... 162
Activación y desactivación del seguimiento; descarga del archivo de seguimiento ................. 165
Descarga de la configuración de las aplicaciones ................................................................... 165
Descarga de los registros de eventos ..................................................................................... 166
Inicio del diagnóstico y descarga de los resultados ................................................................. 167
Inicio, detención y reinicio de aplicaciones .............................................................................. 167
Conexión de la utilidad de diagnóstico remoto a un equipo cliente
► Para conectar la utilidad de diagnóstico remoto a un equipo cliente:
1. Seleccione cualquier grupo de administración del árbol de consola.
2. En el área de trabajo, en la ficha Equipos y en el menú contextual de cualquier equipo
cliente, seleccione Herramientas personalizadas Diagnósticos remotos.
De esa forma se abrirá la ventana principal de la utilidad de diagnóstico remoto.
3. Especifique las herramientas que quiere utilizar para conectarse al equipo cliente en el
primer campo de la ventana principal de la utilidad de diagnóstico remoto:
Acceso mediante la red de Microsoft Windows.
Acceso mediante el Servidor de Administración.
Administración de equipos cliente
163
4. Si en el primer campo de la ventana principal de la utilidad se ha seleccionado Acceso
mediante la red de Microsoft Windows, realice las siguientes acciones:
En el campo Equipo especifique el equipo al que debería conectarse.
Se puede utilizar una dirección IP, NetBIOS o un nombre DNS como dirección del
equipo.
El valor predeterminado es la dirección del equipo que aparece en el menú contextual
desde el que ha ejecutado la utilidad.
Especifique una cuenta para conectarse al equipo:
Conectar como usuario actual (seleccionado de forma predeterminada). La
conexión se realiza con la cuenta de usuario actual.
Utilizar el nombre de usuario y la contraseña proporcionados para conectar. La
conexión se realiza con la cuenta de usuario proporcionada. Especifique el Nombre
de usuario y la Contraseña de la cuenta requerida.
La conexión a un equipo cliente solo es posible con la cuenta de un administrador
local del equipo cliente.
5. Si en el primer campo de la ventana principal de la utilidad se ha seleccionado Acceso
mediante el Servidor de Administración, realice las siguientes acciones:
En el campo Servidor de Administración, especifique la dirección del Servidor de
Administración desde el que se quiere conectar el equipo cliente.
Se puede utilizar una dirección IP, NetBIOS o un nombre DNS como dirección del
servidor.
El valor predeterminado es la dirección del Servidor desde el que se ejecuta la utilidad.
Si fuera necesario, marque las casillas Usar SSL, Comprimir tráfico y El equipo
pertenece al Servidor de Administración esclavo.
Si está marcada la casilla El equipo pertenece al Servidor de Administración
esclavo, podrá rellenar el campo Servidor esclavo con el nombre del Servidor de
Administración esclavo que administra el equipo cliente. Para ello, haga clic en
Examinar.
Administración de equipos cliente
164
6. Para conectarse al equipo cliente, haga clic en el botón Iniciar sesión.
De esta forma se abrirá la ventana del equipo cliente para realizar el diagnóstico remoto
(consulte la figura siguiente). La parte izquierda de la ventana tiene unos enlaces a las
operaciones de diagnóstico del equipo cliente. La parte derecha de la ventana tiene el árbol de
objetos del equipo cliente que manejará la utilidad. La parte inferior de la ventana muestra el
progreso de las operaciones de la utilidad.
Figura 10. Utilidad de diagnóstico remoto. Ventana del diagnóstico remoto del equipo cliente
La utilidad de diagnóstico remoto guarda los archivos descargados desde los equipos cliente
al escritorio del equipo desde el que se haya ejecutado.
Administración de equipos cliente
165
Activación y desactivación del seguimiento; descarga del archivo de rastreo
► Para activar el rastreo en un equipo remoto, descargar el archivo de rastreo y desactivar el rastreo:
1. Ejecute la utilidad de diagnóstico remoto y conecte el equipo requerido.
2. En el árbol de objetos del equipo cliente, seleccione la aplicación para la que necesite
crear el seguimiento y haga clic en el enlace Activar rastreo, que se encuentra en la parte
izquierda de la ventana de la utilidad de diagnóstico remoto para activarlo.
El seguimiento solo se puede activar y desactivar en las aplicaciones con autodefensa
si el equipo cliente está conectado con las herramientas del Servidor de
Administración.
En algunos casos la aplicación antivirus y su tarea se deberán reiniciar para activar el
rastreo.
3. En el nodo de la aplicación donde se ha activado el seguimiento, en la carpeta Archivos
de seguimiento, haga clic en el enlace Descargar archivo, seleccione el archivo
requerido y descárguelo. Para archivos de gran tamaño solo se pueden descargar las
partes en las que se ha realizado el seguimiento más recientemente.
Se puede eliminar el archivo de rastreo resaltado. El archivo se puede eliminar después de
desactivar el seguimiento.
4. Al hacer clic en el enlace Desactivar rastreo, se desactiva el rastreo en la aplicación
seleccionada.
Administración de equipos cliente
166
Descarga de la configuración de las aplicaciones
► Para descargar la configuración de las aplicaciones desde un equipo remoto:
1. Ejecute la utilidad de diagnóstico remoto y conecte el equipo requerido.
2. Del árbol de objetos de la ventana de diagnóstico remoto seleccione el nodo superior con
el nombre del equipo y seleccione la acción requerida en la parte izquierda de la ventana.
Cargar información del sistema.
Cargar los parámetros de la aplicación.
Generar proceso de volcado de memoria.
En la ventana que se abrirá después de hacer clic en este enlace, especifique el
archivo ejecutable de la aplicación seleccionada para la que necesite generar un
archivo de volcado de memoria.
Iniciar utilidad.
En la ventana que se abrirá después de hacer clic en este enlace, especifique el
archivo ejecutable de la utilidad seleccionada y los parámetros de inicio.
Como resultado, la utilidad seleccionada se descargará y ejecutará en el equipo cliente.
Descarga de los registros de eventos
► Para descargar un registro de eventos desde un equipo remoto:
1. Ejecute la utilidad de diagnóstico remoto y conecte el equipo requerido.
2. En la carpeta Registro de eventos del árbol de objetos del equipo, seleccione el registro
requerido y descárguelo haciendo clic en el enlace Descargar el registro de eventos del
registro de eventos de Kaspersky en la parte izquierda de la ventana de la utilidad de
diagnóstico remoto.
Administración de equipos cliente
167
Inicio del diagnóstico y descarga de los resultados
► Para iniciar el diagnóstico para una aplicación en un equipo remoto y descargar los resultados:
1. Ejecute la utilidad de diagnóstico remoto y conecte el equipo requerido.
2. En árbol de objetos del equipo cliente, seleccione la aplicación requerida y haga clic en el
enlace Ejecutar diagnósticos para iniciar el diagnóstico.
Como resultado, aparecerá un informe de diagnósticos en el nodo del árbol de objetos de
la aplicación seleccionada
3. Seleccione el informe de diagnóstico que se acaba de generar en el árbol de objetos y
haga clic en el enlace Descargar archivo para descargarlo.
Inicio, detención y reinicio de aplicaciones
Solo se pueden iniciar, detener y reiniciar aplicaciones si se ha conectado el equipo cliente
mediante las herramientas del Servidor de Administración.
► Para iniciar, detener o reiniciar una aplicación:
1. Ejecute la utilidad de diagnóstico remoto y conecte el equipo cliente requerido.
2. Del árbol de objetos del equipo cliente seleccione la aplicación requerida y una acción en
la parte izquierda de la ventana.
Detener aplicación.
Reiniciar aplicación.
Iniciar aplicación.
Dependiendo de la acción seleccionada, la aplicación se iniciará, detendrá o reiniciará.
Administración de cuentas de usuario
Esta sección proporciona información sobre las cuentas y las funciones de usuarios que admite la
aplicación. Esta sección proporciona instrucciones sobre cómo crear cuentas y funciones para
usuarios de Kaspersky Security Center. También incluye instrucciones sobre cómo administrar la
lista de certificados y dispositivos móviles de los usuarios y cómo enviarles mensajes.
En esta sección:
Administración de cuentas de usuario ..................................................................................... 168
Adición de una cuenta de usuario ........................................................................................... 169
Adición de un grupo de usuarios ............................................................................................. 170
Adición de un usuario a un grupo ............................................................................................ 171
Configuración de derechos. Funciones de usuario .................................................................. 172
Designación del usuario como propietario del equipo ............................................................. 174
Envío de mensajes a los usuarios ........................................................................................... 175
Visualización de la lista de dispositivos móviles de un usuario ................................................ 176
Instalación de certificados de un usuario ................................................................................. 177
Visualización de la lista de certificados que se otorga a un usuario ........................................ 177
Administración de cuentas de usuario
Kaspersky Security Center permite administrar cuentas de usuario y grupos de cuentas. La
aplicación admite dos tipos de cuentas:
Cuentas de empleados de la organización. El Servidor de Administración obtiene datos de
las cuentas de esos usuarios cuando sondea la red de la organización.
Cuentas de usuarios internos (consulte la sección "Administración de usuarios internos" de
la página 105). Estas se dan cuando se administran servidores de administración virtuales.
Administración de cuentas de usuario
169
Las cuenta de usuarios internos se crean (consulte la sección "Adición de una cuenta de
usuario" de la página 169) solo con Kaspersky Security Center e igualmente se utilizan
solo con este producto.
Se pueden ver todas las cuentas de usuario en la carpeta Cuentas de usuario del árbol de
consola. La carpeta Cuentas de usuario es una subcarpeta de la carpeta Avanzado de forma
predeterminada.
Puede realizar las acciones siguientes en las cuentas de usuario y en los grupos de cuentas:
Configurar derechos de acceso a las funciones de la aplicación mediante funciones
(consulte la sección "Configuración de derechos. Funciones de usuario" de la página 172)
Enviar mensajes a los usuarios por correo electrónico y SMS (consulte la sección "Envío
de mensajes a los usuarios" de la página 175)
Ver la lista de dispositivos móviles de los usuarios (consulte la sección "Visualización de la
lista de dispositivos móviles de un usuario" de la página 176)
Gestionar e instalar certificados en los dispositivos móviles de un usuario (consulte la
sección "Instalación de certificados de un usuario" de la página 177)
Ver la lista de certificados otorgados a un usuario (consulte la sección "Visualización de la
lista de certificados que se otorga a un usuario" de la página 177).
Adición de una cuenta de usuario
► Para agregar una nueva cuenta de usuario de Kaspersky Security Center, siga estos pasos:
1. En el árbol de consola, abra la carpeta Cuentas de usuario.
La carpeta Cuentas de usuario es una subcarpeta de la carpeta Avanzado de forma
predeterminada.
2. En el espacio de trabajo, haga clic en el enlace Agregar nuevo usuario para abrir la
ventana Propiedades.
3. En la ventana Propiedades, especifique la configuración de la cuenta y elija una
contraseña para que el usuario se conecte a Kaspersky Security Center.
La contraseña debe contener caracteres latinos en mayúscula o minúscula, dígitos o
símbolos especiales (@#$%^&*-_!+=[]{}|\\\\:',.?/`~()\\"). La contraseña debe contener de 8
a 16 caracteres.
Administración de cuentas de usuario
170
El número de intentos de introducción de la contraseña es limitado. De forma
predeterminada, el número máximo de intentos de introducción de la contraseña es
10. El número de intentos permitidos de introducción de la contraseña se puede
cambiar en el registro con la llave SrvSplPpcLogonAttempts.
Si el usuario ha introducido incorrectamente la contraseña el número especificado de
veces, la cuenta de usuario quedará bloqueada durante una hora. El administrador
puede desbloquear la cuenta de usuario únicamente cambiando la contraseña.
Si está seleccionada la casilla de verificación Desactivar cuenta, un usuario interno (por
ejemplo, un usuario con privilegios de administrador u operador) no se puede conectar con
la aplicación. Puede seleccionar esta casilla de verificación, por ejemplo, en caso de
despido de un empleado. De forma predeterminada, esta casilla está en blanco.
4. Haga clic en Aceptar.
La cuenta de usuario creada recientemente se mostrará en el espacio de trabajo de la carpeta
Cuentas de usuario.
Adición de un grupo de usuarios
Puede agregar grupos de usuarios, efectuar una configuración flexible de grupos y grupos de
usuarios para acceder a diferentes funciones de la aplicación. A los grupos de usuarios se les
puede asignar nombres que se correspondan con sus respectivos propósitos. Por ejemplo, el
nombre puede aludir a la ubicación de los usuarios en la oficina o a la unidad organizativa de la
compañía a la que pertenecen los usuarios.
Un usuario puede pertenecer a varios grupos de usuarios. Una cuenta de usuario administrada
por un Servidor de Administración virtual solo puede pertenecer a grupos de usuarios de dicho
servidor virtual y tener derechos de acceso únicamente a este servidor virtual.
► Para agregar un grupo de usuarios, siga estos pasos:
1. En la consola, seleccione la carpeta Cuentas de usuario.
La carpeta Cuentas de usuario es una subcarpeta de la carpeta Avanzado de forma
predeterminada.
2. Haga clic en el botón Agregar grupo.
Administración de cuentas de usuario
171
En la ventana Propiedades: Grupo nuevo, configure la opciones del grupo de usuarios
que está agregando:
3. En la sección General, especifique el nombre del grupo.
La longitud máxima del nombre del grupo es de 100 caracteres. El nombre del grupo debe
ser único.
4. En la sección Usuarios, agregue cuentas de usuario al grupo.
5. Haga clic en Aceptar.
El grupo de usuarios que ha agregado aparece en la carpeta Cuentas de usuario del árbol de
consola.
Adición de un usuario a un grupo
► Para agregar un usuario a un grupo:
1. En la consola, seleccione la carpeta Cuentas de usuario.
La carpeta Cuentas de usuario es una subcarpeta de la carpeta Avanzado de forma
predeterminada.
2. En la lista de cuentas y grupos de usuarios, seleccione el grupo al que desea agregar el
usuario.
3. Seleccione Propiedades en el menú contextual del grupo.
4. En la ventana de propiedades del grupo, seleccione la sección Usuarios del grupo y haga
clic en el botón Agregar.
Se abre una ventana con una lista de usuarios.
5. En la lista, seleccione el usuario o los usuarios que desea incluir en el grupo.
6. Haga clic en Aceptar.
Como consecuencia, el usuario o los usuarios se agregan al grupo.
Administración de cuentas de usuario
172
Configuración de derechos. Funciones de usuario
Puede configurar de un modo flexible el acceso de administrador a diversas funciones de la
aplicación de usuarios y grupos de usuarios. Puede otorgar a los usuarios derechos de acceso a
las funciones de la aplicación de dos maneras:
Mediante la configuración por separado de los derechos de cada usuario o grupo de
usuarios.
Mediante la creación de funciones de usuario estándares con un conjunto de derechos
preestablecido y la asignación de esas funciones a los usuarios según su ámbito de
responsabilidad
La función de usuario es un conjunto de derechos de acceso a las funciones de la aplicación
predefinido y creado de manera exclusiva. Se puede asignar una función a un usuario de un grupo
de usuarios. La asignación de funciones simplifica y reduce los procedimientos rutinarios de
configuración de derechos de acceso de los usuarios a la aplicación. Los derechos de acceso de
una función se configuran según las tareas estándares y el ámbito de las responsabilidades de los
usuarios. Por ejemplo, la función de un usuario puede tener únicamente derechos de lectura y
envío de comandos de información a dispositivos móviles de otros usuarios mediante Self Service
Portal.
A las funciones de usuario se les puede asignar nombres que se correspondan con sus
respectivos propósitos. Puede crear un número ilimitado de funciones en la aplicación.
Adición de una función de usuario
► Para agregar una función de usuario, siga estos pasos:
1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de Administración
requerido.
2. Seleccione Propiedades en el menú contextual del Servidor de Administración.
3. En la ventana de propiedades del Servidor de Administración, seleccione la sección
Funciones de usuario y haga clic en el botón Agregar.
Administración de cuentas de usuario
173
4. En la ventana Propiedades: Nueva función, configure la función:
En la sección General, especifique el nombre de la función.
El nombre de una función no puede incluir más de 100 caracteres.
En la sección Derechos, seleccione las casillas de verificación Autorizar y Denegar
que se encuentran junto a las funciones de la aplicación para configurar los derechos.
5. Haga clic en Aceptar.
De este modo, se guardará la función.
Las funciones de un usuario que se hayan creado para el Servidor de Administración se muestran
en la ventana de propiedades, en la sección Funciones de usuario. Puede editar y eliminar
funciones de usuarios, además de asignar funciones a grupos de usuarios (consulte la sección
"Asignación de una función a un usuario o a un grupo de usuarios" de la página 173) o a cada uno
de los usuarios por separado.
La sección Funciones de usuario está disponible si se selecciona la casilla de verificación
Mostrar secciones de configuración de seguridad en la ventana de configuración de la
interfaz. (consulte la sección "Configuración de la interfaz" de la página 59)
Asignación de una función a un usuario o a un grupo de usuarios
► Para asignar una función a un usuario o a un grupo de usuarios, siga estos pasos:
1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de Administración
requerido.
2. Seleccione Propiedades en el menú contextual del Servidor de Administración.
3. En la ventana de propiedades del Servidor de Administración, seleccione la sección
Seguridad.
4. En el campo Nombres de grupos o usuarios, seleccione un usuario o un grupo de
usuarios a los que se deba asignar una función.
Administración de cuentas de usuario
174
Si en el campo no encuentra un usuario o un grupo en concreto, puede agregarlo haciendo
clic en el botón Agregar.
Al agregar un usuario haciendo clic en el botón Agregar, puede seleccionar el tipo de
autenticación del usuario: Microsoft Windows o Kaspersky Security Center. La
autenticación con Kaspersky Security Center se emplea para seleccionar las cuentas de
los usuarios internos que se utilizan para administrar los Servidores de Administración
virtuales.
5. Abra la ficha Funciones y haga clic en el botón Agregar.
Se abrirá la ventana Funciones de usuario. Esta ventana muestra las funciones de
usuario que se han creado.
6. En la ventana Funciones de usuario, seleccione una función para el grupo de usuarios.
7. Haga clic en Aceptar.
De este modo, se asignará la función con un conjunto de derechos para administrar el Servidor de
Administración al usuario o al grupo de usuarios. Las funciones asignadas se muestran en la ficha
Funciones de la sección Seguridad de la ventana de propiedades del Servidor de
Administración.
La sección Seguridad está disponible si se selecciona la casilla Mostrar secciones con la
configuración de seguridad en la ventana de configuración de la interfaz (consulte la
sección "Configuración de la interfaz" de la página 59).
Designación del usuario como propietario del equipo
Puede designar el usuario como propietario del equipo para asignar un equipo a dicho usuario. Si
debe efectuar algunas acciones en el equipo, por ejemplo actualizar el software, el administrador
lo puede notificar al propietario del equipo para que autorice dichas acciones.
Administración de cuentas de usuario
175
► Para designar un usuario como propietario de un equipo cliente:
1. En el árbol de consola, seleccione la carpeta Equipos administrados.
2. En el espacio de trabajo de la carpeta, en la ficha Equipos, seleccione el equipo para el
que necesita designar el propietario.
3. En el menú contextual del equipo, seleccione Propiedades.
4. En la ventana de propiedades del equipo, seleccione la sección Información del sistema
Sesiones.
5. Haga clic en el botón Asignar junto al campo Propietario del equipo.
6. En la ventana Selección del usuario, seleccione el usuario que quiere designar como
propietario del equipo y haga clic en el botón Correcto.
7. Haga clic en Aceptar.
De este modo, se designa el propietario del equipo. De forma predeterminada, el campo
Propietario del equipo contiene el valor de Active Directory y se actualiza en cada sondeo de
Active Directory (consulte la sección "Visualización y modificación de las propiedades de grupo de
Active Directory" en la página 199). En el Informe de propietarios del equipo, puede ver la lista
de propietarios de equipos. Es posible crear un informe utilizando el Asistente para informes
nuevos (consulte la sección "Creación de una plantilla de informe" en la página 180).
Envío de mensajes a los usuarios
► Para enviar un mensaje a un usuario por el correo electrónico, siga estos pasos:
1. En el árbol de consola, seleccione un usuario en la carpeta Cuentas de usuario.
La carpeta Cuentas de usuario es una subcarpeta de la carpeta Avanzado de forma
predeterminada.
2. En el menú contextual del usuario, seleccione Notificar por correo electrónico.
3. Rellene los campos que correspondan en la ventana Enviar mensaje al usuario y haga
clic en el botón Correcto.
Administración de cuentas de usuario
176
De este modo, se enviará el mensaje al correo electrónico especificado en las propiedades del
usuario.
► Para enviar un mensaje de texto a un usuario, siga estos pasos:
1. En el árbol de consola, seleccione un usuario en la carpeta Cuentas de usuario.
2. En el menú contextual del usuario, seleccione Notificar por SMS.
3. Rellene los campos que correspondan en la ventana Texto SMS y haga clic en el botón
Correcto.
De este modo, se enviará el mensaje al dispositivo móvil con el número especificado en las
propiedades del usuario.
Ver la lista de dispositivos móviles de los usuarios
► Para ver la lista de los dispositivos móviles de un usuario, siga estos pasos:
1. En el árbol de consola, seleccione un usuario en la carpeta Cuentas de usuario.
La carpeta Cuentas de usuario es una subcarpeta de la carpeta Avanzado de forma
predeterminada.
2. En el menú contextual de la cuenta de usuario, seleccione Propiedades.
3. En la ventana de propiedades de la cuenta de usuario, seleccione la sección Dispositivos
móviles.
En la sección Dispositivos móviles, puede consultar la lista de dispositivos móviles del usuario e
información sobre cada uno de ellos. Haga clic en el botón Exportar a archivo para guardar la
lista de dispositivos móviles en un archivo.
Administración de cuentas de usuario
177
Instalación de certificados de un usuario
Puede instalar tres tipos de certificados para un mismo usuario:
Un certificado general, requerido para identificar el dispositivo móvil del usuario.
Un certificado de correo, requerido para configurar el correo corporativo en el dispositivo
móvil del usuario.
Un certificado VPN, requerido para configurar la red privada virtual en el dispositivo móvil
del usuario.
► Para otorgar un certificado a un usuario e instalarlo, siga estos pasos:
1. En el árbol de consola, abra la carpeta Cuentas de usuario y seleccione una de ellas.
La carpeta Cuentas de usuario es una subcarpeta de la carpeta Avanzado de forma
predeterminada.
2. En el menú contextual de la cuenta de usuario, seleccione Instalar certificado.
Se inicia el asistente de instalación de certificados. Siga las instrucciones del Asistente.
Cuando el asistente de instalación de certificados finalice, se habrá creado e instalado el
certificado del usuario. Puede ver la lista de certificados instalados de un usuario y exportarla a un
archivo (consulte la sección "Visualización de la lista de certificados que se otorga a un usuario"
de la página 177).
Visualización de la lista de certificados que se otorga a un usuario
► Para ver la lista de todos los certificados otorgados a un usuario, siga estos pasos:
1. En el árbol de consola, seleccione un usuario en la carpeta Cuentas de usuario.
La carpeta Cuentas de usuario es una subcarpeta de la carpeta Avanzado de forma
predeterminada.
2. En el menú contextual de la cuenta de usuario, seleccione Propiedades.
Administración de cuentas de usuario
178
3. En la ventana de propiedades de la cuenta de usuario, seleccione la sección Certificados.
En la sección Certificados, puede consultar la lista de certificados del usuario e información sobre
cada uno de ellos. Haga clic en el botón Exportar a archivo para guardar la lista de certificados
en un archivo.
Trabajo con informes, estadísticas y notificaciones
Esta sección proporciona información acerca de la gestión de informes, estadísticas y selecciones
de eventos y equipos cliente en Kaspersky Security Center, así como la forma de configurar las
notificaciones en el Servidor de Administración.
En esta sección:
Trabajo con informes .............................................................................................................. 179
Trabajo con información estadística ........................................................................................ 183
Configuración de notificación de eventos ................................................................................ 184
Creación de un certificado para un servidor SMTP ................................................................. 186
Selecciones de eventos .......................................................................................................... 187
Exportación de eventos a un sistema SIEM ............................................................................ 190
Selección de equipos .............................................................................................................. 191
Directivas ................................................................................................................................ 195
Tareas ..................................................................................................................................... 195
Trabajo con informes
Los informes de Kaspersky Security Center contienen información sobre el estado de los equipos
administrados. Los informes se generan con la información almacenada en el Servidor de
Administración. Se pueden generar informes de los siguientes tipos de objetos:
Para selecciones de equipos cliente creados conforme a una configuración determinada.
Para grupos de administración.
Trabajo con informes, estadísticas y notificaciones
180
Para conjuntos de equipos cliente de diferentes grupos de administración.
Para todos los equipos en la red (en el informe de implementación).
La aplicación tiene una selección de plantillas de informe estándar. También es posible crear
plantillas de informe personalizadas. Los informes se muestran en la ventana principal de la
aplicación, en la carpeta Servidor de Administración del árbol de consola.
En esta sección:
Creación de una plantilla de informe ....................................................................................... 180
Creación y visualización de un informe ................................................................................... 180
Almacenamiento de un informe ............................................................................................... 181
Creación de una tarea de entrega de informes ....................................................................... 181
Creación de una plantilla de informe
► Para crear una plantilla de informe:
1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de Administración
requerido.
2. En el espacio de trabajo del nodo, abra la ficha Informes.
3. Haga clic en el botón Crear una plantilla de informes.
Como resultado, se ejecutará el Asistente para nueva plantilla de informe. Siga las
instrucciones del Asistente.
Cuando el asistente finaliza, la plantilla de informe de reciente creación se agregará a la carpeta
Servidor de Administración del árbol de consola. Se puede utilizar esta plantilla para generar y
visualizar informes.
Creación y visualización de un informe
► Para crear y visualizar un informe:
1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de Administración
requerido.
2. En el espacio de trabajo del nodo, abra la ficha Informes.
Trabajo con informes, estadísticas y notificaciones
181
3. En la lista de plantillas, seleccione la plantilla de informe que necesite.
Como resultado, el espacio de trabajo mostrará un informe creado con la plantilla
seleccionada.
El informe muestra los siguientes datos:
El nombre y tipo de informe, una descripción breve del mismo y el período cubierto, así
como información sobre el grupo de dispositivos para el que se generará el informe.
Gráfico que muestra los datos más representativos del informe.
Tabla consolidada con indicadores de informe calculados.
Tabla con datos del informe detallados.
Almacenamiento de un informe
► Para guardar un informe generado:
1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de Administración
requerido.
2. En el espacio de trabajo del nodo, abra la ficha Informes.
3. En la lista de plantillas, seleccione la plantilla de informe que necesite.
4. Seleccione Guardar del menú contextual de la plantilla del informe seleccionado.
Se iniciará el Asistente para el almacenamiento de informes. Siga las instrucciones del
Asistente.
Cuando termine el Asistente, se abrirá la carpeta en la que se guardó el archivo del informe.
Trabajo con informes, estadísticas y notificaciones
182
Creación de una tarea de entrega de informes
Los informes se pueden enviar por correo electrónico. La entrega de informes en Kaspersky
Security Center se realiza mediante la tarea de entrega del informe.
► Para crear una tarea de entrega para un informe:
1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de Administración
requerido.
2. En el espacio de trabajo del nodo, abra la ficha Informes.
3. En la lista de informes, seleccione la plantilla de informe que necesite.
4. En el menú contextual de la plantilla de informe, seleccione el elemento Entregar
informes.
Esto ejecutará el Asistente para la creación de tareas de entrega de informes. Siga las
instrucciones del Asistente.
► Siga estos pasos para crear una tarea de envío de varios informes:
1. En el árbol de consola, en el nodo con el nombre del correspondiente Servidor de
Administración, seleccione la carpeta Tareas.
2. En el espacio de trabajo de la carpeta Tareas, haga clic en el botón Crear una tarea.
Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente. En la ventana
Tipo de tarea del asistente, seleccione Entregar informes.
La tarea de entrega de informes recién creada se muestra en la carpeta Tareas del árbol de
consola.
Se crea automáticamente una tarea de entrega del informe si la configuración de correo
electrónico se definió durante la instalación de Kaspersky Security Center (consulte la sección
"Asistente de inicio rápido de Kaspersky Security Center" en la página 72).
Trabajo con informes, estadísticas y notificaciones
183
Trabajo con información estadística
Las estadísticas sobre el estado del sistema de protección y los equipos administrados se
muestran en el espacio de trabajo del nodo Servidor de Administración, en la ficha
Estadísticas. La ficha Estadísticas contiene una serie de fichas de nivel secundario (páginas).
Cada página muestra paneles de información con estadísticas. La información estadística se
muestra en los paneles de información en forma de tabla o de gráfico (circular o de barras). Los
datos de los paneles de información se actualizan mientras se ejecuta la aplicación, por lo que
reflejan la condición actual del sistema de protección antivirus.
Se puede modificar el conjunto de páginas en la ficha Estadísticas, el número de paneles de
información por página y el modo de mostrar los datos en los paneles de información.
► Para agregar una página con paneles de información en la ficha Estadísticas:
1. Haga clic en el botón Personalizar vista en la esquina superior derecha de la ficha
Estadísticas.
Se abre la ventana Propiedades Estadísticas. Dicha ventana contiene una lista de las
páginas que se muestran en la ficha Estadísticas. En esta ventana, puede cambiar el
orden de visualización de las páginas en la ficha, agregar y quitar páginas, y acceder a la
configuración de las propiedades de las páginas haciendo clic en el botón Propiedades.
2. Haga clic en Agregar.
De esta forma se abre la ventana de propiedades de una página nueva.
3. Configure la página de nueva:
En la sección General, especifique el nombre de la página.
En la sección Paneles de información, haga clic en el botón Agregar para agregar los
paneles de información que se deben mostrar en la página.
Haga clic en el botón Propiedades de la sección Paneles de información para
configurar las propiedades de los paneles de información que se han agregado: el
nombre, el tipo y el aspecto del gráfico en el panel, así como los datos que se utilizan
para generar el gráfico.
4. Haga clic en Aceptar.
Trabajo con informes, estadísticas y notificaciones
184
La página con los paneles de información que ha agregado se muestra en la ficha
Estadísticas. Puede hacer clic en el botón para cambiar rápidamente a la configuración de
la página o al panel de información seleccionado en la página.
Configuración de notificación de eventos
Kaspersky Security Center le permite seleccionar un método para notificar al administrador los
eventos que tienen lugar en los dispositivos cliente, así como configurar la notificación.
Correo electrónico. Cuando se produce un evento, la aplicación envía una notificación a las
direcciones de correo electrónico especificadas. Puede editar el texto de la notificación.
SMS. Cuando se produce un evento, la aplicación envía una notificación a los números de
teléfono especificados. Puede configurar las notificaciones de SMS para que se envíen a
través de la puerta de enlace de correo electrónico o mediante la utilidad de difusión de
SMS de Kaspersky.
Archivo ejecutable. Cuando se produce un evento en un equipo cliente, el archivo
ejecutable se inicia en la estación de trabajo del administrador. Con este archivo
ejecutable, el administrador puede recibir los parámetros de un evento ocurrido (consulte la
sección "Notificaciones de eventos mostradas mediante archivos ejecutables" en la
página 367).
► Para configurar las notificaciones de los eventos sucedidos en los dispositivos cliente:
1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de Administración
requerido.
2. En el espacio de trabajo del nodo, seleccione la ficha Eventos.
3. Haga clic en el enlace Configuración general de selecciones y seleccione el valor
Configurar notificaciones en la lista desplegable.
De este modo, se abre la ventana Propiedades: Eventos.
4. En la sección Notificación, seleccione un método de notificación (por correo electrónico,
SMS o un archivo ejecutable) y defina la configuración de la notificación.
Trabajo con informes, estadísticas y notificaciones
185
5. En el campo Mensaje de notificación, introduzca el texto que la aplicación enviará
cuando se produzca un evento.
Puede usar la lista desplegable a la derecha en el campo del texto para agregar la
configuración de sustitución con detalles del evento (por ejemplo, descripción del evento, la
hora de ocurrencia, etc.).
Si el texto de la notificación contiene un carácter %, lo tiene que especificar dos veces
seguidas para permitir el envío del mensaje. Por ejemplo, "La carga de la CPU es del
100%%".
6. Haga clic en el botón Enviar mensaje de prueba para comprobar si la notificación se ha
configurado correctamente.
La aplicación envía una notificación de prueba al usuario especificado.
7. Haga clic en Aceptar para guardar los cambios.
Como resultado, los parámetros reajustados de la notificación se aplicarán a todos los eventos
que tengan lugar en los dispositivos cliente.
Las notificaciones de evento también se pueden configurar rápidamente en la ventana de
propiedades del evento; para ello, haga clic en los enlaces Editar la configuración de eventos
de Kaspersky Endpoint Security y Modificar la configuración de los eventos del Servidor de
Administración.
Consulte también:
Procesamiento y almacenamiento de eventos en el Servidor de Administración .................... 102
Trabajo con informes, estadísticas y notificaciones
186
Creación de un certificado para un servidor SMTP
► Para crear un certificado para un servidor SMTP:
1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de Administración
requerido.
2. En el espacio de trabajo del nodo, seleccione la ficha Eventos.
3. Haga clic en el enlace Configuración general de selecciones y seleccione el valor
Configurar notificaciones en la lista desplegable.
Se abre la ventana Propiedades del evento.
4. En la ficha Correo electrónico, haga clic en el enlace Configuración para abrir la ventana
Configuración.
5. En la ventana Configuración, haga clic en el enlace Especificar certificado para abrir la
ventana Certificado para firmar.
6. En la ventana Certificado para firmar, haga clic en el botón Especificar.
De este modo, se abre la ventana Certificado.
7. En la lista desplegable Tipo de certificado, especifique el tipo de certificado (público o
privado):
Si se ha seleccionado el tipo privado de certificado (contenedor PKCS#12),
especifique el archivo de certificado y la contraseña.
Si se ha seleccionado el tipo público de certificado (certificado X.509):
a. Especifique el archivo de la clave privada (tiene la extensión *.prk o *.pem).
b. Especifique la contraseña de la clave privada.
c. Especifique el archivo de la clave pública (tiene la extensión *.cer).
8. Haga clic en Aceptar.
Como consecuencia, se emite el certificado para el servidor SMTP.
Trabajo con informes, estadísticas y notificaciones
187
Selecciones de eventos
La información de los eventos de funcionamiento de Kaspersky Security Center y las aplicaciones
administradas se guarda tanto en el registro del sistema de Microsoft Windows y en el registro de
eventos de Kaspersky Security Center. Puede ver información en el registro de eventos de
Kaspersky Security Center en el espacio de trabajo del nodo Servidor de Administración, ficha
Eventos.
La información de la ficha Eventos se representa como una lista de selecciones de eventos. Cada
selección incluye eventos únicamente de un determinado tipo. Por ejemplo, la selección "Estado
del equipo – Crítico" contiene solamente registros de los cambios de estados de equipo a "Crítico".
Después de instalar la aplicación, la ficha Eventos contiene unas cuantas selecciones de eventos
estándar. Se pueden crear selecciones adicionales (personalizadas) de eventos o exportar la
información de los eventos a un archivo.
En esta sección:
Visualización de una selección de eventos ............................................................................. 187
Personalización de una selección de eventos ......................................................................... 188
Creación de una selección de eventos .................................................................................... 188
Exportación de una selección de eventos a un archivo de texto.............................................. 189
Eliminación de eventos de una selección ................................................................................ 189
Visualización de una selección de eventos
► Para visualizar una selección de eventos:
1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de Administración
requerido.
2. En el espacio de trabajo del nodo, seleccione la ficha Eventos.
3. En la lista desplegable Eventos de selección, elija la correspondiente selección de
eventos.
Trabajo con informes, estadísticas y notificaciones
188
Si desea que los eventos de esta selección se muestren de forma permanente en el
espacio de trabajo, haga clic en el botón junto a la selección.
Como resultado, el espacio de trabajo mostrará una lista de eventos del tipo seleccionado,
almacenados en el Servidor de Administración.
Puede clasificar la información en la lista de eventos en orden ascendente o descendente en
cualquier columna.
Personalización de una selección de eventos
► Para personalizar una selección de eventos:
1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de Administración
requerido.
2. En el espacio de trabajo del nodo, seleccione la ficha Eventos.
3. Abra la selección de eventos requerida en la ficha Eventos.
4. Haga clic en el botón Propiedades de la selección.
En la ventana de propiedades de la selección de eventos que se abrirá, puede configurar la
selección de eventos.
Creación de una selección de eventos
► Para crear una selección de eventos:
1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de Administración
requerido.
2. En el espacio de trabajo del nodo, seleccione la ficha Eventos.
3. Haga clic en el botón Crear una selección.
4. En la ventana Nueva selección de evento que se abrirá, introduzca el nombre de la
nueva selección y haga clic en Correcto.
Trabajo con informes, estadísticas y notificaciones
189
De este modo, en la lista desplegable Eventos de selección, se crea una selección con el
nombre que haya especificado.
De forma predeterminada, cuando se crea una selección de eventos, esta contiene todos los
eventos almacenados en el Servidor de Administración. Para crear una selección que muestre
únicamente los eventos en los que esté especialmente interesado, deberá personalizar la
selección.
Exportación de una selección de eventos a un archivo de texto
► Para exportar una selección de eventos a un archivo de texto:
1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de Administración
requerido.
2. En el espacio de trabajo del nodo, seleccione la ficha Eventos.
3. Haga clic en el botón Importar/Exportar.
4. En la lista desplegable, seleccione Exportar eventos a archivo.
Esto ejecutará el Asistente para la exportación de eventos. Siga las instrucciones del
Asistente.
Eliminación de eventos de una selección
► Para eliminar eventos de una selección:
1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de Administración
requerido.
2. En el espacio de trabajo del nodo, seleccione la ficha Eventos.
3. Seleccione los eventos que quiere eliminar con el ratón o las teclas Mayús o Ctrl.
Trabajo con informes, estadísticas y notificaciones
190
4. Elimine los eventos seleccionados por alguno de los medios siguientes:
Seleccione Quitar en el menú contextual de cualquiera de los eventos seleccionados.
Si selecciona en el menú contextual el elemento Borrar todo, se quitarán todos los
eventos mostrados de la selección, sin tener en cuenta su selección de eventos.
Haga clic en el enlace Eliminar evento si ha seleccionado un único evento, o en el
enlace Eliminar eventos si se seleccionan varios eventos en el bloque de trabajo.
Como consecuencia, se eliminan los eventos seleccionados.
Exportación de eventos a un sistema SIEM
Con la aplicación, puede exportar eventos registrados durante el funcionamiento del Servidor de
Administración y de otras aplicaciones Kaspersky Lab instaladas en los equipos cliente a un
sistema SIEM (gestión de eventos e información de seguridad, por sus siglas en inglés).
► Para configurar la exportación de eventos a un sistema SIEM, siga estos pasos:
1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de Administración
requerido.
2. En el espacio de trabajo del nodo, seleccione la ficha Eventos.
3. Haga clic en el enlace Configuración general de selecciones y seleccione el valor
Configurar exportación a sistema SIEM en la lista desplegable.
Se abre la ventana de propiedades de eventos y muestra la sección Exportando eventos.
4. Seleccione la casilla de verificación Exportar automáticamente eventos a la base de
datos del sistema SIEM.
5. En la lista desplegable Sistema SIEM, seleccione el sistema al que desea exportar los
eventos.
Trabajo con informes, estadísticas y notificaciones
191
Los eventos se pueden exportar a sistemas SIEM, como QRadar (formato LEEF), ArcSight
(formato CEF) y Splunk (formato CEF). De forma predeterminada, está seleccionado el
sistema ArcSight (formato CEF).
6. Especifique la dirección de un servidor de sistema SIEM y un puerto de conexión a ese
servidor en los campos correspondientes.
Al hacer clic en el botón Exportar archivo, la aplicación exporta los eventos creados
recientemente a la base de datos del sistema SIEM a partir de la fecha especificada. De
forma predeterminada, la aplicación exporta eventos a partir de la fecha actual.
7. Haga clic en Aceptar.
De este modo, tras seleccionar la casilla de verificación Exportar automáticamente eventos a la
base de datos del sistema SIEM y configurar la conexión con el servidor, la aplicación exportará
automáticamente al sistema SIEM todos los eventos que se registren durante el funcionamiento
del Servidor de Administración y de otras aplicaciones Kaspersky Lab.
Selecciones de equipos
La información sobre los estados de equipos cliente está disponible en la carpeta Informes y
notificaciones del árbol de consola, en la subcarpeta Selecciones de equipos.
En la carpeta Selecciones de equipos los datos se presentan como un conjunto de selecciones,
cada una de las cuales muestra información sobre los equipos que cumplen las condiciones
especificadas. Después de instalar la aplicación, la carpeta contiene unas cuantas selecciones
estándar. Se pueden crear selecciones de equipos adicionales, exportar los parámetros de
selección a un archivo o crear selecciones con parámetros importados desde otro archivo.
Trabajo con informes, estadísticas y notificaciones
192
En esta sección:
Visualización de la selección de equipos ................................................................................ 192
Configuración de una selección de equipos ............................................................................ 192
Creación de una selección de equipos .................................................................................... 193
Exportación de parámetros de una selección de equipos a un archivo ................................... 193
Creación de una selección de equipos mediante parámetros importados ............................... 194
Eliminación de equipos de grupos de administración en una selección ................................... 194
Visualización de la selección de equipos
► Para ver una selección de equipos:
1. En el árbol de consola, seleccione la carpeta Selecciones de equipos.
2. En el espacio de trabajo de la carpeta, en la lista desplegable Selección de equipos, elija
la selección de equipos correspondiente.
Si desea que los equipos de esta selección se muestren de forma permanente en el
espacio de trabajo, haga clic en el botón junto a la selección.
El espacio de trabajo mostrará la lista de equipos que cumplen los criterios de selección.
Se puede ordenar la información de la lista de equipos de manera ascendente o descendente por
cualquier columna.
Configuración de una selección de equipos
► Para personalizar una selección de equipos:
1. En el árbol de consola, seleccione la carpeta Selecciones de equipos.
2. Elija la selección de equipos correspondiente.
3. Haga clic en el botón Propiedades de la selección.
Trabajo con informes, estadísticas y notificaciones
193
4. En la ventana de propiedades que se abre, configure las propiedades generales de la
selección y los criterios para incluir equipos en esta selección.
5. Haga clic en Aceptar.
Creación de una selección de equipos
► Para crear una selección de equipos:
1. En el árbol de consola, seleccione la carpeta Selecciones de equipos.
2. En el espacio de trabajo de la carpeta, haga clic en el botón Avanzado y seleccione Crear
una selección en la lista desplegable.
3. En la ventana Nueva selección de equipos que se abrirá, introduzca el nombre de la
nueva selección y haga clic en Correcto.
Como resultado, aparecerá en el árbol de consola, en la carpeta Selecciones de equipos,
una carpeta nueva con el nombre introducido. De forma predeterminada, la nueva selección de
equipos contiene todos los equipos incluidos en los grupos de administración del Servidor en
el que se ha creado la selección. Para que una selección se muestre únicamente en los
equipos en los que esté especialmente interesado, configúrela haciendo clic en el botón
Propiedades de la selección.
Exportación de parámetros de una selección de equipos a un archivo
► Para exportar a un archivo de texto los parámetros de una selección de equipos:
1. En el árbol de consola, seleccione la carpeta Selecciones de equipos.
2. En el espacio de trabajo de la carpeta, haga clic en el botón Avanzado y seleccione
Exportar configuración en la lista desplegable.
3. En la ventana Guardar como que se abre, especifique un nombre para el archivo de
exportación de la configuración de la selección, seleccione una carpeta para guardarla y
haga clic en el botón Guardar.
La configuración de la selección del equipo se guardará en el archivo especificado.
Trabajo con informes, estadísticas y notificaciones
194
Creación de una selección de equipos mediante parámetros importados
► Para crear una selección de equipos mediante parámetros importados:
1. En el árbol de consola, seleccione la carpeta Selecciones de equipos.
2. En el espacio de trabajo de la carpeta, haga clic en el botón Avanzado y seleccione
Importar en la lista desplegable.
3. En la ventana que se abrirá, especifique la ruta del archivo desde la que se quiere importar
la selección de parámetros. Haga clic en el botón Abrir.
De esa manera se creará una Nueva selección en la carpeta Selecciones de equipos. Los
parámetros se importarán desde el archivo especificado.
Si ya existe una selección denominada Nueva selección en la carpeta Selecciones de
equipos, se agregará un índice con el formato (<número de serie >) al nombre de la
selección creada; por ejemplo: (1), (2).
Eliminación de equipos de grupos de administración en una selección
Cuando se trabaja con selecciones de equipos, se pueden quitar equipos de los grupos de
administración en esta selección, sin necesidad de cambiar a los grupos de administración donde
se encuentren ubicados los equipos.
► Para quitar los equipos de los grupos de administración:
1. En el árbol de consola, seleccione la carpeta Selecciones de equipos.
2. Seleccione los equipos que quiera quitar mediante las teclas Mayús o Ctrl.
Trabajo con informes, estadísticas y notificaciones
195
3. Quite los equipos seleccionados de los grupos de administración de una de estas formas:
Seleccione Quitar en el menú contextual de los equipos seleccionados.
Haga clic en el botón Realizar acción y seleccione Quitar del grupo en la lista
desplegable.
De esa forma los equipos seleccionados se quitarán de los grupos de administración
correspondientes.
Directivas
La información sobre las directivas se almacena en la carpeta Directivas.
La carpeta Directivas muestra la lista de las directivas creadas en los grupos de administración.
Cuando instale la aplicación, la carpeta mostrará una lista con las directivas que se han creado
automáticamente. Puede actualizar la lista de directivas, crear directivas y consultar las
propiedades de cualquier directiva de la lista.
Tareas
La información sobre las tareas se almacena en la carpeta Tareas.
La carpeta Tareas muestra la lista de tareas asignadas a los equipos cliente en grupos de
administración y al Servidor de Administración. Tras instalar la aplicación, la carpeta incluirá una
lista con las tareas que se han creado automáticamente. Puede actualizar la lista de tareas y crear
tareas; también puede ver las propiedades de tareas, ejecutar y detener tareas.
Dispositivos no asignados
Esta sección proporciona información sobre cómo administrar equipos en una red empresarial si
no están incluidos en un grupo de administración.
La información sobre los equipos dentro de la red de empresa que no se han incluido en ningún
grupo de administración se puede encontrar en la carpeta Dispositivos no asignados. La
carpeta Dispositivos no asignados contiene tres subcarpetas: Dominios, Subredes IP y Active
Directory.
La carpeta Dispositivos no asignados del Servidor de Administración virtual no contiene la
carpeta Subredes IP. Los equipos cliente encontrados al sondear subredes IP del Servidor de
Administración virtual se muestran en la carpeta Dominios.
La carpeta Dominios contiene la jerarquía de subcarpetas, no incluidas en los grupos de
administración, con la estructura de dominios y grupos de trabajo de la red de Windows de la
organización. Cada subcarpeta de la carpeta Dominios, de nivel más inferior, contiene una lista
de equipos del dominio o del grupo de trabajo. Si se agrega un equipo al grupo de administración,
su información se eliminará de la carpeta Dominios. Si se quita un equipo del grupo de
administración, su información se mostrará en la carpeta Dominios, en la subcarpeta del dominio
o en el grupo de trabajo del equipo.
La carpeta Active Directory muestra los equipos que reflejan la estructura de grupos de Active
Directory.
La carpeta Subredes IP muestra los equipos que reflejan la estructura de las subredes IP creadas
en la red empresarial. Se puede cambiar la estructura de la carpeta Subredes IP mediante la
creación y modificación de los parámetros de las subredes IP existentes.
Dispositivos no asignados
197
En esta sección:
Detección de red ..................................................................................................................... 197
Trabajo con dominios de Windows. Visualización y cambio de los parámetros del dominio .... 200
Trabajo con subredes IP ......................................................................................................... 201
Trabajo con los grupos de Active Directory. Visualización y modificación de los parámetros
de grupo .................................................................................................................................. 203
Creación de reglas para mover equipos automáticamente a los grupos de administración ..... 203
Uso del modo dinámico para VDI en los equipos cliente ......................................................... 204
Detección de red
La información sobre la estructura de la red y sus equipos se recibe por el Servidor de
Administración mediante sondeos regulares de la red de Windows, de las subredes IP y de Active
Directory de la red empresarial. El contenido de la carpeta Dispositivos no asignados se
actualiza según los resultados de este sondeo.
