You are on page 1of 73

GFI EndPointSecurity 3

Manual

Por GFI Software Ltd.

GFI SOFTWARE Ltd. http://www.gfi.com E-mail: info@gfi.com

La información de este documento esta sujeta a cambios sin previo aviso. Las empresas, nombres, y datos utilizados en los ejemplos son ficticios si no se hace mención de lo contrario. Ninguna parte del documento puede ser reproducida o transmitida bajo ninguna forma o medio, electrónico o mecánico, para ningún propósito, sin la expresa autorización escrita de GFI SOFTWARE Ltd. LANguard es copyright de GFI SOFTWARE Ltd. © 1999-2005 GFI SOFTWARE Ltd. Todos los derechos reservados. Versión 3.0 – Ultima actualización 24 de Abril de 2006.

Contenido
Introducción 3
Acerca de amenazas producidas por dispositivos portátiles ......................................... 3 Acerca de GFI EndPointSecurity ................................................................................... 3 Clases de dispositivos soportados................................................................................. 4 Características principales............................................................................................. 5 ¿Cómo funciona GFI EndPointSecurity? ....................................................................... 7 Componentes de GFI EndPointSecurity ........................................................................ 9 Esquema de licencia .................................................................................................... 11

Instalación

13

Introducción.................................................................................................................. 13 Requerimientos del sistema......................................................................................... 13 Actualizar desde GFI LANguard Portable Storage Control ......................................... 13 Procedimiento de instalación ....................................................................................... 14 Ingresar su clave de licencia después de la instalación .............................................. 16

Iniciando: Implementar una política de protección predeterminada

19

Introducción.................................................................................................................. 19 Abrir la consola de GFI EndPointSecurity ................................................................... 21 Asistente de inicio rápido ............................................................................................. 21 Agregando computadores a la política de protección.................................................. 23 Listar computadores de dominio.................................................................................. 25 Implementar la política de protección predeterminada sobre los computadores objetivo................................................................................................. 26 Verificar que las políticas de protección has sido implementadas exitosamente................................................................................................................ 28 Ejemplo: Implementar la política de protección ‘Workstations’ en su computador local.......................................................................................................... 29

Personalizar la política de protección predeterminada

31

Introducción.................................................................................................................. 31 Configurar cuales dispositivos portátiles serán monitoreados .................................... 31 Administrar usuarios y privilegios ................................................................................ 32 ¿Cual es la mejor manera de configurar privilegios de acceso a dispositivo? .................................................................................................................. 33 Administrar privilegios de usuario a través del Directorio Activo................................. 34 Administrar privilegios de usuario a través de Grupos & Usuarios locales .......................................................................................................................... 34 Administrar privilegios de usuario a través de la consola de usuario de GFI EndPointSecurity ............................................................................................. 34 Configurar credenciales de inicio de sesión ................................................................ 38 Configurar parámetros de registro de eventos ............................................................ 40 Ver registros de eventos de seguridad ........................................................... 42 Ver registros de eventos de seguridad desde el visor de eventos de Windows....................................................................................... 42 Habilitar o inhabilitar implementaciones pendientes.................................................... 43 Crear políticas de protección personalizadas.............................................................. 44 Remover computadores de una política de protección ............................................... 44
GFI EndPointSecurity Contenido • i

............................................................................................................................................................................................................................................................................................................................................................................................... 57 Licencia ..................... 62 Administrar usuarios a través de la consola de administración de Usuarios locales.................................. 69 Foro Web ....................................................................................................Mover computadores a otra política de protección.............................................................. 52 Opciones de implementación y reinicio ..................................................................................................................... 54 Opciones generales 55 Introducción............... 56 Información de versión........................................................................................................................................................................................................................................................................................................................................................................................................................................................... 67 Resolución de problemas 68 Introducción.................. 52 Reinicio de computadores objetivo .... 68 Base de conocimientos.......... 69 Notificaciones de versiones revisadas............. 44 Remover políticas de protección......................................................................................................................................................................................................... 51 Configurar opciones predeterminadas de política de protección ...... 45 Ejemplo 2: Asignar privilegios de usuario a través del Directorio Activo ............................................................................................................................ 69 Solicitudes de soporte telefónicas ................. 55 Exportar configuraciones ................................................. 48 Configurar opciones predeterminadas 51 Introducción........... 45 Ejemplo 1: Asignar usuarios y privilegios desde la consola de usuario de GFI EndPointSecurity ................................ 55 Importar configuraciones ...................................................... 65 Ver registros de eventos de seguridad desde el visor de eventos de Windows.................................................... 52 Opciones de implementación....................... 59 Misceláneos 61 Introducción............................ 68 Solicitud de soporte vía conversación web.......................... 69 Indice 71 Contenido • ii GFI EndPointSecurity ..................................................... 68 Solicitud de soporte vía e-mail..................................................................................................................................................................................................................................................................................................................................................................................................................................... 61 Administrar usuarios a través de la consola de administración de Directorio Activo .. 53 Configurar las opciones de la base de datos...............................................

usuarios internos pueden deliberadamente o accidentalmente: • • • • • Remover datos críticos o exponer información confidencial. Troyanos) los cuales pueden hacer caer toda la red corporativa. la recomendación nos indica que no se debe confiar en obediencia voluntaria. Acerca de GFI EndPointSecurity GFI EndPointSecurity es una solución de seguridad que le ayuda a mantener la integridad de los datos. Las nuevas versiones de dispositivos portátiles. es bien conocido que acceso y seguridad son lados opuestos en el círculo de seguridad. han sido incrementados en capacidad y en rendimiento. Como resultado. Conectar dispositivos portátiles al hardware de la compañía y como consecuencia distraerse durante las horas de trabajo. La mejor manera de asegurar un control completo sobre los dispositivos portátiles es colocando barreras tecnológicas. Hacer copias personales de información de la compañía y propiedad intelectual. Introducir código malicioso (ejemplo: virus. Físicamente pequeños para ser cargados en un bolsillo. En un intento para controlar estas amenazas. Transferir material inapropiado u ofensivo al hardware de la compañía. Sin embargo. al prevenir transferencia de contenido sin autorización desde y hacia los siguientes dispositivos portátiles: • Puertos USB (ejemplo: memorias flash y lectores de tarjeta de memoria. En teoría. esto puede ser una gran ventaja para las empresas. Desarrollos en tecnología de medios removibles están en incremento. Capaz de almacenar grandes cantidades de datos. haciéndolos: • • • Fácil y rápido de instalar. Sin embargo. tales como memoria flash. Pen Drives) GFI EndPointSecurity Introducción • 3 . las empresas han empezado a prohibir el uso en el trabajo de dispositivos portátiles de uso personal.Introducción Acerca de amenazas producidas por dispositivos portátiles La principal ventaja de dispositivos removibles multimedia (o dispositivos portátiles) es el fácil acceso.