El Servidor de Administración puede utilizar los siguientes tipos de análisis de red:
Sondeo de la red de Windows. Se puede ejecutar un análisis rápido o completo en la red
de Windows. Durante un sondeo rápido, el Servidor de Administración únicamente
recopilará la información de los equipos de la lista de nombre NetBIOS de todos los
dominios y grupos de trabajo de la red. Durante un análisis completo, en cada equipo
cliente se solicita la información siguiente: sistema operativo, dirección IP, nombre DNS y
nombre NetBIOS.
Sondeo de subredes IP. El Servidor de Administración sondea las subredes IP
especificadas utilizando paquetes ICMP y recopila un conjunto completo de datos en los
hosts de las subredes IP.
Sondeo de grupos de Active Directory. La información de la estructura de la unidad de
Active Directory y de los nombre DNS de los equipos de Active Directory se registra en las
bases de datos del Servidor de Administración.
Kaspersky Security Center utiliza la información recopilada y los datos de la estructura de la red
empresarial para actualizar el contenido de las carpetas Dispositivos no asignados y Equipos
Dispositivos no asignados
198
administrados. Si los equipos de la red empresarial se configuran para que se muevan de forma
automática a grupos de administración, los equipos detectados se incluirán en los grupos de
administración.
En esta sección:
Visualización y modificación de los parámetros para el sondeo de la red de Windows ........... 198
Visualización y modificación de las propiedades de grupo de Active Directory ....................... 199
Visualización y modificación de los parámetros para el sondeo de la subred IP ..................... 200
Visualización y modificación de los parámetros para el sondeo de la red de Windows
► Para modificar los parámetros para el sondeo de la red de Windows, realice lo siguiente:
1. En el árbol de consola, seleccione la carpeta Dispositivos no asignados y, a
continuación, la subcarpeta Dominios.
2. Abra la ventana Propiedades: Dominios por alguno de los siguientes medios:
En el menú contextual de la carpeta, seleccione Propiedades.
Haga clic en el enlace Editar la configuración del sondeo en la carpeta del bloque
administrativo.
Se abrirá la ventana Propiedades: Dominios en la cual puede cambiar la configuración del
sondeo de la red de Windows.
También se pueden editar la configuración del sondeo de la red de Windows en el espacio de
trabajo de la carpeta Dispositivos no asignados por medio del enlace Editar la configuración
del sondeo en la sección Sondeo de la red de Windows.
Dispositivos no asignados
199
En el Servidor de Administración virtual, puede ver y editar la configuración de sondeo de la
red de Windows en la ventana de propiedades del agente de actualización, en la sección
Sondeo de la red.
Visualización y modificación de las propiedades de grupo de Active Directory
► Para modificar los parámetros para realizar sondeos en los grupos de Active Directory:
1. En el árbol de consola, seleccione la carpeta Dispositivos no asignados y, a
continuación, la subcarpeta Active Directory.
2. Abra la ventana Propiedades: Active Directory por alguno de los siguientes medios::
En el menú contextual de la carpeta, seleccione Propiedades.
Haga clic en el enlace Editar la configuración del sondeo en la carpeta del bloque
administrativo.
Así se abrirá la ventana Propiedades: Active Directory en la cual puede cambiar la
configuración del sondeo de Active Directory.
También se puede editar la configuración del sondeo de grupos de Active Directory en el espacio
de trabajo de la carpeta Dispositivos no asignados por medio del enlace Editar la
configuración del sondeo en la sección Sondeo de Active Directory.
En el Servidor de Administración virtual, puede ver y editar la configuración de sondeo de los
grupos de Active Directory en la ventana de propiedades del agente de actualización, en la
sección Sondeo de la red.
Dispositivos no asignados
200
Visualización y modificación de los parámetros para el sondeo de la subred IP
► Para modificar los parámetros para el sondeo de subredes IP:
1. En el árbol de consola, seleccione la carpeta Dispositivos no asignados y, a
continuación, la subcarpeta Subredes IP.
2. Abra la ventana Propiedades: Subredes IP por alguno de los siguientes medios:
En el menú contextual de la carpeta, seleccione Propiedades.
Haga clic en el enlace Editar la configuración del sondeo en la carpeta del bloque
administrativo.
Se abrirá la ventana Propiedades: Subredes IP en la cual puede cambiar la configuración del
sondeo de subredes IP.
También se pueden modificar la configuración del sondeo de las subredes IP en el espacio de
trabajo de la carpeta Dispositivos no asignados por medio del enlace Editar la configuración
del sondeo en la sección Sondeo de subredes IP.
En el Servidor de Administración virtual, puede ver y editar la configuración de sondeo de las
subredes IP en la ventana de propiedades del agente de actualización, en la sección Sondeo
de la red. Los equipos cliente encontrados durante el sondeo de las subredes IP se muestran
en la carpeta Dominios del Servidor de Administración virtual.
Dispositivos no asignados
201
Trabajo con dominios de Windows. Visualización y cambio de los parámetros del dominio
► Para modificar los parámetros del dominio:
1. En el árbol de consola, seleccione la carpeta Dispositivos no asignados y, a
continuación, la subcarpeta Dominios.
2. Seleccione un dominio y abra su ventana de propiedades por algunos de los siguientes
medios:
Seleccione Propiedades en el menú contextual del dominio.
Haga clic en el enlace Mostrar propiedades del grupo.
Se abrirá la ventana Propiedades: <Nombre de dominio>, en la cual puede configurar las
propiedades del dominio seleccionado.
Trabajo con subredes IP
Se pueden personalizar las subredes IP existentes y crear otras nuevas.
En esta sección:
Creación de una subred IP ...................................................................................................... 201
Visualización y cambio de los parámetros de la subred IP ...................................................... 202
Dispositivos no asignados
202
Creación de una subred IP
► Para crear una subred IP:
1. En el árbol de consola, seleccione la carpeta Dispositivos no asignados y, a
continuación, la subcarpeta Subredes IP.
2. En el menú contextual de la carpeta, seleccione Crear Subred IP.
3. En la ventana Nueva subred IP que se abrirá, personalice la subred IP nueva.
Como resultado, aparecerá una subred IP nueva en la carpeta Subredes IP.
Visualización y cambio de los parámetros de la subred IP
► Para modificar los parámetros de subredes IP:
1. En el árbol de consola, seleccione la carpeta Dispositivos no asignados y, a
continuación, la subcarpeta Subredes IP.
2. Seleccione una subred IP y abra su ventana de propiedades por algunos de los siguientes
medios:
Seleccione Propiedades en el menú contextual de la subred IP.
Haga clic en el enlace Mostrar propiedades del grupo.
Se abrirá la ventana Propiedades: <Nombre de la subred IP> en la cual puede configurar las
propiedades de la subred IP seleccionada.
Dispositivos no asignados
203
Trabajo con los grupos de Active Directory. Visualización y modificación de los parámetros de grupo
► Para modificar los parámetros del grupo del Directorio Activo:
1. En el árbol de consola, seleccione la carpeta Dispositivos no asignados y, a
continuación, la subcarpeta Active Directory.
2. Seleccione un grupo de Active Directory y abra su ventana de propiedades por algunos de
los siguientes medios:
Seleccione Propiedades en el menú contextual del grupo.
Haga clic en el enlace Mostrar propiedades del grupo.
Se abrirá la ventana Propiedades: <nombre de grupo de Active Directory> en la cual
puede personalizar el grupo seleccionado de Active Directory.
Creación de reglas para mover equipos automáticamente a los grupos de administración
Se pueden configurar los equipos para que, después de localizarlos, se muevan automáticamente
a grupos de administración.
► Para configurar las reglas que moverán los equipos automáticamente a los grupos de administración,
abra la ventana de propiedades de la carpeta Dispositivos no asignados de una de las
siguientes maneras:
En el menú contextual de la carpeta, seleccione Propiedades.
Haga clic en el enlace Configurar reglas para asignar equipos a grupos de
administración que se encuentra en el espacio de trabajo de esta carpeta.
Dispositivos no asignados
204
Se abre la ventana Propiedades: Dispositivos no asignados. Configure las reglas para
mover los equipos automáticamente a los grupos de administración en la sección
Reubicación del equipo.
Uso del modo dinámico para VDI en los equipos cliente
Se puede implementar una infraestructura virtual en una red corporativa mediante máquinas
virtuales temporales. Kaspersky Security Center detecta las máquinas virtuales temporales y
agrega información sobre ellas a la base de datos del Servidor de Administración. Cuando un
usuario termina de usar una máquina virtual temporal, dicha máquina se quita de la infraestructura
virtual. Sin embargo, se puede guardar los registros sobre las máquinas virtuales quitadas en la
base de datos del Servidor de Administración. Asimismo, se pueden mostrar las máquinas
virtuales no existentes en la Consola de Administración.
Para evitar que se guarde información sobre las máquinas virtuales no existentes, Kaspersky
Security Center admite el modo dinámico de la Infraestructura de Escritorio Virtual (VDI). El
administrador puede habilitar la compatibilidad del modo dinámico para VDI (consulte la sección
"Activación del modo dinámico para VDI en las propiedades de un paquete de instalación del
Agente de Red" de la página 205) en las propiedades del paquete de instalación de un Agente de
red que se instalará en una máquina virtual temporal.
Cuando se deshabilita una máquina virtual temporal, el Agente de Red informa al Servidor de
Administración de que la máquina se ha deshabilitado. Cuando una máquina virtual se ha
deshabilitado correctamente, se quita de la lista de equipos conectados al Servidor de
Administración. Si la máquina virtual se deshabilita con errores y el Agente de Red no envía
ninguna notificación acerca de la máquina virtual deshabilitada al Servidor de Administración, se
recurre a una copia de seguridad. En este caso, se quita la máquina virtual de la lista de equipos
conectados al Servidor de Administración tras tres intentos fallidos de sincronización con el
Servidor de Administración.
Dispositivos no asignados
205
En esta sección:
Activación del modo VDI dinámico en las propiedades de un paquete de instalación para el
Agente de Red ........................................................................................................................ 205
Búsqueda de equipos que pertenecen a VDI .......................................................................... 205
Traslado de equipos que pertenecen a VDI a un grupo de administración .............................. 206
Activación del modo VDI dinámico en las propiedades de un paquete de instalación para el Agente de Red
► Siga estos pasos para activar el modo dinámico de VDI:
1. En la carpeta Instalación remota del árbol de consola, seleccione la subcarpeta Paquetes
de instalación.
2. En el menú contextual del paquete de instalación del Agente de Red, seleccione
Propiedades.
Se abrirá la ventana Propiedades: Agente de Red de Kaspersky Security Center.
3. En la ventana Propiedades: Agente de Red de Kaspersky Security Center, seleccione
la sección Avanzado.
4. En la sección Avanzado, seleccione la casilla Activar modo dinámico para VDI.
El equipo cliente en el que se instala el Agente de Red pertenecerá a la infraestructura de
escritorio virtual.
Dispositivos no asignados
206
Búsqueda de equipos que pertenecen a VDI
► Para buscar los equipos que pertenecen a VDI:
1. En el espacio de trabajo de la carpeta Dispositivos no asignados, haga clic en el enlace
Buscar equipos no asignados para abrir la ventana Buscar.
2. En la ventana Buscar, en la ficha Máquinas virtuales de la lista desplegable Parte de la
infraestructura del escritorio virtual, seleccione Sí.
3. Haga clic en el botón Buscar ahora.
La aplicación busca equipos que pertenecen a la infraestructura de escritorio virtual.
Traslado de equipos que pertenecen a VDI a un grupo de administración
► Siga estos pasos para mover los equipos que pertenecen a VDI a un grupo de administración:
1. En el espacio de trabajo de la carpeta Dispositivos no asignados, haga clic en el enlace
Configurar reglas para asignar equipos a grupos de administración para abrir la
ventana de propiedades de la carpeta Dispositivos no asignados.
2. En la ventana de propiedades de la carpeta Dispositivos no asignados, en la sección
Reubicación del equipo, haga clic en el botón Agregar.
Se abre la ventana Nueva regla.
3. En la ventana Nueva regla, seleccione la sección Máquinas virtuales.
4. En la lista desplegable Parte de la infraestructura del escritorio virtual, seleccione Sí.
se creará una regla de reubicación de equipos a un grupo de administración.
Administración de aplicaciones en los equipos cliente
Kaspersky Security Center permite administrar las aplicaciones desarrolladas por Kaspersky Lab y
otros proveedores, y que están instaladas en equipos cliente.
El administrador puede realizar las siguientes acciones:
Crear categorías de aplicaciones basadas en criterios especificados.
Administrar categorías de aplicaciones mediante reglas dedicadas.
Administrar el inicio de las aplicaciones en los equipos cliente.
Realizar un inventario y mantener un registro del software instalado en equipos cliente.
Reparar vulnerabilidades en el software instalado en los equipos cliente.
Instalar actualizaciones de Windows Update y otros proveedores de software en equipos
cliente.
Realizar un seguimiento del uso de las llaves para los grupos de aplicaciones con licencia.
En esta sección:
Grupos de aplicaciones ........................................................................................................... 207
Vulnerabilidades de la aplicación ............................................................................................ 219
Actualizaciones de software .................................................................................................... 221
Grupos de aplicaciones
Esta sección describe cómo administrar grupos de aplicaciones instaladas en equipos cliente.
Creación de categorías de aplicaciones
Kaspersky Security Center permite crear categorías de aplicaciones instaladas en equipos cliente.
Administración de aplicaciones en los equipos cliente
208
Puede crear categorías de aplicaciones con los siguientes métodos:
El administrador especifica una carpeta en la que los archivos ejecutables se han incluido
en la categoría seleccionada.
El administrador especifica un equipo a partir del cual deben incluirse los archivos
ejecutables en la categoría seleccionada.
El administrador establece los criterios que se deben utilizar para incluir aplicaciones en la
categoría seleccionada.
Cuando se crea la categoría de aplicaciones, el administrador puede establecer las reglas de
dicha categoría. Las reglas definen el comportamiento de las aplicaciones incluidas en la
categoría especificada. Por ejemplo, puede bloquear o permitir el inicio de aplicaciones incluidas
en la categoría.
Administración del lanzamiento de aplicaciones en equipos cliente
Kaspersky Security Center permite administrar el inicio de aplicaciones en equipos cliente en el
modo Lista blanca (para obtener información detallada, consulte la guía del administrador de
Kaspersky Endpoint Security 10 para Windows). Mientras se esté en el modo Lista blanca, solo se
pueden ejecutar aplicaciones incluidas en las categorías especificadas en los equipos cliente. El
administrador puede ver resultados del análisis estadístico aplicado a las reglas de aplicaciones
ejecutadas en los equipos cliente de cada uno de los usuarios.
Inventario de software instalado en los equipos cliente
Kaspersky Security Center permite realizar el inventario de software instalado en los equipos
cliente. El Agente de Red recopila información acerca de todas las aplicaciones instaladas en los
equipos cliente. La información recopilada durante la fase de inventario aparece en el espacio de
trabajo de la carpeta Registro de aplicaciones. El administrador puede ver información detallada
sobre cualquier aplicación, como su versión y fabricante.
Administración de aplicaciones en los equipos cliente
209
Administración de grupos de aplicaciones con licencia
Kaspersky Security Center permite crear los grupos de aplicaciones con licencia. Un grupo de
aplicaciones con licencia incluye las aplicaciones que cumplen los criterios que estableciera el
administrador. El administrador puede especificar los siguientes criterios para los grupos de
aplicaciones con licencia:
Nombre de la aplicación.
Versión de la aplicación.
Fabricante.
Etiqueta de la aplicación.
Las aplicaciones que cumplan uno o varios criterios se incluyen automáticamente en un grupo.
Para crear un grupo de aplicaciones con licencia, debe establecer al menos un criterio para incluir
aplicaciones en dicho grupo.
Cada grupo de aplicaciones con licencia dispone de una llave propia. La clave de un grupo de
aplicaciones con licencia define el número máximo de instalaciones permitidas para las
aplicaciones incluidas en este grupo. Si el número de instalaciones supera el límite que establece
la llave, se registra un evento de información en el Servidor de Administración. El administrador
puede especificar una fecha de caducidad para la clave. Cuando llega dicha fecha, se registra un
evento de información en el Servidor de Administración.
Visualización de la información acerca de los archivos ejecutables
Kaspersky Security Center recopila toda la información sobre los archivos ejecutables que se han
ejecutado en los equipos cliente desde que se instaló el sistema operativo en ellos. La información
recopilada acerca de los archivos ejecutables aparece en la ventana principal de la aplicación, en
el espacio de trabajo de la carpeta Archivos ejecutables.
Administración de aplicaciones en los equipos cliente
210
En esta sección:
Creación de categorías de aplicaciones .................................................................................. 210
Configuración de la administración del inicio de aplicaciones en equipos cliente .................... 211
Visualización de los resultados del análisis estadístico de reglas de inicio aplicadas a
archivos ejecutables ................................................................................................................ 212
Visualización del registro de aplicaciones ............................................................................... 213
Creación de grupos de aplicaciones con licencia .................................................................... 214
Administración de llaves para grupos de aplicaciones con licencia ......................................... 215
Inventario de software de Kaspersky Anti-Virus ...................................................................... 216
Inventario de software de Kaspersky Anti-Virus ...................................................................... 217
Visualización de la información acerca de los archivos ejecutables ........................................ 218
Creación de categorías de aplicaciones
► Siga estos pasos para crear una categoría de aplicaciones:
1. En la carpeta Administración de aplicaciones del árbol de consola, seleccione la
subcarpeta Categorías de aplicaciones.
2. Haga clic en el enlace Crear una categoría para ejecutar el asistente para la creación de
categorías de usuario.
3. En la ventana del Asistente, seleccione un tipo de categoría de usuario:
Categoría con contenido agregado manualmente. En este caso, puede especificar
manualmente criterios en función de qué archivos ejecutables se asignarán a la
categoría que se está creando.
Categoría con contenido agregado automáticamente. En este caso, puede
especificar una carpeta de la que se agregarán automáticamente los archivos
ejecutables a la categoría creada.
Administración de aplicaciones en los equipos cliente
211
Categoría que incluye archivos ejecutables de equipos seleccionados. En este
caso, puede especificar un equipo. Los archivos ejecutables que se detecten en el
equipo se agregarán automáticamente a la categoría.
4. Siga las instrucciones del Asistente.
Cuando haya terminado de usar el Asistente, se creará una categoría de aplicación
personalizada. Puede ver categorías recién creadas utilizando la lista de categorías en el
espacio de trabajo de la carpeta Categorías de aplicaciones.
Configuración de la administración del inicio de aplicaciones en equipos cliente
► Siga estos pasos para configurar la administración del inicio de aplicaciones en los equipos cliente:
1. En la carpeta Administración de aplicaciones del árbol de consola, seleccione la
subcarpeta Categorías de aplicaciones.
2. En el espacio de trabajo de la carpeta Categorías de aplicaciones, cree una categoría de
aplicaciones (consulte la sección "Creación de categorías de aplicaciones" en la
página 210) que desee administrar.
3. En la carpeta Equipos administrados, en la ficha Directivas haga clic en el enlace Crear
directiva de Kaspersky Endpoint Security para Windows para ejecutar el asistente para
nueva directiva de Kaspersky Endpoint Security 10 para Windows y siga las instrucciones
del asistente.
Si ya existe esta directiva, puede saltarse este paso. Puede configurar la administración de
inicio de aplicaciones en una categoría especificada mediante la configuración de la
directiva. La directiva que se creó recientemente aparece en la carpeta Equipos
administrados, en la ficha Directivas.
4. Seleccione Propiedades en el menú contextual de la directiva de Kaspersky Endpoint
Security 10 para Windows.
Se abre la ventana de propiedades de la directiva de Kaspersky Endpoint Security 10 para
Windows.
Administración de aplicaciones en los equipos cliente
212
5. En la ventana de propiedades de la directiva de Kaspersky Endpoint Security 10 para
Windows, en la sección Control de inicio de aplicaciones, haga clic en el botón Agregar.
Se abre la ventana Control de inicio de aplicaciones.
6. En la ventana de la regla Control de inicio de aplicaciones, en la lista desplegable
Categoría, seleccione una categoría de aplicaciones que cubra la regla de ejecución.
Configure la regla de ejecución para la categoría de aplicaciones seleccionada.
Para obtener más información acerca de las reglas de control de inicio de aplicaciones,
consulte la Guía del administrador de Kaspersky Endpoint Security 10 para Windows.
7. Haga clic en Aceptar.
Se realizará el inicio de aplicaciones incluidas en la categoría especificada en los equipos
cliente de acuerdo con la regla que se ha creado. La regla creada aparece en la ventana de
propiedades de la directiva de Kaspersky Endpoint Security 10 para Windows, en la sección
Control de inicio de aplicaciones.
Visualización de los resultados del análisis estadístico de reglas de inicio aplicadas a archivos ejecutables
► Siga estos pasos para ver información sobre qué archivos ejecutables no pueden ejecutar los usuarios:
1. En la carpeta Equipos administrados del árbol de consola, seleccione la ficha Directivas.
2. En el menú contextual Directivas de protección, seleccione Propiedades.
Se abrirá la ventana de propiedades de la directiva de protección.
3. En la ventana de propiedades de la directiva de protección, seleccione la sección Control
de inicio de aplicaciones y haga clic en el botón Análisis estadístico.
Se abrirá la ventana Análisis de la lista de derechos de acceso.
4. La parte izquierda de la ventana Análisis de la lista de derechos de acceso muestra una
lista de usuarios basados en los datos de Active Directory.
Administración de aplicaciones en los equipos cliente
213
5. Seleccione un usuario de la lista.
La parte derecha de la ventana muestra categorías de aplicaciones asignadas a este
usuario.
6. Para ver los archivos ejecutables que no pueden ejecutar los usuarios, haga clic en el
botón Ver archivos de la ventana Análisis de la lista de derechos de acceso.
Se abrirá una ventana que muestra una lista de archivos ejecutables que no pueden
ejecutar los usuarios.
7. Para ver la lista de archivos ejecutables incluidos en una categoría, seleccione una
categoría de aplicaciones y haga clic en el botón Ver archivos de la categoría.
Se abrirá una ventana que muestra una lista de archivos ejecutables incluidos en la categoría
de aplicaciones.
Visualización del registro de aplicaciones
La recopilación de información sobre las aplicaciones instaladas solo está disponible para
equipos en los que se ejecuta Microsoft Windows.
► Para visualizar el registro de aplicaciones instaladas en los equipos cliente,
en la carpeta Administración de aplicaciones del árbol de consola, seleccione la subcarpeta
Registro de aplicaciones.
El espacio de trabajo de la carpeta Registro de aplicaciones muestra una lista de
aplicaciones que ha detectado el Agente de Red instalado en los equipos cliente.
Puede ver la información detallada sobre cualquier aplicación de la lista abriendo su menú
contextual (seleccionando Propiedades). Se abre una ventana de propiedades de la
aplicación en la que se muestran detalles de la aplicación e información sobre sus archivos
ejecutables, así como una lista de los equipos en los que está instalada la aplicación.
Para visualizar las aplicaciones que cumplen los criterios especificados, puede utilizar los campos
de filtros en el espacio de trabajo de la carpeta Registro de aplicaciones.
Administración de aplicaciones en los equipos cliente
214
La información sobre las aplicaciones de Kaspersky Lab y el software de terceros instalados en
los equipos cliente conectados a los Servidores de Administración esclavos y virtuales también se
almacena en el registro de aplicaciones del Servidor de Administración maestro. Utilice el informe
de registro de aplicaciones para ver esta información; para ello, active la recopilación de datos
desde los Servidores de Administración esclavos y virtuales.
► Para añadir información de los Servidores de Administración esclavos en el informe:
1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de Administración
requerido.
2. En el espacio de trabajo del nodo, seleccione la ficha Informes.
3. En el espacio de trabajo de la ficha Informes, seleccione Informe de la versión de
software de Kaspersky Lab.
4. Seleccione Propiedades en el menú contextual del informe.
Se abre la ventana de Propiedades: Informe de la versión de software de Kaspersky
Lab.
5. En la sección Jerarquía de los Servidores de Administración, seleccione la casilla
Incluir datos de los Servidores de Administración esclavos y virtuales.
6. Haga clic en Aceptar.
Como resultado, la información de los Servidores de Administración esclavos y virtuales se
incluirá en el Informe de la versión de software de Kaspersky Lab.
Creación de grupos de aplicaciones con licencia
► Siga estos pasos para crear un grupo de aplicaciones con licencia:
1. En la carpeta Administración de aplicaciones del árbol de consola, seleccione la
subcarpeta Uso de licencias de terceros.
2. Haga clic en el enlace Agregar un grupo de aplicaciones con licencia para ejecutar el
Asistente para la inclusión de grupos de aplicaciones con licencia.
Administración de aplicaciones en los equipos cliente
215
3. Siga las instrucciones del Asistente.
Una vez que el asistente termina su operación, se crea y se muestra un grupo de aplicaciones
con licencia en la carpeta Uso de licencias de terceros.
Administración de llaves para grupos de aplicaciones con licencia
► Siga estos pasos para crear una llave de un grupo de aplicaciones con licencia:
1. En la carpeta Administración de aplicaciones del árbol de consola, seleccione la
subcarpeta Uso de licencias de terceros.
2. En el espacio de trabajo de la carpeta Uso de licencias de terceros, haga clic en el enlace
Administrar llaves de aplicaciones con licencia para abrir la ventana Administración de
claves de aplicaciones con licencia.
3. En la ventana Administración de claves de aplicaciones con licencia, haga clic en el
botón Agregar.
Se abre la ventana Llave.
4. En la ventana Llave, especifique la configuración de la llave y las restricciones que esta
impone al grupo de aplicaciones con licencia.
Nombre. Nombre de la llave.
Comentario. Notas en la llave seleccionada.
Restricción. Número de equipos cliente en los que puede instalarse la aplicación que
usa esta llave.
Fecha de caducidad. Fecha de vencimiento de la llave.
Las llaves creadas se muestran en la ventana Administración de claves de aplicaciones
con licencia.
Administración de aplicaciones en los equipos cliente
216
► Siga estos pasos para aplicar una clave a un grupo de aplicaciones con licencia:
1. En la carpeta Administración de aplicaciones del árbol de consola, seleccione la
subcarpeta Uso de licencias de terceros.
2. En la carpeta Uso de licencias de terceros, seleccione el grupo de aplicaciones con
licencia con que desee utilizar una llave.
3. Seleccione Propiedades en el menú contextual del grupo de aplicaciones con licencia.
Se abre la ventana de propiedades del grupo de aplicaciones con licencia.
4. En la ventana de propiedades del grupo de aplicaciones con licencia, en la sección Llaves,
seleccione la opción de Controlar si se supera el límite de licencias.
5. Haga clic en Agregar.
Se abre la ventana Seleccionar llave.
6. En la ventana Seleccionar llave, seleccione una llave que desee aplicar a un grupo de
aplicaciones con licencia.
7. Haga clic en Aceptar.
Las restricciones impuestas a un grupo de aplicaciones con licencia y que se especifiquen en
la clave también cubrirán al grupo seleccionado de aplicaciones con licencia.
Inventario de software de Kaspersky Anti-Virus
Kaspersky Anti-Virus lleva a cabo el inventario de todo el software instalado en equipos cliente
administrados.
Agente de Red compila una lista de las aplicaciones instaladas en un equipo cliente y después
transmite dicha lista al Servidor de Administración. Agente de Red recibe automáticamente
información acerca de las aplicaciones instaladas desde el registro de Windows.
Administración de aplicaciones en los equipos cliente
217
Para guardar los recursos del equipo cliente, Agente de Red comienza a recibir información
acerca de las aplicaciones instaladas 10 minutos después de comenzar el servicio de Agente
de Red, de forma predeterminada.
► Para cambiar la hora de inicio del inventario de software, que transcurre después de que Agente de red se ejecute en un equipo:
1. Abra el registro del sistema de un equipo cliente en el que esté instalado Agente de Red
(por ejemplo, localmente, mediante el comando regedit del menú Inicio Ejecutar).
2. Vaya al siguiente subárbol:
Para un sistema de 64 bits:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\Components\34
\1103\1.0.0.0\NagentFlags
Para un sistema de 32 bits:
HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\Components\34\1103\1.0.0.0\N
agentFlags
3. Para la clave KLINV_INV_COLLECTOR_START_DELAY_SEC, configure el valor
requerido en segundos.
El valor predeterminado es 600 segundos.
4. Reinicie el servicio Agente de Red.
Como resultado, la hora de inicio del inventario de software, que transcurre después de
ejecutarse el servicio Agente de Red, se cambiará.
Inventario de software de Kaspersky Anti-Virus
Puede utilizar una tarea de inventario para llevar a cabo el inventario de archivos ejecutables en
equipos cliente. Kaspersky Endpoint Security 10 para Windows proporciona la función de
inventario de archivos ejecutables.
Administración de aplicaciones en los equipos cliente
218
► Para crear una tarea de inventario para archivos ejecutables en equipos cliente:
1. En el árbol de consola, seleccione la carpeta Tareas.
2. En el espacio de trabajo de la carpeta Tareas, haga clic en el botón Crear una tarea.
Se iniciará el Asistente para nueva tarea
3. En la ventana Seleccionar tipo de tarea del asistente, seleccione Kaspersky Endpoint
Security como el tipo de tarea; a continuación, seleccione Inventario como subtipo de
tarea y haga clic en Siguiente.
4. Siga el resto de las instrucciones del asistente.
Una vez que haya finalizado el asistente, se crea una tarea de inventario para Kaspersky
Endpoint Security. La tarea recién creada se muestra en la lista de tareas en el espacio de
trabajo de la carpeta Tareas.
En el espacio de trabajo de la carpeta Archivos ejecutables se muestra una lista de archivos
ejecutables que se han detectado en los equipos clientes durante el inventario.
Visualización de la información acerca de los archivos ejecutables
► Realice lo siguiente para ver una lista de todos los archivos ejecutables detectados en equipos cliente:
En la carpeta Administración de aplicaciones del árbol de consola, seleccione la subcarpeta
Archivos ejecutables.
El espacio de trabajo de la carpeta Archivos ejecutables muestra una lista de archivos
ejecutables que se han ejecutado en equipos cliente desde la instalación del sistema operativo
o que se han detectado mientras se ejecutaba la tarea de inventario de Kaspersky Endpoint
Security 10 para Windows.
Puede usar los filtros para ver los datos de los archivos ejecutables que cumplen criterios
especificados.
Administración de aplicaciones en los equipos cliente
219
► Realice lo siguiente para visualizar las propiedades de un archivo ejecutable:
Seleccione Propiedades del menú contextual del archivo.
Se abre una ventana que muestra información sobre el archivo ejecutable y una lista de
equipos cliente en los que se ha encontrado el archivo ejecutable.
Vulnerabilidades de la aplicación
La carpeta Vulnerabilidades de software incluida en la carpeta Administración de
aplicaciones contiene una lista de las vulnerabilidades de las aplicaciones de equipos cliente que
ha detectado el Agente de Red instalado en ellos.
La función de análisis de información de las vulnerabilidades en las aplicaciones solo está
disponible en equipos en los que se ejecuta Microsoft Windows.
Al abrir la ventana de propiedades de una aplicación seleccionada en la carpeta Vulnerabilidades
de software, puede obtener información general sobre una vulnerabilidad y la aplicación en la que
se ha detectado, ver la lista de equipos en los que se ha encontrado la vulnerabilidad y obtener
información sobre como corregir esta vulnerabilidad.
Visualización de información sobre las vulnerabilidades en las aplicaciones
► Siga estos pasos para obtener una lista de las vulnerabilidades detectadas en los equipos cliente:
En la carpeta Administración de aplicaciones del árbol de consola, seleccione la subcarpeta
Vulnerabilidades de software.
El espacio de trabajo de la carpeta muestra una lista de las vulnerabilidades de las
aplicaciones que detecte el Agente de Red instaladas en los equipos cliente.
► Siga estos pasos para obtener información acerca de una vulnerabilidad seleccionada:
Seleccione Propiedades en el menú contextual de la vulnerabilidad.
Administración de aplicaciones en los equipos cliente
220
Se abre la ventana de la vulnerabilidad y muestra la siguiente información:
Aplicación en la que se ha detectado la vulnerabilidad.
Lista de equipos en los que se ha detectado la vulnerabilidad.
Información acerca de si se ha reparado la vulnerabilidad
► Realice lo siguiente para consultar el informe acerca de todas las vulnerabilidades detectadas:
Haga clic en el enlace Ver informe de vulnerabilidades en la carpeta Vulnerabilidades de
software.
Se generará un informe acerca de las vulnerabilidades de las aplicaciones instaladas en los
equipos cliente. Puede ver el informe en la carpeta Informes y notificaciones.
La función de análisis de información de las vulnerabilidades en las aplicaciones solo está
disponible en equipos en los que se ejecuta Microsoft Windows.
Análisis de aplicaciones para buscar vulnerabilidades
Si ha configurado la aplicación con el Asistente de inicio rápido, la tarea de análisis de
vulnerabilidades se crea automáticamente. Puede visualizar la tarea en la carpeta Equipos
administrados, en la ficha Tareas.
► Siga estos pasos para crear una tarea para el análisis de vulnerabilidades en las aplicaciones instaladas en los equipos cliente:
1. En la carpeta Administración de aplicaciones del árbol de consola, seleccione la
subcarpeta Vulnerabilidades de software.
2. Haga clic en el enlace Configurar el análisis de vulnerabilidades en el espacio de
trabajo para ejecutar el asistente para la creación de tareas de búsqueda de
actualizaciones requeridas y vulnerabilidades.
Se abre la ventana del Asistente para la creación de tareas.
3. Siga las instrucciones del Asistente.
Administración de aplicaciones en los equipos cliente
221
Una vez que el asistente termine su operación, se crea la tarea Buscar vulnerabilidades y
actualizaciones de aplicaciones y se muestra en la lista de tareas de la carpeta Equipos
administrados, en la ficha Tareas.
Reparación de las vulnerabilidades en las aplicaciones Si ha seleccionado Buscar e instalar actualizaciones de aplicaciones en la ventana
Configuración de la administración de actualizaciones del Asistente de inicio rápido, se crea
automáticamente la tarea Instalar actualizaciones de aplicaciones y reparar vulnerabilidades.
La tarea aparece en la carpeta Equipos administrados, en la ficha Tareas.
► Siga estos pasos para crear la tarea de reparación de vulnerabilidades mediante las actualizaciones disponibles para las aplicaciones:
1. En el árbol de consola, seleccione la carpeta Equipos administrados en la ficha Tareas.
2. Haga clic en el enlace Crear una tarea para ejecutar el asistente para nueva tarea.
3. En la ventana Seleccionar tipo de tarea del asistente, especifique el tipo de tarea Instalar
actualizaciones de aplicaciones y reparar vulnerabilidades.
4. Siga las instrucciones del Asistente.
Una vez que finaliza el asistente, se crea la tarea Instalar actualizaciones de aplicaciones
y reparar vulnerabilidades, y se muestra en la carpeta Equipos administrados de la ficha
Tareas.
Actualizaciones de software
Kaspersky Security Center permite administrar las actualizaciones de software instaladas en los
equipos cliente y reparar las vulnerabilidades en las aplicaciones de Microsoft y productos de otros
proveedores mediante la instalación de las actualizaciones requeridas.
Kaspersky Security Center busca actualizaciones con la tarea de búsqueda correspondiente y las
descarga en el espacio de almacenamiento de las actualizaciones. Una vez que finalice la
búsqueda de actualizaciones, la aplicación proporciona al administrador información acerca de las
Administración de aplicaciones en los equipos cliente
222
actualizaciones y vulnerabilidades disponibles en las aplicaciones que se pueden reparar
mediante dichas actualizaciones.
La información sobre las actualizaciones disponibles para Microsoft Windows la proporciona el
servicio de Windows Update. El Servidor de Administración se puede usar como servidor de
Windows Update (WSUS). Para utilizar el Servidor de Administración como el de Windows
Update, debe configurar la sincronización de las actualizaciones con Windows Update. Tras
configurar la sincronización de los datos con Windows Update, el Servidor de Administración
proporciona actualizaciones a los servicios de Windows Update en los equipos cliente de forma
centralizada y con la frecuencia definida.
Además, también puede administrar actualizaciones de software con una directiva de Agente de
Red. Para ello, debe crear una directiva de Agente de Red y configurar la actualización de
software en las ventanas correspondientes del asistente para nueva directiva.
El administrador puede ver una lista de actualizaciones disponibles en la subcarpeta
Actualizaciones de software que se encuentra en la carpeta Administración de aplicaciones.
Esta carpeta incluye una lista de actualizaciones para las aplicaciones de Microsoft y los
productos de otros proveedores que recuperó el Servidor de Administración y que se puede
distribuir a los equipos cliente. Después de consultar la información acerca de las actualizaciones
disponibles, el administrador puede instalarlas en los equipos cliente.
Kaspersky Security Center actualiza algunas aplicaciones quitando la versión anterior de la
aplicación e instalando la nueva.
Antes de instalar las actualizaciones en todos los equipos cliente, puede realizar una instalación
de prueba para asegurarse de que las actualizaciones instaladas no provocan ningún error en el
funcionamiento de las aplicaciones de los equipos cliente.
Administración de aplicaciones en los equipos cliente
223
En esta sección:
Visualización de información acerca de las actualizaciones disponibles ................................. 223
Sincronización de actualizaciones de Windows Update con el Servidor de Administración ..... 224
Instalación automática de actualizaciones para Kaspersky Endpoint Security en equipos
cliente ..................................................................................................................................... 224
Modelo sin conexión de descarga de actualizaciones ............................................................. 227
Activación y desactivación del modelo sin conexión de la descarga de actualizaciones ......... 230
Instalación manual de actualizaciones en equipos cliente ....................................................... 231
Configuración de actualizaciones de Windows en una directiva del Agente de red ................. 234
Visualización de información acerca de las actualizaciones disponibles
► Siga estos pasos para ver una lista de las actualizaciones disponibles para las aplicaciones instaladas en los equipos cliente:
En la carpeta Administración de aplicaciones del árbol de consola, seleccione la subcarpeta
Actualizaciones de software.
En el espacio de trabajo de la carpeta, puede ver una lista de actualizaciones disponibles para
las aplicaciones instaladas en los equipos cliente.
► Siga estos pasos para consultar las propiedades de una actualización:
En el espacio de trabajo de la carpeta Actualizaciones de software, seleccione Propiedades
en el menú contextual de la actualización.
Puede verse la siguiente información en la ventana de propiedades de la actualización:
Lista de equipos cliente a los que está destinada la actualización (equipos de destino).
Lista de componentes del sistema (requisitos previos) que se deben instalar antes de la
actualización (si existe).
Vulnerabilidades en las aplicaciones que debe reparar la actualización.
Administración de aplicaciones en los equipos cliente
224
Sincronización de actualizaciones de Windows Update con el Servidor de Administración Si ha seleccionado Utilizar el Servidor de Administración como servidor WSUS en la ventana
Configuración de la administración de actualizaciones del Asistente de Inicio Rápido, se crea
automáticamente la tarea de sincronización de la actualización de Windows. Puede ejecutar la
tarea en la carpeta Tareas del Servidor de Administración. La funcionalidad de una
actualización de software solo estará disponible una vez finalizada la tarea Realizar la
sincronización de Windows Update correctamente.
► Siga estos pasos para crear una tarea de sincronización de Windows Update con el Servidor de Administración:
1. En la carpeta Administración de aplicaciones del árbol de consola, seleccione la
subcarpeta Actualizaciones de software.
2. Haga clic en el enlace Configurar la sincronización de Windows Update para ejecutar el
asistente para la creación de tareas de recuperación de datos del centro de
actualizaciones de Windows.
3. Siga las instrucciones del Asistente.
El asistente crea la tarea de sincronización de Windows Update que se muestra en la
carpeta Tareas del Servidor de Administración.
Además, también puede crear la tarea de sincronización de Windows Update en la carpeta
Tareas del Servidor de Administración haciendo clic en el enlace Crear una tarea.
Administración de aplicaciones en los equipos cliente
225
Instalación automática de actualizaciones para Kaspersky Endpoint Security en equipos cliente
Puede configurar las actualizaciones automáticas de bases de datos y módulos de la aplicación de
Kaspersky Endpoint Security en los equipos cliente.
► Para configurar la descarga y la instalación automática de actualizaciones de Kaspersky Endpoint Security en equipos cliente:
1. En el árbol de consola, seleccione la carpeta Tareas.
2. Para crear una tarea Actualizar, siga uno de estos procedimientos:
En el árbol de consola, en el menú contextual de la carpeta Tareas, seleccione Crear
Tarea.
En el espacio de trabajo de la carpeta Tareas, haga clic en el botón Crear una tarea.
Se iniciará el Asistente para nueva tarea.
3. En la ventana Seleccionar tipo de tarea del asistente, seleccione Kaspersky Endpoint
Security como el tipo de tarea; a continuación, seleccione Actualizar como subtipo de
tarea y haga clic en Siguiente.
4. Siga el resto de las instrucciones del asistente.
Una vez que haya finalizado el asistente, se crea una tarea de actualización para
Kaspersky Endpoint Security. La tarea recién creada se muestra en la lista de tareas en el
espacio de trabajo de la carpeta Tareas.
5. En el espacio de trabajo de la carpeta Tareas, seleccione la tarea de actualización que ha
creado.
6. Seleccione Propiedades en el menú contextual de la tarea.
7. En la ventana de propiedades de la tarea, seleccione la sección Configuración.
Administración de aplicaciones en los equipos cliente
226
En la sección Configuración, puede definir la tarea de actualización en modo local o fuera
de la oficina:
Configuración de actualización en modo local: se establece una conexión entre el
Servidor de Administración y el equipo cliente.
Configuración de actualización en modo fuera de la oficina: no se establece
ninguna conexión entre Kaspersky Security Center y el equipo cliente (por ejemplo,
cuando el equipo no está conectado a Internet).
8. Haga clic en el botón Configurando para actualizar la fuente de actualizaciones.
9. Seleccione la casilla de verificación Descargar actualizaciones del módulo de la
aplicación para descargar e instalar actualizaciones del módulo de la aplicación junto con
las bases de datos de la aplicación.
Si se selecciona la casilla, Kaspersky Endpoint Security informa al usuario de que existen
actualizaciones del módulo de la aplicación disponibles y las incluye en el paquete de
actualización cuando se ejecuta la tarea correspondiente. Configure el uso de los módulos
de actualización:
Instalar actualizaciones críticas y aprobadas: Si hay alguna actualización disponible
para los módulos de la aplicación, Kaspersky Endpoint Security los instala
automáticamente con el estado Crítico; las demás actualizaciones se instalarán
después de que las haya aprobado el administrador.
Para aprobar actualizaciones de software:
a. En el árbol de consola, abra la carpeta Actualizaciones de software.
b. En la ventana de propiedades de actualización, en la sección General, en el campo Actualización aprobada, configure el valor Sí.
El valor predeterminado está establecido en Sin definir.
Instalar solo las actualizaciones aprobadas: Si hay disponibles actualizaciones de
módulo, Kaspersky Endpoint Security las instala después de que se apruebe su
instalación; se instalarán localmente a través de la interfaz de la aplicación o por parte
de Kaspersky Security Center.
Administración de aplicaciones en los equipos cliente
227
Si las actualizaciones del módulo de la aplicación requieren que se revisen y se acepten
los términos del Contrato de licencia para el usuario final, la aplicación instalará las
actualizaciones cuando el usuario los haya aceptado.
10. Seleccione la casilla de verificación Copiar actualizaciones en una carpeta si desea que
la aplicación guarde las actualizaciones descargadas en la carpeta especificada haciendo
clic en el botón Examinar.
11. Haga clic en Aceptar.
Al ejecutar la tarea Actualizar, la aplicación envía solicitudes a los servidores de
actualización de Kaspersky Lab.
Modelo sin conexión de descarga de actualizaciones
Los Agentes de Red en equipos administrados a veces no pueden conectarse con el Servidor de
Administración para recibir actualizaciones. Por ejemplo, Agente de Red puede haberse instalado
en un equipo portátil que a veces no tiene conexión a Internet ni acceso a la red local. Además, el
administrador puede limitar el tiempo para la conexión de equipos cliente a la red. En estos casos,
Agente de Red no puede recibir actualizaciones del Servidor de Administración en la
programación existente. Si ha configurado la actualización de aplicaciones administradas (como
Kaspersky Endpoint Security) utilizando Agente de Red, cada actualización requerirá una
conexión al Servidor de Administración. Cuando no se establece conexión entre Agente de Red y
el Servidor de Administración, la actualización es imposible. Puede configurar la conexión entre
Agente de Red y el Servidor de Administración para que el primero conecte con el segundo en
intervalos de tiempo especificados. En el peor de los casos, si los intervalos de conexión
especificados se cubren con períodos en los que no hay conexión disponible, las bases de datos
nunca se actualizarán. Además, pueden surgir problemas cuando varias aplicaciones
administradas intentan acceder simultáneamente al Servidor de Administración para recibir
actualizaciones. En este caso, el Servidor de Administración puede dejar de responder a
solicitudes (de forma parecida a un ataque DDoS).
Administración de aplicaciones en los equipos cliente
228
Para reducir la carga del Servidor de Administración y mejorar la distribución de actualizaciones,
Kaspersky Security Center incluye un modelo sin conexión para descargar actualizaciones para
bases de datos y módulos de aplicaciones administradas.
Cómo funciona el modelo sin conexión de descarga de actualizaciones
Cada vez que el Servidor de Administración recibe actualizaciones, notifica a los Agentes de Red
sobre las actualizaciones que serán necesarias para las aplicaciones administradas. Cuando los
Agentes de Red reciben información sobre las actualizaciones que las aplicaciones administradas
requerirán pronto, descargan previamente los archivos relevantes del Servidor de Administración.
En la primera conexión con Agente de Red, el Servidor de Administración inicia una descarga de
actualizaciones mediante ese Agente. Para distribuir la carga en el Servidor de Administración, los
Agentes de Red comienzan a conectarse al Servidor de Administración y descargan
actualizaciones en un orden aleatorio durante el intervalo de tiempo especificado por el Servidor
de Administración. Este intervalo de tiempo depende del número de instancias de Agente de Red
que descargan actualizaciones y del tamaño de estas. Después de que Agente de Red en un
equipo cliente descargue todas las actualizaciones, estas pasan a estar disponibles para las
aplicaciones de ese equipo.
Para reducir la carga del Servidor de Administración, Agente de Red se puede utilizar como
Agente de Actualización.
Cuando una aplicación gestionada en un equipo cliente intenta acceder a Agente de Red para
buscar actualizaciones, dicho Agente de Red comprueba si tiene todas las actualizaciones
necesarias. Si las actualizaciones se recibieron desde el Servidor de Administración hasta 25
horas más tarde desde que la aplicación administrada las hubiera solicitado, el Agente de red no
se conecta al Servidor de Administración y proporciona a la aplicación gestionada las
actualizaciones desde la caché local. La conexión con el Servidor de Administración puede no
estar establecida en la caché, pero no es necesaria para la actualización. De lo contrario, la
instalación de actualizaciones se lleva a cabo en modo estándar, de acuerdo con la planificación
de la tarea de descarga de actualizaciones.
De forma predeterminada, el modelo sin conexión de descarga de actualizaciones está activado.
Puede activar o desactivar el modelo sin conexión en el registro del equipo en el que esté
instalado el Servidor de Administración (consulte la sección “Activación y desactivación del
modelo sin conexión de la descarga de actualizaciones " en la página 230).
Administración de aplicaciones en los equipos cliente
229
Ventajas y desventajas del modelo sin conexión de descarga de actualizaciones
El modelo sin conexión de descarga de actualizaciones tiene las ventajas siguientes:
Kaspersky Security Center puede elegir la hora para descargar actualizaciones y, de este
modo, evitar errores en actualizaciones de aplicaciones administradas. Las aplicaciones
siempre tienen acceso fiable a las últimas actualizaciones que se pueden descargar desde
el Servidor de Administración.
El Servidor de Administración puede administrar la carga al distribuir actualizaciones.
El modelo sin conexión de descarga de actualizaciones tiene las desventajas siguientes:
El tráfico de red se puede incrementar entre el Servidor de Administración y Agente de
Red, porque el modelo sin conexión implica que las actualizaciones se distribuyen en
Agentes de Red cada vez después de que el Servidor de Administración reciba nuevas
actualizaciones. En modo estándar, las actualizaciones se distribuyen sobre la
planificación de tarea de actualización.
La carga añadida es posible en el Servidor de Administración porque este define las
actualizaciones que necesita cada equipo administrado.
Consejos para utilizar el modelo de actualización sin conexión
Siempre se observa cierto intervalo de tiempo entre el momento en que el Servidor de
Administración recibe nuevas actualizaciones para aplicaciones y el momento en que
Agente de Red termina de descargar las actualizaciones del Servidor de Administración. Si
la tarea de actualización comienza a ejecutarse durante este intervalo de tiempo, los
equipos administrados recibirán actualizaciones de la base de datos obsoletas desde
Agente de Red.
Le recomendamos que establezca la planificación de tarea de actualización de modo que
la actualización comience después de que el Servidor de Administración reciba
actualizaciones. En este caso, Kaspersky Security Center ejecuta la tarea de actualización
para que las aplicaciones reciban las actualizaciones lo antes posible.
Administración de aplicaciones en los equipos cliente
230
Si la tarea de descarga de actualizaciones se ejecuta con demasiada frecuencia, Agente
de Red puede no tener tiempo para descargar todas las actualizaciones requeridas antes
de la siguiente ejecución de tarea.
Le recomendamos incrementar el intervalo entre ejecuciones de la tarea de descarga de
actualizaciones.
Activación y desactivación del modelo sin conexión de descarga de actualizaciones
► Para activar el modelo sin conexión de descarga de actualizaciones:
1. Abra el registro del sistema del equipo en el que esté instalado el Servidor de
Administración (por ejemplo, localmente, utilizando el comando regedit del menú Iniciar
Ejecutar).
2. Vaya al siguiente subárbol:
Para un sistema de 64 bits:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\Components\34
\1093\1.0.0.0\ServerFlags
Para un sistema de 32 bits:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Components\34\1093\1.0.0.0\S
erverFlags
3. Para la clave SrvDisableOfflineUpdates (DWORD), establezca el valor 0.
De forma predeterminada, el valor 0 está especificado para esta clave (el modelo sin
conexión de descarga de actualizaciones está activado).
4. Para la clave SrvOfflineUpdatesDelay (DWORD), establezca el valor del período de tiempo
durante el cual el Servidor de Administración distribuye las actualizaciones de forma
aleatoria (en segundos).
De forma predeterminada, está establecido el valor 0; en este caso, el intervalo de tiempo
se calcula automáticamente.
Administración de aplicaciones en los equipos cliente
231
5. Reinicie el servicio del Servidor de Administración.
Como consecuencia, se activa el modelo sin conexión de descarga de actualizaciones.
► Para desactivar el modelo sin conexión de descarga de actualizaciones:
1. Abra el registro del sistema del equipo en el que esté instalado el Servidor de
Administración (por ejemplo, localmente, utilizando el comando regedit del menú Iniciar
Ejecutar).
2. Vaya al siguiente subárbol:
Para un sistema de 64 bits:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\Components\34
\1093\1.0.0.0\ServerFlags
Para un sistema de 32 bits:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Components\34\1093\1.0.0.0\S
erverFlags
3. Para la clave SrvDisableOfflineUpdates (DWORD), establezca el valor 1.
De forma predeterminada, el valor 0 está especificado para esta clave (el modelo sin
conexión de descarga de actualizaciones está activado).
4. Reinicie el servicio del Servidor de Administración.
Como consecuencia, se desactiva el modelo sin conexión de descarga de actualizaciones.
Instalación manual de actualizaciones en equipos cliente Si ha seleccionado Buscar e instalar actualizaciones de aplicaciones en la ventana
Configuración de la administración de actualizaciones del Asistente de inicio rápido, se crea
automáticamente la tarea Instalar actualizaciones de aplicaciones y reparar vulnerabilidades.
Puede ejecutar o detener la tarea en la carpeta Equipos administrados de la ficha Tareas.
Administración de aplicaciones en los equipos cliente
232
Si ha seleccionado Buscar actualizaciones críticas en el Asistente de inicio rápido, puede
instalar actualizaciones de software en los equipos cliente mediante la tarea Instalar
actualizaciones de aplicaciones y reparar vulnerabilidades.
► Para crear un paquete de instalación haga lo siguiente:
1. En la carpeta Administración de aplicaciones del árbol de consola, seleccione la
subcarpeta Actualizaciones de software.
2. En la carpeta Actualizaciones de software, abra el menú contextual de una actualización
y seleccione Instalar actualización Nueva tarea o haga clic en el vínculo Instalar
actualización (crear tarea) de la sección destinada a la administración de las
actualizaciones seleccionadas.
Esta acción abre el asistente para la creación de tareas de reparación de vulnerabilidades
e instalación de actualizaciones.
3. Siga las instrucciones del Asistente.
Una vez que finaliza el asistente, se crea la tarea Instalar actualizaciones de aplicaciones
y reparar vulnerabilidades, y se muestra en la carpeta Equipos administrados de la ficha
Tareas.
Puede activar la instalación automática de componentes del sistema (requisitos previos) antes de
la instalación de una actualización de las propiedades de las tareas de instalación de aplicaciones
y reparación de vulnerabilidades. Cuando esta opción se activa, todos los componentes
requeridos del sistema se instalan antes de la actualización. Una lista de los componentes
requeridos se puede encontrar en las propiedades de la actualización.
En las propiedades de la tarea de instalación de aplicaciones y reparación de vulnerabilidades,
puede permitir la instalación de actualizaciones que actualizan la aplicación a una nueva versión.
La actualización a una nueva versión de una aplicación puede provocar el funcionamiento
erróneo de las aplicaciones dependientes en equipos cliente.
En la configuración de la tarea de instalación de actualizaciones, puede definir una instalación de
prueba de las actualizaciones.
Administración de aplicaciones en los equipos cliente
233
► Siga estos pasos para configurar una instalación de prueba de las actualizaciones:
1. En el árbol de consola, seleccione la tarea Instalar actualizaciones de aplicaciones y
reparar vulnerabilidades de la carpeta Equipos administrados, en la ficha Tareas.
2. Seleccione Propiedades en el menú contextual de la tarea.
Se abre la ventana de propiedades de la tarea Instalar actualizaciones de aplicaciones
y reparar vulnerabilidades.
3. En la ventana de propiedades de la tarea, en la sección Instalación de prueba, seleccione
una de las opciones disponibles para la instalación de prueba:
No analizar. Seleccione esta opción si no desea realizar una instalación de prueba de
las actualizaciones.
Ejecutar el análisis en equipos seleccionados. Seleccione esta opción si desea
probar la instalación de las actualizaciones en los equipos seleccionados. Haga clic en
el botón Agregar y seleccione los equipos en los que desea realizar una instalación de
prueba de las actualizaciones.
Ejecutar el análisis en equipos del grupo especificado. Seleccione esta opción si
desea probar la instalación de las actualizaciones en un grupo de equipos. En el campo
Especificar un grupo de prueba, especifique un grupo de equipos en los que desee
realizar una instalación de prueba.
Ejecutar el análisis en el porcentaje de equipos especificado. Seleccione esta
opción si desea probar la instalación de las actualizaciones en una determinada
porción de equipos de destino. En el campo Porcentaje de equipos de prueba de
todos los equipos de destino, especifique el porcentaje de equipos en los que desea
realizar una instalación de prueba de las actualizaciones.
4. A la hora de seleccionar cualquiera de las opciones (salvo la primera), en el campo Plazo
para decidir en caso de continuar con la instalación, especifique el número de horas
que deben transcurrir desde la instalación de prueba de las actualizaciones hasta el inicio
de la instalación de las actualizaciones en todos los equipos de destino.
Administración de aplicaciones en los equipos cliente
234
Configuración de actualizaciones de Windows en una directiva del Agente de red
► Para configurar las actualizaciones de Windows en una directiva del Agente de red:
1. En la carpeta Equipos administrados, en la ficha Directivas, seleccione una directiva del
Agente de Red.
2. En el menú contextual de la directiva, seleccione Propiedades.
Abra la ventana de propiedades de la directiva del Agente de Red.
3. En la ventana de propiedades de la directiva, elija la sección Vulnerabilidades y
actualizaciones de software.
4. Seleccione la casilla Utilizar el Servidor de Administración como servidor WSUS para
descargar las actualizaciones de Windows en el Servidor de Administración y, a
continuación, distribuirlas a los equipos cliente mediante Agentes de red.
Si se desmarca esta casilla, las actualizaciones de Windows no se descargan en el
Servidor de Administración. En este caso, los equipos cliente reciben las actualizaciones
de Windows por sí solos.
5. Seleccione el modo de búsqueda de Windows Update:
Activo. El Servidor de Administración inicia una solicitud del Agente de Windows
Update en un equipo cliente a una fuente de actualizaciones: Servidores de Windows
Update o WSUS. A continuación, el Agente de red transmite la información que recibe
del Agente de Windows Update al Servidor de Administración.
Pasivo. En este modo, el Agente de red transmite periódicamente al Servidor de
Administración información sobre actualizaciones recuperadas en la última
sincronización del Agente de Windows Update con la fuente de actualizaciones. Si no
se realiza ninguna sincronización del Agente de Windows Update con una fuente de
actualizaciones, la información sobre actualizaciones del Servidor de Administración se
volverá anticuada.
Desactivado. El Servidor de Administración no recopila información acerca de las
actualizaciones.
6. Haga clic en Aplicar.
Instalación remota de sistemas operativos y aplicaciones
Kaspersky Security Center permite crear imágenes de sistemas operativos e implementarlas en
los equipos cliente en red, así como realizar la instalación remota de aplicaciones Kaspersky Lab y
de otros proveedores.
Captura de imágenes de sistemas operativos
Kaspersky Security Center puede capturar imágenes de sistemas operativos de los equipos de
destino y transferirlas al Servidor de Administración. Estas imágenes de sistemas operativos se
almacenan en el Servidor de Administración en una carpeta exclusiva. La imagen del sistema
operativo de un equipo de referencia se puede capturar y crear mediante la tarea Agregar un
nuevo paquete (consulte la sección "Creación de paquetes de instalación de aplicaciones" en la
página 244).
Para crear imágenes de sistemas operativos, paquete de herramientas del kit de instalación
automatizada de Windows (WAIK) debe instalarse en el Servidor de Administración.
La funcionalidad de captura de imágenes del sistema operativo tiene las siguientes funciones:
No se puede capturar una imagen del sistema operativo en un equipo en el que esté
instalado el Servidor de Administración.
Al tiempo que se captura una imagen del sistema operativo, una utilidad denominada
sysprep.exe restablece la configuración del equipo de referencia. Si necesita restaurar la
configuración del equipo de referencia, debe seleccionar la casilla Guardar copia de
seguridad del equipo en el Asistente para la creación de la tarea de imágenes del SO.
El proceso de captura de imágenes requiere un reinicio del equipo de referencia.
Instalación remota de sistemas operativos y aplicaciones
236
Implementación de imágenes de sistemas operativos en nuevos equipos
El administrador puede utilizar imágenes que se implementen en nuevos equipos en red en los
que aún no se haya instalado ningún sistema operativo. En este caso, se usa una tecnología
denominada entorno de ejecución de prearranque (PXE). El administrador selecciona un equipo
en red que se use como el servidor PXE. Este equipo debe cumplir los siguientes requisitos:
El Agente de Red debe instalarse en los equipos cliente en primer lugar.
Ningún servidor DHCP debe estar activo en el equipo, puesto que un servidor PXE utiliza
los mismos puertos que un servidor DHCP.
El segmento de red que incluye el equipo no debe contener ningún otro servidor PXE.
Las siguientes condiciones deben cumplirse para la implementación de un sistema operativo:
debe montarse una tarjeta de red en el equipo, el equipo se debe conectar a la red y debe
seleccionarse la opción de arranque de red en BIOS al iniciar el equipo.
La implementación de un sistema operativo se realiza del siguiente modo:
1. El servidor PXE establece una conexión con un nuevo equipo cliente mientras este se
inicia.
2. El equipo cliente se incluye en el entorno de preinstalación de Windows (WinPE).
La adición del equipo cliente en el entorno WinPE puede requerir la configuración del
conjunto de controladores para WinPE.
3. El equipo cliente se registra en el Servidor de Administración.
Instalación remota de sistemas operativos y aplicaciones
237
4. El administrador asigna al equipo cliente un paquete de instalación con una imagen del
sistema operativo.
El administrador puede agregar los controladores requeridos en el paquete de
instalación con la imagen del sistema operativo y especificar un archivo de
configuración con los parámetros de configuración del sistema operativo (archivo de
respuesta) que deben aplicarse durante la instalación.
5. El sistema operativo se implementa en el equipo cliente.
El administrador puede especificar manualmente las direcciones MAC de los equipos cliente que
todavía no se hayan conectado y asignarles el paquete de instalación con la imagen del sistema
operativo. Cuando los equipos cliente seleccionados se conectan al servidor PXE, el sistema
operativo se instala automáticamente en dichos equipos.
Implementación de imágenes de sistemas operativos en equipos en los que ya se ha
instalado otro sistema operativo
La implementación de imágenes de sistemas operativos en equipos cliente en los que ya se ha
instalado otro sistema operativo se realiza con la tarea de instalación remota para equipos
específicos.
Instalación de aplicaciones Kaspersky Lab y de otros proveedores
El administrador puede crear paquetes de instalación de cualquier aplicación, incluidas las que
especifique el usuario; además, instala las aplicaciones en los equipos cliente mediante la tarea
de instalación remota.
Instalación remota de sistemas operativos y aplicaciones
238
En esta sección:
Creación de imágenes de sistemas operativos ....................................................................... 238
Adición de controladores para el entorno de preinstalación de Windows (WinPE) .................. 239
Adición de controladores en un paquete de instalación con una imagen de sistema
operativo ................................................................................................................................. 240
Configuración de la utilidad sysprep.exe ................................................................................. 240
Implementación de sistemas operativos en nuevos equipos en red ........................................ 242
Implementación de sistemas operativos en equipos cliente .................................................... 243
Creación de paquetes de instalación de aplicaciones ............................................................. 244
Emisión de un certificado para la instalación de paquetes de aplicaciones ............................. 245
Instalación de aplicaciones en equipos cliente ........................................................................ 246
Creación de imágenes de sistemas operativos
Las imágenes de sistemas operativos se crean con la tarea de realización de imágenes de
sistemas operativos de equipos de referencia.
► Siga estos pasos para crear la tarea de realización de imágenes de sistemas operativos de equipos de referencia:
1. En la carpeta Instalación remota del árbol de consola, seleccione la subcarpeta Paquetes
de instalación.
2. Haga clic en el enlace Crear paquete de instalación para ejecutar el Asistente de nuevo
paquete.
3. En la ventana Seleccionar el tipo de paquete de instalación del asistente, haga clic en
el botón Crear un paquete de instalación basado en la imagen del SO del equipo de
referencia.
4. Siga las instrucciones del Asistente.
Instalación remota de sistemas operativos y aplicaciones
239
Las actividades del asistente crean una tarea del Servidor de Administración denominada
Copiar la imagen del SO desde el equipo. Puede ver la tarea en la carpeta Tareas del
Servidor de Administración.
Cuando se complete la tarea Copiar la imagen del SO desde el equipo, se crea un paquete de
instalación que puede utilizar para implementar el sistema operativo en los equipos cliente con un
servidor PXE o la tarea de instalación remota. Puede ver el paquete de instalación en la carpeta
Paquetes de instalación.
Adición de controladores para el entorno de preinstalación de Windows (WinPE)
► Siga estos pasos para agregar controladores para WinPE:
1. En la carpeta Instalación remota del árbol de consola, seleccione la subcarpeta
Desplegar imágenes del equipo.
2. En el espacio de trabajo de la carpeta Desplegar imágenes del equipo, haga clic en el
enlace Configurar el conjunto de controladores para el entorno de preinstalación de
Windows (WinPE) para abrir la ventana Controladores del entorno de preinstalación
de Windows.
3. En la ventana Controladores del entorno de preinstalación de Windows, haga clic en el
botón Agregar.
Se abre la ventana Agregar controlador.
4. En la ventana Agregar controlador, indique el nombre de un controlador y la ruta al
paquete de instalación del controlador. Para indicar la ruta de un paquete de instalación,
haga clic en el botón Seleccionar de la ventana Agregar controlador.
5. Haga clic en Aceptar.
El controlador se agregará al repositorio del Servidor de Administración. Cuando se agrega
al repositorio, el controlador aparece en la ventana Seleccionar controlador.
6. Haga clic en Correcto en la ventana Seleccionar controlador.
El controlador se agregará al entorno de preinstalación de Windows (WinPE).
Instalación remota de sistemas operativos y aplicaciones
240
Adición de controladores en un paquete de instalación con una imagen de sistema operativo
► Siga estos pasos para agregar controladores a un paquete de instalación con una imagen de sistema operativo:
1. En la carpeta Instalación remota del árbol de consola, seleccione la subcarpeta Paquetes
de instalación.
2. En el menú contextual de un paquete de instalación con una imagen de sistema operativo,
seleccione Propiedades.
Se abre la ventana de propiedades del paquete de instalación.
3. En la ventana de propiedades del paquete de instalación, seleccione la sección
Controladores adicionales.
4. Haga clic en el botón Agregar de la sección Controladores adicionales.
Se abre la ventana Seleccionar controlador.
5. En la ventana Seleccionar controlador, seleccione los controladores que desea agregar
al paquete de instalación con la imagen de sistema operativo.
Puede agregar los nuevos controladores al repositorio del Servidor de Administración
haciendo clic en el botón Agregar en la ventana Seleccionar controlador.
6. Haga clic en Aceptar.
Los controladores agregados aparecen en la sección Controladores adicionales de la
ventana de propiedades del paquete de instalación con la imagen de sistema operativo.
Instalación remota de sistemas operativos y aplicaciones
241
Configuración de la utilidad sysprep.exe
La herramienta sysrep.exe está diseñada para preparar el equipo para la creación de una imagen
del sistema operativo.
► Siga estos pasos para configurar la utilidad sysprep.exe:
1. En la carpeta Instalación remota del árbol de consola, seleccione la subcarpeta Paquetes
de instalación.
2. En el menú contextual de un paquete de instalación con una imagen de sistema operativo,
seleccione Propiedades.
Se abre la ventana de propiedades del paquete de instalación.
3. En la ventana de propiedades del paquete de instalación, seleccione la sección
Configuración de sysprep.exe.
4. En la sección Configuración de sysprep.exe, especifique un archivo de configuración
que se use al implementar el sistema operativo en el equipo cliente:
Usar archivo de configuración predeterminado. Seleccione esta opción para utilizar
el archivo de respuesta que se genera de forma predeterminada al capturar una
imagen de sistema operativo.
Especificar valores personalizados de la configuración principal. Seleccione esta
opción para especificar los valores de configuración a través de la interfaz de usuario.
Especificar archivo de configuración. Seleccione esta opción para utilizar un archivo
personalizado de respuesta.
5. Para aplicar los cambios realizados, haga clic en el botón Aplicar.
Instalación remota de sistemas operativos y aplicaciones
242
Implementación de sistemas operativos en nuevos equipos en red
► Siga estos pasos para implementar un sistema operativo en equipos nuevos en los que aún no se ha instalado ningún sistema operativo:
1. En la carpeta Instalación remota del árbol de consola, seleccione la subcarpeta
Desplegar imágenes del equipo.
2. Haga clic en el enlace Administrar la lista de servidores PXE de la red en la carpeta
Desplegar imágenes del equipo para abrir la ventana Propiedades: Desplegar
imágenes del equipo en la sección Servidores PXE.
3. Haga clic en el botón Agregar de la sección Servidores PXE y en la ventana Servidores
PXE que se abre, y seleccione un equipo que se usará como servidor PXE.
El equipo agregado aparecerá en la sección Servidores PXE.
4. En la sección Servidores PXE, seleccione un servidor PXE y haga clic en el botón
Propiedades.
5. En la ventana de propiedades del servidor PXE seleccionado, en la ficha Configuración
de la conexión del servidor PXE, defina la conexión entre el Servidor de Administración y
el servidor PXE.
6. Inicie el equipo cliente en el que desea implementar el sistema operativo.
7. En la BIOS del equipo cliente, seleccione la opción de instalación del inicio de red.
El equipo cliente se conecta al servidor PXE y, a continuación, se muestra en el espacio de
trabajo de la carpeta Desplegar imágenes del equipo.
8. En la sección Acciones, haga clic en el enlace Asignar paquete de instalación para
seleccionar un paquete de instalación que se use para instalar el sistema operativo en el
equipo seleccionado.
Instalación remota de sistemas operativos y aplicaciones
243
Tras agregar un equipo y haberle asignado un paquete de instalación, se inicia
automáticamente la implementación del sistema operativo en dicho equipo.
9. Para cancelar la implementación de un sistema operativo en un equipo cliente, haga clic en
el enlace Cancelar la instalación de imágenes del SO en la sección Acciones.
► Siga estos pasos para agregar los equipos según la dirección MAC:
Haga clic en el enlace Agregar dirección MAC del equipo de destino en la carpeta
Desplegar imágenes del equipo para abrir la ventana Nuevo equipo de destino y
especifique la dirección MAC del equipo que desee agregar.
Haga clic en el enlace Importar direcciones MAC de equipos de destino desde un
archivo en la carpeta Desplegar imágenes del equipo para seleccionar un archivo que
contenga una lista de direcciones MAC de todos los equipos en los que se desee
implementar un sistema operativo.
Implementación de sistemas operativos en equipos cliente
► Siga estos pasos para implementar un sistema operativo en los equipos cliente con otro sistema operativo instalado:
1. En la carpeta Instalación remota del árbol de consola, haga clic en el enlace Iniciar
Asistente de instalación remota para ejecutar el asistente de instalación remota.
2. En la ventana Seleccionar paquete de instalación del asistente, especifique paquetes de
instalación con una imagen de sistema operativo.
3. Siga las instrucciones del Asistente.
Las actividades del asistente crean una tarea de instalación remota destinada a la instalación
del sistema operativo en los equipos cliente. Puede iniciar o detener la tarea en la carpeta
Tareas para equipos específicos.
Instalación remota de sistemas operativos y aplicaciones
244
Creación de paquetes de instalación de aplicaciones
► Siga estos pasos para crear un paquete de instalación de una aplicación:
1. En la carpeta Instalación remota del árbol de consola, seleccione la subcarpeta Paquetes
de instalación.
2. Haga clic en el enlace Crear paquete de instalación para ejecutar el Asistente de nuevo
paquete.
3. En la ventana Seleccionar el tipo de paquete de instalación del asistente, haga clic en
uno de los siguientes botones:
Crear paquete de instalación para una aplicación Kaspersky Lab. Seleccione esta
opción si desea crear un paquete de instalación para una aplicación Kaspersky Lab.
Crear paquete de instalación para el archivo ejecutable especificado. Seleccione
esta opción si desea crear un paquete de instalación para una aplicación que solicite el
usuario.
Crear paquete de instalación basado en la imagen del SO del equipo de
referencia. Seleccione esta opción si desea crear un paquete de instalación con una
imagen del sistema operativo de un equipo de referencia.
Las actividades del asistente crean una tarea del Servidor de Administración
denominada Copiar la imagen del SO desde el equipo. Cuando se complete esta
tarea, se crea un paquete de instalación que puede utilizar para implementar la imagen
del sistema operativo mediante un servidor PXE o la tarea de instalación remota.
4. Siga las instrucciones del Asistente.
Las actividades del asistente crean un paquete de instalación que se puede utilizar para
instalar la aplicación en equipos cliente. Puede ver el paquete de instalación en la carpeta
Paquetes de instalación.
Para obtener información detallada sobre los paquetes de instalación, consulte la Guía de
implementación de Kaspersky Security Center.
Instalación remota de sistemas operativos y aplicaciones
245
Emisión de un certificado para la instalación de paquetes de aplicaciones
► Para crear un certificado para el paquete de instalación de una aplicación:
1. En la carpeta Instalación remota del árbol de consola, seleccione la subcarpeta Paquetes
de instalación.
La carpeta Instalación remota es una subcarpeta de la carpeta Avanzado de forma
predeterminada.
2. Haga clic en el botón Acciones adicionales; en la lista desplegable, seleccione Ver la
lista de paquetes independientes.
3. En la ventana Lista general de paquetes independientes, en el campo Certificado para
firmar, haga clic en el enlace Configurar.
De este modo, se abre la ventana Certificado para firmar.
4. En la ventana Certificado para firmar, haga clic en el botón Especificar.
De este modo, se abre la ventana Certificado.
5. En el campo Tipo de certificado, especifique el tipo de certificado público o privado:
Si está seleccionado el valor contenedor PKCS#12, especifique el archivo de
certificado y la contraseña.
Si está seleccionado el valor certificado X.509:
a. Especifique el archivo de la clave privada (tiene la extensión *.prk o *.pem).
b. Especifique la contraseña de la clave privada.
c. Especifique el archivo de la clave pública (tiene la extensión *.cer).
6. Haga clic en Aceptar.
Como consecuencia, se emite un certificado para el paquete de instalación de la aplicación.
Instalación remota de sistemas operativos y aplicaciones
246
Instalación de aplicaciones en equipos cliente
► Para instalar una aplicación en equipos cliente:
1. En la carpeta Instalación remota del árbol de consola, haga clic en el enlace Iniciar
Asistente de instalación remota para ejecutar el asistente de instalación remota.
2. En la ventana Seleccionar paquete de instalación del asistente, especifique el paquete
de instalación de la aplicación que desee instalar.
3. Siga las instrucciones del Asistente.
Las actividades del asistente crean una tarea de instalación remota para instalar la aplicación
en los equipos cliente. Puede iniciar o detener la tarea en la carpeta Tareas para equipos
específicos.
Administración de dispositivos móviles
Esta sección describe cómo administrar dispositivos móviles conectados al Servidor de
Administración. Para obtener información sobre cómo conectar dispositivos móviles, consulte la
Guía de Implementación de Kaspersky Security Center.
En esta sección:
Administración de dispositivos móviles con una directiva de MDM ......................................... 247
Administración de comandos para dispositivos móviles .......................................................... 250
Administración de certificados ................................................................................................. 257
Adición de un dispositivo móvil a la lista de dispositivos administrados ................................... 261
Administración de dispositivos móviles de Exchange ActiveSync ........................................... 266
Administración de dispositivos móviles de MDM de iOS ......................................................... 271
Administración de dispositivos KES ........................................................................................ 287
Administración de dispositivos móviles con una directiva de MDM
Para administrar dispositivos de MDM de iOS y EAS, puede utilizar el complemento de
Administración de dispositivos móviles de Kaspersky 10 Service Pack 1, que se incluye en el kit de
distribución de Kaspersky Security Center. Administración de dispositivos móviles de Kaspersky le
permite crear directivas de grupo para especificar la configuración de dispositivos MDM de iOS y
EAS. Las directivas de grupo que permiten modificar la configuración de dispositivos MDM de iOS
y EAS sin recurrir a la utilidad de configuración de iPhone ni el perfil de administración de
Exchange Active Sync se conocen como directivas de MDM.
Administración de dispositivos móviles
248
Estas directivas permiten a los administradores lo siguiente:
Para administrar dispositivos EAS:
Configurar la contraseña de desbloqueo de los dispositivos
Configurar el almacenamiento de datos cifrados de los dispositivos
Configurar la sincronización del correo corporativo
Configurar las funciones de hardware de los dispositivos móviles, como el uso de
medios extraíbles, de la cámara o de Bluetooth
Configurar las restricciones de uso de las aplicaciones móviles de los dispositivos
Para administrar dispositivos MDM de iOS:
Configurar la seguridad de contraseñas de los dispositivos
Configurar las restricciones de uso de las funciones de hardware del dispositivo, y las
restricciones de instalación y eliminación de aplicaciones móviles
Configurar las restricciones de uso de aplicaciones móviles preinstaladas, como
YouTube™, iTunes Store o Safari
Configurar las restricciones de los contenidos multimedia que se ven (por ejemplo,
películas y programas de TV) en función de la región en la que se encuentren los
dispositivos
Configurar la conexión del dispositivo a Internet mediante servidores proxy (proxy
HTTP global)
Configurar las cuentas con las que los usuarios acceden a las aplicaciones y a los
servicios corporativos (tecnología de inicio de sesión único)
Supervisar el uso de Internet (visitas a los sitios web) en los dispositivos móviles
Configurar redes inalámbricas (Wi-Fi), puntos de acceso (APN) y redes privadas
virtuales (VPN) que utilizan distintos mecanismos de autenticación y protocolos de red
Configurar la conexión a dispositivos AirPlay para la transferencia de fotos, música y
vídeos
Administración de dispositivos móviles
249
Configurar la conexión a impresoras AirPrint para imprimir documentos desde el
dispositivo de forma inalámbrica
Configurar la sincronización con Microsoft Exchange Server y las cuentas de usuario
para utilizar el correo electrónico corporativo en los dispositivos
Configurar las credenciales de usuario para que se sincronicen con el servicio de
directorio LDAP
Configurar las credenciales de usuario para que se conecten con los servicios de
CalDAV y CardDAV que conceden a los usuarios acceso a los calendarios y a las listas
de contactos corporativos
Configurar la interfaz de iOS de los dispositivos de los usuarios, como fuentes o iconos
de los sitios web favoritos
Agregar nuevos certificados de seguridad a los dispositivos
Configurar el servidor SCEP para que los dispositivos obtengan automáticamente
certificados del centro de certificación
Agregar configuraciones de funcionamiento personalizadas de aplicaciones móviles
Los principios generales de funcionamiento de una directiva de MDM no difieren de los de
aquellas creadas para administrar otras aplicaciones. La particularidad de las directivas de MDM
reside en que se asignan a un grupo de administración que incluye el servidor de dispositivos
móviles de MDM de iOS y el servidor de dispositivos móviles de Exchange ActiveSync (en
adelante "servidores de dispositivos móviles"). Todas las configuraciones especificadas de una
directiva de MDM se aplican primero a los servidores de dispositivos móviles y después a los
dispositivos móviles administrados por estos servidores. En caso de que exista una estructura
jerárquica de grupos de administración, los servidores de dispositivos móviles esclavos obtienen la
configuración de la directiva de MDM de los servidores de dispositivos móviles principales y los
distribuyen a los dispositivos móviles.
Para obtener más información sobre cómo utilizar la directiva de MDM en la Consola de
administración de Kaspersky Security Center, consulte la Guía del administrador para la solución
integrada de Kaspersky Security for Mobile.
Administración de dispositivos móviles
250
Administración de comandos para dispositivos móviles
Esta sección brinda información sobre los comandos para la administración de dispositivos
móviles que admite la aplicación. Aquí se incluyen instrucciones acerca de cómo enviar comandos
a dispositivos móviles y cómo consultar los estados de ejecución de comandos en el registro de
comandos.
Comandos para la administración de dispositivos móviles
La aplicación admite comandos para la administración de dispositivos móviles.
Tales comandos se utilizan para la administración remota de dispositivos móviles. Por ejemplo, si
su dispositivo móvil se pierde, puede eliminar todos los datos corporativos del dispositivo mediante
un comando.
Los comandos se utilizan en tres tipos de dispositivos móviles:
Dispositivos de MDM de iOS
Dispositivos KES
Dispositivos EAS
Cada tipo de dispositivo admite un conjunto de comandos concreto. En la siguiente tabla se
muestran los conjuntos de comandos de cada tipo de dispositivo.
Si se ejecuta correctamente el comando Eliminar datos en cualquier tipo de dispositivo, se
eliminarán todos los datos del dispositivo y la configuración se restaurará a los valores
predeterminados.
Administración de dispositivos móviles
251
Cuando se ejecuta correctamente el comando Quitar datos corporativos del dispositivo en
un dispositivo de MDM de iOS, se quitan del dispositivo todos los perfiles de configuración y
de aprovisionamiento, el perfil MDM de iOS y las aplicaciones que se hayan instalado cuyas
casillas de verificación Quitar junto con el perfil MDM de iOS se hayan seleccionado.
Si se ejecuta correctamente el comando Eliminar datos corporativos en un dispositivo KES,
se eliminarán todos los datos corporativos del dispositivo, como las entradas de Contactos, el
historial de SMS, el registro de llamadas, el calendario, la configuración de conexión a Internet
y las cuentas de usuario (excepto la cuenta de Google). En el caso de un dispositivo KES,
también se eliminarán todos los datos de la tarjeta de memoria.
Tabla 2. Lista de comandos compatibles
Tipo de dispositivo móvil
Comandos Resultado de la ejecución del comando
Dispositivo de MDM
de iOS
Bloquear Se bloquea el dispositivo.
Desbloquear Se deshabilita el bloqueo del dispositivo
mediante un código PIN. Se restablece el
código PIN especificado previamente.
Restablecer configuración
predeterminada
Se eliminan todos los datos del
dispositivo; la configuración se restaura a
los valores predeterminados.
Eliminar datos corporativos Se quitan del dispositivo todos los
perfiles de configuración y de
aprovisionamiento, el perfil MDM de iOS
y las aplicaciones que se hayan instalado
cuyas casillas de verificación Quitar
junto con el perfil MDM de iOS se
hayan seleccionado.
Sincronizar dispositivo Los datos del dispositivo se sincronizan
con el Servidor de Administración.
Administración de dispositivos móviles
252
Tipo de dispositivo móvil
Comandos Resultado de la ejecución del comando
Instalar perfil Se instala el perfil de configuración en el
dispositivo.
Eliminar perfil Se elimina el perfil de configuración del
dispositivo.
Instalar perfil de
aprovisionamiento
Se instala el perfil de aprovisionamiento
en el dispositivo.
Eliminar perfil de
aprovisionamiento
Se elimina el perfil de aprovisionamiento
del dispositivo.
Instalar aplicación Se instala la aplicación en el dispositivo.
Quitar aplicación Se quita la aplicación del dispositivo.
Introducir el código de
canje
Se introduce el código de canje para una
aplicación de pago.
Configurar itinerancia Se habilita o se deshabilita la itinerancia
de datos y voz.
Instalar Kaspersky Safe
Browser
Kaspersky Safe Browser se instala en el
dispositivo.
Dispositivo KES Bloquear Se bloquea el dispositivo.
Desbloquear Se deshabilita el bloqueo del dispositivo
mediante un código PIN. Se restablece el
código PIN especificado previamente.
Restablecer configuración
predeterminada
Se eliminan todos los datos del
dispositivo; la configuración se restaura a
los valores predeterminados.
Administración de dispositivos móviles
253
Tipo de dispositivo móvil
Comandos Resultado de la ejecución del comando
Eliminar datos corporativos Se quitan del dispositivo todos los
perfiles de configuración y de
aprovisionamiento, el perfil MDM de iOS
y las aplicaciones que se hayan instalado
cuyas casillas de verificación Quitar
junto con el perfil MDM de iOS se
hayan seleccionado.
Sincronizar dispositivo Los datos del dispositivo se sincronizan
con el Servidor de Administración.
Localizar Se bloquea el dispositivo. Se localiza el
dispositivo y se muestra en Google
Maps™. Los operadores de telefonía
móvil cobran por enviar mensajes de
texto y proporcionar conexión a Internet.
Foto de identificación Se bloquea el dispositivo. Se hace una
foto con la cámara delantera del
dispositivo y se guarda en el Servidor de
Administración. Estas fotos se pueden
ver en el registro de comandos. Los
operadores de telefonía móvil cobran por
enviar mensajes de texto y proporcionar
conexión a Internet.
Alarma Se bloquea el dispositivo. El dispositivo
emite una señal de sonido.
Dispositivo EAS Eliminar datos Se eliminan todos los datos del
dispositivo; la configuración se restaura a
los valores predeterminados.
Administración de dispositivos móviles
254
Uso de Google Cloud Messaging
Para garantizar que los comandos se envían puntualmente a los dispositivos KES administrados
por sistemas operativos Android, Kaspersky Security Center utiliza las notificaciones de inserción.
Las notificaciones de inserción se envían entre los dispositivos KES y el Servidor de
administración mediante Google Cloud Messaging. En la Consola de administración de Kaspersky
Security Center, puede definir la configuración de Google Cloud Messaging para conectar
dispositivos KES al servicio.
Para obtener la configuración de Google Cloud Messaging, el administrador debe disponer de
una cuenta de Google. Si desea más información acerca del modo de obtener la configuración
de Google Cloud Messaging, consulte el correspondiente artículo de la Base de
conocimientos del sitio web del Soporte técnico .http://support.kaspersky.com/11770.
► Para configurar Google Cloud Messaging:
1. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione
la subcarpeta Dispositivos móviles.
2. En el menú contextual de la carpeta Dispositivos móviles, seleccione Propiedades.
De esta forma se abre la ventana de propiedades de la carpeta Dispositivos móviles.
3. Seleccione la sección Configuración de Google Cloud Messaging.
4. En el campo ID de remitente, indique el número de un proyecto de la API de Google que
haya recibido al crear uno en la consola para desarrolladores de Google.
5. En el campo Clave de API, introduzca una llave de API común que haya creado en la
consola para desarrolladores de Google.
En la siguiente sincronización con el Servidor de administración, los dispositivos KES
administrados por sistemas operativos Android se conectarán a Google Cloud Messaging.
Puede editar la configuración de Google Cloud Messaging haciendo clic en el botón Restablecer
configuración.
Administración de dispositivos móviles
255
Envío de comandos
► Para enviar un comando al dispositivo móvil de un usuario, siga estos pasos:
1. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione
la subcarpeta Dispositivos móviles.
El espacio de trabajo de la carpeta muestra una lista de dispositivos móviles
administrados.
2. Seleccione el dispositivo móvil del usuario al que desea enviar un comando.
3. En el menú contextual del dispositivo móvil, seleccione Mostrar registro de comandos.
4. En la ventana Comandos para la administración de dispositivos móviles, vaya a la
sección del comando que desee enviar al dispositivo móvil y haga clic en el botón Enviar
comando.
Dependiendo del comando que haya seleccionado, puede que al hacer clic en el botón
Enviar comando se abra la ventana de configuración avanzada de la aplicación. Por
ejemplo, cuando envía el comando para eliminar un perfil de aprovisionamiento de un
dispositivo, la aplicación le solicita que seleccione el perfil que se debe eliminar del
dispositivo. Defina la configuración avanzada del comando en esa ventana y confirme la
selección. A continuación, se enviará el comando al dispositivo móvil.
Haga clic en el botón Reenviar para volver a enviar el comando al dispositivo móvil del
usuario.
Haga clic en el botón Quitar de la cola para cancelar la ejecución de un comando enviado
que todavía no se ha ejecutado.
La sección Registro de comandos muestra los comandos que se han enviado al
dispositivo, con sus respectivos estados de ejecución. Haga clic en el botón Actualizar
para actualizar la lista de comandos.
5. Haga clic en el botón Correcto para cerrar la ventana Comandos para la administración
de dispositivos móviles.
Administración de dispositivos móviles
256
Visualización de estados de comandos en el registro de comandos
La aplicación guarda en el registro de comandos información sobre todos los comandos que se
hayan enviado a los dispositivos móviles. El registro de comandos incluye información de cada
comando acerca de la hora y la fecha a las que se envió al dispositivo y de sus estados, además
de descripciones detalladas de los resultados de la ejecución de los comandos. Por ejemplo, en
caso de que no se pueda ejecutar un comando, se guardará la causa del error en el registro. Los
registros se guardan en el registro de comandos durante un máximo de 30 días.
Los comandos que se envían a los dispositivos móviles pueden tener los estados siguientes:
En ejecución: El comando se ha enviado al dispositivo.
Completado: La ejecución del comando ha finalizado correctamente.
Completado con errores: Se ha producido un error en la ejecución del comando.
Borrando: se está quitando el comando de la cola de comandos enviados al dispositivo
móvil.
Eliminado: Se ha quitado el comando de la cola de comandos enviados al dispositivo
móvil.
Error al eliminar: No se pudo quitar el comando de la cola de comandos enviados al
dispositivo móvil.
La aplicación lleva un registro de comandos de cada dispositivo móvil.
► Para ver el registro de comandos enviados a un dispositivo móvil, siga estos pasos:
1. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione
la subcarpeta Dispositivos móviles.
El espacio de trabajo de la carpeta muestra una lista de dispositivos móviles
administrados.
2. En la lista de dispositivos móviles, seleccione aquel cuyo registro de comandos desee ver.
Administración de dispositivos móviles
257
3. En el menú contextual del dispositivo móvil, seleccione Mostrar registro de comandos.
Se abre la ventana Comandos para la administración de dispositivos móviles. Las
secciones de la ventana Comandos para la administración de dispositivos móviles
corresponden a los comandos que se pueden enviar al dispositivo móvil.
4. Seleccione las secciones de los comandos que desee y consulte la información sobre el
envío y la ejecución de comandos en la sección Registro de comandos.
En la sección Registro de comandos, puede consultar la lista de comandos que se han enviado
al dispositivo móvil e información sobre esos comandos. El filtro Mostrar comandos le permite
ver en la lista solo los comandos con el estado seleccionado.
Administración de certificados
Esta sección contiene información sobre cómo administrar certificados de dispositivos móviles.
Aquí se proporcionan instrucciones sobre cómo instalar certificados en los dispositivos móviles de
los usuarios y cómo configurar reglas de asignación de certificados. También se incluyen
instrucciones acerca de cómo integrar la aplicación con la infraestructura de llaves públicas y
cómo configurar el soporte de Kerberos.
Instalación de certificados
Puede instalar tres tipos de certificados en el dispositivo móvil de un usuario:
Certificados generales para identificar el dispositivo móvil.
Certificados de correo para configurar el correo corporativo en el dispositivo móvil.
Certificado VPN para configurar el acceso a una red privada virtual en el dispositivo móvil
► Para instalar un certificado en el dispositivo móvil de un usuario, siga estos pasos:
1. En el árbol de consola, abra la carpeta Administración de dispositivos móviles y
seleccione la subcarpeta Certificados.
2. En el espacio de trabajo de la carpeta Certificados, haga clic en el enlace Agregar
certificado para ejecutar el asistente de instalación de certificados.
Siga las instrucciones del Asistente.
Administración de dispositivos móviles
258
Cuando el asistente finalice, se creará un certificado y se agregará a la lista de certificados del
usuario. Además, se enviará una notificación al usuario con un enlace para descargar e instalar el
certificado en el dispositivo móvil. Puede ver la lista de todos los certificados y exportarla a un
archivo (consulte la sección "Visualización de la lista de certificados que se otorga a un usuario"
de la página 177). Puede eliminar y reasignar certificados, así como ver sus propiedades.
Configuración de reglas de asignación de certificados
► Para configurar reglas de asignación de certificados, siga estos pasos:
1. En el árbol de consola, abra la carpeta Administración de dispositivos móviles y
seleccione la subcarpeta Certificados.
De forma predeterminada, la carpeta Administración de dispositivos móviles es una
subcarpeta de la carpeta Avanzado.
2. En el espacio de trabajo de la carpeta Certificados, haga clic en el botón Configurar
reglas de generación de certificados para abrir la ventana Reglas de generación de
certificados.
3. Vaya a la sección con el nombre de un tipo de certificado:
Generación de certificados de tipo general: para configurar la asignación de certificados
de tipo general.
Generación de certificados de correo: para configurar la asignación de certificados de
correo.
Generación de certificados de VPN: para configurar la asignación de certificados de
VPN.
4. En la sección Configuración de generación, configure la asignación del certificado:
Seleccione una fuente de certificados (Servidor de Administración o Los
certificados se especifican de forma manual).
Se selecciona el Servidor de Administración como fuente de certificados
predeterminada.
Indique una plantilla para el certificado (Plantilla predeterminada, Otra plantilla).
Administración de dispositivos móviles
259
Puede configurar las plantillas si la sección Integración con la PKI muestra que la
integración con la infraestructura de llaves públicas está configurada (en la
página 259).
5. En la sección Configuración de la actualización automática, configure las
actualizaciones automáticas del certificado:
En el campo Actualizar cuando caduque el certificado dentro de (días), indique
cuántos días deben transcurrir hasta que caduque el período de validez para actualizar
el certificado.
Para habilitar las actualizaciones automáticas de certificados, seleccione la casilla de
verificación Renovar el certificado automáticamente siempre que sea posible.
Solo se pueden renovar manualmente los certificados de tipo general.
6. En la sección Configuración de cifrado, habilite y configure el cifrado de certificados
generados.
Solo se pueden cifrar los certificados de tipo general.
a. Seleccione la casilla de verificación Habilitar cifrado de certificados.
b. Utilice el control deslizante para definir la cantidad máxima de símbolos de la
contraseña de cifrado.
7. Haga clic en Aceptar.
Integración con la infraestructura de llaves públicas
Se requiere integrar la aplicación con la infraestructura de llave pública (PKI, por sus siglas en
inglés) para simplificar la generación de certificados de dominio para los usuarios. Una vez hecho
esto, los certificados se emiten automáticamente.
Administración de dispositivos móviles
260
Debe configurar la cuenta para que se integre con la PKI. La cuenta debe cumplir estos requisitos:
Ser usuario del dominio y administrador del equipo en el que se aloja el Servidor de
Administración
Disponer del privilegio SeServiceLogonRight en el equipo en el que se aloja el Servidor de
Administración
Para crear un perfil de usuario permanente, inicie sesión al menos una vez con la cuenta
configurada en el equipo en el que se aloja el Servidor de Administración. En el repositorio de
certificados de este usuario del equipo en el que se aloja el Servidor de Administración, instale el
certificado del agente de registro que le han facilitado los administradores del dominio.
► Para configurar la integración con la infraestructura de llaves públicas, siga estos pasos:
1. En el árbol de consola, abra la carpeta Administración de dispositivos móviles y
seleccione la subcarpeta Certificados.
De forma predeterminada, la carpeta Administración de dispositivos móviles es una
subcarpeta de la carpeta Avanzado.
2. En el espacio de trabajo, haga clic en el botón Integrar con la infraestructura de llave
pública para abrir la sección Integración con la PKI de la ventana Reglas de generación
de certificados.
De esta forma, se abre la sección Integración con la PKI de la ventana Reglas de
generación de certificados.
3. Seleccione la casilla Integrar emisión de certificados con PKI.
4. En el campo Cuenta, indique el nombre de la cuenta de usuario que se utilizará para
integrarse con la infraestructura de llave pública.
5. En el campo Contraseña, introduzca la contraseña de dominio de la cuenta.
6. En la lista Indique el nombre de la plantilla de certificados del sistema de la PKI,
seleccione la plantilla del certificado en función de la cual se generarán los certificados
para los usuarios del dominio.
Administración de dispositivos móviles
261
Se inicia un servicio específico en Kaspersky Security Center con cuenta especificada.
Este servicio se encarga de publicar certificados de dominio de usuarios. El servicio se
inicia cuando se carga la lista de plantillas de certificados haciendo clic en el botón Lista
de actualizaciones o cuando se genera un certificado.
7. Haga clic en Correcto para guardar la configuración.
Una vez hecho esto, los certificados se emiten automáticamente.
Habilitación del soporte de Kerberos Constrained Delegation
La aplicación admite el uso de Kerberos Constrained Delegation.
► Para habilitarlo, siga estos pasos:
1. Seleccione la carpeta Administración de dispositivos móviles en el árbol de consola.
2. En el espacio de trabajo de la carpeta Administración de dispositivos móviles,
seleccione el servidor de dispositivos móviles de MDM de iOS.
3. Seleccione Propiedades en el menú contextual del servidor de dispositivos móviles de
MDM de iOS.
Se abre la ventana de propiedades del servidor de dispositivos móviles.
4. En la ventana de propiedades del Servidor de dispositivos móviles de MDM de iOS,
seleccione la sección Configuración.
5. En la sección Configuración, seleccione la casilla de verificación Garantizar la
compatibilidad con la delegación limitada de Kerberos.
6. Haga clic en Aceptar.
Administración de dispositivos móviles
262
Adición de un dispositivo móvil a la lista de dispositivos administrados
Para añadir un dispositivo móvil de un usuario a la lista de dispositivos administrados, debe
entregarse e instalarse un certificado compartido en el dispositivo. Los certificados compartidos se
utilizan para identificar dispositivos móviles mediante el Servidor de Administración. Una vez
entregado e instalado un certificado compartido en un dispositivo móvil, el último aparece en la
lista de dispositivos administrados. Los dispositivos móviles de los usuarios se añaden a la lista de
dispositivos administrados por medio de un asistente.
Ejecución del Asistente para añadir dispositivos nuevos
► Para ejecutar el Asistente para añadir dispositivos nuevos:
1. En la consola, seleccione la carpeta Cuentas de usuario.
De forma predeterminada, la carpeta Cuentas de usuario es una subcarpeta de la carpeta
Avanzado.
2. Seleccione la cuenta del usuario cuyo dispositivo móvil desea agregar a la lista de
dispositivos administrados.