NOTA: GFI EndPointSecurity 3 es una remodelación completa del producto GFI LANguard Portable Storage Control 2. A través de su tecnología. Con GFI EndPointSecurity. MP3. se puede también registrar la actividad de todos los dispositivos portátiles que son usados en los computadores objetivo (incluyendo la fecha y hora de uso y quien utilizó esos dispositivos). Sony CLIÉ) Dispositivos BlackBerry Smart phones (Windows/Palm OS) (ejemplo: Motorola i930.• • • • • • Puertos FireWire (ejemplo: cámaras digitales. Clases de dispositivos soportados En GFI EndPointSecurity las clases de dispositivos portátiles están organizados en las siguientes categorías: Unidad de disquete CD/DVD ROM ƒ ƒ ƒ ƒ ƒ ƒ ƒ CD R/W ROM DVD R/W ROM Unidades USB Pen Reproductores multimedia digitales (como por ejemplo. Creative Zen) Lectores de tarjeta de memoria y memoria Flash Dispositivos Multi-unidad USB – dispositivos que no se montan como una unidad simple (spoofing) Otros dispositivos de almacenamiento portátil Dispositivos de almacenamiento Impresoras PDAs ƒ ƒ ƒ Pocket PCs (Windows/Palm OS) (como por ejemplo. iPod. PDAs). lectores de tarjetas FireWire) Conexiones de datos inalámbricas (ejemplo: Bluetooth dongles. A cualquier usuario o grupo local o miembro de Directorio Activo. unidades CD/DVD. DVD y unidades MO (magneto ópticas) internas y externas. Infrarrojo ) Unidades de Floppy (internas y externas) Unidades ópticas tales como CD. Palm Treo) 4 • Introducción GFI EndPointSecurity . HP iPAQ. Unidades de disco duro removible USB Otras unidades tales como unidades Zip y unidades de cinta (internas y externas). GFI EndPointSecurity le da la opción de permitir o negar acceso a un dispositivo también como asignar (cuando es aplicable) privilegios de ‘control total’ o ‘solo lectura’: • • Sobre cada dispositivo soportado (como por ejemplo.

Para configurar una política de protección para un grupo de computadores. a los programadores se les podría permitir acceso solamente a CD/DVD mientras que los supervisores solamente requieren acceso a sus PDA. si la política configurada no es efectiva sobre un grupo particular de computadores. Por ejemplo. sobre los dispositivos portátiles. entonces solamente se necesita cambiar las configuraciones para ese grupo específico y los cambios serán implementados automáticamente en los computadores respectivos! GFI EndPointSecurity Introducción • 5 . a través de políticas de protección se puede implementar diferentes configuraciones de protección a diferentes grupos de computadores. Esta opción de protección en base a grupos. le ayuda a organizar sus políticas de protección y mantenimiento de una manera sencilla. Motorola i930.Adaptadores de red ƒ ƒ ƒ ƒ ƒ ƒ ƒ ƒ ƒ ƒ ƒ ƒ ƒ WiFi Conexiones Bluetooth Conexiones a puertos Infrarrojos Smart phones (Windows/Palm OS) (como por ejemplo. Esto le permite configurar una sola política de protección y aplicarla a todos los equipos que son miembros de ese grupo. ¡Por ejemplo. los cuales son gobernados por una política de protección. se necesita especificar: • • • A qué computadores se les será asignado ese nivel de protección Dispositivos que serán controlados Usuarios a los que se les será permitido acceso y / o privilegios de lectura / escritura. Palm Treo) Teléfonos móviles Cámaras digitales Webcams Scanners Puertos Bluetooth Puertos Infrarrojos Unidades MO (magneto ópticas internas y externas) Unidades Zip Unidades de cinta Modems Dispositivos de imágenes Otros dispositivos Características principales Control de la protección en base a grupos En GFI EndPointSecurity se puede configurar y catalogar los equipos en diferentes grupos. Así.

se puede estar seguro de que el sistema de control de dispositivos portátiles no esta siendo eliminado. podrán ser capaces de detener el servicio de control de dispositivo. solamente usuarios que son miembros de un dominio / grupo de usuarios autorizado. De esta manera. De esta manera se sabrá cuándo una implementación es requerida y como resultado se puede estar seguro de que la política de protección en los equipos de su red esta siempre actualizada. Agente de protección con seguridad incrementada Para evitar que usuarios finales traten de eliminar la funcionalidad del agente de protección. o se les puede aplicar privilegios de lectura y / o escritura. Además. Como resultado. disqueteras u otros dispositivos con sistema de archivos tales como sticks USB o lectores de Smartcards. Registra la actividad del usuario en SQL Server Por defecto. todos los intentos de detener el servicio de control de almacenamiento portátil son registrados en los logs. como por ejemplo. unidades CD/DVD). GFI EndPointSecurity agrupa las clases de dispositivos soportados en categorías. todos los intentos hechos para acceder dispositivos portátiles. chino. GFI EndPointSecurity automáticamente le indica que se debe implementar los cambios en los computadores. teléfonos móviles y PDAs. Control de almacenamiento portátil compatible con Unicode GFI EndPointSecurity puede ejecutarse en sistemas operativos que están siendo ejecutados en idiomas diferentes a ingles. se puede configurar protección a nivel de hardware en los computadores de su red y así bloquear el acceso no autorizado incluso de dispositivos que son conectados con controladores apropiados. a las cuales se les puede permitir o denegar el acceso al usuario (como por ejemplo. GFI EndPointSecurity registra en una base de datos SQL Server/MSDE. Para mayor información de la lista de categorías y las clases de dispositivos soportados.Control de acceso granular Se puede configurar si a un usuario se le puede conceder acceso de lectura / escritura o ambas capacidades de acceso para los siguientes tipos de dispositivo: Medios extraíbles. Esto significa que incluso un usuario con privilegios administrativos no podrá detener el agente o el servicio de control. Soporte para varios tipos de dispositivos portátiles Se puede controlar y bloquear el acceso a dispositivos portátiles USB y a dispositivos inalámbricos tales como lectores de tarjetas. Monitoreo automático del estado de la implementación Después de hacer cambios en la configuración de la política de protección. diríjase a la sección “clases de dispositivos soportados” en este capitulo. 6 • Introducción GFI EndPointSecurity .

Estos eventos son agrupados en un archivo de log. se puede crear políticas propias de control de almacenamiento GFI EndPointSecurity Introducción • 7 .Registrar en el registro de eventos GFI EndPointSecurity puede ser configurado para registrar tanto intentos fallidos o exitosos hechos para acceder dispositivos portátiles. políticas (de protección) de acceso a dispositivo están organizadas en grupos habilitados de seguridad llamados “Políticas de protección”. ¿Cómo funciona GFI EndPointSecurity? Imagen 1 . en el registro de eventos de Windows. A través de ésta consola.Configuración de diferentes políticas de protección aplicadas a su red de computadores Políticas de protección En GFI EndPointSecurity. Una política de protección es una colección de reglas que determinan cuales usuarios pueden acceder dispositivos portátiles específicos en computadores específicos. que puede ser accedido a través del visor de eventos de Windows. La configuración de las políticas de protección es realizada a través de la consola de usuario de GFI EndPointSecurity (GFI EndPointSecurity ` Protection Policies).