3. En el menú contextual de la cuenta de usuario, seleccione Agregar dispositivo.
Se abre el Asistente para añadir dispositivos nuevos. En la ventana Origen del certificado
del asistente, debe especificar el método de creación del certificado compartido que
utilizará el Servidor de Administración para identificar el dispositivo móvil. Puede
especificar un certificado compartido con uno de estos dos métodos:
Creando un certificado compartido automáticamente, mediante las herramientas del
Servidor de Administración, y luego entregando el certificado al dispositivo.
Especificando un archivo de certificado compartido.
Administración de dispositivos móviles
263
4. En la ventana Tipo de dispositivos, seleccione el método de entrega del certificado
compartido al dispositivo (método para añadir dispositivo):
En el perfil MDM de iOS. Seleccione esta opción para conectar un dispositivo iOS al
Servidor de Administración mediante el protocolo MDM de iOS.
En el paquete de instalación de la app móvil. Seleccione esta opción para instalar
Kaspersky Endpoint Security para dispositivos móviles en un dispositivo Android y
luego conecte el dispositivo al Servidor de Administración. Para la instalación se utiliza
el Kaspersky Endpoint Security para dispositivos móviles publicado en el Servidor de
Administración.
Enlace a Google Play. Seleccione esta opción para instalar Kaspersky Endpoint
Security para Android desde Google Play en un dispositivo KES, y luego conecte el
dispositivo al Servidor de Administración.
Enlace a App Store. Seleccione esta opción para instalar Kaspersky Safe Browser
desde App Store en un dispositivo iOS, y luego conecte el dispositivo al Servidor de
Administración.
Las acciones adicionales del Asistente para añadir dispositivos nuevos dependen del
método de entrega del certificado compartido que haya seleccionado (consulte las
instrucciones a continuación).
Adición de un dispositivo si se entrega un certificado compartido en un perfil MDM de iOS
► Para entregar un certificado en un perfil MDM de iOS:
1. En la ventana Tipo de dispositivos del asistente, seleccione En el perfil MDM de iOS.
2. En la ventana Servidor de dispositivos móviles de MDM de iOS del asistente,
seleccione un servidor de dispositivos móviles de MDM de iOS.
3. En la ventana Método de notificación del usuario del asistente, defina la configuración
para la notificación al usuario del dispositivo móvil de la creación del certificado (con un
mensaje de texto o por correo electrónico).
4. En la ventana Información del certificado del asistente, haga clic en el botón Finalizar
para cerrar el asistente.
Administración de dispositivos móviles
264
Como consecuencia, el perfil MDM de iOS se publica automáticamente en el servidor web de
Kaspersky Security Center. El usuario del dispositivo móvil recibe una notificación con un
enlace para descargar el perfil MDM de iOS desde el servidor web. El usuario hace clic en el
enlace. A continuación, el sistema operativo del dispositivo solicita al usuario aceptar la
instalación del perfil MDM de iOS. Si el usuario acepta, el perfil MDM de iOS se descargará en
el dispositivo. Cuando el perfil MDM de iOS se haya descargado y el dispositivo móvil se haya
sincronizado con el Servidor de Administración, el dispositivo se mostrará en Dispositivos
móviles, que es una subcarpeta de la carpeta Administración de dispositivos móviles del
árbol de la consola.
Para permitir que el usuario prosiga con el servidor web de Kaspersky Security Center
utilizando el enlace, la conexión con el Servidor de Administración a través del puerto
8061 debe estar disponible en el dispositivo móvil.
Adición de un dispositivo si se entrega un certificado compartido en una app móvil
► Para entregar un certificado dentro de una app móvil:
1. En la ventana Tipo de dispositivos del asistente, seleccione En el paquete de instalación
de la app móvil:
2. En la ventana Paquetes de instalación del asistente, seleccione un paquete de
instalación.
3. En la ventana Método de notificación del usuario del asistente, defina la configuración
para la notificación al usuario del dispositivo móvil de la creación del certificado (con un
mensaje de texto o por correo electrónico).
4. En la ventana Información del certificado del asistente, haga clic en el botón Finalizar
para cerrar el Asistente de instalación de certificados.
Como consecuencia, el paquete de Kaspersky Endpoint Security para Android se publica
automáticamente en el servidor web de Kaspersky Security Center. El paquete de la app móvil
contiene la app, la configuración para la conexión del dispositivo móvil al Servidor de
Administración y un certificado. El usuario del dispositivo móvil recibirá una notificación con un
enlace para descargar el paquete desde el servidor web. El usuario hace clic en el enlace. A
continuación, el sistema operativo del dispositivo solicita al usuario que acepte la instalación
del perfil MDM de iOS. Si el usuario acepta, el paquete se descargará en el dispositivo.
Cuando el paquete se haya descargado y el dispositivo móvil se haya sincronizado con el
Administración de dispositivos móviles
265
Servidor de Administración, el dispositivo se mostrará en Dispositivos móviles, que es una
subcarpeta de la carpeta Administración de dispositivos móviles del árbol de la consola.
Adición de un dispositivo si se entrega un certificado compartido utilizando un enlace de
Google Play
► Para entregar un certificado utilizando un enlace de Google Play:
1. En la ventana Tipo de dispositivos del asistente, seleccione Vínculo a Google Play.
2. En la ventana Método de notificación del usuario del asistente, defina la configuración
para la notificación al usuario del dispositivo móvil de la creación del certificado (con un
mensaje de texto o por correo electrónico).
3. En la ventana Información del certificado del asistente, haga clic en el botón Finalizar
para cerrar el Asistente de instalación de certificados.
Cuando el asistente finalice sus actividades, se enviarán un enlace y un código QR al
dispositivo móvil del usuario, que le permitirán descargar Kaspersky Endpoint Security para
Android. El usuario debe hacer clic en el enlace o escanear el código QR. A continuación, el
sistema operativo del dispositivo solicita al usuario que acepte la instalación de Kaspersky
Endpoint Security para Android. Una vez descargado e instalado Kaspersky Endpoint Security
para Android, el dispositivo móvil se conecta al Servidor de Administración y descarga un
certificado compartido. Una vez instalado el certificado en el dispositivo móvil, este último se
muestra en la carpeta Dispositivos móviles, que es una subcarpeta de la carpeta
Administración de dispositivos móviles del árbol de la consola.
Adición de un dispositivo si se entrega un certificado compartido utilizando un enlace a
App Store
► Para entregar un certificado compartido a un dispositivo utilizando un enlace a App Store:
1. En la ventana Tipo de dispositivos del asistente, seleccione Vínculo a App Store.
2. En la ventana Método de notificación del usuario del asistente, defina la configuración
para la notificación al usuario del dispositivo móvil de la creación del certificado con un
mensaje de texto o por correo electrónico.
3. En la ventana Información del certificado del asistente, haga clic en el botón Finalizar
para cerrar el Asistente de instalación de certificados.
Administración de dispositivos móviles
266
Cuando el asistente finalice sus actividades, se enviarán un enlace y un código QR al
dispositivo del usuario, que le permitirán descargar Kaspersky Safe Browser desde App Store.
El usuario debe hacer clic en el enlace o escanear el código QR. A continuación, el sistema
operativo del dispositivo solicita al usuario que acepte la instalación de Kaspersky Safe
Browser. El usuario instala Kaspersky Safe Browser en el dispositivo móvil. Cuando se instala
Kaspersky Safe Browser, el usuario vuelve a escanear el código QR para recuperar la
configuración de conexión del Servidor de Administración. Cuando se vuelve a escanear el
código QR en Safe Browser, el usuario recupera la configuración de conexión del Servidor de
Administración y un certificado compartido. El dispositivo móvil se conecta al Servidor de
Administración y descarga un certificado compartido. Una vez instalado el certificado en el
dispositivo móvil, este último se muestra en la carpeta Dispositivos móviles, que es una
subcarpeta de la carpeta Administración de dispositivos móviles del árbol de la consola.
Si Kaspersky Safe Browser se ha instalado previamente en el dispositivo móvil, el usuario
debe introducir la configuración para la conexión con el Servidor de Administración por su
cuenta. En ese caso, Kaspersky Safe Browser no se descargará ni instalará.
Administración de dispositivos móviles de Exchange ActiveSync
Esta sección describe las funciones avanzadas para la gestión de dispositivos EAS con Kaspersky
Security Center.
Además de la gestión de dispositivos EAS mediante comandos, el administrador puede utilizar las
opciones siguientes:
Crear perfiles de administración para dispositivos EAS y asignarlos a buzones de usuarios
(consulte la página 267). El Perfil de administración de dispositivo EAS es una directiva de
Exchange ActiveSync que se utiliza en un servidor de Microsoft Exchange para administrar
dispositivos EAS. En un perfil de administración de dispositivos EAS, puede configurar los
grupos de configuración siguientes:
Configuración de administración de contraseñas de usuarios.
Configuración de sincronización del correo.
Administración de dispositivos móviles
267
Restricciones de uso de las funciones del dispositivo.
Restricciones de uso de aplicaciones móviles en el dispositivo.
Según el modelo del dispositivo, la configuración de un perfil de administración puede
aplicarse parcialmente. El estado de una directiva de Exchange ActiveSync aplicada
se puede consultar en las propiedades del dispositivo.
Consultar información sobre la configuración de administración de dispositivos EAS
(consulte la página 270). Por ejemplo, el administrador puede consultar las propiedades de
un dispositivo móvil para conocer la hora de la última sincronización con un servidor de
Microsoft Exchange, el ID del dispositivo EAS, el nombre de la directiva de Exchange
ActiveSync y su estado actual en el dispositivo.
Desconectar dispositivos EAS de la administración si no se encuentran en uso (consulte la
página 270).
Definir la configuración de sondeo de Active Directory mediante el servidor de dispositivos
móviles de Exchange ActiveSync, que permite actualizar la información sobre los buzones
y los dispositivos móviles de los usuarios.
Para obtener información acerca de cómo conectar dispositivos móviles de Exchange ActiveSync
con un servidor de dispositivos móviles de Exchange ActiveSync, consulte la guía de
implementación de Kaspersky Security Center.
Adición de un perfil de administración
Puede crear perfiles de administración de dispositivos EAS para administrar estos dispositivos y
asignarlos a los buzones de Microsoft Exchange que desee.
Solo se puede asignar un perfil de administración de dispositivos EAS a un buzón de correo
de Microsoft Exchange.
Administración de dispositivos móviles
268
► Para agregar un perfil de administración de dispositivos EAS a un buzón de correo de Microsoft Exchange, siga estos pasos:
1. Seleccione la carpeta Administración de dispositivos móviles en el árbol de consola.
2. En el espacio de trabajo de la carpeta Administración de dispositivos móviles,
seleccione un servidor de dispositivos móviles de MDM de iOS.
3. Seleccione Propiedades en el menú contextual del servidor de dispositivos móviles de
Exchange ActiveSync.
Se abre la ventana de propiedades del servidor de dispositivos móviles.
4. En la ventana de propiedades del Servidor de dispositivos móviles de Exchange
ActiveSync, seleccione la sección Buzones de correo.
5. Seleccione un buzón de correo y haga clic en el botón Asignar perfil.
Se abre la ventana Perfiles de directiva.
6. En la ventana Perfiles de directiva, haga clic en el botón Agregar.
Se abre la ventana Perfil nuevo.
7. Configure el perfil en las fichas de la ventana Perfil nuevo.
Si desea especificar el nombre del perfil y el intervalo de actualización, seleccione la
ficha General.
Si desea configurar la contraseña del usuario del dispositivo móvil, seleccione la ficha
Contraseña.
Si desea configurar la sincronización con Microsoft Exchange Server, seleccione la
ficha Configuración de sincronización.
Si desea configurar las restricciones de las funciones del dispositivo, seleccione la ficha
Dispositivo.
Si desea configurar la restricción de uso de las aplicaciones móviles del dispositivo,
seleccione la ficha Aplicaciones del dispositivo.
8. Haga clic en Aceptar.
Administración de dispositivos móviles
269
El nuevo perfil se mostrará en la lista de perfiles de la ventana Perfiles de directiva.
Si desea que se asigne este perfil automáticamente a nuevos buzones, así como a
aquellos cuyos perfiles se han eliminado, selecciónelo en la lista de perfiles y haga clic en
el botón Definir como perfil predeterminado.
El perfil predeterminado no se puede eliminar. Para eliminar el perfil predeterminado
actual, debe asignar el atributo "perfil predeterminado" a un perfil diferente.
9. Haga clic en Correcto en la ventana Perfiles de directiva.
La configuración de perfiles de administración se aplicará al dispositivo EAS en la siguiente
sincronización del dispositivo con el Servidor de dispositivos móviles de Exchange
ActiveSync.
Eliminación de un perfil de administración
► Para eliminar un perfil de administración de dispositivos EAS de un buzón de correo de Microsoft Exchange, siga estos pasos:
1. Seleccione la carpeta Administración de dispositivos móviles en el árbol de consola.
2. En el espacio de trabajo de la carpeta Administración de dispositivos móviles,
seleccione un servidor de dispositivos móviles de MDM de iOS.
3. Seleccione Propiedades en el menú contextual del servidor de dispositivos móviles de
Exchange ActiveSync.
Se abre la ventana de propiedades del servidor de dispositivos móviles.
4. En la ventana de propiedades del Servidor de dispositivos móviles de Exchange
ActiveSync, seleccione la sección Buzones de correo.
5. Seleccione un buzón de correo y haga clic en el botón Cambiar perfiles.
Se abre la ventana Perfiles de directiva.
6. En la ventana Perfiles de directiva, seleccione el perfil que desea eliminar y haga clic en
el botón de eliminación con una cruz roja.
Administración de dispositivos móviles
270
El perfil seleccionado se quita de la lista de perfiles de administración. El perfil
predeterminado actual se aplica a los dispositivos EAS que administraba el perfil
eliminado.
Si desea eliminar el perfil predeterminado actual, reasigne la propiedad
correspondiente a otro perfil y elimine el primero.
Ver información sobre un dispositivo EAS
► Para ver información sobre un dispositivo EAS:
1. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione
la subcarpeta Dispositivos móviles.
El espacio de trabajo de la carpeta muestra una lista de dispositivos móviles
administrados.
2. En el espacio de trabajo, puede filtrar los dispositivos EAS si hace clic en el enlace
Exchange ActiveSync (EAS).
3. En el menú contextual del dispositivo móvil, seleccione Propiedades.
De esa forma, se abrirá la ventana de propiedades del dispositivo EAS.
La ventana de propiedades del dispositivo móvil muestra información sobre el dispositivo EAS
conectado.
Desconexión de un dispositivo EAS de la administración
► Siga estos pasos para desconectar un dispositivo EAS de la administración del servidor de dispositivos móviles de Exchange ActiveSync:
1. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione
la subcarpeta Dispositivos móviles.
El espacio de trabajo de la carpeta muestra una lista de dispositivos móviles
administrados.
Administración de dispositivos móviles
271
2. En el espacio de trabajo, puede filtrar los dispositivos EAS si hace clic en el enlace
Exchange ActiveSync (EAS).
3. Seleccione el dispositivo móvil que desea desconectar de la administración del servidor de
dispositivos móviles de Exchange ActiveSync.
4. En el menú contextual del dispositivo móvil, seleccione Quitar.
El dispositivo EAS se marcará con una cruz roja para indicar su eliminación. El dispositivo se
quita de la lista de dispositivos administrados después de que se quite de la base de datos del
servidor de dispositivos móviles de Exchange ActiveSync. Para ello, el administrador debe
quitar la cuenta de usuario del servidor Microsoft Exchange.
Administración de dispositivos móviles de MDM de iOS
Esta sección describe las funciones avanzadas para la administración de dispositivos de MDM de
iOS con Kaspersky Security Center. La aplicación admite las opciones siguientes para la
administración de dispositivos móviles de MDM de iOS:
Definir la configuración de los dispositivos de MDM de iOS administrados en modo
centralizado y restringir las funciones de los dispositivos mediante los perfiles de
configuración. Puede agregar o modificar los perfiles de configuración e instalarlos en los
dispositivos móviles.
Instalar aplicaciones en los dispositivos móviles sin recurrir a la App Store mediante
perfiles de aprovisionamiento. Por ejemplo, puede utilizar perfiles de aprovisionamiento
para instalar aplicaciones corporativas internas en los dispositivos de los usuarios. Un perfil
de aprovisionamiento contiene información sobre una app y un dispositivo.
Instalar aplicaciones en un dispositivo móvil de MDM de iOS mediante la App Store. Antes
de instalar una aplicación en un dispositivo móvil de MDM de iOS, debe agregarla al
servidor de dispositivos móviles de MDM de iOS.
Cada 24 horas, se envía una notificación de inserción a todos los dispositivos móviles de MDM de
iOS conectados para sincronizar los datos con el servidor de dispositivos móviles de MDM de iOS.
Administración de dispositivos móviles
272
Para obtener información acerca de cómo instalar el servidor de dispositivos móviles de MDM
de iOS, consulte la Guía de implementación de Kaspersky Security Center.
Consulte la ventana de propiedades del dispositivo para obtener información acerca del perfil de
configuración y el de aprovisionamiento, así como de las aplicaciones instaladas en el dispositivo
de MDM de iOS (consulte la sección "Visualización de la información de un dispositivo de MDM de
iOS" de la página 286).
Emisión de un certificado para un perfil MDM de iOS
Puede emitir un certificado para un perfil MDM de iOS para permitir que un dispositivo móvil lo
pueda verificar.
► Para crear un certificado para un perfil MDM de iOS:
1. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione
la subcarpeta Dispositivos móviles.
La carpeta Administración de dispositivos móviles es una subcarpeta de la carpeta
Avanzado de forma predeterminada.
2. En el menú contextual de la carpeta Dispositivos móviles, seleccione Propiedades.
3. En la ventana de propiedades de la carpeta, seleccione la sección Configuración de
conexión para dispositivos iOS.
4. Haga clic en el botón Especificar junto al campo Seleccionar certificado.
De este modo, se abre la ventana Certificado.
5. En el campo Tipo de certificado, especifique el tipo de certificado público o privado:
Si está seleccionado el valor contenedor PKCS#12, especifique el archivo de
certificado y la contraseña.
Si está seleccionado el valor certificado X.509:
a. Especifique el archivo de la clave privada (tiene la extensión *.prk o *.pem).
b. Especifique la contraseña de la clave privada.
c. Especifique el archivo de la clave pública (tiene la extensión *.cer).
Administración de dispositivos móviles
273
6. Haga clic en Aceptar.
Como consecuencia, se emite el certificado para el perfil MDM de iOS.
Adición de perfiles de configuración
Para crear un perfil de configuración, debería instalar la utilidad de configuración de iPhone en
el equipo donde está instalada la Consola de Administración. Debe descargar la utilidad de
configuración de iPhone del sitio web de Apple Inc. e instalarla mediante las herramientas
estándares del sistema operativo.
► Para crear un perfil de configuración y agregarlo a un servidor de dispositivos móviles de MDM de iOS:
1. Seleccione la carpeta Administración de dispositivos móviles en el árbol de consola.
La carpeta Administración de dispositivos móviles es una subcarpeta de la carpeta
Avanzado de forma predeterminada.
2. En el espacio de trabajo de la carpeta Administración de dispositivos móviles,
seleccione el servidor de dispositivos móviles de MDM de iOS.
3. Seleccione Propiedades en el menú contextual del servidor de dispositivos móviles de
MDM de iOS.
Se abre la ventana de propiedades del servidor de dispositivos móviles.
4. En la ventana de propiedades del Servidor de dispositivos móviles de MDM de iOS,
seleccione la sección Perfiles de configuración.
5. En la sección Perfiles de configuración, haga clic en el botón Crear.
Se abre la ventana Agregar nuevo perfil de configuración.
6. En la ventana Agregar nuevo perfil de configuración, especifique un nombre y un ID
para el perfil.
El identificador del perfil de configuración debe ser único; el valor se debe especificar en
formato de DNS inverso, por ejemplo, com.nombreEmpresa.identificador.
Administración de dispositivos móviles
274
7. Haga clic en Aceptar.
Se inicia una aplicación denominada "Utilidad de configuración de iPhone".
8. Vuelva a configurar el perfil en la utilidad de configuración de iPhone.
Para obtener una descripción de la configuración del perfil e instrucciones sobre cómo
configurar el perfil, consulte la documentación incluida con la utilidad de configuración de
iPhone.
Una vez que haya configurado el perfil con la utilidad de configuración de iPhone, el nuevo
perfil de configuración se muestra en la sección Perfiles de configuración de la ventana de
propiedades del servidor de dispositivos móviles de MDM de iOS.
Haga clic en el botón Modificar para modificar el perfil de configuración.
Haga clic en el botón Importar para cargar el perfil de configuración en un programa.
Haga clic en el botón Exportar para guardar el perfil de configuración en un archivo.
El perfil que ha creado se debe instalar en dispositivos de MDM de iOS (consulte la sección
"Instalación de un perfil de configuración en un dispositivo" de la página 274).
Instalación de un perfil de configuración en un dispositivo
► Para instalar un perfil de configuración en un dispositivo móvil, siga estos pasos:
1. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione
la subcarpeta Dispositivos móviles.
El espacio de trabajo de la carpeta muestra una lista de dispositivos móviles
administrados.
2. En el espacio de trabajo, puede filtrar los dispositivos de MDM de iOS haciendo clic en el
enlace MDM de iOS.
3. Seleccione el dispositivo móvil del usuario en el que desea instalar un perfil de
configuración.
Puede seleccionar varios dispositivos móviles en los que instalar a la vez el perfil.
Administración de dispositivos móviles
275
4. En el menú contextual del dispositivo móvil, seleccione Mostrar registro de comandos.
5. En la ventana Comandos para la administración de dispositivos móviles, vaya a la
sección Instalar perfil y haga clic en el botón Enviar comando.
También puede enviar el comando al dispositivo seleccionando Todos los comandos en
el menú contextual del dispositivo y, a continuación, Instalar perfil.
De este modo, se abre la ventana Seleccionar perfiles y muestra una lista de perfiles.
Seleccione en la lista el perfil que desea instalar en el dispositivo móvil. Puede seleccionar
varios perfiles para instalarlos a la vez en el dispositivo. Para seleccionar el intervalo de
perfiles, utilice la tecla Mayús. Para combinar varios perfiles en un grupo, utilice la tecla
Ctrl.
6. Haga clic en el botón Correcto para enviar el comando al dispositivo móvil.
Cuando se ejecuta el comando, se instala en el dispositivo móvil del usuario el perfil de
configuración seleccionado. Si se ejecuta correctamente el comando, el estado actual del
comando se mostrará como Listo en el registro de comandos.
Haga clic en el botón Reenviar para volver a enviar el comando al dispositivo móvil del
usuario.
Haga clic en el botón Quitar de la cola para cancelar la ejecución de un comando enviado
que todavía no se ha ejecutado.
La sección Registro de comandos muestra los comandos que se han enviado al
dispositivo, con sus respectivos estados de ejecución. Haga clic en el botón Actualizar
para actualizar la lista de comandos.
7. Haga clic en el botón Correcto para cerrar la ventana Comandos para la administración
de dispositivos móviles.
El perfil que ha instalado se puede ver y quitar, si es preciso (consulte la sección "Eliminación
de un perfil de configuración de un dispositivo" de la página 276).
Administración de dispositivos móviles
276
Eliminación de un perfil de configuración de un dispositivo
► Para quitar un perfil de configuración de un dispositivo móvil, siga estos pasos:
1. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione
la subcarpeta Dispositivos móviles.
El espacio de trabajo de la carpeta muestra una lista de dispositivos móviles
administrados.
2. En el espacio de trabajo, puede filtrar los dispositivos de MDM de iOS haciendo clic en el
enlace MDM de iOS.
3. Seleccione el dispositivo móvil del usuario del que desea quitar el perfil de configuración.
Puede seleccionar varios dispositivos móviles de los que quitar a la vez el perfil.
4. En el menú contextual del dispositivo móvil, seleccione Mostrar registro de comandos.
5. En la ventana Comandos para la administración de dispositivos móviles, vaya a la
sección Eliminar perfil y haga clic en el botón Enviar comando.
También puede enviar el comando al dispositivo móvil seleccionando Todos los
comandos en el menú contextual del dispositivo y, a continuación, Eliminar perfil.
De este modo, se abre la ventana Quitar perfiles y muestra la lista de perfiles.
6. Seleccione en la lista el perfil que desea quitar del dispositivo móvil. Puede seleccionar
varios perfiles para quitarlos a la vez del dispositivo. Para seleccionar el intervalo de
perfiles, utilice la tecla Mayús. Para combinar varios perfiles en un grupo, utilice la tecla
Ctrl.
7. Haga clic en el botón Correcto para enviar el comando al dispositivo móvil.
Cuando se ejecuta el comando, se quita del dispositivo móvil del usuario el perfil de
configuración seleccionado. Si se ejecuta correctamente el comando, el estado actual del
comando se mostrará como Completado.
Administración de dispositivos móviles
277
Haga clic en el botón Reenviar para volver a enviar el comando al dispositivo móvil del
usuario.
Haga clic en el botón Quitar de la cola para cancelar la ejecución de un comando enviado
que todavía no se ha ejecutado.
La sección Registro de comandos muestra los comandos que se han enviado al
dispositivo, con sus respectivos estados de ejecución. Haga clic en el botón Actualizar
para actualizar la lista de comandos.
8. Haga clic en el botón Correcto para cerrar la ventana Comandos para la administración
de dispositivos móviles.
Adición de un perfil de aprovisionamiento
► Para agregar un perfil de aprovisionamiento al servidor de dispositivos móviles de MDM de iOS:
1. Seleccione la carpeta Administración de dispositivos móviles en el árbol de consola.
2. En el espacio de trabajo de la carpeta Administración de dispositivos móviles,
seleccione el servidor de dispositivos móviles de MDM de iOS.
3. Seleccione Propiedades en el menú contextual del servidor de dispositivos móviles de
MDM de iOS.
Se abre la ventana de propiedades del servidor de dispositivos móviles.
4. En la ventana de propiedades del Servidor de dispositivos móviles de MDM de iOS,
vaya a la sección Perfiles de aprovisionamiento.
5. En la sección Perfiles de aprovisionamiento, haga clic en el botón Importar e indique la
ruta de un archivo de perfil de aprovisionamiento.
Se agregará el perfil a la configuración del servidor de dispositivos móviles de MDM de iOS.
Haga clic en el botón Exportar para guardar el perfil de aprovisionamiento en un archivo.
Administración de dispositivos móviles
278
El perfil de aprovisionamiento que ha importado se puede instalar en dispositivos MDM de iOS
(consulte la sección "Instalación de un perfil de aprovisionamiento en un dispositivo" de la
página 278).
Instalación de un perfil de aprovisionamiento en un dispositivo
► Para instalar un perfil de aprovisionamiento en un dispositivo móvil, siga estos pasos:
1. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione
la subcarpeta Dispositivos móviles.
El espacio de trabajo de la carpeta muestra una lista de dispositivos móviles
administrados.
2. En el espacio de trabajo, puede filtrar los dispositivos de MDM de iOS haciendo clic en el
enlace MDM de iOS.
3. Seleccione el dispositivo móvil del usuario en el que desea instalar el perfil de
aprovisionamiento.
Puede seleccionar varios dispositivos móviles en los que instalar a la vez el perfil de
aprovisionamiento.
4. En el menú contextual del dispositivo móvil, seleccione Mostrar registro de comandos.
5. En la ventana Comandos para la administración de dispositivos móviles, vaya a la
sección Instalar perfil de aprovisionamiento y haga clic en el botón Enviar comando.
También puede enviar el comando al dispositivo seleccionando Todos los comandos en
el menú contextual del dispositivo y, a continuación, Instalar perfil de aprovisionamiento.
De este modo, se abre la ventana Seleccionar perfiles de aprovisionamiento y muestra
la lista de perfiles de aprovisionamiento. Seleccione en la lista el perfil de
aprovisionamiento que desea instalar en el dispositivo móvil. Puede seleccionar varios
perfiles de aprovisionamiento para instalarlos a la vez en el dispositivo. Para seleccionar el
intervalo de perfiles de aprovisionamiento, utilice la tecla Mayús. Para combinar varios
perfiles de aprovisionamiento en un grupo, utilice la tecla Ctrl.
Administración de dispositivos móviles
279
6. Haga clic en el botón Correcto para enviar el comando al dispositivo móvil.
Cuando se ejecuta el comando, se instala el perfil de aprovisionamiento seleccionado en el
dispositivo móvil del usuario. Si se ejecuta correctamente el comando, el estado actual del
comando se mostrará como Completado en el registro de comandos.
Haga clic en el botón Reenviar para volver a enviar el comando al dispositivo móvil del
usuario.
Haga clic en el botón Quitar de la cola para cancelar la ejecución de un comando enviado
que todavía no se ha ejecutado.
La sección Registro de comandos muestra los comandos que se han enviado al
dispositivo, con sus respectivos estados de ejecución. Haga clic en el botón Actualizar
para actualizar la lista de comandos.
7. Haga clic en el botón Correcto para cerrar la ventana Comandos para la administración
de dispositivos móviles.
El perfil que ha instalado se puede ver y quitar, si es preciso (consulte la sección "Eliminación
de un perfil de aprovisionamiento del dispositivo" de la página 279).
Eliminación de un perfil de aprovisionamiento del dispositivo
► Para quitar un perfil de aprovisionamiento de un dispositivo móvil:
1. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione
la subcarpeta Dispositivos móviles.
El espacio de trabajo de la carpeta muestra una lista de dispositivos móviles
administrados.
2. En el espacio de trabajo, puede filtrar los dispositivos de MDM de iOS haciendo clic en el
enlace MDM de iOS.
3. Seleccione el dispositivo móvil del usuario del que desea quitar el perfil de
aprovisionamiento.
Administración de dispositivos móviles
280
Puede seleccionar varios dispositivos móviles de los que quitar a la vez el perfil de
aprovisionamiento.
4. En el menú contextual del dispositivo móvil, seleccione Mostrar registro de comandos.
5. En la ventana Comandos para la administración de dispositivos móviles, vaya a la
sección Eliminar perfil de aprovisionamiento y haga clic en el botón Enviar comando.
También puede enviar el comando al dispositivo móvil seleccionando Todos los
comandos en el menú contextual del dispositivo y, a continuación, Eliminar perfil de
aprovisionamiento.
De este modo, se abre la ventana Quitar perfiles de aprovisionamiento y muestra la lista
de perfiles.
6. Seleccione en la lista el perfil de aprovisionamiento que desea quitar del dispositivo móvil.
Puede seleccionar varios perfiles de aprovisionamiento para quitarlos a la vez en el
dispositivo. Para seleccionar el intervalo de perfiles de aprovisionamiento, utilice la tecla
Mayús. Para combinar varios perfiles de aprovisionamiento en un grupo, utilice la tecla
Ctrl.
7. Haga clic en el botón Correcto para enviar el comando al dispositivo móvil.
Cuando se ejecuta el comando, se quita del dispositivo móvil del usuario el perfil de
aprovisionamiento seleccionado. No se podrán utilizar las aplicaciones relacionadas con el
perfil de aprovisionamiento eliminado. Si se ejecuta correctamente el comando, el estado
actual del comando se mostrará como Completado.
Haga clic en el botón Reenviar para volver a enviar el comando al dispositivo móvil del
usuario.
Haga clic en el botón Quitar de la cola para cancelar la ejecución de un comando enviado
que todavía no se ha ejecutado.
La sección Registro de comandos muestra los comandos que se han enviado al
dispositivo, con sus respectivos estados de ejecución. Haga clic en el botón Actualizar
para actualizar la lista de comandos.
8. Haga clic en el botón Correcto para cerrar la ventana Comandos para la administración
de dispositivos móviles.
Administración de dispositivos móviles
281
Adición de una aplicación administrada
Antes de instalar una aplicación en un dispositivo móvil de MDM de iOS, debe agregarla al
servidor de dispositivos móviles de MDM de iOS. Se considera que una aplicación es administrada
si se ha instalado en un dispositivo mediante Kaspersky Security Center. Una aplicación
administrada se puede controlar de forma remota mediante Kaspersky Security Center.
► Siga estos pasos para agregar una aplicación administrada en un servidor de dispositivos móviles de MDM de iOS:
1. Seleccione la carpeta Administración de dispositivos móviles en el árbol de consola.
2. Seleccione un servidor de dispositivos móviles de MDM de iOS.
3. Seleccione Propiedades en el menú contextual del servidor de dispositivos móviles de
MDM de iOS.
Se abre la ventana de propiedades del servidor de dispositivos móviles de MDM de iOS.
4. En la ventana de propiedades del servidor de dispositivos móviles de MDM de iOS,
seleccione la sección Aplicaciones administradas.
5. Haga clic en el botón Agregar en la sección Aplicaciones administradas.
Se abre la ventana Agregar una aplicación.
6. En la ventana Agregar una aplicación, en el campo Nombre de la aplicación
especifique el nombre de la aplicación que se va a agregar.
7. En el campo ID de Apple o enlace a la app, especifique el ID de Apple de la aplicación
que se va a agregar o un enlace a un archivo de manifiesto que se pueda usar para
descargar la aplicación.
8. Si desea quitar una aplicación administrada del dispositivo móvil del usuario junto con el
perfil MDM de iOS, al desinstalar este último, seleccione la casilla Quitar junto con el
perfil MDM de iOS.
9. Si desea bloquear la creación de copias de seguridad de los datos de la aplicación a través
de iTunes, seleccione la casilla Bloquear copia de seguridad de datos.
10. Haga clic en Aceptar.
La aplicación agregada aparece en la sección Aplicaciones administradas de la ventana de
propiedades del servidor de dispositivos móviles de MDM de iOS.
Administración de dispositivos móviles
282
Instalación de una aplicación en un dispositivo
► Para instalar una aplicación en un dispositivo móvil de MDM de iOS, siga estos pasos:
1. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione
la subcarpeta Dispositivos móviles.
La carpeta Administración de dispositivos móviles es una subcarpeta de la carpeta
Avanzado de forma predeterminada. El espacio de trabajo de la carpeta muestra una lista
de dispositivos móviles administrados.
2. Seleccione el dispositivo móvil de MDM de iOS en el que desee instalar una aplicación.
Puede seleccionar varios dispositivos móviles en los que instalar a la vez la aplicación.
3. En el menú contextual del dispositivo móvil, seleccione Mostrar registro de comandos.
4. En la ventana Comandos para la administración de dispositivos móviles, vaya a la
sección Instalar app y haga clic en el botón Enviar comando.
También puede enviar el comando al dispositivo seleccionando Todos los comandos en
el menú contextual del dispositivo y, a continuación, Instalar app.
De este modo, se abre la ventana Seleccionar aplicaciones y muestra una lista de
perfiles. Seleccione en la lista la aplicación que desea instalar en el dispositivo móvil.
Puede seleccionar varias aplicaciones para instalarlas simultáneamente. Para seleccionar
un intervalo de aplicaciones, utilice la tecla Mayús. Para combinar aplicaciones en un
grupo, utilice la tecla Ctrl.
5. Haga clic en el botón Correcto para enviar el comando al dispositivo móvil.
Cuando se ejecuta el comando, se instala en el dispositivo móvil del usuario la aplicación
seleccionada. Si se ejecuta correctamente el comando, el estado actual del comando se
mostrará como Completado en el registro.
Haga clic en el botón Reenviar para volver a enviar el comando al dispositivo móvil del
usuario. Haga clic en el botón Quitar de la cola para cancelar la ejecución de un comando
enviado que todavía no se ha ejecutado.
Administración de dispositivos móviles
283
La sección Registro de comandos muestra los comandos que se han enviado al
dispositivo, con sus respectivos estados de ejecución. Haga clic en el botón Actualizar
para actualizar la lista de comandos.
6. Haga clic en el botón Correcto para cerrar la ventana Comandos para la administración
de dispositivos móviles.
Se muestra información acerca de la aplicación instalada en las propiedades del dispositivo
móvil de MDM de iOS (consulte la sección "Visualización de la información de un dispositivo
de MDM de iOS" en la página 286). Puede eliminar una aplicación de un dispositivo móvil
utilizando el registro de comandos o desde el menú contextual del dispositivo (consulte la
sección "Eliminación de una aplicación del dispositivo" en la página 283).
Eliminación de una aplicación del dispositivo
► Para quitar una aplicación de un dispositivo móvil, siga estos pasos:
1. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione
la subcarpeta Dispositivos móviles.
El espacio de trabajo de la carpeta muestra una lista de dispositivos móviles
administrados.
2. En el espacio de trabajo, puede filtrar los dispositivos de MDM de iOS haciendo clic en el
enlace MDM de iOS.
3. Seleccione el dispositivo móvil del usuario del que desea quitar la aplicación.
Puede seleccionar varios dispositivos móviles de los que quitar a la vez la aplicación.
4. En el menú contextual del dispositivo móvil, seleccione Mostrar registro de comandos.
5. En la ventana Comandos para la administración de dispositivos móviles, vaya a la
sección Eliminar app y haga clic en el botón Enviar comando.
También puede enviar el comando al dispositivo móvil seleccionando Todos los
comandos en el menú contextual del dispositivo y, a continuación, Eliminar app.
Administración de dispositivos móviles
284
De este modo, se abre la ventana Quitar aplicaciones y se muestra una lista de
aplicaciones.
6. Seleccione en la lista la aplicación que desea quitar del dispositivo móvil. Puede
seleccionar varias aplicaciones para quitarlas simultáneamente. Para seleccionar un
intervalo de aplicaciones, utilice la tecla Mayús. Para combinar aplicaciones en un grupo,
utilice la tecla Ctrl.
7. Haga clic en el botón Correcto para enviar el comando al dispositivo móvil.
Cuando se ejecuta el comando, se quita del dispositivo móvil del usuario la aplicación
seleccionada. Si se ejecuta correctamente el comando, el estado actual del comando se
mostrará como Completado.
Haga clic en el botón Reenviar para volver a enviar el comando al dispositivo móvil del
usuario.
Haga clic en el botón Quitar de la cola para cancelar la ejecución de un comando enviado
que todavía no se ha ejecutado.
La sección Registro de comandos muestra los comandos que se han enviado al
dispositivo, con sus respectivos estados de ejecución. Haga clic en el botón Actualizar
para actualizar la lista de comandos.
8. Haga clic en el botón Correcto para cerrar la ventana Comandos para la administración
de dispositivos móviles.
Instalación de Kaspersky Safe Browser en un dispositivo
► Para instalar Kaspersky Safe Browser en un dispositivo móvil de MDM de iOS:
1. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione
la subcarpeta Dispositivos móviles.
La carpeta Administración de dispositivos móviles es una subcarpeta de la carpeta
Avanzado de forma predeterminada. El espacio de trabajo Administración de
dispositivos móviles muestra la lista de los dispositivos móviles administrados.
Administración de dispositivos móviles
285
2. Seleccione el dispositivo móvil de MDM de iOS en el que necesita instalar Kaspersky Safe
Browser.
Puede seleccionar varios dispositivos móviles en los que instalar a la vez Kaspersky Safe
Browser.
3. En el menú contextual del dispositivo móvil, seleccione Mostrar registro de comandos.
4. En la ventana Comandos para la administración de dispositivos móviles, vaya a la
sección Instalar Kaspersky Safe Browser y haga clic en el botón Enviar comando.
También puede enviar el comando al dispositivo seleccionando Todos los comandos en
el menú contextual del dispositivo y, a continuación, Instalar Kaspersky Safe Browser.
Cuando se ejecuta el comando, Instalar Kaspersky Safe Browser se instala en el
dispositivo móvil del usuario. Si se ejecuta correctamente el comando, el estado actual del
comando se mostrará como Completado en el registro.
Haga clic en el botón Reenviar para volver a enviar el comando al dispositivo móvil del
usuario. Haga clic en el botón Quitar de la cola para cancelar la ejecución de un comando
enviado que todavía no se ha ejecutado.
La sección Registro de comandos muestra los comandos que se han enviado al
dispositivo, con sus respectivos estados de ejecución. Haga clic en el botón Actualizar
para actualizar la lista de comandos.
5. Haga clic en el botón Correcto para cerrar la ventana Comandos para la administración
de dispositivos móviles.
La información sobre Kaspersky Safe Browser instalado se muestra en las propiedades del
dispositivo móvil de MDM de iO (consulte la sección "Visualización de la información de un
dispositivo de MDM de iOS" en la página 286). Puede eliminar una aplicación de un dispositivo
móvil utilizando el registro de comandos o desde el menú contextual del dispositivo (consulte
la sección "Eliminación de una aplicación del dispositivo" en la página 283).
Administración de dispositivos móviles
286
Visualización de la información de un dispositivo de MDM de iOS
► Para consultar la información de un dispositivo de MDM de iOS, siga estos pasos:
1. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione
la subcarpeta Dispositivos móviles.
El espacio de trabajo de la carpeta muestra una lista de dispositivos móviles
administrados.
2. En el espacio de trabajo, puede filtrar los dispositivos de MDM de iOS haciendo clic en el
enlace MDM de iOS.
3. Seleccione el dispositivo móvil cuya información desee consultar.
4. En el menú contextual del dispositivo móvil, seleccione Propiedades.
De esa forma, se abrirá la ventana de propiedades del dispositivo de MDM de iOS.
La ventana de propiedades del dispositivo móvil muestra información acerca del dispositivo de
MDM de iOS conectado.
Desvinculación un dispositivo de MDM de iOS de la administración
► Para desvincular un dispositivo de MDM de iOS del servidor de dispositivos móviles de MDM de iOS, siga estos pasos:
1. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione
la subcarpeta Dispositivos móviles.
El espacio de trabajo de la carpeta muestra una lista de dispositivos móviles
administrados.
2. En el espacio de trabajo, puede filtrar los dispositivos de MDM de iOS haciendo clic en el
enlace MDM de iOS.
3. Seleccione el dispositivo móvil que desee desvincular.
4. En el menú contextual del dispositivo móvil, seleccione Quitar.
Administración de dispositivos móviles
287
De este modo, se seleccionará el dispositivo de MDM de iOS en la lista para que se
desinstale. El dispositivo se quitará automáticamente de la lista de dispositivos administrados
cuando este se quite de la base de datos del servidor de dispositivos móviles de MDM de iOS.
Quitar un dispositivo de la base de datos del servidor de dispositivos móviles de MDM de iOS
puede tardar hasta un minuto.
Cuando se desvincula el dispositivo de MDM de iOS de la administración, se quitan del dispositivo
todos los perfiles de configuración, el perfil MDM de iOS y las aplicaciones instaladas cuyas
casillas de verificación Quitar junto con el perfil MDM de iOS se hayan seleccionado (consulte la
sección "Adición de una aplicación administrada" de la página 281).
Administración de dispositivos KES
Kaspersky Security Center admite las siguientes funciones de administración de dispositivos KES
móviles:
Administrar dispositivos KES de forma centralizada mediante comandos (consulte la
sección "Comandos para la administración de dispositivos móviles" de la página 250).
Consultar información acerca de la configuración para la administración de dispositivos
KES (consulte la sección "Consulta de información de un dispositivo KES" de la
página 290).
Instalar aplicaciones mediante paquetes de aplicaciones para dispositivos móviles
(consulte la sección "Creación de un paquete de aplicaciones para dispositivos móviles
KES" de la página 288).
Desvincular dispositivos KES de la administración (consulte la sección "Desvinculación de
dispositivos KES de la administración" de la página 290).
Para obtener más información sobre cómo administrar dispositivos KES y conectarlos al Servidor
de Administración, consulte la guía de implementación de Kaspersky Security Center 10.
Administración de dispositivos móviles
288
Creación de un paquete de apps para dispositivos móviles KES
Se requiere una licencia de Kaspersky Endpoint Security 10 para dispositivos móviles con el
fin de crear un paquete de apps para dispositivos móviles KES.
► Siga estos pasos para crear un paquete de aplicaciones móviles:
1. En la carpeta Instalación remota del árbol de consola, seleccione la subcarpeta Paquetes
de instalación.
2. En el espacio de trabajo de la carpeta Paquetes de instalación, haga clic en el enlace
Administrar paquetes de aplicaciones móviles para que se abra la ventana
Administración de paquetes de aplicaciones móviles.
3. En la ventana Administración de paquetes de aplicaciones móviles, haga clic en el
botón Nuevo.
4. Se iniciará el Asistente para la creación de paquetes de aplicaciones móviles. Siga las
instrucciones del Asistente.
5. Si desea colocar una aplicación en un contenedor, en la ventana Configuración del
asistente, seleccione la casilla Crear contenedor con la aplicación seleccionada.
El paquete de aplicaciones para dispositivos móviles recientemente creado se muestra en la
ventana Administración de paquetes de aplicaciones móviles.
Los contenedores se usan para controlar las actividades de las aplicaciones que se ejecutan
en el dispositivo móvil del usuario. Las reglas de la directiva de seguridad se pueden aplicar a
las aplicaciones incluidas en un contenedor. Puede configurar reglas para las aplicaciones en
la ventana de propiedades de la directiva de Kaspersky Endpoint Security 10 para dispositivos
móviles de la sección Contenedores. Para obtener más detalles sobre contenedores y cómo
administrarlos, consulte la documentación incluida con Kaspersky Endpoint Security 10 para
dispositivos móviles.
Puede colocar una app de terceros en un contenedor. No puede colocar el paquete de
instalación de Kaspersky Endpoint Security 10 para móviles en un contenedor.
Administración de dispositivos móviles
289
Activación de la autenticación de dos factores de dispositivos KES
► Para activar la autenticación de dos factores de un dispositivo KES:
1. Abra el registro del sistema del equipo cliente en el que esté instalado el Servidor de
Administración (por ejemplo, localmente, utilizando el comando regedit en el menú Inicio
Ejecutar).
2. Vaya al siguiente subárbol:
Para un sistema de 64 bits:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\Components\34
\.core\.independent\KLLIM
Para un sistema de 32 bits:
HKLM\Software\KasperskyLab\Components\34\.core\.independent\KLLIM
3. Cree una llave con el nombre LP_MobileMustUseTwoWayAuthOnPort13292.
4. Especifique REG_DWORD como tipo de llave.
5. Configure el valor de llave en 1.
6. Reinicie el servicio del Servidor de Administración.
Como resultado, se activará la autenticación de dos factores obligatoria del dispositivo KES
utilizando un certificado compartido después de ejecutar el servicio del Servidor de
Administración.
La primera conexión del dispositivo KES con el Servidor de Administración no requiere
ningún certificado.
De forma predeterminada, la autenticación de dos factores de dispositivos KES está desactivada.
Administración de dispositivos móviles
290
Consulta de información de un dispositivo KES
► Para consultar información sobre un dispositivo KES, siga estos pasos:
1. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione
la subcarpeta Dispositivos móviles.
El espacio de trabajo de la carpeta muestra una lista de dispositivos móviles
administrados.
2. En el espacio de trabajo, puede filtrar los dispositivos de KES haciendo clic en el enlace
Kaspersky Endpoint Security (KES).
3. Seleccione el dispositivo móvil cuya información desee consultar.
4. En el menú contextual del dispositivo móvil, seleccione Propiedades.
De esta forma se abre la ventana de propiedades del dispositivo KES.
La ventana de propiedades del dispositivo móvil muestra información sobre el dispositivo KES
conectado.
Desvinculación de dispositivos KES de la administración
Para desvincular un dispositivo KES de la administración, el usuario debe quitar el Agente de Red
del dispositivo. Cuando lo haya hecho, se quitará la información del dispositivo de la base de
datos del Servidor de Administración, tras lo cual, el administrador podrá quitar el dispositivo de la
lista de dispositivos administrados.
► Para quitar un dispositivo KES de la lista de dispositivos administrados, siga estos pasos:
1. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione
la subcarpeta Dispositivos móviles.
El espacio de trabajo de la carpeta muestra una lista de dispositivos móviles
administrados.
Administración de dispositivos móviles
291
2. En el espacio de trabajo, puede filtrar los dispositivos de KES haciendo clic en el enlace
Kaspersky Endpoint Security (KES).
3. Seleccione el dispositivo móvil que desee desvincular de la administración.
4. En el menú contextual del dispositivo móvil, seleccione Quitar.
De este modo, el dispositivo se quita de la lista de dispositivos administrados.
Si no se ha quitado Kaspersky Endpoint Security para Android del dispositivo, este volverá a
aparecer en la lista de dispositivos administrados tras la sincronización con el Servidor de
Administración.
Self Service Portal
Esta sección contiene información sobre Self Service Portal. Esta sección incluye instrucciones
para los usuarios acerca del inicio de sesión en Self Service Portal, así como indicaciones sobre la
creación de cuentas y la adición de dispositivos móviles en Self Service Portal.
En esta sección:
Acerca de Self Service Portal .................................................................................................. 292
Adición de dispositivos ............................................................................................................ 295
Creación de una cuenta de Self Service Portal ....................................................................... 296
Acerca de Self Service Portal
Self Service Portal es un portal web que permite al administrador delegar algunas de las funciones
de administración de dispositivos móviles en los usuarios. El usuario de un dispositivo móvil que
inicie sesión en Self Service Portal puede agregar un dispositivo a Self Service Portal. Cuando
añade un dispositivo, se instala un perfil MDM de iOS en los dispositivos de MDM de iOS,
mientras que Kaspersky Endpoint Security para Android se instala en los dispositivos KES. A partir
de entonces, se aplican las directivas corporativas a cada dispositivo (consulte la sección "Adición
de dispositivos" en la página 295). De este modo, el dispositivo se convierte en un dispositivo
administrado.
Self Service Portal admite la autorización automática de usuarios mediante la autorización de
dominios y Kerberos Constrained Delegation.
Self Service Portal admite dispositivos móviles con iOS y sistemas operativos Android.
Self Service Portal
293
El usuario puede realizar las acciones siguientes en Self Service Portal:
Descargar aplicaciones desde la Tienda de aplicaciones corporativa. Las aplicaciones se
deben añadir previamente a la Tienda de aplicaciones corporativa en Kaspersky Security
Center Web Console. Para obtener más información sobre cómo añadir aplicaciones a la
Tienda de aplicaciones, consulte la Guía del usuario de Kaspersky Security Center Web
Console. Para cargar aplicaciones a Self Service Portal, el usuario debe seleccionar la
ficha Aplicaciones en la ventana Self Service Portal.
Enviar comandos por su cuenta a un dispositivo administrado, por ejemplo, en caso de
pérdida o robo del dispositivo. Para enviar comandos al usuario, debe seleccionar la ficha
Dispositivos en la ventana Self Service Portal. Se admite una serie de comandos propios
para cada tipo de dispositivo (consulte la tabla siguiente).
Desbloquear el dispositivo por su cuenta haciendo clic en el enlace Mostrar código de
desbloqueo si estaba bloqueado.
Tabla 3. Lista de comandos compatibles
Tipo de dispositivo móvil
Comandos Resultado de la ejecución del comando
Dispositivo de
MDM de iOS
Bloquear Se bloquea el dispositivo.
Eliminar datos Se eliminan todos los datos del dispositivo, se
restaura la configuración a los valores
predeterminados y el dispositivo deja de
administrarse.
Eliminar datos
corporativos
Se eliminan los datos corporativos, el perfil MDM
de iOS y el Agente de Red, y el dispositivo deja
de administrarse.
Dispositivo KES Bloquear Se bloquea el dispositivo.
Eliminar datos Se eliminan todos los datos del dispositivo, se
restaura la configuración a los valores
predeterminados y el dispositivo deja de
administrarse.
Self Service Portal
294
Tipo de dispositivo móvil
Comandos Resultado de la ejecución del comando
Eliminar datos
corporativos
Se eliminan los datos corporativos, el perfil MDM
de iOS y el Agente de Red, y el dispositivo deja
de administrarse.
Localizar Se bloquea el dispositivo. Se localiza el
dispositivo y se muestra en Google Maps. Los
operadores de telefonía móvil cobran por enviar
mensajes de texto y proporcionar conexión a
Internet.
Alarma Se bloquea el dispositivo. El dispositivo emite una
señal de sonido.
Foto de identificación Se bloquea el dispositivo. Se hace una foto con la
cámara delantera del dispositivo y se guarda en el
Servidor de Administración. Las fotos se pueden
ver en el registro de comandos de Self Service
Portal. Los operadores de telefonía móvil cobran
por enviar mensajes de texto y proporcionar
conexión a Internet.
Self Service Portal utiliza la lista global de usuarios de Kaspersky Security Center. La lista se
despliega automáticamente al importar usuarios desde Active Directory (consulte la sección
"Visualización y modificación de las propiedades de grupo de Active Directory" de la página 199) o
de forma manual (consulte la sección "Adición de una cuenta de usuario" de la página 169).
Si el administrador prohíbe la autorización de dominios en Self Service Portal, los usuarios pueden
utilizar las cuentas de alias para ello. En las propiedades de las cuentas de usuarios, puede crear
alias con los que autenticarse en Self Service Portal (consulte la sección "Creación de una cuenta
de Self Service Portal" de la página 296).
Self Service Portal
295
El administrador puede conceder a los usuarios los siguientes permisos de uso de Self Service
Portal:
Lectura.
Cambiar.
Conectar nuevos dispositivos.
Enviar comandos solo de información (que no afectan el estado del dispositivo).
Sacar foto de identificación y Localizar son comandos de información.
Enviar comandos a dispositivos móviles.
Adición de dispositivos
Antes de agregar un dispositivo a Self Service Portal, el usuario debe aceptar el Contrato de
licencia para el usuario final de Self Service Portal e iniciar sesión en el portal.
El algoritmo de adición de dispositivos de usuario a Self Service Portal consta de estos pasos:
1. El usuario abre la página principal del portal.
2. Self Service Portal crea un paquete de instalación y, a continuación, muestra un enlace de
uso único para descargar el paquete de instalación y un código QR con el enlace
codificado. La pantalla muestra el intervalo de tiempo durante el que está disponible el
enlace para descargar el paquete de instalación. Se envía un mensaje con un enlace para
descargar el paquete de instalación a la dirección de correo electrónico del usuario.
Se requiere el paquete de instalación para instalar el Agente de Red en el dispositivo y
aplicar las directivas corporativas.
Solo puede crearse un paquete de instalación nuevo cuando se haya quitado el
paquete creado previamente del Servidor de Administración.
3. Al hacer clic en el enlace Crear un paquete para instalarlo en el dispositivo nuevo, se
redirige al usuario a la página de descarga del paquete de instalación en el dispositivo
móvil que se va a agregar a Self Service Portal.
Self Service Portal
296
4. Self Service Portal detecta el sistema operativo del dispositivo del usuario.
Si se ha determinado automáticamente el sistema operativo del dispositivo, se abrirá la
página de descarga del paquete de instalación. De lo contrario, se abre una ventana que
permite al usuario elegir manualmente el sistema operativo.
5. El usuario descarga el paquete de instalación e instala el Agente de Red en el dispositivo
móvil.
6. Cuando se ha instalado el Agente de Red, el dispositivo se conecta al Servidor de
Administración.
De este modo, se agrega el dispositivo a la lista de dispositivos administrados y se le aplican
las directivas corporativas. Se envía un enlace mediante el que se puede acceder a
información sobre la conexión al Servidor de Administración a la dirección de correo
electrónico del usuario.
Creación de una cuenta de Self Service Portal
Si se prohíbe el uso de la autorización del dominio de usuarios en Self Service Portal, puede crear
cuentas de alias para los usuarios en la Consola de Administración. Los usuarios pueden iniciar
sesión en Self Service Portal mediante cuentas de alias.
► Para proporcionar una cuenta de Self Service Portal (cuenta de alias) a un usuario, siga estos pasos:
1. En el árbol de consola, seleccione una cuenta de usuario en la carpeta Cuentas de
usuario.
2. En el menú contextual de la cuenta de usuario, seleccione Conceder una cuenta para
acceder a Self Service Portal.
3. En la ventana de propiedades de la cuenta de usuario de la sección Cuentas de Self
Service Portal, haga clic en el botón Agregar.
Haga clic en el botón Agregar para crear varias cuentas de alias de Self Service Portal.
Self Service Portal
297
4. En la ventana Nueva cuenta de Self Service Portal, especifique el nombre de usuario y el
método de notificación del usuario; a continuación, haga clic en Correcto.
La contraseña para la cuenta de Self Service Portal se genera de forma automática. Se
enviará al usuario una notificación por correo electrónico o a un dispositivo móvil, que
indica que se ha creado la cuenta y contiene el nombre de usuario y la contraseña.
De este modo, se creará la cuenta de Self Service Portal. Puede crear un número ilimitado de
cuentas de Self Service Portal para el mismo usuario. Una vez que se ha creado la cuenta de
Self Service Portal, no se puede modificar. Sin embargo, puede eliminar una cuenta
seleccionada haciendo clic en el botón con una cruz roja que se encuentra a la derecha de la
lista de cuentas de Self Service Portal.
► Para modificar una cuenta de Self Service Portal, siga estos pasos:
1. En la ventana de propiedades de una cuenta de usuario, en la sección Cuentas de Self
Service Portal, seleccione una cuenta de Self Service Portal y haga clic en el botón
Establecer contraseña nueva.
2. En la ventana Generar contraseña nueva para la cuenta de Self Service Portal, especifique
un método de notificación al usuario y haga clic en el botón Correcto.
De este modo, se cambiará la contraseña. Se enviará una notificación de cambio de
contraseña al correo electrónico o al dispositivo móvil del usuario.
Haga clic en el botón Establecer contraseña nueva si desea generar una contraseña nueva
para la cuenta de Self Service Portal seleccionada. La contraseña se creará automáticamente.
Se enviará la nueva contraseña de Self Service Portal al correo electrónico o al teléfono móvil
del usuario.
Protección de datos y cifrado
El cifrado reduce el riesgo de pérdida involuntaria de datos en caso de que le roben o pierda su
ordenador portátil, su disco extraíble o su disco duro, o en caso de que usuarios desautorizados y
aplicaciones accedan a ellos.
Kaspersky Endpoint Security 10 para Windows proporciona funcionalidad de cifrado. Kaspersky
Endpoint Security 10 para Windows permite cifrar los archivos almacenados en las unidades
locales de los equipos y los discos extraíbles, así como medios de almacenamiento extraíbles y
discos duros por completo.
Las reglas de cifrado se configuran mediante Kaspersky Security Center definiendo directivas. El
cifrado y descifrado basado en reglas existentes se realiza cuando se aplica una directiva.
La disponibilidad de la funcionalidad de cifrado se define por la configuración de interfaz de
usuario (consulte la sección "Configuración de la interfaz" en la página 59).
El administrador puede realizar las siguientes acciones:
Configurar y realizar el cifrado y descifrado de archivos en las unidades de los equipos
locales.
Configurar y cifrar los archivos en medios extraíbles.
Crear las reglas de acceso de la aplicación a archivos cifrados.
Crear y entregar al usuario el fichero llave para acceder a archivos cifrados si el cifrado de
archivos se restringe en el equipo del usuario.
Configurar y realizar el cifrado del disco duro.
Administrar el acceso de usuario a discos duros y unidades extraíbles cifradas (administrar
cuentas de agente de autenticación, crear y entregar a los usuarios información sobre la
solicitud para la restauración del nombre de la cuenta y la contraseña, así como llaves de
acceso para dispositivos cifrados).
Ver los estados del cifrado y los informes del cifrado de archivos.
Protección de datos y cifrado
299
Estas operaciones se realizan mediante las herramientas integradas en Kaspersky Endpoint
Security 10 para Windows. Si desea obtener instrucciones detalladas sobre cómo realizar cifrados,
así como una descripción de las funciones, consulte la Guía del administrador de Kaspersky
Endpoint Security 10 para Windows.
En esta sección:
Visualización de la lista de dispositivos cifrados ...................................................................... 299
Visualización de la lista de eventos cifrados ............................................................................ 300
Exportación de una lista de eventos cifrados a un archivo de texto ......................................... 301
Creación y visualización de informes sobre cifrados ............................................................... 302
Visualización de la lista de dispositivos cifrados
► Siga estos pasos para ver la lista de dispositivos que almacenan información cifrada:
1. Seleccione la carpeta Protección y cifrado de datos en el árbol de consola del Servidor
de Administración.
2. Abra la lista de dispositivos cifrados usando uno de los siguientes métodos:
Hacer clic en el enlace Ir a la lista de dispositivos cifrados en la sección
Administrar dispositivos cifrados.
Seleccionar la carpeta Dispositivos cifrados en el árbol de consola.
Como consecuencia, el espacio de trabajo muestra información acerca de los dispositivos en la
red que almacenan archivos cifrados, así como acerca de dispositivos cifrados en el nivel de la
unidad. Una vez que se descifre la información de un dispositivo, este se elimina automáticamente
de la lista.
Puede clasificar la información en la lista de dispositivos en orden ascendente o descendente en
cualquier columna.
Protección de datos y cifrado
300
La presencia o ausencia de la carpeta Protección de datos y cifrado en el árbol de consola
se determina mediante la configuración de la interfaz de usuario (consulte la sección
"Configuración de la interfaz" en la página 59).
Visualización de la lista de eventos cifrados
Al ejecutar tareas de cifrado y descifrado de datos en los equipos cliente, Kaspersky Endpoint
Security 10 para Windows envía a Kaspersky Security Center información sobre eventos de los
siguientes tipos:
No se puede cifrar o descifrar un archivo, o crear un archivo cifrado debido a que falta
espacio libre en disco.
No se puede cifrar o descifrar un archivo, o crear un archivo cifrado debido a problemas de
licencia.
No se puede cifrar o descifrar un archivo, o crear un archivo cifrado debido a que faltan
derechos de acceso.
Se ha prohibido a la aplicación acceder a un archivo cifrado.
Errores desconocidos.
► Siga estos pasos para ver una lista de eventos que se han producido al cifrar datos en equipos cliente:
1. Seleccione la carpeta Protección y cifrado de datos en el árbol de consola del Servidor
de Administración.
2. Vaya a la lista de eventos que se produjeron durante el cifrado usando uno de los
siguientes métodos:
Haga clic en el enlace Ir a la lista de errores de la sección de control Errores de
cifrado de datos.
En el árbol de consola, seleccione la carpeta Eventos de cifrado.
Protección de datos y cifrado
301
Como consecuencia, el espacio de trabajo muestra información acerca de los problemas que se
han producido al cifrar datos en equipos cliente.
Puede tomar las siguientes medidas en la lista de eventos de cifrado:
Ordenar registros de datos en orden ascendente o descendente en cualquiera de las
columnas.
Realizar búsquedas rápidas de registros (por la coincidencia de texto con una
subsecuencia en cualquier campo de la lista).
Exportar listas de eventos a un archivo de texto.
La presencia o ausencia de la carpeta Protección de datos y cifrado en el árbol de consola
se determina mediante la configuración de la interfaz de usuario (consulte la sección
"Configuración de la interfaz" en la página 59).
Exportación de una lista de eventos cifrados a un archivo de texto
► Siga estos pasos para exportar la lista de eventos cifrados a un archivo de texto:
1. Cree una lista de eventos de cifrado (consulte la sección "Visualización de la lista de
eventos cifrados" en la página 300).
2. En el menú contextual de la lista de eventos, seleccione Exportar lista.
Se abre la ventana Exportar lista.
3. En la ventana Exportar lista, especifique el nombre del archivo de texto con la lista de
eventos, seleccione una carpeta en la que guardarla y haga clic en el botón Guardar.
La lista de eventos de cifrado se guardará en el archivo especificado.
Protección de datos y cifrado
302
Creación y visualización de informes sobre cifrados
El administrador puede generar los siguientes informes:
Informe acerca del cifrado de dispositivos que contiene información sobre el estado de
cifrado de los dispositivos para todos los grupos de equipos.
Informe acerca de los derechos de acceso a dispositivos cifrados que contienen
información sobre el estado de las cuentas de usuarios que han otorgado acceso a los
dispositivos cifrados.
Informe acerca de los errores de cifrado que contienen información sobre errores que se
han producido al ejecutar tareas de cifrado y descifrado de datos en los equipos cliente
Informe del estado del cifrado del equipo que contiene información sobre si el estado del
cifrado del equipo cumple con la directiva de cifrado.
Informe del bloqueo del acceso al archivo que contiene información sobre el bloqueo del
acceso de las aplicaciones a archivos cifrados.
► Siga estos pasos para visualizar el informe sobre el cifrado de dispositivos:
1. En el árbol de consola, seleccione la carpeta Protección y cifrado de datos.
2. Realizar una de las siguientes acciones:
Haga clic en el enlace Ver informe sobre el cifrado del dispositivo para ejecutar el
Asistente para nueva plantilla de informe.
Seleccione la subcarpeta Dispositivos cifrados, a continuación, haga clic en el enlace
Ver informe sobre el cifrado del dispositivo para ejecutar el Asistente para nueva
plantilla de informe.
3. Siga las instrucciones del Asistente para nueva plantilla de informe.
En la carpeta Informes y notificaciones del árbol de consola, aparece un nuevo informe. Se
inicia el proceso de generación de informes. Aparece el informe en el espacio de trabajo de la
consola.
Protección de datos y cifrado
303
► Siga estos pasos para ver el informe sobre los derechos de acceso a dispositivos cifrados:
1. En el árbol de consola, seleccione la carpeta Protección y cifrado de datos.
2. Realizar una de las siguientes acciones:
Haga clic en el enlace Ver informe sobre los derechos de acceso a dispositivos
cifrados en la sección Administrar dispositivos cifrados para ejecutar el Asistente
para nueva plantilla de informe.
Seleccione la subcarpeta Dispositivos cifrados; a continuación, haga clic en el enlace
Ver informe sobre los derechos de acceso a dispositivos cifrados para ejecutar el
Asistente para nueva plantilla de informe.
3. Siga las instrucciones del Asistente para nueva plantilla de informe.
En la carpeta Informes y notificaciones del árbol de consola, aparece un nuevo informe. Se
inicia el proceso de generación de informes. Aparece el informe en el espacio de trabajo de la
consola.
► Siga estos pasos para ver el informe acerca de los errores de cifrado:
1. En el árbol de consola, seleccione la carpeta Protección y cifrado de datos.
2. Realizar una de las siguientes acciones:
Haga clic en el enlace Ver informe sobre los errores de cifrado en la sección
Errores de cifrado de datos para ejecutar el Asistente para nueva plantilla de informe.
Seleccione la subcarpeta Eventos de cifrado; a continuación, haga clic en el enlace
Ver informe sobre los errores de cifrado para ejecutar el Asistente para nueva
plantilla de informe.
3. Siga las instrucciones del Asistente para nueva plantilla de informe.
En la carpeta Informes y notificaciones del árbol de consola, aparece un nuevo informe. Se
inicia el proceso de generación de informes. Aparece el informe en el espacio de trabajo de la
consola.
Protección de datos y cifrado
304
► Siga estos pasos para ver el informe sobre el estado del cifrado del equipo:
1. En el árbol de consola, seleccione la carpeta Informes y notificaciones.
2. Realizar una de las siguientes acciones:
Haga clic con el botón secundario del ratón para activar el menú contextual de la
carpeta Informes y notificaciones, seleccione Crear Plantilla de informe y ejecute
el Asistente para nueva plantilla de informe.
Haga clic en el enlace Crear una plantilla de informes para ejecutar el Asistente para
nueva plantilla de informe.
3. Siga las instrucciones del Asistente para nueva plantilla de informe. En la sección Otros de
la ventana Selección del tipo de plantilla de informe, seleccione Informe sobre el
estado del cifrado del equipo.
Después de finalizar el Asistente para nueva plantilla de informe, aparecerá una plantilla de
informe nueva en la carpeta Informes y notificaciones del árbol de consola.
4. En la carpeta Informes y notificaciones, seleccione la plantilla de informe creada en los
pasos anteriores.
Se inicia el proceso de generación de informes. El informe aparece en el espacio de trabajo de
la Consola de Administración.
Para obtener información sobre si los estados de cifrado de equipos y medios extraíbles cumplen
la directiva de cifrado, vea paneles de información en la Pestaña estadísticas de la carpeta
Informes y notificaciones (consulte la sección "Trabajo con información estadística" en la
página 183).
► Siga estos pasos para ver el informe sobre el acceso al archivo:
1. En el árbol de consola, seleccione la carpeta Informes y notificaciones.
2. Realizar una de las siguientes acciones:
Haga clic con el botón secundario del ratón para activar el menú contextual de la
carpeta Informes y notificaciones, seleccione Crear Plantilla de informe y ejecute
el Asistente para nueva plantilla de informe.
Haga clic en el enlace Crear una plantilla de informes para ejecutar el Asistente para
nueva plantilla de informe.
Protección de datos y cifrado
305
3. Siga las instrucciones del Asistente para nueva plantilla de informe. En la sección Otros de
la ventana Selección del tipo de plantilla de informe, seleccione Informe sobre el
bloqueo del acceso a archivos.
Después de finalizar el Asistente para nueva plantilla de informe, aparecerá una plantilla de
informe nueva en la carpeta Informes y notificaciones del árbol de consola.
4. En la carpeta Informes y notificaciones, seleccione la plantilla de informe creada en los
pasos anteriores.
Se inicia el proceso de generación de informes. El informe aparece en el espacio de trabajo de
la Consola de Administración.
Administración del acceso de dispositivos a la red de una organización (Control de acceso de red, NAC)
Kaspersky Security Center permite controlar el acceso de los dispositivos a la red de una
organización mediante reglas que restringen el acceso y una lista blanca de dispositivos. Los
agentes de NAC se usan para administrar el acceso de los dispositivos a la red de una
organización. Se instala un agente de NAC en los equipos cliente junto con el Agente de Red.
Se usan dos agentes de NAC en cada uno de los segmentos de difusión de una red: principal y
redundante. El agente de NAC principal está disponible para el uso regular de las directivas de
acceso a la red. Cuando se apaga el equipo que incluye el agente de NAC principal, el agente de
NAC redundante asume sus funciones, lo que asegura un funcionamiento continuo de NAC en la
red de la organización. Las funciones de los agentes de NAC se pueden implementar y distribuir
manual o automáticamente.
Antes de crear reglas para restringir el acceso a la red de los dispositivos y una lista blanca de
dispositivos, el administrador debe crear elementos de red. Un elemento de red es un grupo de
dispositivos creados según criterios que define el administrador.
El administrador puede especificar los siguientes criterios para agregar dispositivos a un elemento
de red:
Atributos de red (dirección IP, Dirección MAC).
Fabricante del dispositivo.
Calidad de pertenencia del dispositivo en un dominio.
Estado de protección del dispositivo.
Presencia de actualizaciones críticas no instaladas de la aplicación y actualizaciones de
seguridad en el dispositivo
Administración del acceso de dispositivos a la red de una organización (Control de acceso de red, NAC)
307
Cuando se crea un elemento de red, el administrador puede crear reglas de restricción de acceso
para este o agregarlo a una lista blanca.
El administrador puede crear las siguientes reglas de restricción de acceso a la red:
Una regla que bloquea el acceso a la red para todos los dispositivos incluidos en el
elemento de red.
Una regla que redirige al portal de autorización cualquier solicitud de acceso a la red que
genere cualquier dispositivo incluido en el elemento de red. El Portal de autorización es un
servicio web que proporciona acceso a la red a los dispositivos invitados. El administrador
crea cuentas y las asigna a los usuarios de dispositivos invitados.
Una regla que permite a los dispositivos incluidos en el elemento de red acceder
únicamente a las direcciones de red especificadas.
El administrador puede seleccionar un elemento de red y agregarlo a la lista blanca. Los
dispositivos incluidos en la lista blanca cuentan con derechos de acceso completo a la red de la
organización.
En esta sección:
Cambio a la configuración de NAC en las propiedades del Agente de Red ............................ 308
Selección de un modo de funcionamiento para el agente de NAC .......................................... 308
Creación de elementos de red ................................................................................................ 309
Creación de reglas de restricción de acceso a la red .............................................................. 311
Creación de una lista blanca ................................................................................................... 312
Creación de una lista de direcciones de red permitidas .......................................................... 312
Creación de cuentas para su uso en el portal de autorización ................................................ 313
Configuración de la interfaz de la página de autorización ........................................................ 314
Configuración de NAC en una directiva del Agente de Red .................................................... 315
Administración del acceso de dispositivos a la red de una organización (Control de acceso de red, NAC)
308
Cambio a la configuración de NAC en las propiedades del Agente de Red
► Siga estos pasos para cambiar a la configuración de NAC en las propiedades del Agente de Red:
1. En el árbol de consola, seleccione la carpeta Equipos administrados.
2. En la carpeta Equipos administrados, en la ficha Equipos, seleccione un equipo cliente
en el que esté instalado el Agente de Red.
3. En el menú contextual del equipo cliente, seleccione Propiedades.
Se abre una ventana de propiedades del equipo cliente.
4. En la ventana de propiedades del equipo cliente, seleccione la sección Aplicaciones.
5. En la sección Aplicaciones, seleccione Agente de Red y haga clic en el botón
Propiedades.
Se abrirá la ventana Configuración del Agente de Red de Kaspersky Security Center.
6. En la ventana de configuración del Agente de Red de Kaspersky Security Center,
seleccione la sección Control de acceso de red (NAC) y ajuste la configuración de NAC.
Selección de un modo de funcionamiento para el agente de NAC
► Siga estos pasos para seleccionar un modo de funcionamiento para el agente de NAC:
1. En la ventana Configuración del Agente de Red de Kaspersky Security Center
Network (consulte la sección "Cambio a la configuración de NAC en las propiedades
del Agente de Red" en la página 308), seleccione la sección Administración del acceso
a la red (NAC).
Administración del acceso de dispositivos a la red de una organización (Control de acceso de red, NAC)
309
2. En la subsección Configuración, en el bloque de configuración Modo de operación del
agente NAC, seleccione un modo de operación para el agente de NAC:
Desactivado. Seleccione esta opción para desactivar el agente de NAC.
Principal. Seleccione esta opción para usar el agente de NAC como el principal. El
agente de NAC principal es responsable del uso continuo de las reglas de restricción
de acceso en el segmento de red.
En espera. Seleccione esta opción para usar el agente de NAC en el modo en espera.
Si el agente de NAC principal está inactivo, se activa este modo.
3. En el bloque de configuración Modo de operación de NAC, seleccione un modo de
operación para NAC:
Desactivado. Seleccione esta opción si no desea aplicar reglas de restricción de
acceso en el segmento de red en el que actúa el agente de NAC.
Estándar. Seleccione esta opción si desea que las reglas de restricción de acceso
creadas tengan un efecto inmediato en el segmento de red en el que actúa el agente
de NAC.
Emulación. Seleccione esta opción si desea que las reglas de restricción de acceso
creadas se aplique en modo de prueba. En este caso, no se aplica ninguna regla, pero
sí se registran los eventos aplicables de estas.
Creación de elementos de red
► Siga estos pasos para crear un elemento de red:
1. En la ventana Configuración del Agente de Red de Kaspersky Security Center
Network (consulte la sección "Cambio a la configuración de NAC en las propiedades
del Agente de Red" en la página 308), en la sección Administración del acceso a la red
(NAC), seleccione la subsección Elementos de la red.
2. En la lista desplegable Agregar, seleccione el tipo de dispositivos que desea agregar al
elemento de red (por ejemplo, equipos).
Se abre la ventana Creando elementos de red.
Administración del acceso de dispositivos a la red de una organización (Control de acceso de red, NAC)
310
3. En la ventana Creando elementos de red, introduzca un nombre para el elemento de red
que está creando.
En la lista desplegable Agregar, seleccione los criterios que deberían definir si un
dispositivo de red se incluirá en el elemento de red que está creando:
Por atributos de red. Si selecciona esta opción, puede agregar uno o varios equipos
al elemento de red según la dirección IP, la dirección MAC, el rango IP o la máscara de
subred.
Por fabricante. Si selecciona esta opción, puede agregar equipos al elemento de red
según el fabricante.
Por pertenencia al dominio. Si selecciona esta opción, puede agregar equipos al
elemento de red según su pertenencia a un dominio. La pertenencia al dominio se
puede usar como criterio que permite acceder a la red de la organización.
Por estado del equipo. Si selecciona esta opción, puede especificar un estado de
protección del equipo; por ejemplo, "Crítico". Puede crear reglas de restricción de
acceso a la red para equipos con ese estado.
Por software. Si selecciona esta opción, puede agregar equipos al elemento de red
según el tipo de sistema operativo, el estado del firewall y la disponibilidad de
actualizaciones.
Los criterios agregados se muestran en el campo Criterios, de modo que un objeto de red
debe cumplirlos.
4. Haga clic en Aceptar.
Los elementos de red creados se muestran en la ventana de propiedades de la directiva de
Agente de Red de Kaspersky Security Center en la subsección Elementos de la red.
Administración del acceso de dispositivos a la red de una organización (Control de acceso de red, NAC)
311
Creación de reglas de restricción de acceso a la red
► Siga estos pasos para crear una regla de restricción de acceso a la red:
1. En la ventana Configuración del Agente de Red de Kaspersky Security Center
Network (consulte la sección "Cambio a la configuración de NAC en las propiedades
del Agente de Red" en la página 308), en la sección Administración del acceso a la red
(NAC), seleccione la subsección Reglas de acceso.
2. En la sección Reglas de acceso, seleccione la subsección Restricciones de acceso y
haga clic en el botón Agregar.
Se abre la ventana Propiedades de la regla de restricción del acceso.
3. En la ventana Propiedades de la regla de restricción del acceso, introduzca un nombre
para la regla que está creando.
4. En la ventana Propiedades de la regla de restricción del acceso, haga clic en el botón
Agregar para seleccionar un elemento de red al que se aplique la regla. Puede agregar
varios elementos de red a la misma regla.
Se abre la ventana Agregando elementos de red.
5. En la ventana Agregando elementos de red, seleccione un elemento de red y haga clic en
el botón Correcto.
Aparece el elemento de red seleccionado en la ventana Propiedades de la regla de
restricción del acceso.
6. En la ventana Propiedades de la regla de restricción del acceso, en el bloque de
configuración Restringir acceso a la red, seleccione una de las siguientes opciones:
Bloquear acceso a la red. Si selecciona esta opción, se prohíbe el acceso a la red a
todos los dispositivos en el elemento de red.
Redirigir al portal de autorización. Si selecciona esta opción, las solicitudes de
dispositivos en el elemento de red se redirigirán al servidor de autorización.
Administración del acceso de dispositivos a la red de una organización (Control de acceso de red, NAC)
312
Permitir solo direcciones especificadas. Si selecciona esta opción, en el campo
Direcciones disponibles, especifique las direcciones a las que se puede acceder en
los dispositivos incluidos en el elemento de red.
7. Haga clic en Aceptar.
La regla creada aparece en la subsección Restricciones de acceso.
Creación de una lista blanca
► Siga estos pasos para crear una lista blanca de dispositivos IP:
1. En la ventana Configuración del Agente de Red de Kaspersky Security Center
Network (consulte la sección "Cambio a la configuración de NAC en las propiedades
del Agente de Red" en la página 308), en la sección Administración del acceso a la red
(NAC), seleccione la subsección Reglas de acceso.
2. En la sección Reglas de acceso, seleccione la subsección Lista blanca y haga clic en el
botón Agregar.
Se abre la ventana Agregando elementos de red.
3. En la ventana Agregando elementos de red, seleccione el elemento de red que desea
agregar a la lista blanca.
4. Haga clic en Aceptar.
Los elementos de red agregados a la lista blanca aparecen en la subsección Lista blanca. A
los dispositivos agregados a la lista blanca se les otorga acceso completo a la red de la
organización.
Administración del acceso de dispositivos a la red de una organización (Control de acceso de red, NAC)
313
Creación de una lista de direcciones de red permitidas
► Siga estos pasos para crear una lista de direcciones de red permitidas:
1. En la ventana Configuración del Agente de Red de Kaspersky Security Center
Network (consulte la sección "Cambio a la configuración de NAC en las propiedades
del Agente de Red" en la página 308), en la sección Administración del acceso a la red
(NAC), seleccione la subsección Direcciones de servicios de red.
2. En la sección Direcciones de servicios de red, en la lista desplegable que se encuentra a
la derecha del botón Agregar, seleccione un tipo de dirección de red:
Direcciones de red permitidas. Seleccione esta opción para agregar direcciones
permitidas para los dispositivos invitados.
Se abre la ventana Direcciones de red permitidas, en la que puede agregar
direcciones de los servicios de red por rango de direcciones IP, dirección MAC, rango
IP y máscara de subred.
Portal de autorización. Seleccione esta opción para agregar la dirección del portal de
autorización al que se redirigirán las solicitudes de dispositivos invitados.
Se abre la ventana Portal de autorización, en la que puede especificar la dirección del
servidor al que se redirigirán las solicitudes de dispositivos de red.
Las direcciones de red agregadas aparecen en la sección Direcciones de servicios de red.
Administración del acceso de dispositivos a la red de una organización (Control de acceso de red, NAC)
314
Creación de cuentas para su uso en el portal de autorización
► Siga estos pasos para crear otra cuenta para su uso posterior en el portal de autorización:
1. En la ventana Configuración del Agente de Red de Kaspersky Security Center
Network (consulte la sección "Cambio a la configuración de NAC en las propiedades
del Agente de Red" en la página 308), en la sección Administración del acceso a la red
(NAC), seleccione la subsección Página de autorización.
2. En la sección Página de autorización, seleccione la subsección Cuentas.
3. Haga clic en el botón Agregar de la sección Cuentas.
Se abre la ventana Inclusión de cuenta.
4. En la ventana Inclusión de cuenta, ajuste la configuración de la cuenta.
5. Si desea bloquear el acceso de red para esta cuenta, seleccione la casilla Bloquear
cuenta.
6. Haga clic en Aceptar.
Las cuentas creadas aparecen en la subsección Cuentas de la sección Página de
autorización.
Configuración de la interfaz de la página de autorización
► Siga estos pasos para configurar la interfaz de la página de autorización:
1. En la ventana Configuración del Agente de Red de Kaspersky Security Center
Network (consulte la sección "Cambio a la configuración de NAC en las propiedades
del Agente de Red" en la página 308), en la sección Administración del acceso a la red
(NAC), seleccione la subsección Página de autorización.
2. En la sección Página de autorización, seleccione la subsección Interfaz.
Administración del acceso de dispositivos a la red de una organización (Control de acceso de red, NAC)
315
3. En el bloque de configuración Logotipo, seleccione un logotipo para usarlo en la página
de autorización:
Predeterminado. Seleccione esta opción si desea utilizar el logotipo de Kaspersky Lab
en la página de autorización.
Personalizado. Seleccione esta opción si desea utilizar un logotipo personalizado.
Haga clic en el botón Seleccionar si desea especificar la ruta a un archivo de
logotipos. El nuevo logotipo debe tener la misma configuración que el predeterminado.
4. En el bloque de configuración Página de autorización, seleccione la página de
autorización a la que se redirigirán las solicitudes de acceso a la red.
Predeterminado. Seleccione esta opción si desea utilizar la página predeterminada en
el portal de autorización. Para modificar la página predeterminada, haga clic en el
botón Guardar en archivo y guarde la página de la autorización en un archivo para
editarlo posteriormente.
Personalizado. Seleccione esta opción si desea utilizar una versión modificada de la
página de Kaspersky Lab o de su propia versión. Haga clic en el botón Seleccionar y
especifique la ruta a un archivo de la página de autorización.
5. Haga clic en Aceptar.
Configuración de NAC en una directiva del Agente de Red
► Siga estos pasos para configurar el NAC en una directiva del Agente de Red:
1. En la carpeta Equipos administrados del árbol de consola, diríjase a la ficha Directivas.
2. Inicie la configuración del NAC con uno de los siguientes métodos:
Haga clic en el enlace Cambiar configuración de las directivas del menú Acciones
para abrir la ventana de propiedades del Agente de Red de Kaspersky Security Center
y seleccione la sección Control de acceso de red (NAC).
Utilice los enlaces del grupo de configuración Control de acceso de red (NAC) que se
encuentra en el menú Acciones.
Inventario del equipo detectado en la red
Kaspersky Security Center recopila información acerca del equipo detectado durante el sondeo de
red. El inventario cubre todo el equipo conectado a la red de la organización. La información del
equipo se actualiza después de cada nuevo sondeo de la red. La lista de equipos detectados
puede incluir los siguientes tipos de dispositivos:
Equipos.
Dispositivos móviles.
Dispositivos de red.
Dispositivos virtuales.
Componentes de OEM.
Periféricos del equipo.
Dispositivos conectados.
Teléfonos VoIP.
Sistemas de almacenamiento de red.
El equipo detectado durante un sondeo de la red aparece en la subcarpeta Repositorios de la
carpeta Hardware del árbol de consola.
El administrador puede agregar manualmente nuevos dispositivos a la lista de equipos o modificar
la información acerca del equipo que ya existe en la red. En las propiedades de un dispositivo,
puede verse y modificarse la información detallada sobre dicho dispositivo.
El administrador puede asignar el atributo "Equipo de empresa" a los dispositivos detectados. Este
atributo se puede asignar manualmente en las propiedades de un dispositivo; asimismo, el
administrador puede especificar criterios para que el atributo se asigne automáticamente. En este
caso, el atributo "Equipo de Empresa" se asigna según el tipo del dispositivo. Puede permitir o
prohibir la conexión de red del equipo mediante el atributo "Equipo de Empresa".
Inventario del equipo detectado en la red
317
Kaspersky Security Center permite excluir dispositivos. Para ello, seleccione la casilla El
dispositivo se ha excluido en las propiedades de un dispositivo. Dicho dispositivo no aparece en
la lista del equipo.
En esta sección:
Adición de información sobre nuevos dispositivos................................................................... 317
Criterios de configuración empleados para definir los dispositivos para empresas .................. 318
Adición de información sobre nuevos dispositivos
► Siga estos pasos para agregar información sobre nuevos dispositivos en la red:
1. En la carpeta Repositorios del árbol de consola, seleccione la subcarpeta Hardware.
2. En el espacio de trabajo de la carpeta Hardware, haga clic en el enlace Agregar
dispositivo para abrir la ventana Nuevo dispositivo.
Se abre la ventana Nuevo dispositivo.
3. En la ventana Nuevo dispositivo, en la lista desplegable Tipo, seleccione el tipo de
dispositivo que desee agregar.
4. Haga clic en Aceptar.
La ventana de propiedades del dispositivo se abre en la sección General.
Inventario del equipo detectado en la red
318
5. En la sección General, complete los campos de entrada con datos del dispositivo. La
sección General muestra la siguiente configuración:
Dispositivo corporativo. Seleccione esta casilla si desea asignar el atributo
"Empresa" al dispositivo. Mediante este atributo, puede buscar los dispositivos en la
carpeta Hardware.
El dispositivo se ha excluido. Seleccione esta casilla si no desea que el dispositivo
aparezca en la lista de dispositivos de la carpeta Hardware.
6. Haga clic en Aplicar.
El nuevo dispositivo aparece en el espacio de trabajo de la carpeta Hardware.
Criterios de configuración empleados para definir los dispositivos para empresas
► Siga estos pasos para configurar criterios de detección de dispositivos para empresas:
1. En la carpeta Repositorios del árbol de consola, seleccione la subcarpeta Hardware.
2. En el espacio de trabajo de la carpeta Hardware, haga clic en el enlace Configurar
criterios para dispositivos corporativos para abrir la ventana de propiedades del
hardware.
3. En la ventana de propiedades del hardware, en la sección Dispositivos corporativos,
seleccione un modo de asignación del atributo "Corporativo" al dispositivo:
Configurar el atributo "Corporativo" manualmente. El atributo "Corporativo" se
asigna manualmente al dispositivo en la ventana de propiedades del dispositivo, en la
sección General.
Configurar el atributo "Corporativo" automáticamente. En el bloque de
configuración Por tipo de dispositivo, especifique los tipos de dispositivo a los que la
aplicación asignará automáticamente el atributo "Corporativo".
4. Haga clic en Aplicar.
Actualización de bases de datos y módulos de software
Esta sección describe cómo descargar y distribuir actualizaciones de bases de datos y módulos de
software mediante Kaspersky Security Center.
Para mantener una protección antivirus fiable, deberá actualizar puntualmente las bases de datos
y los módulos de la aplicación Kaspersky Lab, administrada mediante Kaspersky Security Center.
Para actualizar las bases de datos y los módulos de la aplicación Kaspersky Lab administrada
mediante Kaspersky Security Center, se utiliza la tarea Descargar actualizaciones en el
repositorio del Servidor de Administración. Una vez completada la tarea, se descargan las
actualizaciones de las bases de datos y los módulos de la aplicación en el Servidor de
Administración desde la fuente de actualización.
La tarea Descargar actualizaciones en el repositorio no está disponible en los Servidores
de Administración virtuales. El repositorio del Servidor de Administración virtual muestra las
actualizaciones descargadas en el Servidor de Administración maestro.
Se pueden configurar las actualizaciones para que se verifiquen tanto su rendimiento como sus
errores antes de la distribución a los equipos cliente.
Al ejecutar la tarea Descargar actualizaciones en el repositorio, se envía la información
siguiente a los servidores de actualización de Kaspersky Lab en modo automático para garantizar
la descarga de las versiones relevantes de las bases de datos y los módulos de aplicación:
ID de aplicación y versión.
ID de instalación de aplicaciones.
ID de clave activa
ID de ejecución de tarea Descargar actualizaciones en el repositorio.
Ninguna información enviada contiene datos personales ni otros datos confidenciales. Kaspersky
Lab protege la información según los requisitos de la legislación vigente.
Actualización de bases de datos y módulos de software
320
En esta sección:
Creación de la tarea de descarga de actualizaciones al repositorio ........................................ 320
Configuración de la tarea de descarga de actualizaciones al repositorio ................................. 321
Verificación de las actualizaciones descargadas ..................................................................... 322
Configuración de directivas de prueba y tareas auxiliares ....................................................... 324
Visualización de actualizaciones descargadas ........................................................................ 326
Distribución automática de las actualizaciones ....................................................................... 326
Reversión de actualizaciones instaladas ................................................................................. 334
Creación de la tarea de descarga de actualizaciones al repositorio
El Asistente de inicio rápido de Kaspersky Security Center crea automáticamente la tarea de
descargar actualizaciones en el Servidor de Administración. Puede crear únicamente una tarea de
descarga de actualizaciones al repositorio. Por eso se puede crear una tarea para descargar
actualizaciones en el repositorio solo si tal tarea se eliminó de la lista de tareas del Servidor de
Administración.
► Para crear una tarea de descarga de actualizaciones en el repositorio:
1. En el árbol de consola, seleccione la carpeta Tareas.
2. Inicie la creación de la tarea por alguno de los medios siguientes:
En el árbol de consola, en el menú contextual de la carpeta Tareas, seleccione Crear
Tarea.
En el espacio de trabajo, haga clic en el botón Crear una tarea.
Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente. En la ventana
del asistente Tipo de tarea, seleccione Descargar actualizaciones en el repositorio.
Actualización de bases de datos y módulos de software
321
Cuando el asistente termina, la tarea Descargar actualizaciones en el repositorio se creará en
la lista de tareas del Servidor de Administración.
Cuando un Servidor de Administración realiza la tarea Descargar actualizaciones en el
repositorio, las actualizaciones de las bases de datos y módulos de aplicaciones de software se
descargan del origen de actualizaciones y se almacenan en la carpeta compartida.
Las actualizaciones se distribuyen en los equipos cliente y en los Servidores de Administración
esclavos desde la carpeta compartida.
Los siguientes recursos pueden utilizarse como un origen de actualizaciones para el Servidor de
Administración:
Servidores de actualización de Kaspersky Lab: Servidores Kaspersky Lab en los que se
cargan las bases de datos antivirus y los módulos de aplicación.
Servidor de Administración maestro.
Servidor FTP/HTTP, o una carpeta de actualizaciones de red: Un servidor FTP o HTTP, o
bien una carpeta local o de red que ha agregado el usuario y contiene las últimas
actualizaciones. Cuando se selecciona una carpeta local, debe especificar una carpeta en
un equipo que tenga el Servidor de Administración instalado.
Para actualizar el Servidor de Administración desde un servidor FTP o HTTP o desde
una carpeta de red, debe copiar en estos recursos la estructura correcta de las
carpetas con actualizaciones, idéntica a la que se crea cuando se utilizan los
servidores de actualización de Kaspersky Lab.
La selección del origen depende de los parámetros de tarea. De forma predeterminada, la
actualización se realiza a través de Internet desde los servidores de actualización de Kaspersky
Lab.
Actualización de bases de datos y módulos de software
322
Configuración de la tarea de descarga de actualizaciones al repositorio
► Para configurar la tarea de descarga de actualizaciones en el repositorio:
1. En el espacio de trabajo de la carpeta Tareas del Servidor de Administración,
seleccione la tarea Descargar actualizaciones en el repositorio de la lista de tareas.
2. Abra la ventana de propiedades de la tarea por alguno de los siguientes medios:
Seleccione Propiedades en el menú contextual de la tarea.
Haga clic en el enlace Cambiar configuración de la tarea en el espacio de trabajo de
la tarea seleccionada.
Se abrirá la ventana de propiedades de la tarea Descargar actualizaciones en el repositorio.
En esta ventana se puede configurar la forma de descargar las actualizaciones en el
repositorio del Servidor de Administración.
Verificación de las actualizaciones descargadas
► Para que Kaspersky Security Center verifique las actualizaciones descargadas antes de distribuirlas a los equipos cliente:
1. En el espacio de trabajo de la carpeta Tareas, seleccione la tarea Descargar
actualizaciones en el repositorio de la lista de tareas.
2. Abra la ventana de propiedades de la tarea por alguno de los siguientes medios:
Seleccione Propiedades en el menú contextual de la tarea.
Haga clic en el enlace Cambiar configuración de la tarea en el espacio de trabajo de
la tarea seleccionada.
Actualización de bases de datos y módulos de software
323
3. En la sección Comprobación de actualizaciones de la ventana de propiedades de la
tarea que se abrirá, seleccione la casilla Verificar actualizaciones antes de distribuir y
seleccione la tarea de comprobación de actualizaciones de alguna de las siguientes
formas:
Haga clic en Seleccionar para elegir una tarea de comprobación de actualizaciones
existente.
Haga clic en el botón Crear para crear una tarea de comprobación de actualizaciones.
Esto ejecutará el Asistente de tareas de verificación de actualizaciones. Siga las
instrucciones del Asistente.
Al crear la tarea de verificación de actualizaciones, debe seleccionar un grupo de
administración que incluya los equipos en los que se ejecutará la tarea. Los equipos
incluidos en este grupo se denominan equipos de prueba.
Se recomienda utilizar los equipos con la protección más fiable y con la
configuración de aplicaciones más común en la red. Este enfoque incrementa la
calidad de los análisis y minimiza el riesgo de falsas alarmas y la probabilidad de
detección de virus durante el análisis. Si se detectan virus en los equipos cliente,
se considerará que la tarea de comprobación de actualizaciones no se ha realizado
correctamente.
4. Haga clic en Aceptar para cerrar la ventana de propiedades de la tarea de descarga de
actualizaciones al repositorio.
De esta manera se realizará la tarea de comprobación de actualizaciones con la tarea de
descarga de actualización al repositorio. El Servidor de Administración descargará
actualizaciones desde el origen, las guardará un repositorio temporal y ejecutará la tarea de
comprobación de actualizaciones. Si la tarea termina correctamente, las actualizaciones se
copiarán del almacenamiento temporal a la carpeta compartida del Servidor de Administración
(<Carpeta de instalación de Kaspersky Security Center\Share\Updates) y se distribuirán a
todos los equipos cliente que tengan como origen de actualizaciones ese mismo Servidor de
Administración.
Si los resultados de la tarea de comprobación de actualizaciones muestran que las
actualizaciones ubicadas en el repositorio temporal son incorrectas o si la tarea de comprobación
de actualizaciones se ha completado con errores, las actualizaciones de este tipo no se copiarán a
la carpeta compartida y el Servidor de Administración guardará el conjunto de actualizaciones
Actualización de bases de datos y módulos de software
324
anterior. Las tareas que cuentan con el tipo de planificación Cuando se descargan nuevas
actualizaciones en el repositorio no se inician tampoco. Si el análisis de las nuevas
actualizaciones se realiza con éxito, las operaciones se realizarán en el siguiente inicio del
Servidor de Administración.
Se considerará que un conjunto de actualizaciones es incorrecto si se cumple una de las
siguientes condiciones en, al menos, un equipo de prueba:
Se ha producido un error de tarea de actualización
El estado de protección en tiempo real de la aplicación antivirus ha cambiado tras la
aplicación de las actualizaciones
Se ha detectado un objeto infectado mientras se ejecutaba la tarea del análisis a petición
Se ha producido un error funcional de una aplicación Kaspersky Lab.
Si ninguna de las condiciones indicadas es verdadera para ningún equipo de prueba, se
considerará que el conjunto de actualizaciones es correcto y la tarea de comprobación de
actualizaciones se finalizará con éxito.