Esta operación es manejada automáticamente por GFI EndPointSecurity. 2.portátil. Cuando es detectado un intento de conectar un dispositivo portátil. NOTA: Una vez los privilegios del usuario son asignados con base en grupos. y verificará si el usuario es un miembro del grupo(s) privilegiado. Bloquea el acceso del usuario al dispositivo consecuentemente. La lista de usuarios a los que se les será permitido acceder a cada clase de dispositivo y los respectivos privilegios de lectura / escritura. el agente se referirá a la política de protección y: 1. GFI EndPointSecurity instala remotamente un pequeño agente de seguimiento en el computador a controlar. así como también configurar o personalizar las políticas predeterminadas que vienen listas con GFI EndPointSecurity. Verifica si el usuario tiene los privilegios correctos para realizar la operación solicitada (por ejemplo escribir en el dispositivo). 8 • Introducción GFI EndPointSecurity . el agente preguntará (en tiempo real) al Directorio Activo / usuarios y grupos locales. Visión general del proceso de monitoreo (desde el punto de vista del cliente) Imagen 2 – Proceso de control de almacenamiento portátil Para monitorear y controlar el acceso a dispositivos portátiles. 3. las políticas de protección deben ser implementadas remotamente en los respectivos computadores objetivo de la política. Una vez configurada. Durante la configuración de una política de protección. Identifica si el dispositivo solicitado está siendo monitoreado actualmente. se tiene que especificar los siguientes parámetros: • • La lista de todas las clases de dispositivos portátiles que serán controlados por medio de la política de protección.

después de cambios que han sido hechos a la política de protección original). Visualizar el estado de protección de dispositivo en cada computador que esta siendo monitoreado. el agente no es re-instalado. la clase de dispositivo. Componentes de GFI EndPointSecurity Cuando se instala GFI EndPointSecurity. NOTA: El nivel de seguridad de cada política de protección es configurable solamente a través de la consola de usuario de GFI EndPointSecurity. Revisa los registros y analiza qué dispositivos portátiles han sido conectados a cada computador en la red. Implementar remotamente las políticas de protección en los computadores objetivo (por ejemplo.4. La consola de GFI EndPointSecurity La consola de GFI EndPointSecurity es una aplicación a través de la cual se puede: • • Crear y configurar la política de protección de cada clase / grupo de dispositivo soportado por el producto. • • GFI EndPointSecurity Introducción • 9 . los siguientes componentes son configurados: • • Agente de protección GFI EndPointSecurity Consola de GFI EndPointSecurity Agente GFI EndPointSecurity El agente de protección de GFI EndPointSecurity es un servicio basado en el cliente. Detalles del registro incluye: el nombre del usuario. Después de implementaciones sucesivas (por ejemplo. durante la primera implementación de la política de protección. implementar y / o actualizar agentes GFI EndPointSecurity). y de si alguna actualización es necesaria al momento de actualizar la configuración. NOTA: El registro de la actividad relativa al dispositivo es solamente realizado en dispositivos controlados por GFI EndPointSecurity. Este servicio es instalado automáticamente en los computadores objetivo remotos de la red. la fecha y hora cuando el usuario intentó acceder el dispositivo y si la conexión al dispositivo fue permitida o bloqueada. (Opcionalmente) Registra el evento en la base de datos de GFI EndPointSecurity y / o en el registro de eventos de Windows. sino que es actualizado. responsable de la implementación / cumplimiento de las políticas de protección en los computadores objetivo. NOTA: La configuración mantendrá la información de qué computadores tienen un agente de protección implementado o no.

Botón Aplicar – Utilice este botón para implementar actualizaciones de la política de protección en los computadores objetivo.Pantalla 1 – La consola de configuración de GFI EndPointSecurity Panel de navegación – Utilice este panel para navegar a través de las opciones de configuración provistas en GFI EndPointSecurity. Panel de auditoria de prueba – Utilice este panel para ver todas las acciones realizadas a través de la consola de GFI EndPointSecurity. El estado de protección de los computadores objetivo. Estado de protección – Utilice este nodo para ver el estado de implementación de la política / protección en los computadores objetivo. Opciones – Utilice este nodo para acceder y configurar las opciones predeterminadas de GFI EndPointSecurity. Panel de visor – Utilice este panel para ver: • • La lista de los computadores objetivo de los cuales esta pendiente la implementación (política de protección). Políticas de protección – Utilice este nodo para acceder a la lista de políticas de control de almacenamiento portátil actualmente configuradas en GFI EndPointSecurity. Licencia – Utilice este nodo para ver los detalles de la licencia y / o para ingresar su clave de licencia después de la instalación del producto. 10 • Introducción GFI EndPointSecurity . también como revisar la disponibilidad de nuevas versiones revisadas en el sitio web de GFI. Información de versión – Utilice este nodo para ver la versión instalada y los detalles de la versión revisada de su GFI EndPointSecurity.

Si la información que se ingresó en el formulario para bajar la aplicación es correcta. GFI EndPointSecurity tiene un periodo de evaluación completamente funcional de 10 días. se debe comprar una licencia para 25 computadores. a los que el acceso a dispositivos portátiles será administrado. GFI EndPointSecurity Introducción • 11 . Por ejemplo. para controlar el acceso a dispositivos portátiles en 25 computadores. NOTA 1: Por defecto.Esquema de licencia Licenciamiento para GFI EndPointSecurity esta basado en el número de estaciones de trabajo / servidores. diríjase a General ` How to purchase. se recibiría por medio de correo electrónico una clave de licencia que le permitiría evaluar GFI EndPointSecurity por un tiempo total de 30 días. NOTA 2: Para encontrar información de como comprar GFI EndPointSecurity.

.

Instalación del agente de protección de GFI EndPointSecurity Todos los equipos en los cuales el agente de protección de GFI EndPointSecurity será instalado. Requerimientos del sistema Los requerimientos del sistema para GFI EndPointSecurity. Si el computador actualmente esta siendo protegido por un agente de GFI LANguard Portable Storage Control: GFI EndPointSecurity Instalación • 13 . GFI EndPointSecurity debe ser ejecutado bajo una cuenta que tenga privilegios administrativos sobre todos los equipos que están siendo protegidos. son los siguientes: Instalación de GFI EndPointSecurity El equipo en donde GFI EndPointSecurity será instalado debe tener: • Windows 2000/2003 o Windows XP Pro. y actualizar agentes / políticas de protección. Como actualizar desde GFI LANguard Portable Storage Control a GFI EndPointSecurity. deben tener: • Windows 2000/2003 o Windows XP Pro. Actualizar desde GFI LANguard Portable Storage Control Es posible actualizar desde GFI LANguard Portable Storage Control 2 a GFI EndPointSecurity 3. desinstalar. NOTA: Para instalar. Incompatibilidades Las siguientes son incompatibilidades conocidas con el agente de GFI EndPointSecurity: • No se instala en sistemas operativos de 64-bits. Como instalar GFI EndPointSecurity.Instalación Introducción En este capitulo se aprenderá: • • • Cuales son los requerimientos del sistema para instalar GFI EndPointSecurity. NOTA: GFI EndPointSecurity no requiere privilegios administrativos para propósitos de configuración.