Configuración de directivas de prueba y tareas auxiliares
Cuando se crea una tarea de comprobación de actualizaciones, el Servidor de Administración
genera unas directivas de prueba, tareas de actualización de grupo auxiliares y tareas de análisis
a pedido.
Las tareas de actualización de grupo auxiliares y las tareas de análisis a pedido tardan cierto
tiempo. Estas tareas se realizan cuando se ejecuta la tarea de comprobación de
actualizaciones. La tarea de comprobación de actualizaciones se realiza cuando las
actualizaciones se descargan al repositorio. La duración de la tarea Descargar actualizaciones
en el repositorio incluye las tareas de actualización de grupo auxiliares y las de análisis a
pedido.
Actualización de bases de datos y módulos de software
325
Se pueden modificar los parámetros de las directivas de prueba y de las tareas auxiliares.
► Para modificar los parámetros de una directiva de prueba o de una tarea auxiliar:
1. En el árbol de consola, seleccione un grupo para el que se creará la tarea de
comprobación de actualizaciones.
2. En el espacio de trabajo del grupo, seleccione una de las siguientes fichas:
Directivas: Si quiere editar los parámetros de una directiva de prueba.
Tareas: Si quiere modificar los parámetros de una tarea auxiliar.
3. En la ficha del espacio de trabajo seleccione la directiva o tarea a la que quiera modificar
los parámetros.
4. Abra la ventana de propiedades de la directiva (o tarea) por alguno de los siguientes
medios:
Seleccione Propiedades en el menú contextual de la directiva (o tarea).
Haga clic en el enlace Cambiar configuración de las directivas (o Cambiar
configuración de la tarea) en el espacio de trabajo de la directiva (o tarea)
seleccionada.
Para verificar las actualizaciones correctamente, se deberían imponer las siguientes restricciones
en las modificaciones de las directivas de prueba y de las tareas auxiliares:
En los parámetros de las tareas auxiliares:
Guarde todas las tareas con los niveles de relevancia Evento crítico y Fallo operativo
en el Servidor de Administración. Usando los eventos de estos tipos, el Servidor de
Administración analiza el funcionamiento de las aplicaciones.
Utilice el Servidor de Administración como el origen de las actualizaciones.
Especifique el tipo de planificación de tareas: Manualmente.
Actualización de bases de datos y módulos de software
326
En los parámetros de las directivas de prueba:
Desactive las tecnologías de aceleración del análisis iChecker, iSwift e iStream.
Seleccione una acción que se llevará a cabo en los objetos infectados: No solicitar
acción/Omitir/Escribir información en el informe.
En los parámetros de las directivas de prueba y de las tareas auxiliares:
Si es necesario reiniciar el equipo después de la instalación de las actualizaciones en los
módulos de software, deberá realizarse inmediatamente. Si no se reinicia el equipo, es
imposible probar este tipo de actualizaciones. Para algunas aplicaciones, la instalación de
actualizaciones que requieren un reinicio puede prohibirse o configurarse para solicitar
primero la configuración del usuario. Estas restricciones deberían deshabilitarse en los
parámetros de las directivas de prueba y de las tareas auxiliares.
Visualización de actualizaciones descargadas
► Para ver la lista de actualizaciones descargadas,
en el árbol de consola seleccione la carpeta Repositorios y la subcarpeta Actualizaciones.
El espacio de trabajo de la carpeta Actualizaciones muestra la lista de actualizaciones guardadas
en el Servidor de Administración.
Distribución automática de las actualizaciones
Kaspersky Security Center le permite distribuir e instalar automáticamente actualizaciones en
equipos cliente y en Servidores de Administración esclavos.
Actualización de bases de datos y módulos de software
327
En esta sección:
Distribución automática de actualizaciones en equipos cliente................................................ 327
Distribución automática de actualizaciones en Servidores de Administración esclavos........... 328
Instalación automática de actualizaciones para los módulos de programa
de los Agentes de red ............................................................................................................. 329
Designación de equipos para que actúen como Agentes de Actualización ............................. 330
Eliminación de un equipo de la lista de agentes de actualización ............................................ 333
Descargas de actualizaciones de los Agentes de Actualización .............................................. 333
Distribución automática de actualizaciones en equipos cliente
► Para distribuir las actualizaciones de la aplicación seleccionada en los equipos cliente inmediatamente después de la descarga de las actualizaciones en el repositorio del Servidor de Administración:
1. Conecte al Servidor de Administración que administra los equipos cliente.
2. Cree una tarea de implementación de actualizaciones para los equipos cliente
seleccionados según una de las siguientes formas:
Si quiere distribuir actualizaciones a los equipos cliente que pertenecen al grupo de
administración seleccionado, cree una tarea para el grupo seleccionado (consulte la
sección "Creación de la tarea de grupo" en la página 131).
Si quiere distribuir actualizaciones a los equipos cliente que pertenecen a diferentes
grupos de administración o que no pertenecen a ninguno, cree una tarea para equipos
específicos (consulte la sección “Creación de la tarea para equipos específicos” en la
página 133).
Se iniciará el Asistente para nueva tarea. Siga las instrucciones y realice estos pasos:
a. En la ventana del asistente Tipo de tarea del nodo de la aplicación requerida, seleccione la tarea de implementación de actualizaciones.
Actualización de bases de datos y módulos de software
328
El nombre de la tarea de implementación de actualizaciones mostrado en la
ventana Tipo de tarea depende de la aplicación para la que cree la tarea. Para
obtener información detallada acerca de los nombres de tareas de
actualización de la aplicación Kaspersky Lab seleccionada, consulte las Guías
correspondientes.
b. En la ventana del asistente de Programación, en el campo Inicio programado, seleccione Cuando se descargan nuevas actualizaciones en el repositorio.
Como resultado, la tarea de distribución de actualizaciones creada se iniciará en los equipos
seleccionados cada vez que se descarguen las actualizaciones en el repositorio del Servidor
de Administración.
Si se crea una tarea de distribución de actualizaciones para la aplicación requerida para los
equipos seleccionados, con el fin de distribuir actualizaciones automáticamente en los equipos
cliente, en la ventana de propiedades de la tarea de la sección Programación, seleccione la
opción Cuando se descargan nuevas actualizaciones en el repositorio en el campo Inicio
programado.
Distribución automática de actualizaciones en Servidores de Administración esclavos
► Para distribuir las actualizaciones de la aplicación seleccionada en los Servidores de Administración esclavos inmediatamente después de la descarga de las actualizaciones en el repositorio del Servidor de Administración maestro:
1. En el árbol de consola del nodo del Servidor de Administración maestro, seleccione la
carpeta Tareas del Servidor de Administración.
2. En el espacio de trabajo de la lista de tareas, seleccione la tarea de descarga de
actualizaciones en el repositorio del Servidor de Administración.
3. Abra la sección Configuración de la tarea seleccionada por alguno de los siguientes
medios:
Seleccione Propiedades en el menú contextual de la tarea.
Haga clic en el enlace Modificar configuración en el espacio de trabajo de la tarea
seleccionada.
Actualización de bases de datos y módulos de software
329
4. En la sección Configuración de la ventana de propiedades de la tarea, seleccione la
subsección Otros parámetros y haga clic en el enlace Configurar. Se abrirá la ventana
Otros parámetros.
5. En la ventana Otros parámetros que se abrirá, seleccione la casilla Forzar actualización
en los Servidores esclavos.
En los parámetros de la tarea de descarga de actualizaciones del Servidor de Administración,
en la ficha Configuración de la ventana propiedades de la tarea, seleccione la casilla Forzar
actualización en los Servidores esclavos.
Como resultado, después de que el Servidor de Administración maestro recupera las
actualizaciones, las tareas de descarga de actualizaciones se iniciarán automáticamente en
los Servidores de Administración esclavos sin tener en cuenta la planificación.
Instalación automática de actualizaciones para los módulos de programa de los Agentes de red
► Para instalar las actualizaciones de los módulos de programa de los Agentes de red de forma automática después de haberse cargado en el repositorio del Servidor de Administración:
1. En el árbol de consola del nodo del Servidor de Administración maestro, seleccione la
carpeta Tareas del Servidor de Administración.
2. En el espacio de trabajo de la lista de tareas, seleccione la tarea de descarga de
actualizaciones en el repositorio del Servidor de Administración.
3. Abra la ventana de propiedades de la tarea seleccionada siguiendo uno de estos métodos:
Seleccione Propiedades en el menú contextual de la tarea.
Haga clic en el enlace Modificar configuración en el espacio de trabajo de la tarea
seleccionada.
4. En la ventana de propiedades de la tarea, seleccione la sección Configuración.
Actualización de bases de datos y módulos de software
330
5. Haga clic en el enlace Configurar en la sección Otros parámetros para abrir la ventana
Otros parámetros.
6. En la ventana Otros parámetros que se abre, marque la casilla Actualizar módulos del
Agente de Red.
Si se selecciona esta casilla, las actualizaciones de los módulos de programa del Agente
de red se instalarán automáticamente después de haberse cargado en el repositorio del
Servidor de Administración. Si se desmarca esta casilla, las actualizaciones del Agente de
red no se instalarán automáticamente. Las actualizaciones recuperadas se pueden instalar
manualmente. De forma predeterminada, esta casilla está seleccionada.
Los módulos de programa del Agente de red solo se pueden instalar automáticamente
para el Agente de red 10 Service Pack 2 o posterior.
7. Haga clic en Aceptar.
Por lo tanto, las actualizaciones de los módulos de programa del Agente de red se instalarán
automáticamente.
Asignación de equipos para actuar como Agentes de Actualización
Kaspersky Security Center le permite asignar equipos para actuar como Agentes de Actualización.
La asignación se puede realizar automáticamente (utilizando el Servidor de Administración) o de
forma manual.
Si la estructura del grupo de administración refleja la topología de la red, o si algunos segmentos
de la red seleccionada corresponden a un grupo de administración específico, se puede utilizar
asignación automática de Agentes de Actualización.
Si la estructura del grupo de administración no refleja la topología de la red, le recomendamos
desactivar la asignación automática de Agentes de Actualización y asignar uno o varios equipos
para que actúen en su lugar como Agentes de Actualización en cada uno de los segmentos de red
seleccionados.
Actualización de bases de datos y módulos de software
331
Al asignar Agentes de Actualización manualmente, le recomendamos que asigne de 100 a
200 equipos administrados a un solo Agente de Actualización.
► Para designar un equipo para actuar como Agente de Actualización:
1. En el árbol de consola, haga clic en el nodo del Servidor de Administración.
2. Seleccione Propiedades en el menú contextual del Servidor de Administración.
3. En la ventana de propiedades del Servidor de Administración, seleccione la sección
Agentes de Actualización y haga clic en el botón Agregar.
Esto abre la ventana Agregar un agente de actualización.
4. En la ventana Agregar un agente de actualización, lleve a cabo las acciones siguientes:
a. Seleccione un equipo que actuará como Agente de Actualización (seleccione uno
en un grupo de administración o especifique la dirección IP de un equipo). Al
seleccionar un equipo, recuerde las características de operación de Agentes de
Actualización y el conjunto de requisitos para el equipo que actúa como Agente de
Actualización (consulte la sección "Agente de Actualización" en la página 87).
b. Especifique el conjunto de equipos en los que el Agente de Actualización distribuirá
actualizaciones. Puede especificar un grupo de administración, o una subred NLA o
de reconocimiento de ubicación de red.
5. Haga clic en Aceptar.
El Agente de Actualización que ha añadido se mostrará en la lista de Agentes de
Actualización, en la sección Agentes de Actualización.
6. Seleccione el Agente de Actualización añadido en la lista y haga clic en el botón
Propiedades para abrir su ventana de propiedades.
7. Configure el Agente de Actualización en la ventana de propiedades:
En la sección General, especifique el número de puerto SSL, la dirección y el número
del puerto de entrega IP de multidifusión IP, así como el conjunto de datos distribuidos
Actualización de bases de datos y módulos de software
332
por el Agente de Actualización (un Agente de Actualización puede distribuir
actualizaciones y paquetes de instalación).
En la sección Cobertura, especifique el ámbito en el que el Agente de Actualización
distribuirá actualizaciones (grupos de administración y subred NLA).
En la sección Sondeo de la red, configure el sondeo de los dominios de Windows,
Active Directory y subredes IP por parte del agente de actualización.
En la sección Avanzado, especifique la carpeta que debe utilizar el Agente de
Actualización para almacenar datos distribuidos.
De este modo, los equipos seleccionados se comportarán como Agentes de Actualización.
► Para asignar Agentes de Actualización automáticamente mediante el Servidor de Administración:
1. En el árbol de consola, haga clic en el nodo del Servidor de Administración.
2. Seleccione Propiedades en el menú contextual del Servidor de Administración.
3. En la ventana de propiedades del Servidor de Administración, en la sección Agentes de
Actualización, seleccione la casilla de verificación Definir Agentes de Actualización
automáticamente.
Si la asignación automática de equipos para que actúen como Agentes de
Actualización está activada, no se puede configurar los Agentes de Actualización
manualmente ni editar la lista de Agentes de Actualización.
4. Haga clic en Aceptar.
Como consecuencia, el Servidor de Administración asigna y configura Agentes de
Actualización automáticamente.
Actualización de bases de datos y módulos de software
333
Eliminación de un equipo de la lista de agentes de actualización
► Para eliminar un equipo de la lista de Agentes de Actualización:
1. En el árbol de consola, haga clic en el nodo del Servidor de Administración.
2. Seleccione Propiedades en el menú contextual del Servidor de Administración.
3. En la ventana de propiedades del Servidor de Administración, en la sección Agentes de
Actualización, seleccione un equipo que funcione como agente de actualización y haga
clic en el botón Quitar.
Como consecuencia, el equipo se eliminará de la lista de Agentes de Actualización y dejará de
actuar como Agente de Actualización.
No puede eliminar un equipo de la lista de Agentes de actualización si lo ha designado el
Servidor de Administraciónautomáticamente (consulte la sección "Designación de equipos
para que actúen como Agentes de Actualización" en la página 330).
Descargas de actualizaciones de los Agentes de Actualización
Kaspersky Security Center permite que los Agentes de Actualización reciban actualizaciones del
Servidor de Administración, de los servidores de Kaspersky Lab o de una carpeta local o en red.
► Para configurar la descarga de actualizaciones para un Agente de Actualización:
1. En el árbol de consola, haga clic en el nodo del Servidor de Administración.
2. Seleccione Propiedades en el menú contextual del Servidor de Administración.
3. En la ventana de propiedades del Servidor de Administración, en la sección Agentes de
Actualización, seleccione el Agente de Actualización a través del cual se entregarán las
actualizaciones a los equipos cliente en el grupo.
4. Haga clic en el botón Propiedades para abrir la ventana de propiedades del Agente de
Actualización seleccionado.
Actualización de bases de datos y módulos de software
334
5. En la ventana de propiedades del agente de actualización, elija la sección Fuente de
actualizaciones.
6. Seleccione una fuente de actualización para el Agente de Actualización:
Para permitir al Agente de Actualización recibir actualizaciones del Servidor de
Administración, seleccione Recuperar del Servidor de Administración.
Para permitir que el Agente de Actualización reciba actualizaciones mediante la tarea,
seleccione Utilizar la tarea de descarga de actualizaciones:
Haga clic en Seleccionar para elegir una tarea de descarga de actualizaciones
existente del agente de actualización.
Haga clic en el botón Nueva tarea para crear la tarea de descarga de
actualizaciones para el Agente de Actualización.
La tarea de descarga de actualizaciones de un Agente de Actualización es una
tarea local. Se debe crear una nueva tarea de descarga de actualizaciones para
cada equipo que actúe como Agente de Actualización.
Como consecuencia, el Agente de Actualización recibirá actualizaciones del origen
especificado.
Reversión de actualizaciones instaladas
► Para revertir las actualizaciones que se han instalado, siga estos pasos:
1. En la carpeta Administración de aplicaciones del árbol de consola, seleccione la
subcarpeta Actualizaciones de software.
2. En el espacio de trabajo de la carpeta Actualizaciones de software, seleccione la
actualización que desea revertir.
Actualización de bases de datos y módulos de software
335
3. En el menú contextual de la actualización, seleccione Eliminar archivos de
actualización.
4. Ejecute la tarea de actualización (consulte la sección "Instalación automática de
actualizaciones para Kaspersky Endpoint Security en equipos cliente" en la página 224).
Cuando finalice esta tarea, se revertirá la actualización instalada en el equipo cliente y su
estado cambiará a No instalado.
Trabajo con llaves de aplicaciones
Esta sección describe las características de Kaspersky Security Center relacionadas con el
manejo de llaves de aplicaciones administradas Kaspersky Lab.
Kaspersky Security Center le permite realizar una distribución centralizada de las llaves para las
aplicaciones Kaspersky Lab en equipos cliente, supervisar su uso y renovar las licencias.
Al agregar una llave mediante Kaspersky Security Center, los parámetros de la llave se
almacenan en el Servidor de Administración. En función de esta información, la aplicación genera
un informe sobre el uso de llaves y notifica al administrador la caducidad de las licencias y el
exceso de las restricciones de licencia especificadas por los parámetros de las llaves. Puede
configurar notificaciones del uso de llaves en los parámetros del Servidor de Administración.
En esta sección:
Visualización de información sobre llaves en uso ................................................................... 336
Adición de una llave al repositorio del Servidor de Administración .......................................... 337
Eliminación de una llave del Servidor de administración ......................................................... 338
Implementación de una llave en equipos cliente ..................................................................... 338
Implementación automática de una llave ................................................................................ 339
Creación y visualización de un informe de uso de llaves ......................................................... 341
Visualización de información sobre llaves en uso
► Para ver información sobre las llaves en uso, realice lo siguiente:
En el árbol de consola, en la carpeta Administración de aplicaciones, seleccione la
subcarpeta Licencias de Kaspersky Lab.
Trabajo con llaves de aplicaciones
337
El espacio de trabajo de la carpeta muestra una lista de las llaves utilizadas en los equipos cliente.
Junto a cada una de las llaves, se muestra un icono que corresponde al tipo de uso:
: se recibe información sobre la llave desde un equipo cliente conectado al Servidor
de Administración. El archivo de esta llave se almacena fuera del Servidor de
Administración.
: el archivo llave se almacena en el repositorio del Servidor de Administración. La
distribución automática se encuentra deshabilitada para esta llave.
: el archivo llave se almacena en el repositorio del Servidor de Administración. La
distribución automática se encuentra habilitada para esta llave.
Puede ver información sobre claves utilizadas con la aplicación en un equipo cliente abriendo la
sección Aplicaciones de la ventana de propiedades del equipo cliente (consulte la sección
"Visualización y cambio de la configuración de la aplicación local" en la página 141).
Para definir la configuración actualizada de las llaves del Servidor de Administración, este
envía una solicitud a los servidores de activación de Kaspersky Lab como mínimo una vez al
día.
Adición de una llave al repositorio del Servidor de Administración
► Para agregar una llave al repositorio del Servidor de Administración, realice lo siguiente:
1. En el árbol de consola, en la carpeta Administración de aplicaciones, seleccione la
subcarpeta Licencias de Kaspersky Lab.
2. Inicie la tarea de incorporación de la llave mediante uno de los siguientes métodos:
En el menú contextual de la lista de llaves, seleccione Agregar llave.
Haga clic en el enlace Agregar llave en el espacio de trabajo de la lista de llaves.
Se iniciará el Asistente para agregar llaves. Siga las instrucciones del Asistente.
Trabajo con llaves de aplicaciones
338
Eliminación de una llave del Servidor de administración
► Para eliminar una llave del Servidor de administración:
1. Seleccione Propiedades en el menú contextual del Servidor de Administración.
2. En la ventana de propiedades del Servidor de Administración que se abre, seleccione la
sección Llaves.
3. Elimine la clave activa o la adicional haciendo clic en el botón Quitar.
De este modo se eliminará la llave.
Si se ha agregado una clave adicional, cuando se elimine la clave activa, la adicional pasará a ser
automáticamente la clave activa.
Al eliminar la llave activa, las funciones Administración de sistemas (consulte la sección
"Opciones de licencias de Kaspersky Security Center" de la página 65) y Administración de
dispositivos móviles (consulte la sección "Opciones de licencias de Kaspersky Security
Center" de la página 65) dejan de estar disponibles para el Servidor de administración. Puede
agregar una llave (consulte la sección "Adición de una llave al repositorio del Servidor de
Administración" de la página 337) que se ha eliminado, o bien agregar otra distinta.
Trabajo con llaves de aplicaciones
339
Implementación de una llave en equipos cliente
Kaspersky Security Center permite distribuir la llave en los equipos cliente mediante la tarea de
distribución de llaves.
► Para distribuir una llave en los equipos cliente, realice lo siguiente:
1. En el árbol de consola, en la carpeta Administración de aplicaciones, seleccione la
subcarpeta Licencias de Kaspersky Lab.
2. Ejecute la tarea de distribución de llaves mediante uno de los siguientes métodos:
En el menú contextual de la lista de llaves, seleccione Implementar una llave.
Haga clic en el enlace Implementar llave en equipos administrados en el espacio de
trabajo de la lista de llaves.
Esto inicia el Asistente para la creación de tareas de distribución de llaves. Siga las
instrucciones del Asistente.
Las tareas creadas mediante el Asistente para la creación de tareas de distribución de llaves son
tareas para equipos específicos que se almacenan en la carpeta Tareas para equipos
específicos del árbol de consola.
Mediante el Asistente para la creación de tareas, también puede crear una tarea de distribución de
llaves local o de grupo para un grupo de administración o para un equipo cliente.
Trabajo con llaves de aplicaciones
340
Implementación automática de una llave
Kaspersky Security Center permite la distribución automática de llaves en dispositivos
administrados si estas se encuentran en el repositorio de llaves del Servidor de Administración.
► Para distribuir una llave automáticamente en dispositivos administrados:
1. En el árbol de consola, en la carpeta Administración de aplicaciones, seleccione la
subcarpeta Licencias de Kaspersky Lab.
2. En el espacio de trabajo de la carpeta, seleccione la llave que desee para distribuir
automáticamente a dispositivos.
3. Abra la ventana de propiedades de la llave seleccionada mediante uno de los siguientes
métodos:
Seleccione Propiedades en el menú contextual de la llave seleccionada.
Haga clic en el enlace Mostrar ventana de propiedades de llave en el espacio de
trabajo de la llave seleccionada.
4. En la ventana de propiedades de llave que se abre, seleccione la casilla Llave distribuida
automáticamente. Cierre la ventana de propiedades de llave.
Como consecuencia, la llave se distribuirá automáticamente como clave activa o adicional a
todos los dispositivos compatibles.
La distribución de llaves se realiza por medio del Agente de Red. No se crean tareas de
distribución de clave adicional para la aplicación.
La distribución automática de una llave como clave activa o adicional tiene en cuenta la limitación
de licenciamiento del número de dispositivos impuesto en las propiedades de la llave. Si se
alcanza el límite de licenciamiento, esta clave se deja de distribuir automáticamente en
dispositivos.
Trabajo con llaves de aplicaciones
341
Creación y visualización de un informe de uso de llaves
► Para crear un informe de uso de llaves en los equipos cliente:
En el árbol de consola, en la carpeta Informes y notificaciones, seleccione la plantilla de
informe llamada Informe de uso de llaves, o cree una nueva plantilla de informe del mismo
tipo.
Como resultado, el espacio de trabajo del informe sobre el uso de llaves muestra información
acerca de las claves adicionales y activas utilizadas en los equipos cliente. El informe también
contiene información sobre los equipos en los que se utilizan las llaves y sobre las restricciones
especificadas en los parámetros de estas.
Sistemas de almacenamiento de datos
Esta sección proporciona información sobre los datos almacenados en el Servidor de
Administración y se utiliza para realizar un seguimiento de las condiciones de los equipos cliente y
ofrecerles un servicio de soporte.
Los datos que se utilizan para rastrear el estado de los equipos cliente se muestran en la carpeta
Repositorios del árbol de consola.
La carpeta Repositorios contiene los siguientes objetos:
actualizaciones descargadas por el Servidor de Administración que se distribuyen a los
equipos cliente (consulte la sección "Verificación de las actualizaciones descargadas" en la
página 326)
lista de elementos de hardware detectados en la red;
llaves que se encontraron en los equipos cliente (consulte la sección "Trabajo con llaves de
aplicaciones" en la página 336);
Archivos puestos en cuarentena en los equipos cliente por las aplicaciones antivirus.
Archivos colocados para copia de seguridad en equipos cliente;
Archivos asignados para analizar más tarde por las aplicaciones antivirus.
En esta sección:
Exportación de una lista de objetos del repositorio a un archivo de texto ................................ 343
Paquetes de instalación .......................................................................................................... 343
Cuarentena y Copia de seguridad ........................................................................................... 343
Archivos no procesados .......................................................................................................... 348
Sistemas de almacenamiento de datos
343
Exportación de una lista de objetos del repositorio a un archivo de texto
Se puede exportar una lista de objetos desde el repositorio a un archivo de texto.
► Para exportar la lista de objetos desde el repositorio a un archivo de texto:
1. En el árbol de consola, seleccione la carpeta Repositorios y la subcarpeta necesaria.
2. En la subcarpeta del repositorio seleccione Exportar lista.
Se abrirá la ventana Exportar lista, donde podrá especificar el nombre del archivo de texto
y la ruta de la carpeta donde esté ubicado.
Paquetes de instalación
Kaspersky Security Center traslada los paquetes de instalación de las aplicaciones Kaspersky Lab
y de proveedores de terceros a los áreas de almacenamiento de datos.
Un paquete de instalación es un conjunto de archivos necesarios para instalar una aplicación. Un
paquete de instalación contiene los parámetros de instalación y la configuración inicial de la
aplicación que se está instalando.
Si desea instalar una aplicación en un equipo cliente, debe crear un paquete de instalación para
dicha aplicación (consulte la sección "Creación de paquetes de instalación de aplicaciones" en la
página 244) o para usar otra existente. La lista de paquetes de instalación creados se almacena
en la carpeta Instalación remota del árbol de consola, en la subcarpeta Paquetes de
instalación.
Para obtener información detallada sobre los paquetes de instalación, consulte la Guía de
implementación de Kaspersky Security Center.
Sistemas de almacenamiento de datos
344
Cuarentena y Copia de seguridad
Las aplicaciones antivirus Kaspersky Lab instaladas en los equipos cliente pueden poner objetos
en cuarentena o en copia de seguridad durante el análisis del equipo.
Cuarentena es un área especial que almacena archivos que probablemente están infectados con
virus, así como los que no se pueden desinfectar en el momento de su detección.
Las copias de seguridad están diseñadas para almacenar copias de seguridad de los archivos que
se han eliminado o modificado durante el proceso de desinfección.
Kaspersky Security Center crea una lista de los archivos puestos en Cuarentena o en Copia de
seguridad por la aplicación Kaspersky Lab en los equipos cliente. Los Agentes de Red de los
equipos cliente transfieren información acerca de los archivos en Cuarentena y Copia de
seguridad al Servidor de Administración. Se puede utilizar la Consola de Administración para ver
las propiedades de los archivos en los repositorios de los equipos cliente, ejecutar el análisis
antivirus de dichos repositorios y eliminar los archivos almacenados.
Las funciones Cuarentena y Copia de seguridad son compatibles con las versiones 6.0 o
posteriores de Kaspersky Anti-Virus para estaciones de trabajo de Windows y Kaspersky Anti-
Virus para servidores de Windows, así como con Kaspersky Endpoint Security 10 para
Windows.
Kaspersky Security Center no copia archivos de los repositorios al Servidor de Administración.
Todos los archivos se guardan en los repositorios de los equipos cliente. Solo se pueden restaurar
archivos en el equipo donde está instalada la aplicación antivirus que colocó el archivo en el
repositorio.
Sistemas de almacenamiento de datos
345
En esta sección:
Habilitación de la administración remota de archivos en los repositorios ................................ 345
Visualización de las propiedades de un archivo colocado en el repositorio ............................. 346
Eliminación de archivos de los repositorios ............................................................................. 346
Restauración de archivos desde los repositorios .................................................................... 347
Almacenamiento de un archivo desde los repositorios al disco ............................................... 347
Análisis de los archivos en Cuarentena ................................................................................... 348
Habilitación de la administración remota de archivos en los repositorios
De forma predeterminada, no se pueden administrar archivos ubicados en los repositorios de los
equipos cliente.
► Para habilitar la administración remota de los archivos en los repositorios de los equipos cliente:
1. En el árbol de consola, seleccione el grupo de administración para el que quiera habilitar la
administración remota de archivos en el repositorio.
2. En el espacio de trabajo del grupo, abra la ficha Directivas.
3. En la ficha Directivas seleccione la directiva de una aplicación antivirus que coloque
archivos en los repositorios de los equipos cliente.
4. En la ventana de parámetros de las directivas, dentro del grupo de parámetros Informar al
Servidor de Administración, seleccione las casillas de verificación correspondientes a los
repositorios para los que se quiere habilitar la administración remota.
La ubicación del grupo de parámetros Informar al Servidor de Administración
dentro de la ventana de propiedades de directiva y los nombres de las casillas de
verificación dependerán de la aplicación antivirus seleccionada.
Sistemas de almacenamiento de datos
346
Visualización de las propiedades de un archivo colocado en el repositorio
► Para ver las propiedades de un archivo en Cuarentena o en Copia de seguridad:
1. En el árbol de consola, seleccione la carpeta Repositorios y la subcarpeta Cuarentena o
Copia de seguridad.
2. En el espacio de trabajo de la carpeta Cuarentena (Copia de seguridad), seleccione el
archivo del que quiera ver las propiedades.
3. Abra la ventana de propiedades del archivo por alguno de los siguientes medios:
Seleccione Propiedades del menú contextual del archivo.
Haga clic en el enlace Mostrar propiedades de objeto en el espacio de trabajo del
archivo seleccionado.
Eliminación de archivos de los repositorios
► Para eliminar un archivo de Cuarentena o Copia de seguridad:
1. En el árbol de consola, seleccione la carpeta Repositorios y la subcarpeta Cuarentena o
Copia de seguridad.
2. En el espacio de trabajo de la carpeta Cuarentena (Copia de seguridad), seleccione los
archivos que quiera eliminar con las teclas Mayús y Ctrl.
3. Elimine los archivos por alguno de los siguientes medios:
En el menú contextual de los archivos, seleccione Quitar.
Haga clic en el enlace Eliminar objetos (Eliminar objeto si quiere eliminar un archivo)
en el espacio de trabajo de los archivos seleccionados.
Como resultado, las aplicaciones antivirus que colocaron los archivos en los repositorios de los
equipos cliente los eliminarán.
Sistemas de almacenamiento de datos
347
Restauración de archivos desde los repositorios
► Para restaurar un archivo de Cuarentena o Copia de seguridad:
1. En el árbol de consola, seleccione la carpeta Repositorios y la subcarpeta Cuarentena o
Copia de seguridad.
2. En el espacio de trabajo de la carpeta Cuarentena (Copia de seguridad), seleccione los
archivos que quiera restaurar con las teclas Mayús y Ctrl.
3. Inicie la restauración de los archivos por alguno de los siguientes medios:
En el menú contextual de los archivos, seleccione Restaurar.
Haga clic en el enlace Restaurar del espacio de trabajo de los archivos seleccionados.
Como resultado, las aplicaciones antivirus que colocaron los archivos en los repositorios de los
equipos cliente los restaurarán a las carpetas iniciales.
Almacenamiento de un archivo desde los repositorios al disco
Kaspersky Security Center le permite guardar en disco las copias de los archivos que la aplicación
antivirus puso en Cuarentena o en Copia de seguridad en el equipo cliente. Los archivos se
copiarán en la carpeta especificada del equipo cliente que tenga instalado Kaspersky Security
Center.
► Para guardar en el disco duro una copia del archivo Cuarentena o Copia de seguridad:
1. En el árbol de consola, seleccione la carpeta Repositorios y la subcarpeta Cuarentena o
Copia de seguridad.
2. En el espacio de trabajo de la carpeta Cuarentena (Copia de seguridad), seleccione el
archivo que quiera copiar en el disco duro.
Sistemas de almacenamiento de datos
348
3. Inicie la copia de los archivos por alguno de los medios siguientes:
En el menú contextual del archivo, seleccione el elemento Guardar en disco.
Haga clic en el enlace Guardar en disco en el espacio de trabajo del archivo
seleccionado.
Como resultado, la aplicación antivirus que puso el archivo en Cuarentena en el equipo cliente
guardará el archivo en el disco duro.
Análisis de los archivos en Cuarentena
► Para analizar los archivos en cuarentena:
1. En el árbol de consola seleccione la carpeta Repositorios y la subcarpeta Cuarentena.
2. En el espacio de trabajo de la carpeta Cuarentena seleccione los archivos que quiera
analizar con las teclas Mayús y Ctrl.
3. Inicie el proceso de análisis del archivo de una de las siguientes formas:
En el menú contextual del archivo, seleccione Analizar archivos en cuarentena.
Haga clic en el enlace Analizar en el espacio de trabajo de los archivos seleccionados.
Como resultado, la aplicación ejecuta la tarea de análisis a pedido para aplicaciones antivirus
que han puesto archivos en cuarentena en equipos cliente donde se almacenan los archivos
seleccionados.
Archivos no procesados
La información sobre los archivos no procesados encontrados en los equipos cliente se almacena
en la carpeta Repositorios, subcarpeta Archivos no procesados.
Los procesos aplazados y la desinfección con aplicaciones antivirus se realizarán a petición o
después de un evento concreto. Se pueden configurar los procesos aplazados.
Sistemas de almacenamiento de datos
349
Desinfección aplazada de archivos
► Para iniciar una desinfección aplazada de archivos:
1. En el árbol de consola, seleccione la carpeta Repositorios y la subcarpeta Archivos no
procesados.
2. En el espacio de trabajo de la carpeta Archivos no procesados, seleccione el archivo que
quiera desinfectar.
3. Inicie la desinfección del archivo por alguno de los medios siguientes:
En el menú contextual del archivo, seleccione Desinfectar.
Haga clic en el enlace Desinfectar del espacio de trabajo del archivo seleccionado.
A continuación, se realiza el intento de desinfección del archivo.
Si el archivo se ha desinfectado, la aplicación antivirus instalada en el equipo cliente lo restaurará
a su ubicación inicial. El registro acerca del archivo se elimina de la lista de la carpeta Archivos
no procesados. Si no se puede desinfectar el archivo, la aplicación antivirus instalada en el
equipo cliente eliminará el archivo del equipo. El registro acerca del archivo se elimina de la lista
de la carpeta Archivos no procesados.
Almacenamiento en disco de un archivo no procesado
Kaspersky Security Center le permite guardar en disco las copias de los archivos no procesados
de los equipos cliente. Los archivos se copiarán en la carpeta especificada del equipo cliente que
tenga instalado Kaspersky Security Center.
► Para guardar en disco la copia de un archivo no procesado:
1. En el árbol de consola, seleccione la carpeta Repositorios y la subcarpeta Archivos no
procesados.
2. En el espacio de trabajo de la carpeta Archivos no procesados, seleccione los archivos
que quiera copiar en el disco duro.
Sistemas de almacenamiento de datos
350
3. Inicie la copia de los archivos por alguno de los medios siguientes:
En el menú contextual del archivo, seleccione el elemento Guardar en disco.
Haga clic en el enlace Guardar en disco en el espacio de trabajo del archivo
seleccionado.
Como resultado, la aplicación antivirus instalada en el equipo cliente donde se encontró el archivo
no procesado guardará una copia el archivo en la carpeta especificada.
Eliminación de archivos de la carpeta Archivos no procesados
► Para eliminar un archivo de la carpeta Archivos no procesados:
1. En el árbol de consola, seleccione la carpeta Repositorios y la subcarpeta Archivos no
procesados.
2. En el espacio de trabajo de la carpeta Archivos no procesados, seleccione los archivos
que quiera eliminar con las teclas Mayús y Ctrl.
3. Elimine los archivos por alguno de los siguientes medios:
En el menú contextual de los archivos, seleccione Quitar.
Haga clic en el enlace Eliminar objetos (Eliminar objeto si quiere eliminar un archivo)
en el espacio de trabajo de los archivos seleccionados.
Como resultado, las aplicaciones antivirus que colocaron los archivos en los repositorios de los
equipos cliente los eliminarán. Los registros acerca de los archivos serán eliminados de la lista
de la carpeta Archivos no procesados.
Kaspersky Security Network (KSN)
Esta sección describe cómo utilizar la infraestructura de servicios en línea denominada Kaspersky
Security Network (KSN). La sección proporciona información sobre KSN, así como instrucciones
acerca de cómo habilitar KSN, configurar el acceso a KSN y consultar estadísticas de uso de
Servidor proxy de KSN.
Acerca de KSN
Kaspersky Security Network (KSN) es una infraestructura de servicios en línea que proporciona
acceso a la Base de conocimientos en línea de Kaspersky Lab, donde hay información disponible
sobre la reputación de los archivos, los recursos web y el software. El uso de datos de Kaspersky
Security Network garantiza respuestas más rápidas de las aplicaciones Kaspersky Lab a las
amenazas, mejora la eficacia de algunos componentes de protección y reduce el riesgo de falsos
positivos. KSN permite utilizar las bases de datos de reputación de Kaspersky Lab para obtener
información sobre las aplicaciones instaladas en los equipos cliente.
Al participar en KSN, acepta enviar automáticamente a Kaspersky Lab información sobre el
funcionamiento de las aplicaciones Kaspersky Lab (consulte la sección "Información acerca del
aprovisionamiento de los datos" de la página 352) instaladas en los equipos cliente administrados
por Kaspersky Security Center, de acuerdo con la Declaración de KSN. La introducción se
transmite de acuerdo con la configuración de acceso a KSN actual (consulte la sección
"Configuración del acceso a KSN" de la página 353).
La aplicación le solicita unirse a KSN al instalar la aplicación y al ejecutar el Asistente de inicio
rápido (consulte la sección "Asistente de inicio rápido de Kaspersky Security Center" de la
página 72). Puede comenzar a utilizar KSN o dejar de hacerlo en cualquier momento que se
encuentre utilizando la aplicación (consulte la sección "Habilitación y deshabilitación de KSN" de la
página 355).
Kaspersky Security Network (KSN)
352
Los equipos cliente administrados por el Servidor de Administración interactúan con KSN
utilizando el servicio proxy KSN. El servicio proxy KSN proporciona las funciones siguientes:
Los equipos cliente pueden enviar consultas a KSN y transferir información a KSN aunque
no dispongan de acceso directo a Internet.
El servidor proxy de KSN coloca en la memoria caché los datos procesados, de manera
que se reduce la carga en el canal de salida, así como el tiempo de espera en las
consultas de información realizadas por un equipo cliente.
Puede configurar el servidor proxy de KSN en la sección Servidor proxy de KSN de la ventana
Propiedades del Servidor de Administración (consulte la sección "Configuración del acceso a
KSN" de la página 353).
Sobre la provisión de datos
Al aceptar las condiciones del Contrato de licencia y participar en el programa Kaspersky Security
Network, acepta enviar a Kaspersky Lab automáticamente información sobre el funcionamiento de
las aplicaciones Kaspersky Lab instaladas en equipos cliente administrados por Kaspersky
Security Center. Los especialistas de Kaspersky Lab utilizan la información recuperada de los
equipos clientes para solucionar los problemas de las aplicaciones Kaspersky Lab o modificar
algunas de sus funciones.
Si participa en el programa Kaspersky Security Network, acepta enviar a Kaspersky Lab
automáticamente la siguiente información que Kaspersky Security Center recupera de su equipo:
nombre, versión e idioma del producto de software para el que va a instalar la
actualización;
versión de la base de datos de la actualización que utiliza el software durante la
instalación;
resultado de la instalación de la actualización;
ID del equipo y versión del Agente de Red utilizado;
parámetros del software utilizados al instalar las actualizaciones, como los ID y los códigos
de los resultados de las operaciones ejecutadas.
Kaspersky Security Network (KSN)
353
Si cancela su participación en el programa Kaspersky Security Network, no se enviará la
información anterior a Kaspersky Lab.
Kaspersky Lab protege la información recuperada de acuerdo con los requisitos que estipule la
legislación actual y las normas de Kaspersky Lab existentes. Kaspersky Lab utiliza la información
recuperada únicamente de forma no personalizada y solo como estadísticas generales. Los datos
estadísticos generales se generan automáticamente en función de la información recuperada en
origen y no contienen datos personales ni otros datos confidenciales. La información originalmente
recuperada se almacena cifrada y se elimina a medida que se acumula (dos veces al año). El
plazo de almacenamiento de los datos estadísticos generales es ilimitado.
El aprovisionamiento de datos se acepta de forma voluntaria. La función de aprovisionamiento de
datos se puede activar o desactivar en cualquier momento en la ventana de configuración de la
aplicación.
Configuración del acceso a KSN
► Para configurar el acceso del Servidor de Administración a KSN, siga estos pasos:
1. En el árbol de consola, seleccione el Servidor de Administración en el que deba configurar
el acceso a KSN.
2. Seleccione Propiedades en el menú contextual del Servidor de Administración.
3. En la ventana de propiedades del Servidor de Administración, en la sección Servidor
proxy de KSN, seleccione la subsección Configuración del servidor proxy de KSN.
4. Seleccione la casilla de verificación Utilizar el Servidor de Administración como
servidor proxy para habilitar el proxy de KSN.
Los datos se envían desde los equipos cliente a KSN de acuerdo con la directiva de
Kaspersky Endpoint Security, que se encuentra activa en esos equipos cliente. Si esta
casilla está vacía, no se enviará ningún dato a KSN del Servidor de Administración y de los
equipos cliente mediante Kaspersky Security Center. Sin embargo, los equipos cliente
pueden enviar datos directamente a KSN (omitiendo Kaspersky Security Center), según su
configuración. La directiva de Kaspersky Endpoint Security para Windows, que está activa
en los equipos cliente, determina qué datos enviarán directamente (omitiendo Kaspersky
Security Center) dichos equipos a KSN.
Kaspersky Security Network (KSN)
354
5. Seleccione Enviar estadísticas de Kaspersky Security Center a KSN.
Si se selecciona esta casilla, los equipos cliente enviarán resultados sobre la instalación de
parches a Kaspersky Lab. Antes de seleccionar esta casilla, debe leer y aceptar los
términos de la Declaración de KSN.
Si utiliza KSN privada (si la infraestructura de KSN no se ubica en los servidores de
Kaspersky Lab sino, por ejemplo, en la red de un proveedor de Internet), seleccione la
casilla de verificación Configurar KSN privada y haga clic en el botón Elegir archivo de
configuración de KSN para descargar la configuración de KSN privada (archivos con las
extensiones pkcs7, pem). Tras descargar la configuración, la interfaz muestra el nombre y
los contactos del proveedor, así como la fecha de creación del archivo de configuración de
la KSN privada.
KSN privada es compatible con Kaspersky Security Center 10 Service Pack 1 y
Kaspersky Endpoint Security 10 Service Pack 1.
6. Configure la conexión del Servidor de Administración al servicio proxy de KSN:
En el campo de entrada Puertos TCP, especifique el número de puerto TCP que se
debe usar para conectarse al servidor proxy de KSN. El puerto predeterminado de
conexión al servidor proxy de KSN es 13111.
Si desea que el Servidor de Administración se conecte al servidor proxy de KSN
mediante un puerto UDP, seleccione la casilla de verificación Usar puerto UDP y
especifique el número de puerto en el campo Puerto UDP. De forma predeterminada,
esta casilla está vacía y se utiliza el puerto UDP 15111 para conectarse al servidor
proxy de KSN.
7. Haga clic en Aceptar.
De este modo, se guarda la configuración de acceso a KSN.
Kaspersky Security Network (KSN)
355
Habilitación y deshabilitación de KSN
► Para habilitar KSN, siga estos pasos:
1. En el árbol de consola, seleccione el Servidor de Administración para el que debe habilitar
KSN.
2. Seleccione Propiedades en el menú contextual del Servidor de Administración.
3. En la ventana de propiedades del Servidor de Administración, en la sección Servidor
proxy de KSN, seleccione la subsección Configuración del servidor proxy de KSN.
4. Seleccione Utilizar el Servidor de Administración como servidor proxy.
De este modo, se habilita el servicio proxy de KSN.
5. Seleccione Enviar estadísticas de Kaspersky Security Center a KSN.
De este modo, se habilita KSN.
Si se selecciona esta casilla, los equipos cliente enviarán resultados sobre la instalación de
parches a Kaspersky Lab. Antes de seleccionar esta casilla, debe leer y aceptar los
términos de la Declaración de KSN.
6. Haga clic en Aceptar.
► Para deshabilitar KSN, siga estos pasos:
1. En el árbol de consola, seleccione el Servidor de Administración para el que debe habilitar
KSN.
2. Seleccione Propiedades en el menú contextual del Servidor de Administración.
3. En la ventana de propiedades del Servidor de Administración, en la sección Servidor
proxy de KSN, seleccione la subsección Configuración del servidor proxy de KSN.
4. Desmarque las casillas de verificación Utilizar el Servidor de Administración como
servidor proxy o Enviar estadísticas de Kaspersky Security Center a KSN para
deshabilitar el proxy de KSN.
Kaspersky Security Network (KSN)
356
Si esta casilla está vacía, los equipos cliente no enviarán resultados de la instalación de
parches a Kaspersky Lab.
Si está utilizando KSN privada, desmarque la casilla de verificación Configurar KSN
privada.
De este modo, se deshabilita KSN.
5. Haga clic en Aceptar.
Visualización de estadísticas del servidor proxy de KSN
Servidor proxy de KSN es un servicio que garantiza la interacción entre Kaspersky Security
Network y los equipos cliente administrados por un Servidor de Administración.
Utilizar un servidor proxy de KSN proporciona las funciones siguientes:
Los equipos cliente pueden enviar consultas a KSN y transferir información a KSN aunque
no dispongan de acceso directo a Internet.
El servidor proxy de KSN coloca en la memoria caché los datos procesados, de manera
que se reduce la carga en el canal de salida, así como el tiempo de espera en las
consultas de información realizadas por un equipo cliente.
En la ventana de propiedades del Servidor de Administración, puede configurar el servidor proxy
de KSN y ver las estadísticas sobre el uso de este.
► Para ver las estadísticas del servidor proxy de KSN, siga estos pasos:
1. En el árbol de consola, seleccione el Servidor de Administración del que desee consultar
las estadísticas de KSN.
2. Seleccione Propiedades en el menú contextual del Servidor de Administración.
3. En la ventana de propiedades del Servidor de Administración, en la sección Servidor
proxy de KSN, seleccione la subsección Estadísticas del servidor proxy de KSN.
Kaspersky Security Network (KSN)
357
Esta sección muestra las estadísticas del funcionamiento del servidor proxy de KSN. Si es
necesario, realice estas acciones adicionales:
Haga clic en el botón Actualizar para actualizar las estadísticas sobre el uso del
servidor proxy de KSN.
Haga clic en el botón Exportar a archivo para exportar las estadísticas a un archivo
CSV.
Haga clic en el botón Comprobar conexión de KSN para comprobar si el Servidor de
Administración está conectado a KSN.
4. Haga clic en el botón Correcto para cerrar la ventana de propiedades del Servidor de
Administración.
Contacto con el Servicio de Soporte Técnico
Esta sección proporciona información sobre las formas y las condiciones en las que se ofrece
soporte técnico.
En esta sección:
Cómo obtener soporte técnico ................................................................................................ 358
Soporte Técnico por teléfono .................................................................................................. 359
Soporte Técnico a través de Kaspersky CompanyAccount ..................................................... 359
Cómo obtener soporte técnico
Si no encuentra una solución a su problema en la documentación o en otra de las fuentes de
información sobre la aplicación (consulte la sección “Fuentes de información sobre la aplicación”
en la página 21), le recomendamos que se ponga en contacto con el Servicio de Soporte Técnico
de Kaspersky Lab. Los especialistas del Servicio de Soporte Técnico contestarán a sus preguntas
sobre la instalación y el uso de la aplicación.
El Servicio de Soporte Técnico solo está disponible para los usuarios que compraran una licencia
comercial. Los usuarios que han recibido una licencia de prueba no están autorizados a recibir
soporte técnico.
Antes de contactar con el Servicio de Soporte Técnico, le recomendamos que lea las reglas
de soporte (http://support.kaspersky.com/support/rules).
Contacto con el Servicio de Soporte Técnico
359
Puede ponerse en contacto con el Servicio de Soporte Técnico de una de las siguientes formas:
Llamando al Servicio de Soporte Técnico por teléfono
(http://support.kaspersky.com/support/contacts).
Mediante una solicitud al Servicio de Soporte Técnico de Kaspersky Lab desde el portal
Kaspersky CompanyAccount (https://companyaccount.kaspersky.com).