exe.1. Durante la instalación. Pantalla 2 – Ventana de dialogo de configuración de GFI EndPointSecurity: Opciones de configuración de la importación 3. 2. Cierre la aplicación y luego proceda a la instalación de GFI EndPointSecurity. Seleccione 14 • Instalación GFI EndPointSecurity . 2. Es requerido el remover el agente solamente del computador en donde se va a instalar GFI EndPointSecurity. Elimine el agente del computador en donde GFI EndPointSecurity será instalado. NOTA: La facilidad de importar la configuración previa le permite importar la lista existente de agentes GFI LANguard Portable Storage Control y re-implementarlos usando GFI EndPointSecurity (diríjase al capitulo “Iniciando: Implementar una política de protección predeterminada” para mayor información de cómo importar una lista de agentes implementados). Haga doble clic sobre el archivo endpointsecurity3. GFI EndPointSecurity detecta si esta instalada una instalación previa de GFI EndPointSecurity. Procedimiento de instalación GFI EndPointSecurity incluye un asistente de instalación el cual le asistirá en el proceso de instalación. 3. En la página de bienvenida. debe ser removido del computador en donde se va a instalar GFI EndPointSecurity 3. Abra la consola de configuración de GFI LANguard Portable Storage Control. NOTA: El agente de protección de GFI LANguard Portable Storage Control. haga clic en el botón “Siguiente” (Next) para iniciar la instalación. Cierre todas las aplicaciones que están siendo ejecutadas e inicie sesión en el computador con una cuenta que tenga privilegios administrativos. Para iniciar la instalación: 1.

En la ventana de dialogo de licencia. GFI EndPointSecurity Instalación • 15 . deje la opción predeterminada ‘Evaluation’ y luego haga clic en el botón Next. Luego. o seleccione “hacer una instalación nueva” (make a clean install). 4.Ventana de dialogo de configuración de GFI EndPointSecurity: ventana de información de clave de licencia 5. NOTA: Por defecto. lea el acuerdo de licencia cuidadosamente. Ingrese su nombre. empresa y clave de licencia. para importar las opciones de la previa versión revisada.“Importar opciones usadas en la previa versión revisada” (import settings used in older build). Si se esta evaluando el producto. para instalar GFI EndPointSecurity como una nueva instalación. GFI EndPointSecurity tiene un periodo de evaluación completamente funcional de 10 días. se recibiría por medio de correo electrónico una clave de licencia que le permitiría evaluar GFI EndPointSecurity por un tiempo total de 30 días. seleccione la opción “Yo acepto el acuerdo de licencia” (I accept the Licensing agreement) y después haga clic en el botón “Siguiente” (Next) para continuar. Si la información que se ingresó en el formulario para bajar la aplicación es correcta. Pantalla 3 .

La instalación requerirá de aproximadamente de 21 MB de espacio libre en disco. y luego haga clic en Next. Haga clic en el botón Next para proceder. Especifique una ruta de instalación alternativa (o deje la ruta predeterminada). 10. cree los grupos de usuarios Windows asociados al dispositivo para los dispositivos seleccionados” (Yes.Pantalla 4 – ventana de dialogo de control de dispositivos usado para especificar cuales dispositivos se quiere controlar 6. create the device-associated Windows user groups for the selected devices) si se quiere que GFI EndPointSecurity cree grupos de control predeterminados. 7. NOTA: Ingresar la clave de licencia no debe ser confundido con el proceso de registrar los detalles de la empresa en nuestro sitio web. diríjase al capitulo “Misceláneos” de este manual. El asistente de instalación esta ahora listo para copiar los archivos requeridos y finalizar la instalación. Ingresar su clave de licencia después de la instalación Para mayor información de cómo ingresar la clave de licencia después de la instalación del producto. ya que nos permite darle soporte y notificarle de noticias importantes del producto. NOTA: Por defecto. De esta manera se puede agregar o eliminar usuarios directamente desde la consola de Administración de equipos de su sistema operativo Windows sin tener que abrir la consola de GFI EndPointSecurity. Seleccione la opción “Si. Haga clic en Finish para finalizar la instalación. GFI EndPointSecurity agregará estos grupos de control a las políticas de protección predeterminadas que vienen con el producto. Este último es importante. 8. 9. Seleccione los dispositivos removibles que se desea monitorear. Se puede hacer el 16 • Instalación GFI EndPointSecurity .

com/pages/regfrm.htm GFI EndPointSecurity Instalación • 17 .gfi.registro y obtener su cuenta de cliente GFI en la página: http://www.

.

la lista de agentes que estaban protegiendo los computadores. El control sobre dispositivos portátiles es logrado a través de privilegios de acceso a dispositivo para usuarios o grupos de usuarios. serán agregados automáticamente a una cuarta política de protección llamada LegacyAgents (GFI EndPointSecurity ` Protection Policies ` LegacyAgents). Estos privilegios determinan a quién se le es permitido transferir contenido hacia / desde dispositivos portátiles. NOTA 2: GFI EndPointSecurity también le permite crear políticas de protección personalizadas. las cuales pueden ser implementadas inmediatamente sobre los computadores objetivo después de la instalación (GFI EndPointSecurity ` Protection Policies ` Servers / Workstations / Laptops). diríjase al capitulo “Personalizar la política predeterminada” en este manual. Para mayor información de cómo personalizar su política de control de almacenamiento portátil. y se importó las opciones de configuración previas. Por ejemplo.Iniciando: Implementar una política de protección predeterminada Introducción GFI EndPointSecurity viene con 3 políticas de protección predeterminadas. Iniciando: Implementar una política de protección predeterminada • 19 GFI EndPointSecurity . Pantalla 5 – Política de protección de previos agentes con la lista de agentes importados NOTA 1: Si solo se actualizó desde GFI LANguard Portable Storage Control 2.

en este manual. Vista preliminar del capitulo En este capitulo se aprenderá como: • Abrir la consola de usuario de GFI EndPointSecurity. GFI EndPointSecurity 20 • Iniciando: Implementar una política de protección predeterminada . GFI_ESEC_Floppy_ReadOnly. se puede especificar diferentes usuarios y privilegios para cada clase de dispositivo que esta siendo monitoreado. Por defecto. por defecto. NOTA 1: Para mayor información de cómo agregar miembros a grupos de usuarios. Esto significa que si estas políticas predeterminadas son implementadas en los equipos objetivo sin ninguna configuración adicional. y a la vez se les puede bloquear totalmente el conectar dispositivos en los computadores usados por los supervisores. NOTA: Se puede asignar privilegios a nombres de usuarios y grupos de usuarios que hacen parte del Directorio Activo (AD) o a usuarios locales y grupos locales. GFI_ESEC_Floppy_FullAccess).en una empresa de software. Imagen 3 – Cuando no hay usuarios configurados. ningún miembro está asignado a ninguno de esos grupos de usuarios. Esto significa que dentro del mismo grupo / política de protección. a ningún usuario se le permitirá el acceso a ninguno de los dispositivos portátiles. a un grupo de programadores se les puede asignar privilegios de acceso completo a dispositivos en las maquinas de desarrollo. diríjase al capitulo “Personalizar la política predeterminada”. son asignados a las 3 políticas de protección predeterminadas que viene con el producto. los grupos de usuarios que son creados por GFI EndPointSecurity (por ejemplo. el acceso a todos los dispositivos portátiles será bloqueado Sin embargo. NOTA 2: Privilegios de acceso son configurables a nivel de clase de dispositivo. Estos grupos de usuarios ya están preconfigurados con los correspondientes privilegios de lectura / escritura.

se puede todavía abrir el asistente. Abrir la consola de GFI EndPointSecurity Para abrir la consola de usuario de GFI EndPointSecurity: 1.0. Implementar remotamente la política de protección en los computadores objetivo. Abra GFI EndPointSecurity desde Start ` All Programs ` GFI EndPointSecurity 3.0 ` GFI EndPointSecurity 3. al hacer clic derecho sobre el nodo “Políticas de protección” (Protection Policies) y seleccionando New ` Quick Start Wizard . Realizar los procesos mencionados en este capitulo usando un ejemplo práctico. 2. Pantalla 6 – Abriendo el asistente de inicio rápido desde el panel de navegación Una vez este listo. esto para ayudarle a tener su sistema de control de almacenamiento portátil funcionando lo más pronto posible. Administrador de dominio). Asistente de inicio rápido El asistente de inicio rápido le ayuda a configurar la lista de computadores sobre los cuales se va a controlar los dispositivos portátiles. Configurar usuarios y asignar privilegios de lectura / escritura. Verificar que la política de protección ha sido implementada exitosamente. Este asistente es lanzado automáticamente la primera vez que GFI EndPointSecurity es abierto. GFI EndPointSecurity Iniciando: Implementar una política de protección predeterminada • 21 . Inicie sesión usando una cuenta que tenga privilegios administrativos sobre toda la red de computadores / computadores objetivo (por ejemplo.• • • • • Especificar qué computadores serán protegidos por la política predeterminada.

Para mayor información de como generar la lista de computadores de dominio. Repita este paso hasta que todos los computadores objetivo sean agregados a la lista. NOTA 2: Utilice el botón Import… para importar una lista de computadores a ser protegidos desde un archivo de texto. 22 • Iniciando: Implementar una política de protección predeterminada GFI EndPointSecurity . Especifique el nombre o IP del computador a ser protegido y luego haga clic en “agregar” (Add). NOTA 1: Utilice el botón Select… para escoger los equipos a ser protegidos desde una lista de computadores de dominio. Luego haga clic en Next. diríjase a la sección “Listar computadores de dominio” en este capitulo.Pantalla 7 – Agregando computadores a la política de protección 1.

Seleccione en la lista desplegable provista. Esto se puede hacer de la siguiente manera: GFI EndPointSecurity Iniciando: Implementar una política de protección predeterminada • 23 . Agregando computadores a la política de protección En GFI EndPointSecurity se puede también agregar computadores a la política de protección sin tener que abrir el asistente rápido de inicio. Haga clic en el botón Finish para finalizar la configuración. 3.Pantalla 8 – Seleccionando la política de protección 2. y luego haga clic en Next. la política de protección que se quiere asignar a el/los computador(es). Pantalla 9 – Visualizando la lista de computadores asignados a la política de protección Workstations.

1. Expanda el nodo “Políticas de protección” (Protection Policies). 2. Haga clic derecho sobre la política de protección y seleccione Add computer…

Pantalla 10 – Seleccionando los computadores que serán protegidos

3. Especifique el nombre o IP del computador a ser protegido y luego haga clic en “agregar” (Add). Repita este paso hasta que todos los computadores objetivo sean agregados a la lista. NOTA 1: Utilice el botón Select… para escoger los equipos a ser protegidos desde una lista de computadores de dominio. Para mayor información de como generar la lista de computadores de dominio, diríjase a la sección “Listar computadores de dominio” en este capitulo. NOTA 2: Utilice el botón Import… para importar una lista de computadores a ser protegidos desde un archivo de texto. 4. Haga clic en el botón Finish para finalizar la configuración.

24 • Iniciando: Implementar una política de protección predeterminada

GFI EndPointSecurity

Listar computadores de dominio

Pantalla 11 – Lista de computadores activos descubiertos en el dominio seleccionado

GFI EndPointSecurity puede automáticamente generar la lista de computadores que están actualmente activos en una red de dominio específico. Para generar una lista de computadores: 1. De la lista de dominios actualmente disponibles en la red, seleccione el dominio que se desea escanear. 2. Haga clic en el botón “Buscar” (Search), para iniciar el proceso de escaneo.

Pantalla 12 – Lista de computadores de dominio con los detalles de protección

Después de listar los computadores en un dominio, utilice el botón “recopilar detalles” (Retrieve Details), para identificar qué computadores están:

GFI EndPointSecurity

Iniciando: Implementar una política de protección predeterminada • 25

• •

Completamente desprotegidos (por ejemplo, no hay control de almacenamiento portátil). Actualmente protegidos por una previa versión de GFI EndPointSecurity (por ejemplo, GFI LANguard Portable Storage Control 2). Ejecutando un agente / política de protección no actualizada y por ende se requiere una re-implementación.

Para especificar los computadores a ser protegidos, seleccione / deseleccione la caja de selección ubicada al lado del computador respectivo. Luego haga clic en OK para finalizar la selección. NOTA: Computadores protegidos con GFI LANguard Portable Storage Control 2 o con versiones previas de GFI EndPointSecurity, serán automáticamente actualizados durante la implementación de la política de protección.

Implementar la política de protección predeterminada sobre los computadores objetivo

Imagen 4 – Proceso de implementación de protección y actualización

Para que tengan efecto, las políticas de protección tienen que ser implementadas sobre los computadores objetivo. Durante la primera implementación de política, GFI EndPointSecurity también instalará el agente de seguridad en todos los computadores objetivo especificados. Este agente, procesará todas las solicitudes de lectura / escritura hechas por dispositivos portátiles, usando como referencia la política de protección implementada. NOTA: Durante la implementación de la política, GFI EndPointSecurity automáticamente instalará agentes en los nuevos

26 • Iniciando: Implementar una política de protección predeterminada

GFI EndPointSecurity

Para mayor información. haga clic derecho sobre el / los computadores objetivo pendientes y seleccione “Implementar” (Deploy). Como resultado. Desde el visor (panel derecho).computadores o en los computadores en donde los agentes han sido desinstalados. tiene que ser siempre seguido por una inmediata reimplementación de la política de protección afectada sobre los respectivos computadores objetivo. cada cambio hecho en la configuración de la política de protección. diríjase al capitulo “Personalizar su política de protección predeterminada” en este manual. éstas deben mantenerse siempre al día. Pantalla 13 – Implementando la política de protección en los computadores objetivo seleccionados Para implementar las políticas de protección en los computadores objetivo seleccionados: 1. GFI EndPointSecurity Iniciando: Implementar una política de protección predeterminada • 27 . NOTA: La única excepción a esta regla es cuando usuarios son agregados a grupos de usuarios configurados a través de la consola de administración del computador (Windows). Debido a que las políticas de protección dictan el control sobre el uso de los dispositivos portátiles. Haga clic en el nodo “Estado de protección” (Protection Status) 2.