Soporte Técnico por teléfono
En la mayoría de las regiones del mundo, puede llamar por teléfono a los especialistas del
Servicio de Soporte Técnico de Kaspersky Lab. Reciba información sobre cómo obtener soporte
técnico en su región y acceda a los contactos del Servicio de Soporte Técnico en el sitio web del
Servicio de Soporte Técnico de Kaspersky Lab (http://support.kaspersky.com/b2c).
Antes de ponerse en contacto con el Servicio de Soporte Técnico, lea las reglas de asistencia
(http://support.kaspersky.com/sp/support/rules).
Soporte Técnico a través de Kaspersky CompanyAccount
Kaspersky CompanyAccount (https://companyaccount.kaspersky.com) es un portal para
compañías que utilizan las aplicaciones Kaspersky Lab. El portal Kaspersky CompanyAccount
está diseñado para facilitar la interacción entre los usuarios y los especialistas de Kaspersky Lab
mediante solicitudes en línea. El servicio portal Kaspersky CompanyAccount le permite supervisar
el progreso de las solicitudes electrónicas que procesan los especialistas de Kaspersky Lab, así
como llevar un historial de las solicitudes electrónicas.
Puede registrar a todos los empleados de su organización en una única cuenta de Kaspersky
CompanyAccount. Esta cuenta única le permite administrar de forma centralizada las solicitudes
electrónicas que envían los empleados registrados a Kaspersky Lab, además de administrar los
permisos de estos empleados mediante Kaspersky CompanyAccount.
Contacto con el Servicio de Soporte Técnico
360
El portal Kaspersky CompanyAccount está disponible en los idiomas siguientes:
Inglés
Español
Italiano
Alemán
Polaco
Portugués
Ruso
Francés
Japonés
Para obtener más información sobre Kaspersky CompanyAccount, visite el sitio web del Servicio
de Soporte Técnico (http://support.kaspersky.com/faq/companyaccount_help).
Apéndices
Esta sección proporciona información que complementa al texto del documento.
En esta sección:
Funciones avanzadas ............................................................................................................. 361
Funciones de uso de la interfaz de administración .................................................................. 390
Información de referencia ........................................................................................................ 392
Apéndices
362
Funciones avanzadas
Esta sección describe un rango de opciones adicionales de Kaspersky Security Center diseñadas
para ampliar la funcionalidad de la administración centralizada de aplicaciones en equipos cliente.
En esta sección:
Funcionamiento automático de Kaspersky Security Center.
Herramienta de utilidad klakaut ............................................................................................... 363
Usuarios móviles ..................................................................................................................... 363
Eventos durante el funcionamiento de aplicaciones ................................................................ 367
Notificaciones de eventos mostradas mediante archivos ejecutables...................................... 367
Administración de la seguridad de Kaspersky para la virtualización ........................................ 368
Supervisión del estado de la protección antivirus mediante información
del registro del sistema ........................................................................................................... 369
Matrices de servidores y clústeres .......................................................................................... 371
Buscar equipos ....................................................................................................................... 372
Conexión con los equipos cliente mediante la opción de uso compartido
del escritorio de Windows ....................................................................................................... 375
Acerca de las cuentas en uso ................................................................................................. 375
Herramientas personalizadas .................................................................................................. 376
Exportación de listas de cuadros de diálogo ........................................................................... 377
Modo de clonación de disco del Agente de red ....................................................................... 377
Copia de seguridad y restauración de los datos del Servidor de Administración ..................... 379
Copia de seguridad y recuperación de datos en modo interactivo ........................................... 387
Instalación de una aplicación mediante directivas de grupo de Active Directory ..................... 388
Apéndices
363
Funcionamiento automático de Kaspersky Security Center. Herramienta de utilidad klakaut
Puede automatizar el funcionamiento de Kaspersky Security Center mediante la utilidad klakaut.
En la carpeta de instalación de Kaspersky Security Center, se encuentran la utilidad klakaut y un
sistema de ayuda para ella.
Usuarios fuera de la oficina
Kaspersky Security Center ofrece la opción de cambiar el Agente de Red de un equipo cliente a
otros Servidores de Administración si cambian los siguientes parámetros de la red:
Subred: cambian la máscara y la dirección de subred.
Dominio DNS: cambia el sufijo DNS para una subred.
Dirección predeterminada de la puerta de enlace: cambia la dirección de la puerta de
enlace principal de la red.
Dirección del Servidor DHCP: cambia la dirección IP del servidor DHCP de la red.
Dirección del Servidor DNS: cambia la dirección IP del servidor DNS de la red.
Dirección del Servidor WINS: cambia la dirección IP del servidor WINS de la red.
Accesibilidad del dominio de Windows: cambia el estado del dominio de Windows al que
está conectado un equipo cliente.
La funcionalidad es compatible con los siguientes sistemas operativos: Microsoft Windows XP /
Windows Vista; Microsoft Windows Server 2003 / 2008.
Apéndices
364
Los parámetros iniciales de la conexión del Agente de Red al servidor se definen durante la
instalación del Agente de Red. A continuación, si se han creado las reglas de cambio del Agente
de Red a otros Servidores de Administración, el Agente de Red responde a los cambios en la
configuración de red del siguiente modo:
Si la configuración de la red cumple con una de las reglas creadas, el Agente de Red se
conecta con el servidor de administración que se especifique en ella. Las aplicaciones
instaladas en los equipos cliente cambian a las directivas fuera de la oficina siempre y
cuando así lo contemple la regla.
Si ninguna de las reglas es aplicable, el Agente de Red restaura la configuración
predeterminada de la conexión al servidor de administración especificado durante la
instalación. Las aplicaciones instaladas en los equipos cliente restablecen las directivas
activas.
Si no se puede acceder al servidor de administración, el Agente de Red utiliza las
directivas fuera de la oficina.
De forma predeterminada, el Agente de Red cambia a una directiva fuera de la oficina si el
servidor de administración permanece inaccesible durante más de 45 minutos.
Los parámetros de conexión del Agente de Red al Servidor de Administración se guardan en un
perfil de conexión. En el perfil de conexión, puede crear reglas de cambio de equipos cliente a
directivas fuera de la oficina, así como configurar el perfil de modo que pueda utilizarse
únicamente para la descarga de actualizaciones.
En esta sección:
Creación de un perfil de conexión del Servidor de Administración para usuarios móviles ....... 365
Creación de una regla de cambio de Agente de Red .............................................................. 366
Apéndices
365
Creación de un perfil de conexión del Servidor de Administración para usuarios móviles
► Siga estos pasos para crear un perfil que permita a los usuarios móviles conectar el Agente de Red al servidor de administración:
1. En el árbol de consola, seleccione un grupo de administración para los equipos cliente en
los que necesita crear un perfil para conectar el Agente de red al servidor.
2. Realizar una de las siguientes acciones:
Si desea crear un perfil de conexión para todos los equipos del grupo, seleccione una
directiva del Agente de Red en el espacio de trabajo del grupo, en la ficha Directivas.
Abra la ventana de propiedades de la directiva seleccionada.
Si desea crear un perfil de conexión para un equipo de un grupo, seleccione el equipo
en el espacio de trabajo del grupo, en la ficha Equipos, y haga lo siguiente:
a. Abra la ventana de propiedades del equipo seleccionado.
b. En la sección Aplicaciones de la ventana de propiedades del equipo, seleccione el Agente de Red.
c. Abra la ventana de propiedades del Agente de Red.
3. En la ventana de propiedades que se abre, en la sección Red seleccione la subsección
Conexión.
4. En la sección Perfiles de conexión al Servidor de Administración, haga clic en el botón
Agregar.
De manera predeterminada, la lista de perfiles de conexión contiene únicamente el perfil
<No conectado>. No se puede modificar ni eliminar el perfil. Tampoco contiene un servidor
para la conexión, por lo que el Agente de Red al que se cambia no intentará conectarse a
ningún servidor mientras las aplicaciones instaladas en los equipos cliente trabajen con las
directivas fuera de la oficina. El perfil <No conectado> puede utilizarse si los equipos están
desconectados de la red.
5. En la ventana Perfil nuevo que se abre, configure el perfil de conexión y seleccione la
casilla Habilitar directivas fuera de la oficina.
Como resultado, se crea un perfil para la conexión del Agente de Red al Servidor de
Administración para usuarios móviles. Cuando el Agente de Red se conecte al servidor de
administración con este perfil, las aplicaciones instaladas en un equipo cliente utilizarán las
directivas fuera de la oficina.
Apéndices
366
Creación de una regla de cambio de Agente de Red
► Para crear una regla de cambio del Agente de Red de un Servidor de Administración a otro en caso de cambios en la configuración de red:
1. En el árbol de consola, seleccione un grupo de administración para los equipos de los que
necesita crear una regla de cambio del Agente de Red.
2. Realizar una de las siguientes acciones:
Si desea crear una regla de cambio para todos los equipos del grupo, en el espacio de
trabajo del grupo, seleccione una directiva del Agente de Red en la ficha Directivas.
Abra la ventana de propiedades de la directiva seleccionada.
Si desea crear una regla de cambio para un equipo seleccionado de un grupo, en el
espacio de trabajo del grupo, seleccione un equipo en la ficha Equipos y haga lo
siguiente:
a. Abra la ventana de propiedades del equipo seleccionado.
b. En la sección Aplicaciones de la ventana de propiedades del equipo, seleccione el Agente de Red.
c. Abra la ventana de propiedades del Agente de Red.
3. En la ventana de propiedades que se abre, en la sección Red seleccione la subsección
Conexión.
4. En la sección Cambiar perfiles, haga clic en el botón Agregar.
5. En la ventana Nueva regla que se abre, configure una regla de cambio y seleccione la
casilla Regla activada para habilitar el uso de la regla.
Como resultado, se creará una nueva regla de cambio según la cual, siempre que se cumplan
las condiciones, el Agente de Red utilizará el perfil de conexión especificado en la regla para
conectarse al Servidor de Administración.
Apéndices
367
Se comprueba la coincidencia de las reglas de cambio con el esquema de red en el orden de
aparición en la lista. Si una red cumple varias reglas, se utilizará la primera. Puede cambiar el
orden de las reglas en la lista mediante los botones y .
Eventos durante el funcionamiento de aplicaciones
Kaspersky Security Center permite obtener información sobre los eventos de funcionamiento del
Servidor de Administración y de otras aplicaciones Kaspersky Lab instaladas en equipos cliente.
Existen cuatro niveles de gravedad para aplicaciones Kaspersky Lab:
Evento crítico.
Fallo operativo.
Advertencia.
Información.
Puede configurar individualmente las reglas de procesamiento de eventos para cada nivel de
importancia.
Consulte también:
Ajuste de los parámetros generales de un Servidor de Administración ................................... 102
Notificaciones de eventos mostradas mediante archivos ejecutables
Kaspersky Security Center puede informar al administrador sobre los eventos de los equipos
cliente mediante un archivo ejecutable. El archivo ejecutable debe contener otro archivo ejecutable
con los marcadores de posición del evento que se transferirá al administrador.
Apéndices
368
Tabla 4. Marcadores de posición para describir un evento
Marcador de posición Descripción del marcador de posición
%SEVERITY% Nivel de importancia del evento
%COMPUTER% Nombre del equipo en el que ocurrió el evento
%DOMAIN% Dominio
%EVENT% Evento
%DESCR% Descripción del evento
%RISE_TIME% Hora de creación
%KLCSAK_EVENT_TASK_DISPLAY_NAME% Nombre de la tarea
%KL_PRODUCT% Agente de Red de Kaspersky Security Center
%KL_VERSION% Número de versión del Agente de Red
%HOST_IP% Dirección IP
%HOST_CONN_IP% Dirección IP de conexión
Ejemplo
Las notificaciones de eventos se envían por medio de un archivo ejecutable (como script1.bat),
dentro del cual se inicia otro archivo ejecutable (como script2.bat) con el marcador de posición
%COMPUTER%. Cuando ocurre un evento, el archivo script1.bat se abre en el equipo del
administrador, que a su vez abre el archivo script2.bat con el marcador de posición
%COMPUTER%. De este modo, el administrador recibe el nombre del equipo en el que ha
ocurrido el evento.
Apéndices
369
Administración de la seguridad de Kaspersky para la virtualización
Kaspersky Security Center admite la opción de conexión de máquinas virtuales al Servidor de
Administración. Las máquinas virtuales se administran mediante Kaspersky Security para
Virtualization 3.0. Para obtener más detalles, consulte la guía del administrador de Kaspersky
Security para Virtualization 3.0.
Supervisión del estado de la protección antivirus mediante información del registro del sistema
► Para supervisar el estado de protección antivirus en un equipo cliente mediante la información registrada por el Agente de Red en el registro del sistema:
1. Abra el registro del sistema de un equipo cliente (por ejemplo, localmente, mediante el
comando regedit del menú Iniciar Ejecutar).
2. Vaya al siguiente subárbol:
HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\Components\34\1103
\1.0.0.0\Statistics\AVState
Como resultado, el registro del sistema mostrará información sobre el estado de protección
antivirus del equipo cliente.
El estado de protección antivirus se corresponde con los valores de las llaves descritos en la tabla
inferior.
Tabla 5. Llaves de registro y sus valores posibles
Llave (tipo de datos) Valor Descripción
Protection_AdmServer
(REG_SZ)
<Nombre del Servidor de
Administración>
Nombre del Servidor de
Administración que administra
el equipo.
Protection_AvInstall No nulo Una aplicación antivirus se ha
Apéndices
370
Llave (tipo de datos) Valor Descripción
ed (REG_DWORD) instalado en el equipo.
Protection_AvRunning
(REG_DWORD)
No nulo La protección en tiempo real
del equipo está activada.
Protection_HasRtp
(REG_DWORD)
No nulo Un componente de protección
en tiempo real está instalado.
Estado de protección en tiempo real:
0 Desconocido.
2 Inactivo.
3 En pausa.
4 Iniciando.
5 Activo.
6 Activo, nivel elevado
(protección máxima).
7 Activo, se aplican los
parámetros predeterminados
(recomendado).
8 Activo, se aplican los
parámetros personalizados.
9 Fallo de funcionamiento.
Apéndices
371
Llave (tipo de datos) Valor Descripción
Protection_LastFscan
(REG_SZ)
MM/DD/AAAA HH-MM-SS Fecha y hora (en formato
UTC) del último análisis
completo.
Protection_BasesDate
(REG_SZ)
MM/DD/AAAA HH-MM-SS Fecha y hora (en formato
UTC) de la publicación de las
bases de datos de la
aplicación.
Protection_LastConnect
ed (REG_SZ)
MM/DD/AAAA HH-MM-SS Fecha y hora (en formato
UTC) de la última conexión
con el Servidor de
Administración.
Matrices de servidores y clústeres
Kaspersky Security Center es compatible tecnología de clústeres. Si el Agente de Red envía al
servidor de administración la información que confirma que la aplicación instalada en un equipo
cliente pertenece a una matriz de servidores, el equipo cliente se convertirá en un nodo del
clúster. El clúster se agregará como objeto individual a la carpeta Equipos administrados del
árbol de consola con el icono (consulte la siguiente figura).
Pueden distinguirse algunas funciones típicas de un clúster:
Un clúster y sus nodos siempre están en el mismo grupo de administración.
Si el administrador intenta mover un nodo del clúster, el nodo se vuelve a su ubicación
original.
Si el administrador intenta mover un clúster a un grupo diferente, todos sus nodos también
se trasladarán con él.
Apéndices
372
Buscar equipos
Kaspersky Security Center permite la búsqueda de equipos en función de criterios especificados.
Los resultados de la búsqueda pueden guardarse en un archivo de texto.
La funcionalidad de búsqueda permite encontrar los siguientes equipos:
Equipos cliente en grupos de administración de un Servidor de Administración y sus
Servidores esclavos.
Equipos no asignados ejecutándose en un Servidor de Administración y sus Servidores
esclavos.
► Para buscar equipos cliente de un grupo de administración:
1. En el árbol de consola, seleccione una carpeta del grupo de administración.
2. Abra la ventana Buscar mediante uno de los siguientes métodos:
Seleccione Buscar en el menú contextual de la carpeta del grupo de administración.
En el espacio de trabajo, seleccione la ficha Grupos. Abra la ventana haciendo clic en
el enlace Buscar equipos administrados.
3. En las fichas de la ventana Buscar, especifique los criterios para la búsqueda de equipos
cliente y haga clic en el botón Buscar ahora.
Como consecuencia, los equipos que cumplan los criterios de búsqueda especificados
aparecerán en una tabla en la parte inferior de la ventana Buscar. Si necesita guardar la
información acerca de los resultados de búsqueda como un archivo de texto, haga clic en
el botón Exportar a archivo.
► Siga estos pasos para buscar equipos no asignados:
1. En el árbol de consola, seleccione la carpeta Equipos no asignados.
2. Abra la ventana Buscar mediante uno de los siguientes métodos:
Seleccione Buscar en el menú contextual de la carpeta Equipos no asignados.
Haga clic en el enlace Buscar equipos no asignados en la sección Acciones del
espacio de trabajo.
Apéndices
373
3. En las fichas de la ventana Buscar, especifique los criterios para la búsqueda de equipos
cliente y haga clic en el botón Buscar ahora.
Como consecuencia, los equipos que cumplan los criterios de búsqueda especificados
aparecerán en una tabla en la parte inferior de la ventana Buscar. Si necesita guardar la
información acerca de los resultados de búsqueda como un archivo de texto, haga clic en
el botón Exportar a archivo.
► Siga estos pasos para buscar equipos sin tener en cuenta si están incluidos o no en grupos de administración:
1. En el árbol de consola, seleccione el nodo del Servidor de Administración – <Nombre
de servidor>.
2. Seleccione Buscar en el menú contextual del grupo.
3. En las fichas de la ventana Buscar, especifique los criterios para la búsqueda de equipos
cliente y haga clic en el botón Buscar ahora.
Como consecuencia, los equipos que cumplan los criterios de búsqueda especificados
aparecerán en una tabla en la parte inferior de la ventana Buscar. Si necesita guardar la
información acerca de los resultados de búsqueda como un archivo de texto, haga clic en
el botón Exportar a archivo.
En la ventana Buscar, también puede buscar los grupos de administración y los servidores de
administración esclavos que usan una lista desplegable en la esquina superior derecha de la
ventana. La búsqueda de grupos de administración y Servidores de Administración esclavos
no está disponible si ha abierto la ventana Buscar en la carpeta Equipos no asignados.
Para encontrar los equipos, puede utilizar las siguientes expresiones regulares en los campos de
introducción de la ventana Buscar:
*. Sustituye cualquier secuencia de caracteres. Para buscar las palabras "servidor",
"servidores" o "sala de servidores", introduzca la expresión servidor* en el campo de
búsqueda.
?. Sustituye cualquier carácter individual. Para buscar las palabras "casa" o "cosa",
introduzca la expresión c?sa en el campo de búsqueda.
Apéndices
374
El texto del campo de búsqueda no puede comenzar con el símbolo ?.
[<rango>]. Substituya cualquier carácter único de una gama o un conjunto especificado.
Para buscar cualquier número, introduzca la expresión [0-9] en el campo de búsqueda.
Para buscar uno de los caracteres a, b, c, d, e o f, introduzca la expresión [abcdef] en el
campo de búsqueda.
La búsqueda con texto completo está disponible en el campo Comentario que se encuentra en la
ficha Red de la ventana Buscar.
Utilice las siguientes expresiones regulares en los campos de búsqueda para realizar una
búsqueda de texto completo:
Espacio. Se encontrarán todos los equipos cuyas descripciones contengan cualquiera de
las palabras enumeradas. Para buscar una frase que contenga las palabras "esclavo" o
"virtual" (o ambas), introduzca la expresión esclavo virtual en el campo de búsqueda.
Signo más (+), AND o &&. Cuando se introduce el signo más delante de una palabra, todos
los resultados de la búsqueda incluirán esa palabra. Para buscar una frase que contenga
la palabra "esclavo" y "virtual", puede introducir +esclavo+virtual, esclavo AND
virtual, esclavo && virtual como consulta en el campo de búsqueda.
OR o ||. Cuando se coloca entre dos palabras, indica que se debe buscar una de las dos
palabras. Para buscar una frase que contenga bien la palabra "esclavo" o bien "virtual",
introduzca una de estas expresiones en el campo de búsqueda: esclavo OR virtual,
esclavo || virtual.
Signo menos (-). Cuando se introduce el signo menos delante de una palabra, ningún
resultado de la búsqueda incluirá esa palabra. Para buscar una frase que contenga la
palabra "esclavo" y que no contenga "virtual", debe introducir la expresión +esclavo-
virtual en el campo de búsqueda.
"<algún texto>". El texto escrito entre comillas debe formar parte del texto. Para buscar una
frase que contenga una combinación de palabras como "servidor esclavo", debe introducir la
expresión servidor esclavo en el campo de búsqueda.
Apéndices
375
Conexión con los equipos cliente mediante la opción de uso compartido del escritorio de Windows
► Siga estos pasos para conectar un equipo cliente mediante el uso compartido del escritorio de Windows:
1. En el árbol de consola, seleccione la carpeta Equipos administrados en la ficha Equipos.
El espacio de trabajo de la carpeta muestra una lista de equipos cliente.
2. En el menú contextual del equipo cliente con el que se desea conectar, seleccione
Conectar al equipo Uso compartido del escritorio de Windows.
Se abre la ventana Seleccionar la sesión del escritorio remoto.
3. En la ventana Seleccionar la sesión del escritorio remoto, seleccione una sesión de
escritorio a fin de utilizarla para la conexión al equipo cliente.
4. Haga clic en Aceptar.
Se establece la conexión al equipo cliente.
Acerca de las cuentas en uso
Puede especificar una cuenta en la que se ejecutará la tarea.
Por ejemplo, para realizar una tarea de análisis a pedido, es necesario que disponga de privilegios
de acceso sobre los objetos que se están analizando, y para llevar a cabo una tarea de
actualización, necesita privilegios de usuario autorizado para el servidor proxy. La posibilidad de
especificar una cuenta para la ejecución de la tarea permite evitar problemas con las tareas de
análisis a pedido y de actualización en caso de que el usuario que ejecuta la tarea no tenga los
derechos de acceso necesarios.
Apéndices
376
Durante la ejecución de las tareas de instalación/desinstalación remotas, la cuenta especificada se
utiliza para descargar a los equipos cliente los archivos requeridos para instalar o desinstalar una
aplicación en caso de que no se haya instalado o no esté disponible el Agente de Red. Si el
Agente de Red está instalado y disponible, la cuenta se utiliza si, de conformidad con los
parámetros de las tareas, la entrega de archivos se realiza mediante utilidades de Microsoft
Windows exclusivamente desde una carpeta compartida. En este caso, la cuenta debe tener los
siguientes permisos en el equipo cliente:
el permiso para ejecutar aplicaciones remotamente;
el permiso para usar el recurso Admin$;
El permiso para Iniciar sesión como Servicio.
Si los archivos se envían a los equipos cliente mediante el Agente de Red, no se usará la cuenta.
Todas las operaciones de copia e instalación de archivos las realiza el Agente de Red (Cuenta
del sistema local).
Herramientas personalizadas
Kaspersky Security Center permite crear una lista de herramientas personalizadas (en adelante
herramientas); aplicaciones activadas para un equipo cliente desde la Consola de Administración
mediante el grupo Herramientas personalizadas del menú contextual. Cada herramienta de la
lista se asociará con un comando de menú independiente que la Consola de Administración utiliza
para iniciar la aplicación correspondiente a esa herramienta.
Las aplicaciones se inician en la estación de trabajo del administrador. La aplicación puede
aceptar los atributos de un equipo cliente remoto como argumentos de la línea de comandos
(nombre NetBIOS, nombre DNS, dirección IP). La conexión con el equipo remoto puede
establecerse mediante la conexión de túnel.
Apéndices
377
De forma predeterminada, la lista de herramientas personalizadas contiene los siguientes
programas de servicio para cada equipo cliente:
Diagnósticos remotos: utilidad de Kaspersky Security Center para realizar diagnósticos
remotos.
Escritorio Remoto: el componente estándar de Microsoft Windows, Conexión a Escritorio
remoto.
Administración de equipos: el componente estándar de Microsoft Windows.
► Para agregar o quitar herramientas personalizadas, o editar sus parámetros,
en el menú contextual del equipo cliente, seleccione Herramientas personalizadas
Configurar herramientas personalizadas.
Como resultado, se abrirá la ventana Herramientas personalizadas. En esta ventana, puede
agregar o quitar herramientas personalizadas, y editar los parámetros mediante los botones
Agregar, Modificar y Quitar.
Exportación de listas de cuadros de diálogo
En los cuadros de diálogo de la aplicación, puede exportar las listas de objetos en los archivos de
texto.
La exportación de una lista de objetos es posible para las secciones del cuadro de diálogo que
contiene el botón Exportar a archivo.
Modo de clonación de disco del Agente de red
La clonación del disco duro de un equipo de referencia es un método popular de instalación de
software en equipos nuevos. Si el Agente de red se está ejecutando en modo normal en el disco
duro del equipo de referencia, surge el siguiente problema:
Una vez que la imagen del disco de referencia con el Agente de red se despliega en los equipos
nuevos, se muestran en la Consola de administración con un solo icono. Este problema se
produce porque la clonación hace que los nuevos equipos conserven datos internos idénticos, lo
Apéndices
378
cual permite al Servidor de Administración asociar un equipo con un icono en la Consola de
administración.
Un modo de clonación de disco del Agente de red especial permite evitar dichos problemas de
visualización incorrecta de los nuevos equipos en la Consola de administración. Use este modo
cuando despliegue software (con el Agente de red) en nuevos equipos clonando el disco.
En el modo de clonación de disco, el Agente de red sigue ejecutándose, pero no se conecta al
Servidor de Administración. Al salir del modo de clonación, el Agente de red elimina los datos
internos, que hacen que el Servidor de Administración asocie varios equipos con un único icono
en la Consola de administración. Para completar la clonación de la imagen del equipo de
referencia, se muestran correctamente los nuevos equipos en la Consola de administración (con
iconos individuales).
Caso de uso del modo de clonación de disco del Agente de red
1. El administrador instala el Agente de red en un equipo de referencia.
2. El administrador comprueba la conexión entre el Agente de red y el Servidor de
Administración con la utilidad klnagchk (ver sección "Comprobación manual de la conexión
entre el equipo cliente y el Servidor de Administración. Herramienta de utilidad klnagchk"
en la página 152).
3. El administrador activa el modo de clonación de disco del Agente de red.
4. El administrador instala software y parches en el equipo, y lo reinicia las veces que sea
necesario.
5. El administrador clona el disco duro del equipo de referencia en cualquier cantidad de
equipos.
6. Cada copia clonada debe reunir estas condiciones:
a. El nombre de equipo debe cambiarse.
b. El equipo se debe reiniciar.
c. El modo de clonación de disco se debe desactivar.
Apéndices
379
Activación y desactivación del modo de clonación con la utilidad klmover
► Para activar/desactivar el modo de clonación de disco del Agente de red:
1. Ejecute la utilidad klmover en el equipo donde esté instalado el Agente de red que debe
clonar.
La utilidad klmover se encuentra en la carpeta de instalación del Agente de red.
2. Para activar el modo de clonación de disco, escriba el comando siguiente en la solicitud de
comando de Windows: klmover -cloningmode 1.
El Agente de red cambia al modo de clonación de disco.
3. Para solicitar el estado actual del modo de clonación de disco, escriba el comando
siguiente en la solicitud de comando: klmover -cloningmode.
Como consecuencia, la ventana de la utilidad muestra si se ha activado o desactivado el
modo de clonación de disco.
4. Para desactivar el modo de clonación de disco, introduzca el siguiente comando en la línea
de comando de utilidad: klmover -cloningmode 0.
Creación de copias de seguridad y restauración de los datos del Servidor de Administración
La copia de seguridad de datos permite trasladar un Servidor de Administración de un equipo a
otro sin perder los datos. Mediante la copia de seguridad, puede restaurar datos cuando traslada
la base de datos de un Servidor de Administración a otro equipo o cuando se pasa a una nueva
versión de Kaspersky Security Center.
Puede crear una copia de seguridad de los datos del Servidor de Administración mediante uno de
los siguientes métodos:
Crear y ejecutar una tarea de creación de copias de seguridad de datos mediante la
Consola de Administración.
Ejecutar la utilidad klbackup en el equipo en el que está instalado el Servidor de
Administración. Esta utilidad se incluye en el kit de distribución de Kaspersky Security
Apéndices
380
Center. Después de la instalación del Servidor de Administración, se sitúa la utilidad en la
ruta de la carpeta de destino especificada durante la instalación.
Los siguientes datos se guardan en la copia de seguridad del Servidor de Administración:
Base de datos de información del Servidor de Administración (directivas, tareas,
parámetros de la aplicación, eventos guardados en el Servidor de Administración).
Información de configuración de la estructura de los grupos de administración y los equipos
cliente.
Almacenamiento de paquetes de distribución de aplicaciones para la instalación remota.
Certificado del Servidor de Administración.
La recuperación de datos del Servidor de Administración solo es posible mediante la utilidad
klbackup.
En esta sección:
Creación de una tarea de copia de seguridad ......................................................................... 380
Utilidad de copia de seguridad y recuperación de datos (klbackup) ........................................ 381
Copia de seguridad y recuperación de datos en modo interactivo ........................................... 382
Copia de seguridad y recuperación de datos en modo no interactivo ...................................... 383
Traslado de un Servidor de Administración a otro equipo ....................................................... 385
Creación de una tarea de copia de seguridad
Las tareas de creación de copias de seguridad son tareas del Servidor de Administración creadas
por el Asistente de inicio rápido. Si se ha eliminado una tarea de creación de copias de seguridad
creada por el Asistente de inicio rápido, puede crear una manualmente.
Apéndices
381
► Para crear una tarea de creación de copias de seguridad de los datos del Servidor de Administración:
1. En el árbol de consola, seleccione la carpeta Tareas del Servidor de Administración.
2. Inicie la creación de la tarea por alguno de los medios siguientes:
En el árbol de consola, en el menú contextual de la carpeta Tareas del Servidor de
Administración, seleccione Crear Tarea.
En el espacio de trabajo, haga clic en el enlace Crear una tarea.
Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente. En la ventana
Tipo de tarea del asistente, seleccione el tipo de tarea llamada Hacer copia de seguridad de
los datos del Servidor de Administración.
La tarea Hacer copia de seguridad de los datos del Servidor de Administración solo
puede crearse en una copia individual. Si la tarea de creación de copias de seguridad de los
datos del Servidor de Administración ya se ha creado, no aparecerá en la ventana de
selección de tipo de tarea del Asistente para la creación de tareas de copia de seguridad.
Utilidad de copia de seguridad y recuperación de datos (klbackup)
Puede hacer copia de seguridad de los datos del Servidor de Administración para su
almacenamiento y futura recuperación mediante la utilidad klbackup como parte del kit de
distribución de Kaspersky Security Center.
La utilidad klbackup puede ejecutarse en cualquiera de los dos modos siguientes:
Interactivo (consulte la sección "Copia de seguridad y recuperación de datos en modo
interactivo" en la página 382)
No interactivo (consulte la sección "Copia de seguridad y recuperación de datos en modo
no interactivo" en la página 383).
Apéndices
382
Creación de copias de seguridad y recuperación de datos en modo interactivo
► Para crear una copia de seguridad de los datos del Servidor de Administración en el modo interactivo:
1. Ejecute la utilidad klbackup situada en la carpeta de instalación de Kaspersky Security
Center.
Se inicia el Asistente para realizar copias de seguridad y restauraciones.
2. En la primera ventana del asistente, seleccione Hacer copia de seguridad de los datos
del Servidor de Administración.
Si marca la casilla Restaurar o hacer copia de seguridad solo del certificado del
Servidor de Administración, solo se guardará una copia de seguridad del certificado del
Servidor de Administración.
Haga clic en Siguiente.
3. En la siguiente ventana del asistente, especifique una contraseña y una carpeta de destino
para la creación de copias de seguridad. Haga clic en el botón Siguiente para iniciar la
creación de copias de seguridad.
► Para recuperar datos del Servidor de Administración en modo interactivo:
1. Desinstale el Servidor de Administración y vuelva a instalarlo.
2. Ejecute la utilidad klbackup situada en la carpeta de instalación de Kaspersky Security
Center.
Como resultado, se inicia el Asistente de Copia de seguridad y Restauración.
La utilidad klbackup debe iniciarse con misma cuenta con la que instaló el Servidor de
Administración.
3. En la primera ventana del asistente, seleccione Restaurar datos del Servidor de
Administración.
Apéndices
383
Si marca la casilla Restaurar o hacer copia de seguridad solo del certificado del
Servidor de Administración, solo se recuperará el certificado del Servidor de
Administración.
Haga clic en Siguiente.
Si necesita desactivar el sondeo de red durante la restauración de datos, mantenga
pulsada la tecla Ctrl y haga clic el botón Siguiente en la ventana del Asistente.
4. En la ventana Restaurar la configuración del Asistente:
Especifique la carpeta que contiene una copia de seguridad de los datos del Servidor
de Administración.
Especifique la contraseña introducida durante la creación de copias de seguridad de
los datos.
5. Haga clic en el botón Siguiente para restaurar los datos.
Al restaurar datos, debe indicar la misma contraseña que se introdujo durante la
creación de copias de seguridad. Si introduce una contraseña no válida, no se
restaurarán los datos. Si la ruta de una carpeta compartida cambió tras realizar la
copia de seguridad, compruebe el funcionamiento de las tareas que utilizan datos
restaurados (tareas de restablecimiento, tareas de instalación remota). Si fuera
necesario, edite la configuración de estas tareas.
Mientras los datos se restauran desde un archivo de copia de seguridad, nadie puede
acceder a la carpeta compartida del Servidor de Administración. La cuenta con la que
se inicia la utilidad klbackup debe tener total acceso a la carpeta compartida.
Creación de copias de seguridad y recuperación de datos en modo no interactivo
► Para crear una copia de seguridad o recuperar los datos del Servidor de Administración en modo no interactivo,
ejecute la utilidad klbackup con el conjunto de llaves requeridas desde la línea de comandos
del equipo en el que esté instalado el Servidor de Administración.
Apéndices
384
Sintaxis de línea de comandos de la utilidad:
klbackup [-logfile LOGFILE] -path BACKUP_PATH [-use_ts]|[-
restore] -savecert PASSWORD
Si no hay ninguna contraseña especificada en la línea de comandos de la utilidad
klbackup, la utilidad solicita introducir la contraseña de forma interactiva.
Los parámetros de la línea de comandos son los siguientes:
-logfile LOGFILE: guardar un informe sobre la creación de copias de seguridad y
recuperación de los datos del Servidor de Administración.
-path BACKUP_PATH: guardar información en la carpeta BACKUP_PATH o utilizar datos
de la carpeta BACKUP_PATH para la recuperación (parámetros obligatorios).
Se concederá acceso a la cuenta del servidor de bases de datos y a la utilidad
klbackup para la modificación de datos en la carpeta BACKUP_PATH.
-use_ts: al guardar datos, copiar información en la carpeta BACKUP_PATH, en la
subcarpeta con un nombre que contenga la hora de funcionamiento y fecha del sistema
actual en formato klbackup AAAA-MM-DD # HH-MM-SS. Si no se ha especificado
ninguna llave, la información se guarda en la raíz de la carpeta BACKUP_PATH.
Cuando se intenta guardar información en una carpeta que ya tiene almacenada una
copia de seguridad, aparece un mensaje de error. No se actualizará ninguna
información.
La disponibilidad de la llave -use_ts permite mantener un archivo de datos del Servidor
de Administración. Por ejemplo, si la llave -path indica la carpeta C:\KLBackups,
entonces la carpeta klbackup 2006-06-19 # 11-30-18 almacena información sobre
el estado del Servidor de Administración como 19 de junio de 2006 a las 11:30:18.
-restore: recupera datos del Servidor de Administración. La recuperación de datos se
realiza según la información incluida en la carpeta BACKUP_PATH. Si no hay ninguna
Apéndices
385
llave disponible, se hace una copia de seguridad de los datos en la carpeta
BACKUP_PATH.
-savecert PASSWORD: guardar o recuperar el certificado del Servidor de Administración.
Para cifrar y descifrar el certificado, utilice la contraseña especificada por el parámetro
CONTRASEÑA.
Al restaurar datos, debe indicar la misma contraseña que se introdujo durante la
creación de copias de seguridad. Si introduce una contraseña no válida, no se
restaurarán los datos. Si la ruta de una carpeta compartida cambió tras realizar la
copia de seguridad, compruebe el funcionamiento de las tareas que utilizan datos
restaurados (tareas de restablecimiento, tareas de instalación remota). Si fuera
necesario, edite la configuración de estas tareas.
Mientras los datos se restauran desde un archivo de copia de seguridad, nadie puede acceder
a la carpeta compartida del Servidor de Administración. La cuenta con la que se inicia la
utilidad klbackup debe tener total acceso a la carpeta compartida.
Traslado de un Servidor de Administración a otro equipo
► Para trasladar un Servidor de Administración a otro equipo sin tener que cambiar la base de datos del Servidor de Administración:
1. Cree una copia de seguridad de los datos del Servidor de Administración.
2. Instale el Servidor de Administración en el equipo seleccionado.
Para simplificar el proceso de traslado de los grupos de administración, se recomienda
que se asegure de que la dirección del nuevo Servidor de Administración sea la misma
que la dirección del Servidor de Administración anterior. La dirección (el nombre de un
equipo en la red de Windows o una dirección IP) está especificada en los parámetros
aplicados a la conexión del Agente de Red con el Servidor de Administración.
Apéndices
386
3. En el nuevo Servidor de Administración recupere datos del Servidor de Administración a
partir de una copia de seguridad.
4. Si la dirección (el nombre de equipo en la red de Windows o la dirección IP) del nuevo
Servidor de Administración no coincide con la del anterior, cree una tarea de cambio de
Servidor de Administración para el grupo Equipos administrados en el Servidor de
Administración anterior, para conectar equipos clientes con el Servidor de Administración
nuevo.
Si las direcciones coinciden, no es necesario que cree una tarea de cambio de Servidor, ya
que la conexión se realizará con la dirección especificada en los parámetros.
5. Elimine el Servidor de Administración anterior.
► Para trasladar un Servidor de Administración a otro equipo y cambiar la base de datos del Servidor de Administración:
1. Cree una copia de seguridad de los datos del Servidor de Administración.
2. Instale un nuevo SQL Server.
Para transferir información correctamente, la base de datos del nuevo SQL Server
debería tener los mismos esquemas de intercalación que el antiguo SQL Server.
3. Instale un nuevo Servidor de Administración. El nombre de la anterior base de datos de
SQL Server y la del nuevo deberían ser las mismas.
Para simplificar el proceso de traslado de los grupos de administración, se recomienda
que se asegure de que la dirección del nuevo Servidor de Administración sea la misma
que la dirección del Servidor de Administración anterior. La dirección (el nombre de un
equipo en la red de Windows o una dirección IP) está especificada en los parámetros
aplicados a la conexión del Agente de Red con el Servidor de Administración.
4. En el nuevo Servidor de Administración, recupere los datos del Servidor de Administración
anterior a partir de la copia de seguridad.
5. Si la dirección (el nombre de equipo en la red de Windows o la dirección IP) del nuevo
Servidor de Administración no coincide con la del anterior, cree una tarea de cambio de
Servidor de Administración para el grupo Equipos administrados en el Servidor de
Apéndices
387
Administración anterior, para conectar equipos clientes con el Servidor de Administración
nuevo.
6. Si las direcciones coinciden, no es necesario que cree una tarea de cambio de Servidor, ya
que la conexión se realizará con la dirección especificada en los parámetros.
7. Elimine el Servidor de Administración anterior.
Creación de copias de seguridad y recuperación de datos en modo interactivo
El mantenimiento de la base de datos del Servidor de Administración le permite reducir el volumen
de la base de datos, mejorar el rendimiento y la fiabilidad de funcionamiento de la aplicación. Le
recomendamos realizar un mantenimiento de la base de datos del Servidor de Administración por
lo menos una vez a la semana.
El mantenimiento de la base de datos del Servidor de Administración se lleva a cabo a través de
una tarea especializada. La aplicación realiza las acciones siguientes cuando durante el
mantenimiento de la base de datos:
Comprueba la base de datos en busca de errores.
Reorganiza los índices de la base de datos.
Actualiza las estadísticas de la base de datos.
Reduce la base de datos (si es necesario).
La tarea de mantenimiento de la base de datos del Servidor de Administración no admite
MySQL. Si utiliza MySQL como DBMS, el administrador deberá mantener la base de datos
por sí mismo.
► Para crear una tarea de mantenimiento de la base de datos del Servidor de Administración:
1. En el árbol de consola, seleccione el nodo del Servidor de Administración para el que
desea crear una tarea de mantenimiento de la base de datos.
2. Seleccione la carpeta Tareas.
Apéndices
388
3. En el espacio de trabajo de la carpeta Tareas, haga clic en el botón Crear una tarea.
Se iniciará el Asistente para nueva tarea.
4. En la ventana Seleccionar tipo del Asistente de tarea, seleccione Mantenimiento de
bases de datos como tipo de tarea y haga clic en Siguiente.
5. Si necesita reducir la base de datos del Servidor de Administración durante el
mantenimiento, vaya a la ventana Configuración del Asistente y seleccione la casilla de
verificación Reducir base de datos.
6. Siga el resto de las instrucciones del asistente.
La tarea recién creada se muestra en la lista de tareas en el espacio de trabajo de la carpeta
Tareas. Solo se puede ejecutar una tarea de mantenimiento de base de datos por Servidor de
Administración. Si ya se ha creado una tarea de mantenimiento de base de datos para un
Servidor de Administración, no se puede crear otra tarea de este tipo.
Instalación de una aplicación mediante directivas de grupo de Active Directory
Kaspersky Security Center permite instalar aplicaciones Kaspersky Lab mediante directivas de
grupo de Active Directory.
Puede instalar aplicaciones mediante directivas de grupo de Active Directory solo mediante
los paquetes de instalación que incluyan el Agente de Red.
► Para instalar una aplicación mediante directivas de grupo de Active Directory:
1. Ejecute la creación de una tarea de instalación remota de grupo o de una tarea de
instalación remota para equipos específicos.
2. En la ventana Configuración del Asistente para nueva tarea, seleccione la casilla Asignar
la instalación del paquete en las directivas de grupo de Active Directory.
3. Ejecute manualmente la tarea de instalación remota creada o espere a que se produzca el
inicio programado.
Apéndices
389
Se inicia la siguiente secuencia de instalación remota:
1. Una vez iniciada la tarea, se crean los siguientes objetos en cada dominio que incluye los
equipos cliente del conjunto especificado:
Una directiva de grupo con el nombre Kaspersky_AK{GUID}
el grupo de seguridad Kaspersky_AK{GUID} que corresponde con la directiva de
grupo. Este grupo de seguridad incluye equipos cliente que cubre la tarea. El contenido
del grupo de seguridad define la cobertura de la directiva de grupo.
2. En este caso, las aplicaciones se instalarán en los equipos cliente directamente desde la
carpeta de red compartida Share de la aplicación. En la carpeta de instalación de
Kaspersky Security Center, se creará una carpeta auxiliar anidada, que contendrá el
archivo .msi de la aplicación que se instalará.
3. Cuando se agregan nuevos equipos a la cobertura de la tarea, se agregan también al
grupo de seguridad después de que se inicie la siguiente tarea. Si la casilla Ejecutar
tareas no realizadas está seleccionada en la planificación de tareas, los equipos se
agregarán al grupo de seguridad inmediatamente.
4. Cuando los equipos se eliminan de la cobertura de la tarea, se eliminan también del grupo
de seguridad tras iniciar la tarea siguiente.
5. Cuando se elimina una tarea de Active Directory, se elimina también la directiva, el enlace
de la directiva y el grupo de seguridad correspondiente.
Si quiere aplicar algún otro esquema de instalación mediante Active Directory, puede configurar
los parámetros requeridos manualmente. Puede ser necesario en los siguientes casos, por
ejemplo:
Cuando el administrador de la protección antivirus no tiene permisos para realizar cambios
en Active Directory de ciertos dominios.
Cuando el paquete de instalación original debe almacenarse en un recurso de red
independiente.
Cuando es necesario vincular una directiva de grupo a unidades de Active Directory
específicas.
Apéndices
390
Están disponibles las siguientes opciones para utilizar una planificación de instalación alternativa a
través de Active Directory:
Si la instalación debe realizarse directamente desde la carpeta compartida de Kaspersky
Security Center, deberá especificar en las propiedades de la directiva de grupo de Active
Directory el archivo .msi ubicado en la subcarpeta exec de la carpeta del paquete de
instalación para la aplicación requerida.
Si el paquete de instalación debe ubicarse en otro recurso de red, deberá copiar todo el
contenido de la carpeta exec en este, ya que, además del archivo con la extensión .msi, la
carpeta contiene archivos de configuración generados cuando se creó el paquete. Para
instalar la llave con la aplicación, copie también el archivo llave en esta carpeta.
Funciones de uso de la interfaz de administración
En esta sección:
Cómo volver a la ventana de propiedades que ha desaparecido ............................................ 390
Cómo navegar en el árbol de consola ..................................................................................... 391
Cómo abrir la ventana de propiedades del objeto en el área de trabajo .................................. 391
Cómo seleccionar un grupo de objetos en el área de trabajo .................................................. 391
Cómo cambiar el conjunto de columnas en el área de trabajo ................................................ 392
Cómo volver a la ventana de propiedades que ha desaparecido
Algunas veces, una ventana de propiedades del objeto abierta desaparece de la pantalla. Esto
sucede porque la ventana de propiedades está oculta tras la ventana principal de la aplicación (es
frecuente que esto suceda con Microsoft Management Console).
► Para ir a la ventana de propiedades que ha desaparecido:
pulse ALT+TAB.
Apéndices
391
Cómo navegar en el árbol de consola
Para navegar por el árbol de consola, puede utilizar los siguientes botones de la barra de
herramientas:
– Un paso hacia atrás.
– Un paso hacia adelante.
– Un nivel hacia arriba.
También puede utilizar una cadena de navegación ubicada en la esquina superior derecha del
espacio de trabajo. La cadena de navegación contiene la ruta completa a la carpeta del árbol de la
consola. Todos los elementos de la cadena, excepto el último, son enlaces a los objetos en el
árbol de consola.
Cómo abrir la ventana de propiedades del objeto en el espacio de trabajo
Puede cambiar las propiedades de la mayoría de los objetos de la Consola de Administración en
la ventana de propiedades del objeto.
► Para abrir la ventana de propiedades de un objeto ubicado en el espacio de trabajo:
Desde el menú contextual del objeto, seleccione Propiedades.
Seleccione un objeto y pulse ALT+INTRO.
Cómo seleccionar un grupo de objetos en el espacio de trabajo
Puede seleccionar un grupo de objetos en el espacio de trabajo. Puede utilizar la selección de
grupo de objetos para crear un conjunto de equipos para los que deseará crear una tarea más
tarde.
Apéndices
392
► Para seleccionar un intervalo de objetos:
1. Seleccione el primer objeto del intervalo y pulse Mayús.
2. Mantenga pulsada la tecla Mayús y seleccione el último objeto del intervalo.
Se seleccionará el intervalo.
► Para agrupar objetos separados:
1. Seleccione el primer objeto del grupo y pulse Ctrl.
2. Mantenga pulsada la tecla Ctrl y seleccione otros objetos que desee incluir en el grupo.
Los objetos se agruparán.
Cómo cambiar el conjunto de columnas en el espacio de trabajo
La Consola de Administración le permite cambiar un conjunto de columnas visualizadas en el
espacio de trabajo.
► Para cambiar un conjunto de columnas visualizadas en el espacio de trabajo:
1. En el árbol de consola, haga clic en el objeto para el que desea cambiar el conjunto de
columnas.
2. En el menú de la Consola de Administración, seleccione Ver Agregar/Quitar columnas.
3. En la ventana que se abrirá, cree un conjunto de columnas que desee mostrar.
Información de referencia
Las tablas de esta sección proporcionan información recapitulativa sobre el menú contextual de
los objetos de la Consola de Administración, así como de los estados de los objetos del árbol de
consola y del espacio de trabajo.