Verificar que las políticas de protección has sido implementadas exitosamente El reporte de estado de implementación Pantalla 14 – Reporte de estado de implementación Al final de cada proceso de implementación. haga clic derecho en el contenido. GFI EndPointSecurity automáticamente generará un reporte mostrando los resultados de la última operación de implementación. Para imprimir este reporte. Utilice este reporte para identificar en cuales computadores objetivo ha fallado la actualización de las políticas de protección y el por qué. y luego seleccione “Imprimir” (Print). El monitor de estado de protección Pantalla 15 – El monitor de estado de protección 28 • Iniciando: Implementar una política de protección predeterminada GFI EndPointSecurity .

dirección IP 127. Expanda el nodo “Políticas de protección” (Protection Policies).0. para visualizar el estado de todas las operaciones de implementación realizadas en los computadores objetivo de su red. no debería ser posible acceder la unidad de floppy. estado de la implementación y lo que esta en el momento pendiente en cada computador objetivo. 2.0. Al final de este ejemplo. Abra la consola de GFI EndPointSecurity desde Start ` All Programs ` GFI EndPointSecurity 3. 1. fecha y hora de la última implementación exitosa de una política de protección.Utilice el nodo GFI EndPointSecurity ` Protection Status. Haga clic derecho sobre el nodo Workstations y seleccione “Agregar computadores…” (Add Computers…. e incluye: Nombre del computador objetivo. Esta información es mostrada en el visor (en el panel derecho). también como el nombre de la política de protección que actualmente esta en uso.) Pantalla 16 – Asistente de inicio rápido: Seleccione los computadores a ser protegidos GFI EndPointSecurity Iniciando: Implementar una política de protección predeterminada • 29 . se implementará la política de protección “Workstations” en el computador en donde GFI EndPointSecurity está instalado. 3. para implementar las actualizaciones de las políticas de protección en los computadores objetivo.1). Para mantener lo más general posible este ejemplo. Ejemplo: Implementar la política de protección ‘Workstations’ en su computador local En este ejemplo.0 ` GFI EndPointSecurity 3. se utilizará los detalles de computador local (como por ejemplo. de la consola de usuario de GFI EndPointSecurity. Haga clic en el botón “aplicar” (Apply). Implementaciones pendientes pueden ser también iniciadas desde el visor de estado de protección.0.

El resultado de la implementación es mostrado en el reporte bajo la columna Status. 8.1 y luego haga clic en Add. Ingrese la dirección IP del computador local. Haga clic en el botón Next para proceder a la ventana de dialogo final y luego haga clic en el botón Finish. Para verificar si el control de almacenamiento portátil esta activo en su computador: 1. Haga clic en Apply para implementar la política de protección en el computador local. Pantalla 17 – Resultados de la implementación 7.0. 30 • Iniciando: Implementar una política de protección predeterminada GFI EndPointSecurity . indicando que su política de protección esta trabajando correctamente.0. 6. Inserte un disquete formateado en la unidad de floppy. Prueba Debido a que ningún usuario ha sido configurado en la política de protección actual. es mostrado un reporte similar al que se encuentra arriba. Pantalla 18 – Ventana de dialogo de acceso denegado 2. 5. Diríjase a Start ` Run ` y teclee A:\ para tratar de acceder el floppy.4. Un mensaje de acceso denegado similar al de arriba es mostrado. 127. Inserte un disquete en la unidad de floppy. GFI EndPointSecurity automáticamente bloqueará acceso a todo dispositivo portátil en su computador. Después de una implementación exitosa. Diríjase a Start ` Run y teclee A:\.

al agregar diferentes políticas de control de almacenamiento portátil. las políticas de protección están configuradas para monitorear la lista predeterminada de dispositivos especificados en las opciones de propiedades en el nodo Options ` Protection Policy Defaults de la consola de usuario de GFI EndPointSecurity. Administrar usuarios y asignar privilegios de lectura / escritura sobre los dispositivos portátiles. diríjase al capitulo “Configurar opciones predeterminadas” en este manual. Configurar credenciales de inicio de sesión Configurar parámetros de registro de eventos Crear nuevas políticas de protección Eliminar computadores objetivo de una política de protección Mover computadores objetivo a una política de protección diferente Eliminar políticas de protección Realizar los procesos cubiertos en este capitulo a través de dos ejemplos prácticos Configurar cuales dispositivos portátiles serán monitoreados En GFI EndPointSecurity se puede configurar selectivamente cuales dispositivos portátiles serán monitoreados o excluidos de las restricciones de acceso. Por defecto. o al hacer cambios en la configuración de las políticas de protección con las que viene el producto. Vista preliminar del capitulo En este capitulo se aprenderá como: • • • • • • • • • Configurar cuales dispositivos serán monitoreados. GFI EndPointSecurity Personalizar la política de protección predeterminada • 31 . es totalmente personalizable y puede ser configurada para satisfacer la política de seguridad de dispositivos portátiles de su empresa. Para mayor información de como configurar la lista predeterminada de dispositivos a controlar.Personalizar la política de protección predeterminada Introducción La política de protección predeterminada con la cual viene GFI EndPointSecurity. Esto es logrado.

4. Deseleccione los dispositivos portátiles que serán excluidos de ser monitoreados. 6. Haga clic en el nodo Protection Policies. 3. Esto significa que cada política de protección puede ser configurada separadamente para monitorear y controlar el acceso a diferentes dispositivos portátiles. Haga clic derecho sobre la política de protección que se desea configurar y seleccione “Propiedades” (Properties). Esto significa que después de implementar una política de protección predeterminada sobre un computador objetivo. Expanda el nodo “Políticas de protección” (Protection Policies).Se puede también configurar la lista de dispositivos a ser monitoreados con base a la política de protección. para implementar los cambios de la política de protección sobre los computadores objetivo. Administrar usuarios y privilegios Por defecto. Haga clic en el nodo “Dispositivos a controlar” (Controlled Devices) y deseleccione la opción “Usar las configuraciones de permiso de dispositivo predeterminadas” (Use the default device permission settings). 5. a todos los usuarios se les negará acceso a los dispositivos portátiles. Haga clic en OK para cerrar la ventana de dialogo. Para configurar los dispositivos que serán controlados a través de una política de protección específica: 1. 7. 32 • Personalizar la política de protección predeterminada GFI EndPointSecurity . Esto le mostrará la ventana de dialogo de las propiedades de la política de protección. Haga clic en “Aplicar” (Apply). Pantalla 19 – Propiedades de la política de protección ventana de dialogo de dispositivos a controlar 2. ningún usuario y ningún privilegio están preconfigurados en las políticas de protección que vienen incluidas en el producto GFI EndPointSecurity.

Imagen 5: El agente de GFI EndPointSecurity verifica los privilegios de acceso en tiempo real • Cambios en los privilegios de acceso toman efecto inmediatamente. se recomienda que se configure los privilegios de acceso a dispositivo directamente desde el Directorio Activo. Cuando se configura privilegios de acceso a dispositivo a través del Directorio Activo: • No se están haciendo cambios a la política de protección. para verificar si el usuario es un miembro o no de uno de los grupos privilegiados y bloquear acordemente el acceso al dispositivo solicitado. De esta manera se puede asegurar que los privilegios de la política de protección están implementados y actualizados.GFI EndPointSecurity le permite asignar acceso y / o privilegios de lectura y escritura (sobre dispositivos portátiles soportados) a cualquier usuario o grupo de usuarios que es miembro del Directorio activo o del esquema de usuarios y grupos locales. ¿Cual es la mejor manera de configurar privilegios de acceso a dispositivo? En ambientes de redes donde un Directorio Activo esta disponible. GFI EndPointSecurity Personalizar la política de protección predeterminada • 33 . Se puede configurar privilegios de acceso de dos maneras: • • A través de Directorio Activo / Usuarios o grupos locales. La razón de esto es que cuando un usuario intenta acceder un dispositivo portátil. A través de la consola de usuario de GFI EndPointSecurity. el agente de protección preguntará (en tiempo real) al Directorio Activo. y como resultado no es necesario re-implementar la política de protección.

se puede configurar los usuarios / grupos y privilegios de acceso a dispositivo. diríjase al capitulo “Misceláneos” en este manual. no pueden tener privilegios administrativos sobre los computadores locales. diríjase al capitulo “Misceláneos” en este manual. o de lo contrario ellos serían capaces de agregar a ellos mismos a la lista de usuarios o grupos de usuarios privilegiados y de esta manera adquirir privilegios de acceso ilimitado sobre los dispositivos controlados. Administrar privilegios de usuario a través de la consola de usuario de GFI EndPointSecurity A través de la consola de usuario de GFI EndPointSecurity. En ambientes de redes en donde la administración centralizada (Directorio Activo) no esta disponible. Administrar privilegios de usuario a través de Grupos & Usuarios locales Para mayor información de como administrar usuarios a través de la consola de administración del equipo. sin necesidad de abrir la consola de usuario de GFI EndPointSecurity. se puede configurar los privilegios de acceso a dispositivo requeridos e implementarlos remotamente sobre los computadores objetivo como parte de la política de protección. diríjase al capitulo “Configurar opciones predeterminadas” en este manual. como por ejemplo en Workgroups. se recomienda que se configure los privilegios de acceso a dispositivo desde la consola de usuario de GFI EndPointSecurity. NOTA: Para mayor información de como configurar usuarios a través del nodo de la política de protección predeterminada. 34 • Personalizar la política de protección predeterminada GFI EndPointSecurity . A través del nodo Options ` Protection Policy Defaults. los cuales pueden ser aplicados a todas las políticas de protección configuradas en el producto. sin tener que estar físicamente presente en cada uno de los computadores objetivo. • Al utilizar la consola de usuario de GFI EndPointSecurity. Los Workgroups tienen limitaciones a nivel de infraestructura que hacen necesario el que se: • Remueva privilegios administrativos de las cuentas de usuarios finales. Físicamente configurar grupos de usuarios y privilegios de acceso a dispositivo en cada uno de los computadores en el workgroup. así como también en forma global para todas las políticas de protección. desde cualquier computador que tiene acceso a la consola de administración de Computadores y usuarios en el Directorio Activo. Administrar privilegios de usuario a través del Directorio Activo Para mayor información de como administrar usuarios a través de la consola de administración del Directorio Activo. se puede administrar usuarios y privilegios de acceso a dispositivo con base en la política de protección. Usuarios finales.• Se puede asignar privilegios de acceso a dispositivo.

Pantalla 20 – Abriendo la ventana de dialogo de las propiedades de la política de protección Para configurar usuarios y privilegios en una política de protección: 1.Propiedades de la política de protección Ventana de dialogo de dispositivos controlados 3. Haga clic derecho sobre la política de protección que se desea configurar y seleccione “Propiedades” (Properties). Haga clic en el nodo “Dispositivos controlados” (Controlled Devices) y deseleccione la opción “Usar las configuraciones de GFI EndPointSecurity Personalizar la política de protección predeterminada • 35 . Expanda el nodo Protection Policies. Esto le mostrará la ventana de dialogo de las propiedades de la política de protección. Pantalla 21 . 2.

seleccione el dispositivo portátil que se desea configurar (por ejemplo. En el panel de la izquierda.permiso de dispositivo predeterminadas” (Use the default device permission settings). Floppy disk). Pantalla 22 – Configurando cuales usuarios tienen acceso al Floppy disk 5. NOTA: GFI recomienda que se configure solamente grupos y no nombres de usuarios. La ventaja de utilizar grupos es que se pueden agregar o eliminar usuarios a través de la consola de administración de Windows (Directorio Activo / Usuarios & Grupos locales) sin necesidad de utilizar la consola de usuario de GFI EndPointSecurity. Repita el proceso hasta que todos los usuarios y / o grupos han sido agregados. Haga clic en “Agregar” (Add). y especifique el nombre del usuario o grupo al que se le permitirá el acceso al dispositivo seleccionado. 36 • Personalizar la política de protección predeterminada GFI EndPointSecurity . 4.

NOTA: Repita los pasos 4 a 6 para cada dispositivo que se desea configurar.Pantalla 23 – La lista de usuarios que tienen acceso al Floppy disk 6. Pantalla 24 – Actualizaciones pendientes de ser implementadas 8. 7. Haga clic en Apply para implementar las actualizaciones a la política de protección en los computadores objetivo. Haga clic en OK para cerrar la ventana de dialogo. Configure los privilegios del usuario / grupo. GFI EndPointSecurity Personalizar la política de protección predeterminada • 37 . al seleccionar las cajas de selección Read y Write acordemente.

las políticas de protección pueden ser implementadas usando credenciales de inicio de sesión personalizadas. las políticas de protección están configuradas para utilizar las credenciales predeterminadas especificadas en las opciones de propiedades en el nodo Options ` Protection Policy Defaults. NOTA 3: GFI EndPointSecurity. Configurar credenciales de inicio de sesión GFI EndPointSecurity requiere que físicamente se inicie sesión en el computador objetivo. GFI EndPointSecurity esta configurado para utilizar el contexto de seguridad bajo el cual esta siendo ejecutado (en este caso. Para configurar credenciales personalizadas de inicio de sesión en una política de protección: 1. para tener privilegios administrativos sobre los computadores de la red. se puede crear dos políticas de protección y configurar cada política con un conjunto de credenciales de inicio de sesión diferente. Por ejemplo. de la consola de usuario de GFI EndPointSecurity. será bloqueado a cualquier dispositivo portátil el cual no tenga usuarios o grupos configurados. Estas credenciales son configurables por cada política de protección y deben ser validas para todos los computadores objetivo a los que la política de protección será implementada. 38 • Personalizar la política de protección predeterminada GFI EndPointSecurity . Esto requiere que el producto sea ejecutado bajo una cuenta la cual tenga privilegios administrativos sobre todos los computadores objetivo de la red (por ejemplo la cuenta de administrador de Dominio). Para mayor información de como configurar las credenciales predeterminadas a través del nodo Protection Policy Defaults. esta cuenta podría no tener los privilegios de acceso a todos los computadores objetivo de la red y como resultado. se podría requerir iniciar sesión en servidores usando unas credenciales de inicio de sesión y para las estaciones de trabajo utilizando otras credenciales de inicio de sesión diferentes. Expanda el nodo “Políticas de protección” (Protection Policies). se requerirían credenciales alternativas. Mantener un registro del estado de la protección de todos los computadores objetivo. NOTA 2: Después de actualizar nombres de usuarios o grupos a través de la consola de usuario de GFI EndPointSecurity. una para servidores y otra para estaciones de trabajo. Por defecto. tendrá en cuenta todos los cambios realizados en las políticas de protección y automáticamente sincronizará esos cambios en los computadores no actualizados. Sin embargo.NOTA 1: El acceso a los usuarios. Para cumplir con tales situaciones. se tiene que re-implementar los cambios sobre los computadores objetivo. Por ejemplo. Por defecto. diríjase al capitulo “Configurar opciones predeterminadas” en este manual. las credenciales del usuario con que se inicio sesión). para: • • Implementar políticas de protección y agentes.