Apéndices
393
En esta sección:
Uso de Agente de actualización como puerta de enlace ......................................................... 393
Uso de máscaras en variables de cadena ............................................................................... 394
Comandos de menú contextual ............................................................................................... 394
Acerca del administrador de conexiones ................................................................................. 399
Derechos de usuario para administrar dispositivos móviles de Exchange ActiveSync ............ 399
Acerca del administrador de servidor virtual ............................................................................ 402
Lista de equipos administrados. Descripción ........................................................................... 402
Estados de equipos, tareas y directivas .................................................................................. 405
Uso de expresiones regulares en el campo de búsqueda ....................................................... 407
Uso de Agente de actualización como puerta de enlace
Si el Servidor de Administración se encuentra en el exterior de la zona desmilitarizada (DMZ), los
agentes de red de esta zona no se podrán conectar al servidor.
Al conectarse al Servidor de Administración con los agentes de red, puede utilizar el Agente de
actualización como puerta de enlace. El Agente de actualización abre un puerto en el Servidor de
Administración para establecer la conexión. Cuando se inicia el Servidor de Administración, se
conecta al Agente de actualización y permanece conectado durante toda la sesión.
Al recibir una señal del Servidor de Administración, el Agente de actualización envía una señal
UDP a los agentes de red para permitir la conexión al Servidor de Administración. Cuando los
agentes de red reciben esa señal, se conectan al Agente de actualización, que intercambia
información entre ellos y el Servidor de Administración.
Apéndices
394
Uso de máscaras en variables de cadena
Está permitido el uso de máscaras para variables de cadena. Al crear máscaras, puede utilizar las
siguientes expresiones regulares:
Carácter comodín (*): Cualquier cadena de 0 o más caracteres.
Signo de interrogación (?): Cualquier carácter individual.
[<rango>]: cualquier carácter simple del rango especificado o secuencia.
Por ejemplo: [0–9], cualquier numeral; [abcdef], cualquiera de los caracteres a, b, c, d, e, f.
Comandos de menú contextual
Esta sección enumera los objetos de la Consola de Administración y los elementos
correspondientes del menú contextual (consulte la tabla siguiente).
Tabla 6. Elementos del menú contextual de los objetos de la Consola de Administración
Objeto Elemento del menú Función del elemento del menú
Elementos generales del
menú contextual
Buscar Abrir la ventana de búsqueda de
los equipos.
Actualización Actualizar la visualización del
objeto seleccionado.
Exportar lista Exportar la lista actual a un
archivo.
Propiedades Abrir la ventana de propiedades
para el objeto seleccionado.
Ver Agregar/Quitar
columnas
Agregar o quitar columnas de la
tabla de objetos en el espacio de
trabajo.
Ver Iconos grandes Mostrar los objetos del espacio de
trabajo como iconos grandes.
Apéndices
395
Objeto Elemento del menú Función del elemento del menú
Ver Iconos pequeños Mostrar los objetos del espacio de
trabajo como iconos pequeños.
Ver Lista Mostrar los objetos del espacio de
trabajo como una lista.
Ver Tabla Mostrar los objetos del espacio de
trabajo como una tabla.
Ver Configurar Configurar la visualización de los
elementos de la Consola de
administración.
Kaspersky Security Center Crear Servidor de
Administración
Agregar un Servidor de
Administración al árbol de consola.
<Nombre del Servidor de
Administración>
Conectar al Servidor de
Administración
Conectarse al Servidor de
Administración.
Desconectar del Servidor
de Administración
Desconectarse del Servidor de
Administración.
Equipos administrados Instalar aplicación Iniciar el Asistente de instalación
remota de la aplicación.
Ver Configuración de
la interfaz
Configurar la visualización de los
elementos de la interfaz.
Quitar Quitar el Servidor de
Administración del árbol de
consola.
Instalar aplicación Iniciar el Asistente de instalación
remota del grupo de
administración.
Apéndices
396
Objeto Elemento del menú Función del elemento del menú
Reiniciar Contador de
Virus
Reiniciar contadores de virus para
los equipos cliente incluidos en el
grupo de administración.
Actividad de virus Crear un informe sobre la actividad
de virus de los equipos cliente no
incluidos en el grupo de
administración.
Crear Grupo Crear un grupo de administración.
Todas las tareas Crear
estructura de grupos
Crear una estructura de grupos de
administración basada en la
estructura de los dominios o de
Directorio Activo.
Todas las
tareas Mostrar Mensaje
Iniciar el Asistente de Nuevo
Mensaje para usuario diseñado
para los usuarios de equipos
cliente del grupo de administración.
Equipos administrados
Servidores de Administración
Crear Servidor de
Administración esclavo
Iniciar el Asistente para Agregar
Servidor de Administración
esclavo.
Crear Servidor de
Administración virtual
Iniciar el Asistente de Servidor de
administración virtual nuevo.
Selecciones de equipos Crear Nueva selección Crear una selección de equipos.
Todas las tareas
Importar
Importar selección desde archivo.
Administración de
aplicaciones Categorías de
aplicaciones
Crear Categoría Crear una categoría de
aplicaciones.
Apéndices
397
Objeto Elemento del menú Función del elemento del menú
Administración de
aplicaciones Registro de
aplicaciones
Filtrar Configurar un filtro para la lista de
aplicaciones.
Administración de
aplicaciones Registro de
aplicaciones
Aplicaciones
supervisadas
Configurar la publicación de
eventos sobre la instalación de
aplicaciones.
Administración de
aplicaciones Registro de
aplicaciones
Quitar las aplicaciones
que no están instaladas
Borre la lista de información sobre
las aplicaciones que no están
instaladas en los equipos de la red.
Administración de
aplicaciones
Actualizaciones de software
Aceptar Contratos de
licencia para obtener
actualizaciones
Aceptar contratos de licencia de
actualizaciones de software.
Administración de
aplicaciones Licencias de
software de Kaspersky Lab
Agregar llave Agregar una llave al repositorio del
Servidor de Administración.
Activar aplicación Iniciar el Asistente para la creación
de tareas de implementación de
licencias.
Informe de llaves Crear y ver un informe de llaves en
equipos cliente.
Administración de
aplicaciones Uso de
licencias de terceros
Crear Grupo de
aplicaciones con licencia
Crear un grupo de aplicaciones con
licencia.
Administración de
dispositivos móviles
Dispositivos móviles
Crear Dispositivo móvil Conectar un nuevo dispositivo
móvil del usuario.
Administración de Crear Certificado Crear un certificado.
Apéndices
398
Objeto Elemento del menú Función del elemento del menú
dispositivos móviles
Certificados
Crear Dispositivo móvil Conectar un nuevo dispositivo
móvil del usuario.
Instalación remota
Paquetes de instalación
Mostrar versiones de la
aplicación actual
Ver la lista de versiones
actualizadas de aplicaciones
Kaspersky Lab disponible en los
servidores web.
Crear paquete de
instalación
Crear un paquete de instalación.
Todas las tareas
Actualizar bases de datos
Actualizar las bases de datos de
los paquetes de instalación.
Todas las tareas
Mostrar lista general de
paquetes independientes
Ver la lista de paquetes
independientes creados para
paquetes de instalación.
Sondeo de la red Dominios Todas las tareas
Actividad del equipo
Configurar la respuesta del
Servidor de Administración a la
inactividad de los equipos de la
red.
Sondeo de la red subredes
IP
Crear una subred IP Crear una subred IP.
Repositorios
Actualizaciones
Descargar
actualizaciones
Ejecutar la tarea de descarga de
actualizaciones al repositorio del
Servidor de Administración.
Parámetros de descarga
de actualizaciones
Configurar la tarea de descarga de
actualizaciones al repositorio del
Servidor de Administración.
Apéndices
399
Objeto Elemento del menú Función del elemento del menú
Informe de las Versiones
de la Base de datos
Antivirus
Crear y ver un informe sobre las
versiones de las bases de datos.
Todas las tareas Borrar
repositorio de
actualizaciones
Borrar el repositorio de
actualizaciones del Servidor de
Administración.
Repositorios Hardware Crear Dispositivo Crear un nuevo dispositivo.
Acerca del administrador de conexiones
En esta sección se pueden especificar los intervalos de tiempo en los que el Agente de Red envía
los datos al Servidor de Administración.
Conectar en los períodos de tiempo especificados
Derechos de usuario para administrar dispositivos móviles de Exchange ActiveSync
Para administrar los dispositivos móviles que se ejecutan de acuerdo con el protocolo de
Exchange ActiveSync con Microsoft Exchange Server 2010 o Microsoft Exchange Server 2013,
asegúrese de que el usuario está incluido en un grupo de funciones para el que se pueden
ejecutar los commandlets siguientes:
Get-CASMailbox.
Set-CASMailbox.
Remove-ActiveSyncDevice.
Clear-ActiveSyncDevice.
Apéndices
400
Get-ActiveSyncDeviceStatistics.
Get-AcceptedDomain.
Set-AdServerSettings.
Get-ActiveSyncMailboxPolicy.
New-ActiveSyncMailboxPolicy.
Set-ActiveSyncMailboxPolicy.
Remove-ActiveSyncMailboxPolicy
Para administrar los dispositivos móviles que se ejecutan de acuerdo con el protocolo de
Exchange ActiveSync con Microsoft Exchange Server 2007, asegúrese de que el usuario posee
derechos de administrador. Si no se han concedido estos derechos, ejecute los commandlets para
asignar derechos de administrador al usuario (consulte la tabla siguiente).
Apéndices
401
Tabla 7. Derechos de administrador requeridos para administrar dispositivos móviles de Exchange ActiveSync en Microsoft Exchange Server 2007
Acceso Objeto Cmdlet
Todos Branch "CN=Mobile Mailbox
Policies,CN=<su
organización>,CN=Microsoft
Exchange,CN=Services,CN=Configur
ation,DC=<su dominio>"
Add-ADPermission -User <nombre de
usuario o grupo> -Identity
"CN=Mobile Mailbox
Policies,CN=<nombre de la
organización>,CN=Microsoft
Exchange,CN=Services,CN=Configurati
on,DC=<nombre del dominio>" -
InheritanceType All -AccessRight
GenericAll
Leer Branch "CN= <su
organización>,CN=Microsoft
Exchange,CN=Services,CN=Configur
ation,DC= <su dominio>"
Add-ADPermission -User <nombre de
usuario o grupo> -Identity
"CN=<nombre de la
organización>,CN=Microsoft
Exchange,CN=Services,CN=Configurati
on,DC=<nombre del dominio>" -
InheritanceType All -AccessRight
GenericRead
Leer/esc
ribir
Propiedades
msExchMobileMailboxPolicyLink y
msExchOmaAdminWirelessEnable
para objetos de Active Directory
Add-ADPermission -User <nombre de
usuario o grupo> -Identity
"DC=<nombre del dominio>" -
InheritanceType All -AccessRight
ReadProperty,WriteProperty -
Properties
msExchMobileMailboxPolicyLink,
msExchOmaAdminWirelessEnable
Todos Almacenamientos de buzón de correo
ms-Exch-Store-Admin para
mailboxstorages
Get-MailboxDatabase | Add-
ADPermission -User <nombre de
usuario o grupo> -ExtendedRights
ms-Exch-Store-Admin
Apéndices
402
Para obtener más información sobre cómo utilizar los commandlets en la consola del shell de
administración de Exchange, consulte el sitio web del soporte técnico de Microsoft Exchange
Server http://technet.microsoft.com/es-es/library/bb123778(v=exchg.150).aspx.
Acerca del administrador de servidor virtual
Un administrador de la red empresarial, administrada por un Servidor virtual, inicia Kaspersky
Security Center Web Console para ver datos sobre la protección antivirus en nombre de la cuenta
especificada en esta ventana.
Si fuera necesario, pueden crearse varias cuentas de administrador en un Servidor virtual.
El administrador de un Servidor de Administración virtual es un usuario interno de Kaspersky
Security Center. No se transfiere ningún dato de los usuarios internos al sistema operativo.
Kaspersky Security Center autentifica los usuarios internos.
Lista de equipos administrados. Descripción
La tabla siguiente muestra los nombres y las respectivas descripciones de las columnas de la lista
de equipos administrados.
Tabla 8. Descripciones de las columnas de la lista de equipos administrados
Nombre de columna Valor
Nombre Nombre NetBIOS del equipo cliente. Las descripciones de iconos de
nombre de equipo aparecen en el Apéndice (consulte la sección
"Estados de equipos, tareas y directivas" en la página 405).
Tipo de sistema operativo Tipo de sistema operativo instalado en el equipo cliente.
Dominio Nombre del dominio en el que se encuentra el equipo cliente.
Agente instalado Resultado de la instalación del Agente de Red en el equipo cliente.
Apéndices
403
Nombre de columna Valor
Agente en ejecución Resultado del funcionamiento del Agente de Red.
Conexión al Servidor Período de tiempo transcurrido desde que el equipo cliente se
conectó al Servidor de Administración.
Última actualización Período de tiempo que ha transcurrido desde la última actualización
del Servidor de Administración de Kaspersky Security Center.
Estado Estado actual del equipo cliente (Correcto, Crítico, Advertencia).
Descripción del estado Motivos del cambio del estado del equipo cliente a Crítico o a
Advertencia.
El estado del equipo cambia a Advertencia o a Crítico por los
motivos siguientes:
Kaspersky Anti-Virus no está instalado.
Se han detectado demasiados virus.
El nivel de protección en tiempo real es distinto del que ha
establecido el administrador.
No se ha realizado ningún análisis antivirus desde hace
mucho tiempo.
Las bases de datos están obsoletas.
El equipo cliente no se ha conectado desde hace mucho
tiempo.
Hay objetos sin procesar.
Se requiere reiniciar.
Se ha instalado software no compatible.
Se han detectado vulnerabilidades en las aplicaciones.
No se ha buscado actualizaciones de Windows desde hace
mucho tiempo.
El cifrado de datos se encuentra en un estado determinado.
Apéndices
404
Nombre de columna Valor
La configuración del dispositivo móvil no cumple con la
directiva.
Hay incidentes sin procesar.
La licencia caduca pronto.
El estado del equipo cambia a Crítico solamente por los motivos
siguientes:
La licencia ha caducado.
Se ha perdido la conexión con el equipo cliente.
La protección está deshabilitada.
Kaspersky Anti-Virus no se está ejecutando.
Actualizar información Período de tiempo transcurrido desde que el equipo cliente se
sincronizó correctamente por última vez con el Servidor de
Administración.
Nombre de dominio Nombre de dominio del equipo cliente.
Dominio DNS Sufijo DNS principal.
Dirección IP Dirección IP del equipo cliente. Se recomienda utilizar la dirección
IPv4.
Último momento de
visibilidad
Período de tiempo durante el que el equipo cliente ha permanecido
visible en la red.
Análisis a pedido Fecha y hora del último análisis del equipo cliente que haya
realizado la aplicación antivirus a petición del usuario.
Virus encontrados Número de virus encontrados.
Estado de protección en
tiempo real
El estado de la protección en tiempo real (En ejecución, Detenido,
Desconocido).
Dirección IP de conexión Dirección IP usada para conectarse al Servidor de Administración de
Apéndices
405
Nombre de columna Valor
Kaspersky Security Center.
Versión del Agente de Red Versión del Agente de Red.
Versión de protección Versión de la aplicación antivirus instalada en el equipo cliente.
Versión de las bases de
datos
Versión de la bases de datos antivirus.
Fecha de activación Fecha y hora en que el equipo cliente se encendió por última vez.
Reiniciar Se requiere reiniciar el equipo cliente.
Agente de Actualización Nombre del equipo que ejerce como agente de actualización con
este equipo cliente.
Descripción Descripción del equipo cliente que se recibe como el resultado de un
análisis de red.
Estado de cifrado Estado del cifrado de los datos del equipo cliente.
Estado del WUA Estado del Agente de Windows Update en el equipo cliente.
El valor "Sí" corresponde a los equipos cliente que reciben las
actualizaciones mediante Windows Update del Servidor de
Administración.
El valor "No" corresponde a los equipos cliente que reciben las
actualizaciones mediante Windows Update de otras fuentes.
Tamaño de bits del sistema
operativo
Tamaño de bits del sistema operativo instalado en el equipo cliente.
Estados de equipos, tareas y directivas
La tabla siguiente contiene una lista de iconos mostrados en el árbol de consola y el espacio de
trabajo de la Consola de Administración junto a los nombres de los equipos cliente, tareas y
directivas. Estos iconos definen los estados de los objetos.
Apéndices
406
Tabla 9. Estados de equipos, tareas y directivas
Icono Estado
Equipo con un sistema operativo para estaciones de trabajo detectado en el sistema y
no incluido en ninguno de los grupos de administración.
Equipo con un sistema operativo para estaciones de trabajo incluido en un grupo de
administración, con el estado Correcto.
Equipo con un sistema operativo para estaciones de trabajo incluido en un grupo de
administración, con el estado Advertencia.
Equipo con un sistema operativo para estaciones de trabajo incluido en un grupo de
administración, con el estado Crítico.
Equipo con un sistema operativo para estaciones de trabajo incluido en un grupo de
administración, que ha perdido conexión con el Servidor de Administración.
Equipo con un sistema operativo para servidores detectado en el sistema y no
incluido en ninguno de los grupos de administración.
Equipo con un sistema operativo para servidores incluido en un grupo de
administración, con el estado Correcto.
Equipo con un sistema operativo para servidores incluido en un grupo de
administración, con el estado Advertencia.
Equipo con un sistema operativo para servidores incluido en un grupo de
administración, con el estado Crítico.
Equipo con un sistema operativo para servidores incluido en un grupo de
administración, que ha perdido conexión con el Servidor de Administración.
Dispositivo móvil detectado en el sistema y no incluido en ninguno de los grupos de
administración.
Dispositivo móvil incluido en un grupo de administración, con el estado Correcto.
Apéndices
407
Icono Estado
Dispositivo móvil incluido en un grupo de administración, con el estado Advertencia.
Dispositivo móvil incluido en un grupo de administración, con el estado Crítico.
Dispositivo móvil incluido en un grupo de administración y que ha perdido su conexión
con el Servidor de Administración.
Directiva activa.
Directiva inactiva.
Directiva activa heredada de un grupo de nivel superior.
Tarea (tarea de grupo, tarea de Servidor de Administración o tarea para equipos
específicos) con el estado Programado o Completado.
Tarea (tarea de grupo, tarea de Servidor de Administración o tarea para equipos
específicos) con el estado En ejecución.
Tarea (tarea de grupo, tarea de Servidor de Administración o tarea para equipos
específicos) con el estado Completado con errores.
Tarea heredada de un grupo de nivel superior.
Uso de expresiones regulares en el campo de búsqueda
Puede utilizar las siguientes expresiones regulares en el campo de búsqueda para buscar
palabras y caracteres específicos:
*. Sustituye cualquier secuencia de caracteres. Para buscar las palabras "servidor",
"servidores" o "sala de servidores", introduzca la expresión servidor* en el campo de
búsqueda.
Apéndices
408
?. Sustituye cualquier carácter individual. Para buscar las palabras "casa" o "cosa",
introduzca la expresión c?sa en el campo de búsqueda.
El texto del campo de búsqueda no puede comenzar con el símbolo ?.
[<rango>]. Substituya cualquier carácter único de una gama o un conjunto especificado.
Para buscar cualquier número, introduzca la expresión [0-9] en el campo de búsqueda.
Para buscar uno de los caracteres a, b, c, d, e o f, introduzca la expresión [abcdef] en el
campo de búsqueda.
Utilice las siguientes expresiones regulares en los campos de búsqueda para realizar una
búsqueda de texto completo:
Espacio. Se encontrarán todos los equipos cuyas descripciones contengan cualquiera de
las palabras enumeradas. Para buscar una frase que contenga las palabras "esclavo" o
"virtual" (o ambas), introduzca la expresión esclavo virtual en el campo de búsqueda.
Signo más (+), AND o &&. Cuando se introduce el signo más delante de una palabra, todos
los resultados de la búsqueda incluirán esa palabra. Para buscar una frase que contenga
la palabra "esclavo" y "virtual", puede introducir +esclavo+virtual, esclavo AND
virtual, esclavo && virtual como consulta en el campo de búsqueda.
OR o ||. Cuando se coloca entre dos palabras, indica que se debe buscar una de las dos
palabras. Para buscar una frase que contenga bien la palabra "esclavo" o bien "virtual",
introduzca una de estas expresiones en el campo de búsqueda: esclavo OR virtual,
esclavo || virtual.
Signo menos (-). Cuando se introduce el signo menos delante de una palabra, ningún
resultado de la búsqueda incluirá esa palabra. Para buscar una frase que contenga la
palabra "esclavo" y que no contenga "virtual", debe introducir la expresión +esclavo-
virtual en el campo de búsqueda.
"<algún texto>". El texto escrito entre comillas debe formar parte del texto. Para
buscar una frase que contenga una combinación de palabras como "servidor esclavo",
debe introducir la expresión servidor esclavo en el campo de búsqueda.
Las búsquedas de texto completo están disponibles en los siguientes bloques de filtrado:
Apéndices
409
En el bloque de filtrado de listas de eventos, junto a las columnas Evento y Descripción
En el bloque de filtrado de cuentas de usuario, junto a la columna Nombre.
En el bloque de filtrado de registro de aplicaciones, junto a la columna Nombre si la casilla
Agrupar aplicaciones por nombre está vacía.
Glosario
A
Actualización disponible
Un paquete de actualizaciones para los módulos de una aplicación de Kaspersky Lab que incluye
un conjunto de revisiones urgentes emitidas durante un cierto intervalo de tiempo y modificaciones
de la arquitectura de la aplicación.
Administrador de Kaspersky Security Center
Persona que administra las operaciones de la aplicación mediante un sistema Kaspersky Security
Center de administración centralizada remota.
Agente de Actualización
Equipo que tiene Agente de Red instalado y se utiliza para la distribución de actualizaciones, la
instalación remota de aplicaciones, la recopilación de información sobre equipos en un grupo de
administración o dominio de difusión. Los Agentes de Actualización se han diseñado para reducir
la carga del Servidor de Administración durante la distribución de actualizaciones y para optimizar
el tráfico de red. Los Agentes de Actualización se pueden asignar automáticamente mediante el
Servidor de Administración o bien de forma manual por parte del administrador.
Agente de autenticación
Una interfaz para superar el proceso de autenticación para acceder a los discos duros cifrados y
cargar el sistema operativo después de que el disco duro del sistema se haya cifrado.
Agente de Red
Un componente de Kaspersky Security Center que permite la interacción entre el Servidor de
Administración y las aplicaciones de Kaspersky Lab que se instalan en un nodo de red específico
(estación de trabajo o servidor). Este componente es común a todos los productos de la empresa
Glosario
411
para Windows. Existen versiones independientes del Agente de Red para los productos Kaspersky
Lab desarrollados para Novell®, Unix™ y Mac.
B
Bases de datos antivirus
Bases de datos que contienen información acerca de las amenazas de seguridad del equipo que
Kaspersky Lab conoce en el momento de la publicación de las bases de datos antivirus. Los
registros incluidos en las bases de datos antivirus permiten la detección de código malicioso en los
objetos analizados. Las bases de datos antivirus las crean especialistas de Kaspersky Lab y se
actualizan cada hora.
C
Certificado general
Certificado diseñado para identificar el dispositivo móvil del usuario.
Cliente del Servidor de Administración (Equipo cliente)
Equipo, servidor o estación de trabajo donde se ejecutan el Agente de Red y las aplicaciones
administradas por Kaspersky Lab.
Consola de Administración
Componente de Kaspersky Security Center que ofrece una interfaz de usuario para los servicios
administrativos del Servidor de Administración y del Agente de Red.
Glosario
412
D
Derechos de administrador
El nivel de derechos y privilegios de usuario necesario para la administración de objetos Exchange
de una organización Exchange.
Directiva
Una directiva determina la configuración de una aplicación y gestiona el acceso a la configuración
de una aplicación instalada en los equipos que pertenecen a un grupo de administración. Se debe
crear una directiva individual para cada aplicación. Puede crear un número ilimitado de diversas
directivas para las aplicaciones instaladas en los equipos en cada grupo de administración, pero
solamente puede aplicarse una directiva a la vez a cada aplicación dentro de un grupo de
administración.
Directiva de MDM
Conjunto de parámetros de aplicaciones que se utiliza para administrar dispositivos móviles con
Kaspersky Security Center. Se utilizan distintas configuraciones para administrar distintos tipos de
dispositivos móviles. Una directiva incluye los parámetros para la configuración completa de todas
las características de la aplicación.
Dispositivo de MDM de iOS
Dispositivo móvil conectado al servidor de dispositivos móviles de MDM de iOS mediante el
protocolo de MDM de iOS. Los dispositivos en los que se utiliza el sistema operativo iOS se
pueden conectar y administrar mediante el protocolo de MDM de iOS.
Dispositivo EAS
Dispositivo móvil conectado al Servidor de Administración mediante el protocolo Exchange
ActiveSync. Los dispositivos con sistemas operativos iOS, Android y Windows Phone® se pueden
conectar y administrar mediante el protocolo de Exchange ActiveSync.
Glosario
413
Dispositivo KES
Dispositivo móvil que se conecta al Servidor de Administración y se administra mediante
Kaspersky Endpoint Security para Android.
Dominio de difusión
Área lógica de una red de equipos en que todos los nodos pueden intercambiar datos a través de
un canal de difusión en OSI (modelo de referencia básico de interconexión de sistemas abiertos).
F
Foco de virus
Una serie de intentos deliberados de infectar un equipo con un virus.
G
Grupo de administración
Un conjunto de equipos agrupados, de acuerdo con las funciones realizadas y las aplicaciones
Kaspersky Lab instaladas en dichos equipos. Los equipos se agrupan como una única entidad
para facilitar su administración. Un grupo puede incluir otros grupos. Un grupo puede contener
directivas de grupo para cada aplicación instalada en este y tareas de grupo apropiadas.
Grupo de aplicaciones con licencia
Grupo de aplicaciones creadas según los criterios que estableció un administrador (por ejemplo, el
proveedor) para las que se mantienen las estadísticas de instalaciones realizadas en los equipos
cliente.
Glosario
414
Grupo de funciones
Grupo de usuarios de dispositivos móviles de Exchange ActiveSync a los que se les ha otorgado
derechos de administración idénticos (consulte la sección "Derechos de administrador" de la
página 384).
K
Kaspersky Security Network (KSN)
Una infraestructura de servicios en la nube que da acceso a la Base de conocimientos en línea de
Kaspersky Lab, donde hay información sobre el renombre de los archivos, los recursos web y el
software. El uso de datos de Kaspersky Security Network garantiza respuestas más rápidas de las
aplicaciones Kaspersky Lab a las amenazas, mejora la eficacia de algunos componentes de
protección y reduce el riesgo de falsos positivos.
L
Llave activa
Llave que se utiliza en el momento de trabajar con la aplicación.
Llave adicional
Una llave que certifica el derecho a usar la aplicación, pero que no se utiliza actualmente.
Glosario
415
O
Operador de Kaspersky Security Center
Un componente de Kaspersky Security Center que se instala junto con el Servidor de
Administración. El Servidor Web está diseñado para la transferencia de paquetes de instalación
independientes, perfiles de MDM de iOS y archivos de la carpeta compartida en la red.
P
Paquete de instalación
Un conjunto de archivos creados para la instalación remota de una aplicación de Kaspersky Lab
mediante el sistema de administración remota de Kaspersky Security Center. El paquete de
instalación contiene un intervalo de configuraciones necesarias para instalar la aplicación y
ejecutarla inmediatamente después. Los valores de parámetros corresponden con aquellos
predeterminados por la aplicación. El paquete de instalación consta de archivos con extensiones
.kpd y .kud que se incluyen en el kit de distribución de la aplicación.
Perfil
Conjunto de parámetros de Dispositivos móviles de Exchange ActiveSync que define su
comportamiento cuando están conectados a Microsoft Exchange Server.
Perfil de aprovisionamiento
Conjunto de parámetros de configuración para el funcionamiento de las aplicaciones en
dispositivos móviles de iOS. Un perfil de aprovisionamiento contiene información sobre la licencia
y está vinculado a una aplicación específica.
Glosario
416
Perfil de configuración
Directiva que incluye un conjunto de parámetros y restricciones para un dispositivo móvil de MDM
de iOS.
Perfil MDM de iOS
Conjunto de parámetros de configuración para la conexión de dispositivos móviles de iOS al
Servidor de Administración. El usuario instala un perfil MDM de iOS a un dispositivo móvil y, a
continuación, conecta este dispositivo móvil al Servidor de Administración.
Propietario del equipo
Un propietario del equipo es un usuario con el que puede contactar administrador cuando es
necesario efectuar determinadas operaciones con un equipo cliente.
R
Restauración
Reubicación del objeto original de la Cuarentena o Copia de seguridad a su carpeta original donde
el objeto había sido almacenado antes de su puesta en cuarentena, desinfección o eliminación, o
en una carpeta definida por un usuario.
Restauración de los datos del Servidor de Administración
Restauración de los datos del Servidor de Administración a partir de la información guardada en la
copia de seguridad mediante la utilidad de copia de seguridad. La utilidad puede restaurar lo
siguiente:
Base de datos de información del Servidor de Administración (directivas, tareas,
parámetros de la aplicación, eventos guardados en el Servidor de Administración).
Información de configuración de la estructura de los grupos de administración y los equipos
cliente.
Glosario
417
Repositorio de los archivos de instalación para la instalación remota de aplicaciones
(contenido de las carpetas: paquetes y actualizaciones sin instalar).
Certificado del Servidor de Administración.
S
Servidor de Administración principal
El Servidor de Administración principal es el Servidor de Administración que se especificó durante
la instalación del Agente de Red. El Servidor de Administración principal se puede utilizar en la
configuración de perfiles de conexión del Agente de Red.
Servidor de Administración virtual
Componente de Kaspersky Security Center diseñado para la administración del sistema de
protección de la red de la organización del cliente.
El Servidor de Administración virtual es un tipo concreto de Servidor de Administración esclavo y,
en comparación con un Servidor de Administración físico, tiene las siguientes restricciones:
El Servidor de Administración virtual solo se puede crear en un Servidor de Administración
maestro.
El Servidor de Administración virtual utiliza la base de datos del Servidor de Administración
maestro. Por lo tanto, el Servidor virtual no dispone de las siguientes tareas: creación de
copias de seguridad, restauración, comprobación de actualizaciones y descarga de
actualizaciones. Estas tareas solo están disponibles en el Servidor de Administración
maestro.
El Servidor virtual no permite la creación de Servidores de Administración esclavos
(incluidos los Servidores virtuales).
Glosario
418
Servidor de dispositivos móviles
Componente de Kaspersky Security Center que proporciona acceso a dispositivos móviles y
permite administrarlos con la Consola de Administración.
Servidor de dispositivos móviles de Exchange ActiveSync
Componente de Kaspersky Security Center que le permite conectar dispositivos móviles de
Exchange ActiveSync al Servidor de Administración. Instalado en un equipo cliente.
Servidor de dispositivos móviles de MDM de iOS
Componente de Kaspersky Security Center instalado en un equipo cliente y que permite que los
dispositivos móviles de iOS se conecten al Servidor de Administración, así como la administración
de estos mediante el servicio de notificación de inserción de Apple.
Subred de reconocimiento de ubicación de red
Una subred NLA o de reconocimiento de ubicación de red es una subred que abarca un conjunto
de equipos especificados manualmente. Con la funcionalidad de Kaspersky Security Center, una
subred NLA puede utilizarse para la creación manual de un conjunto de equipos en los que un
Agente de Actualización distribuirá actualizaciones.
T
Tarea
Las funciones que realiza la aplicación de Kaspersky Lab se implementan como tareas, por
ejemplo: protección de archivos en tiempo real, análisis completo del equipo o actualización de la
base de datos.
Tarea de grupo
Tarea definida para un grupo de administración y ejecutada en todos los equipos cliente incluidos
en ese grupo de administración.
Glosario
419
Tarea local
Una tarea definida y ejecutada en un único equipo cliente.
Tarea para equipos específicos
Una tarea asignada para un conjunto de equipos cliente de grupos de administración arbitrarios y
realizados en dichos equipos.
Tienda de aplicaciones
Componente de Kaspersky Security Center. La Tienda de aplicaciones se utiliza para instalar
aplicaciones en dispositivos Android propiedad de usuarios. La Tienda de aplicaciones le permite
publicar los archivos apk de aplicaciones y enlaces a aplicaciones en Google Play.
U
Usuarios internos
Las cuentas de los usuarios internos se utilizan para trabajar con Servidores de Administración
virtuales. Bajo la cuenta de un usuario interno, el administrador de un Servidor de Administración
virtual puede iniciar Kaspersky Security Center Web Console para comprobar el estado de
seguridad antivirus de la red. Kaspersky Security Center otorga los derechos de usuarios reales a
los usuarios internos de la aplicación.
Las cuentas de los usuarios internos se crean y utilizan solo en Kaspersky Security Center. No se
transfiere ningún dato de los usuarios internos al sistema operativo. Kaspersky Security Center
autentifica los usuarios internos.
Glosario
420
V
Vulnerabilidad
Defecto de un sistema operativo o una aplicación que pueden explotar los desarrolladores de
malware para introducirse en ellos y dañar su integridad. La existencia de una gran cantidad de
vulnerabilidades en un sistema provoca que no sea fiable, ya que los virus que se introducen en el
sistema operativo pueden causar errores de funcionamiento en él y en las aplicaciones instaladas.
W
Windows Server Update Services (WSUS)
Aplicación que se usa para distribuir las actualizaciones de aplicaciones de Microsoft en los
equipos de usuarios que se encuentren conectados a la red de una organización.
Z
Zona desmilitarizada (DMZ)
La zona desmilitarizada es un segmento de una red local que contiene servidores que responden
a las solicitudes de la Web global. Para garantizar la seguridad de la red local de una
organización, el acceso a la LAN desde la zona desmilitarizada se protege mediante un firewall.
AO Kaspersky Lab
Kaspersky Lab goza de reconocimiento internacional como proveedor de sistemas para la
protección del equipo contra diferentes clases de amenazas como virus, malware, spam, ataques
contra la red y desde la red.
En 2008, Kaspersky Lab se clasificó entre los mejores cuatro vendedores de soluciones de
software para la seguridad de la información para usuarios finales (estudio IDC Worldwide
Endpoint Security Revenue de Vendor). En Rusia, según IDC, Kaspersky Lab es la opción
preferida de todos los proveedores de sistemas de protección de equipos para usuarios
domésticos (IDC Endpoint Tracker 2014).
Kaspersky Lab se creó en Rusia en 1997. En la actualidad, Kaspersky Lab es un grupo
internacional de compañías que cuenta con 34 oficinas en 31 países. La empresa cuenta con más
de 3000 especialistas cualificados.
PRODUCTOS. Los productos de Kaspersky Lab proporcionan protección para todos los sistemas,
desde equipos domésticos a grandes redes corporativas.
La gama de productos personales incluye aplicaciones que proporcionan información de
seguridad para equipos de escritorio, portátiles y tabletas, así como para teléfonos móviles de
última generación y otros dispositivos móviles.
La compañía ofrece soluciones y tecnologías para la protección y el control de estaciones de
trabajo y dispositivos móviles, máquinas virtuales, servidores de archivos y servidores web,
puertas de enlace de correo electrónico y firewalls. En la cartera de la compañía también hay
productos especializados en la protección contra ataques DDoS, la protección de entornos de
SCADA administrados con sistemas de control industriales y la prevención contra fraude
financiero. En combinación con las herramientas de administración centralizada de Kaspersky
Lab, estas soluciones garantizan una protección automatizada eficaz frente a las amenazas
informáticas a cualquier escala. Los productos de Kaspersky Lab están certificados por los
laboratorios de pruebas más importantes, son compatibles con el software de numerosos
proveedores de aplicaciones informáticas y están optimizados para ejecutarse en diversas
plataformas de hardware.
AO Kaspersky Lab
422
Los analistas antivirus de Kaspersky Lab no cesan de trabajar. Cada día descubren cientos de
miles de nuevas amenazas informáticas, crean herramientas para detectarlas y desinfectarlas, e
incluyen las firmas correspondientes en las bases de datos utilizadas por las aplicaciones
Kaspersky Lab.
TECNOLOGÍAS. Numerosas tecnologías que hoy forman parte de las herramientas antivirus más
modernas fueron desarrolladas originalmente por Kaspersky Lab. No es casualidad que el núcleo
del programa de Kaspersky Anti-Virus esté integrado en productos de muchos otros proveedores
de software como: Alcatel-Lucent, Alt-N, Asus, BAE Systems, Blue Coat, Check Point, Cisco
Meraki, Clearswift, D-Link, Facebook, General Dynamics, H3C, Juniper Networks, Lenovo,
Microsoft, NETGEAR, Openwave Messaging, Parallels, Qualcomm, Samsung, Stormshield,
Toshiba, Trustwave, Vertu y ZyXEL. Muchas de las tecnologías más innovadoras de la empresa
están patentadas.
LOGROS. A lo largo de los años, Kaspersky Lab ha obtenido cientos de galardones por sus
servicios frente a las amenazas informáticas. Por ejemplo, en 2014, las pruebas e investigaciones
dirigidas por el prestigioso laboratorio antivirus austriaco AV-Comparatives situó a Kaspersky Lab
como uno de los dos líderes con mayor cantidad de certificados Advanced+ recibidos, gracias a lo
cual la compañía obtuvo el certificado de clasificación más alta. Sin embargo, el mayor logro de
Kaspersky Lab es la lealtad de sus usuarios en todo el mundo. Los productos de la empresa y sus
tecnologías protegen a más de 400 millones de usuarios, y el número de clientes corporativos
supera los 270 000.
Sitio oficial de Kaspersky Lab: http://www.kaspersky.es
Enciclopedia del virus: http://www.securelist.com/sp/
Laboratorio de antivirus: http://newvirus.kaspersky.com (para analizar
archivos y sitios web desconocidos)
Foro web de Kaspersky Lab: http://forum.kaspersky.com/index.php?showforum=45
Información sobre el código de terceros
La información sobre código de terceros se guarda en un archivo denominado legal_notices.txt y
se almacena en la carpeta de instalación de la aplicación.
Acerca de la tecnología NAC/ARP Enforcement
La tecnología NAC Solution/ARP Enforcement es una tecnología legal diseñada para garantizar la
seguridad del acceso a las redes corporativas y regularlo mediante la garantía del cumplimiento
normativo de los dispositivos con las directivas de seguridad corporativas.
Comportamiento del usuario y obligaciones del usuario
El usuario acepta cumplir con las normativas y la legislación locales, estatales, nacionales,
internacionales y supranacionales aplicables, así como con las especificaciones mencionadas en
la documentación o los documentos de transferencia relacionados del distribuidor autorizado a
quien compró el Software. Asimismo, acepta
(a) utilizar el Software con fines ilícitos;
(b) no difundir ni almacenar material que infrinja los derechos de propiedad intelectual,
o cualquier otro derecho de terceros, así como material ilegal, no autorizado, difamatorio,
ofensivo o que invada la privacidad de los terceros;
(c) no difundir ni almacenar datos de terceros sin obtener, de antemano, el
consentimiento establecido por el derecho del propietario de los datos a la transmisión de
estos;
(d) no difundir material que contenga virus de software o cualquier otro tipo de código
informático, archivos o programas perjudiciales;
(e) no realizar ningún acto que interfiera con el funcionamiento del servidor o las redes
asociados al software o que lo interrumpa;
(f) no intentar obtener acceso no autorizado a las redes o los sistemas del equipo
asociados al Software.
El usuario solo puede utilizar el Software para el fin para el que ha sido diseñado y sin exceder las
condiciones del marco legal específico de su país. Tenga en cuenta que la utilización de este
Software de seguridad en las redes puede afectar a las disposiciones sobre protección de datos
en el ámbito de la Unión Europea o en el ámbito de los estados miembros de la Unión Europea.
Además, en caso de uso operativo, es posible que se tengan que tener en cuenta las
disposiciones del derecho laboral colectivo.
Protección mejorada con Kaspersky Security Network
Kaspersky Lab ofrece a los usuarios una capa adicional de protección a través de Kaspersky
Security Network. Este método de la protección está diseñado para combatir amenazas
persistentes avanzadas y ataques de día cero. Las tecnologías en la nube integradas y los
conocimientos de los analistas de virus de Kaspersky Lab convierten Kaspersky Endpoint Security
en la opción sin paralelos para la protección contra las amenazas de red más sofisticadas.
Los detalles sobre la protección mejorada de Kaspersky Endpoint Security están disponibles en el
sitio web de Kaspersky Lab.
Avisos de marcas comerciales
Las marcas comerciales registradas y marcas de servicio son propiedad de sus propietarios.
Active Directory, ActiveSync, Excel, Internet Explorer, Hyper-V, Microsoft, SQL Server, Windows,
Windows Server, Windows Phone y Windows Vista son marcas comerciales de Microsoft
Corporation registradas en los Estados Unidos y en otros países.
Adobe es una marca registrada o una marca comercial registrada de Adobe Systems Incorporated
en Estados Unidos y/o en otros países.
AirPlay, AirDrop, AirPrint, App Store, Apple, FaceTime, FileVault, iBook, iBooks, iPad, iPhone,
iTunes, Leopard, Mac OS,OS X, Safari, Snow Leopard y Tiger son marcas comerciales de Apple
Inc. registradas en los Estados Unidos y en otros países.
AMD y AMD64 son marcas comerciales de Advanced Micro Devices, Inc.
Apache y el logotipo de la pluma de Apache son marcas comerciales que pertenecen a Apache
Software Foundation.
BlackBerry pertenece a Research In Motion Limited y está registrada en los Estados Unidos y
puede estar registrada o pendiente de registro en otros lugares.
La palabra Bluetooth, su marca y sus logotipos pertenecen a Bluetooth SIG, Inc.
Cisco es una marca comercial registrada de Cisco Systems, Inc. y sus filiales en los Estados
Unidos y en otros países.
Citrix, XenServer son marcas comerciales de Citrix Systems, Inc. y sus filiales registradas en la
Oficina de Patentes y Marcas Comerciales de los Estados Unidos y en otros países.
Debian es una marca comercial registrada de Software in the Public Interest, Inc.
Android, Chrome, Google, Google Play, Google Maps y YouTube son marcas comerciales de
Google, Inc.
Firefox es una marca comercial registrada de Mozilla Foundation.
FreeBSD es una marca comercial registrada de FreeBSD Foundation.
Avisos de marcas comerciales
427
Oracle y Java son marcas comerciales registradas de Oracle y de sus filiales.
QRadar es una marca comercial de International Business Machines Corporation, registrada en
muchas jurisdicciones en todo el mundo.
Fedora y Red Hat Enterprise Linux son marcas comerciales de Red Hat, Inc. registradas en los
Estados Unidos de América y en otros países.
Linux es una marca comercial de Linus Torvalds, registrada en los Estados Unidos y en otros
países.
Novell es una marca comercial de Novell, Inc., registrada en los Estados Unidos y en otros países.
Symbian es una marca comercial que pertenece a Symbian Foundation Ltd.
SPL y Splunk son marcas comerciales de Splunk registradas en los Estados Unidos y en otros
países.
UNIX es una marca comercial registrada en los Estados Unidos y en otros países que se utiliza
bajo licencia de X/Open Company Limited.
VMware es una marca comercial de VMware, Inc., o una marca comercial propiedad de VMware,
Inc. y registrada en los EE. UU. y en otros países.
Índice
A
Actualización
analizar .............................................................................................................................. 322
descargar ........................................................................................................................... 320
distribuir...................................................................................................... 326, 327, 328, 330
ver ...................................................................................................................................... 326
Actualización de la aplicación ................................................................................................. 221
Adición
Servidor de Administración ................................................................................................... 99
Administración
configuración inicial .............................................................................................................. 72
directivas ............................................................................................................................ 115
equipo cliente ..................................................................................................................... 157
llaves .................................................................................................................................. 336
Administración de la aplicación ............................................................................................... 115
Agentes de Actualización ........................................................................................................ 330
AO Kaspersky Lab .................................................................................................................. 421
Árbol de consola ....................................................................................................................... 48
Asistente de conversión de directivas y tareas ................................................................ 122, 137
Índice
429
C
Certificado
correo ......................................................................................................................... 177, 257
general ....................................................................................................................... 177, 257
instalación de certificados de un usuario .................................................................... 177, 257
VPN ............................................................................................................................ 177, 257
Certificado del Servidor de Administración ................................................................................ 97
Cifrado .................................................................................................................................... 298
Cisco Network Admission Control ........................................................................................... 104
Clústeres ................................................................................................................................ 371
Copia de seguridad
tarea ................................................................................................................................... 380
utilidad ................................................................................................................................ 381
D
Detección de red ..................................................................................................................... 197
Directiva .................................................................................................................................... 83
creación ............................................................................................................................. 117
Directivas
activación ........................................................................................................................... 119
copiar ................................................................................................................................. 120
exportación ......................................................................................................................... 121
importación ......................................................................................................................... 122
Índice
430
quitar .................................................................................................................................. 120
usuarios móviles ................................................................................................................. 363
Directorio Activo ...................................................................................................................... 388
Dispositivo móvil de Exchange ActiveSync ............................................................................. 266
Dispositivo móvil de MDM de iOS ........................................................................................... 271
E
Eliminación
Directiva ............................................................................................................................. 120
Servidor de administración ................................................................................................... 99
Equipos cliente ......................................................................................................................... 80
conectar al servidor ............................................................................................................ 144
mensaje al usuario ............................................................................................................. 158
Estadísticas ............................................................................................................................ 183
exec ........................................................................................................................................ 388
F
Función de usuario
adición ................................................................................................................................ 261
Funciones de usuario .............................................................................................................. 172
Función de usuario
agregar .......................................................................................................................... 172
asignar ........................................................................................................................... 173
Índice
431
G
Grupo de aplicaciones con licencia ......................................................................................... 214
Grupos
estructura ........................................................................................................................... 112
Grupos de administración ......................................................................................................... 74
I
Imagen .................................................................................................................................... 238
Importación
directivas ............................................................................................................................ 122
Importar
tareas ................................................................................................................................. 137
Inclusión
equipo cliente ..................................................................................................................... 155
Informes
entrega ............................................................................................................................... 182
generar ............................................................................................................................... 180
llaves .................................................................................................................................. 341
visualización ....................................................................................................................... 180
Instalación
Active Directory .................................................................................................................. 388
Índice
432
L
Licencia .................................................................................................................................... 63
Contrato de licencia para el usuario final .............................................................................. 62
fichero llave .......................................................................................................................... 70
Licencia de la aplicación ..................................................................................................... 62, 64
Limitación del tráfico ............................................................................................................... 104
Llave ....................................................................................................................................... 336
crear informe ...................................................................................................................... 341
desinstalación .................................................................................................................... 338
distribuir.............................................................................................................................. 340
instalación .......................................................................................................................... 337
M
Matrices .................................................................................................................................. 371
Menú contextual ............................................................................................................... 59, 394
N
Notificaciones ......................................................................................................................... 184
P
Perfil de directiva .................................................................................................................... 123
Perfil de directiva
creación ......................................................................................................................... 126
eliminació ....................................................................................................................... 129
Plantilla de informe
Índice
433
creación ............................................................................................................................. 180
Protección antivirus ................................................................................................................. 369
R
Repositorios
llaves .................................................................................................................................. 336
paquetes de instalación ...................................................................................................... 343
registro de aplicaciones ...................................................................................................... 213
S
Selecciones de eventos
configuración ...................................................................................................................... 188
crear ................................................................................................................................... 188
visualización del registro .................................................................................................... 187
Servidor de Administración ....................................................................................................... 74
Servidor de Administración virtual ............................................................................................. 77
Servidor de dispositivos móviles de Exchange ActiveSync ..................................................... 266
Sondeo de la red
grupos de Active Directory ................................................................................................. 199
red de Windows .................................................................................................................. 198
subredes IP ........................................................................................................................ 200
Subred IP
creación ............................................................................................................................. 202
Índice
434
edición ........................................................................................................................ 200, 202
T
Tarea ........................................................................................................................................ 83
adición de claves ................................................................................................................ 337
Tareas
administrar los equipos cliente ........................................................................................... 157
cambiar Servidor de Administración ................................................................................... 156
creación de copias de seguridad ........................................................................................ 380
ejecutar .............................................................................................................................. 139
entrega de informes ........................................................................................................... 182
exportar .............................................................................................................................. 136
importar .............................................................................................................................. 137
local .................................................................................................................................... 134
tareas de grupo .................................................................................................................. 131
ver resultados ..................................................................................................................... 140
Tareas de grupo
filtrado ................................................................................................................................ 140
herencia ............................................................................................................................. 134
U
Usuarios móviles
perfil ................................................................................................................................... 365
Índice
435
reglas de transferencia ....................................................................................................... 366
V
Vulnerabilidad ......................................................................................................................... 219