Seleccione la opción “Utilizar las credenciales de inicio de sesión especificadas abajo” (Use the logon credentials specified below). para implementar los cambios de la política de protección sobre los computadores objetivo. Haga clic derecho sobre la política de protección que se desea configurar y seleccione “Propiedades” (Properties). y especifique el nombre de usuario y contraseña en los campos provistos. 6.2. 3. Haga clic en “Aplicar” (Apply). Haga clic en el nodo Log-on Credentials. Esto le mostrará la ventana de dialogo de las propiedades de la política de protección. 5. Pantalla 25 – Propiedades de la política de protección: Ventana de dialogo de credenciales de inicio de sesión 4. y deseleccione la opción “Usar las credenciales de las políticas de protección predeterminadas” (Use the default protection policies credentials). Haga clic en OK para cerrar la ventana de dialogo. GFI EndPointSecurity Personalizar la política de protección predeterminada • 39 .

Las políticas de protección. pueden también ser configuradas individualmente para registrar eventos en el registro de eventos de seguridad de su sistema operativo Windows. NOTA: Para mayor información de como configurar los parámetros de registro de eventos predeterminados. así como también desde el Visor de eventos de Windows (Start ` Control Panel ` Administrative Tools ` Event Viewer). incluso si el usuario esta afuera del edificio de la empresa. Los registros de los eventos de seguridad son visualizados directamente desde la consola de usuario de GFI EndPointSecurity. son registrados por los agentes de GFI EndPointSecurity. los datos recogidos durante estos eventos son almacenados en la base de datos SQL Server/ MSDE de GFI EndPointSecurity.Configurar parámetros de registro de eventos Imagen 6 – Registrando actividad de almacenamiento portátil Todos los intentos hechos para acceder dispositivos portátiles. los agentes de GFI EndPointSecurity almacenarán automáticamente los registros de eventos en un buffer local. diríjase al capitulo “Configurar opciones predeterminadas” en este manual. Cuando un computador objetivo esta desconectado de la red. Esto permite que se mantenga un registro de todos los intentos de conexión hechos a dispositivos portátiles. Estos parámetros predeterminados están especificados en el nodo Options ` Protection Policy Defaults ` Logging y en el nodo Options ` Logging Options de la consola de usuario de GFI EndPointSecurity. la información almacenada en el buffer local es automáticamente transferida a la base de datos de GFI EndPointSecurity. Por defecto. 40 • Personalizar la política de protección predeterminada GFI EndPointSecurity . Una vez que el computador objetivo se conecte de nuevo a la red.

Expanda el nodo Protection Policies. Haga clic derecho sobre la política de protección que se desea configurar y seleccione “Propiedades” (Properties). Para configurar los parámetros del registro de eventos en una política de protección: 1. la fecha y hora cuando el usuario intentó acceder el dispositivo y si la conexión al dispositivo fue permitida o bloqueada. la clase de dispositivo. incluyen: nombre de usuario. 2. GFI EndPointSecurity Personalizar la política de protección predeterminada • 41 . 3. Esto le mostrará la ventana de dialogo de las propiedades de la política de protección. Haga clic en el nodo Logging y deseleccione la opción “Utilizar las opciones de inicio de sesión de políticas de protección predeterminadas” (Use the default protection policies logging options).Pantalla 26 – Visor de eventos: registros de eventos GFI EndPointSecurity Los detalles registrados por los agentes.

diríjase al capitulo “Misceláneos” en este manual. Haga clic en Apply. 42 • Personalizar la política de protección predeterminada GFI EndPointSecurity .Pantalla 27 – Ventana de propiedades de política de protección: opciones de inicio de sesión 4. Haga clic en el nodo Protection status. Haga clic derecho sobre el computador de donde se requiere ver los registros generados y luego haga clic en View Log… Ver registros de eventos de seguridad desde el visor de eventos de Windows Para mayor información de cómo ver los registros de eventos de seguridad desde el visor de eventos de Windows. Seleccione la(s) locación(es) de almacenamiento preferidas. 6. marcando las cajas de selección correspondientes. Haga clic en OK para cerrar la ventana de configuración. Ver registros de eventos de seguridad Para ver registros de eventos de seguridad generados por un computador objetivo específico: 1. 5. para implementar los cambios sobre los computadores objetivo. 2.

el transferir contenido desde o hacia dispositivos portátiles. NOTA 1: Computadores que no tienen actualizada la política de protección. podrían permitir a usuarios no autorizados. Expanda el nodo Protection Policies. la cual contiene las implementaciones pendientes.Habilitar o inhabilitar implementaciones pendientes Pantalla 28 – Inhabilitar implementaciones pendientes Para habilitar pendientes: o inhabilitar temporalmente implementaciones 1. Computadores que no tienen implementado el agente. Haga clic derecho sobre la(s) implementación(es) que se desea habilitar o inhabilitar y luego seleccione Deploy o Disable deployment acordemente. GFI EndPointSecurity Personalizar la política de protección predeterminada • 43 . y luego haga clic en la política de protección. 2. están totalmente desprotegidos y permitirán el acceso a usuarios no autorizados para transferir contenido desde o hacia dispositivos portátiles.

como se describió anteriormente en este capitulo. Mover computadores a otra política de protección Para mover un computador objetivo a una política de protección diferente: 1. Expanda el nodo Protection Policies. 3. 2.). etc. En el panel de la derecha. 5. Haga clic derecho en el nodo Protection Policies. y seleccione New ` Protection policy… Esto mostrará la ventana de dialogo de las propiedades de política de protección. Haga clic sobre la política de protección que se desea configurar. 3.Crear políticas de protección personalizadas Pantalla 29 – Creando una nueva política de protección Para crear una nueva política de protección: 1. Haga clic en OK para cerrar la ventana de dialogo. Haga clic en Apply para guardar la configuración. Configure el resto de las propiedades (credenciales de inicio de sesión. permisos a dispositivos. Especifique el nombre de la nueva política de protección e introduzca una descripción. Expanda el nodo Protection Policies. Remover computadores de una política de protección Para remover un computador de una política de protección: 1. 44 • Personalizar la política de protección predeterminada GFI EndPointSecurity . 4. 2. haga clic sobre el (los) computador(es) que se quieren remover y luego seleccione Delete. Esto automáticamente desinstalará el agente GFI EndPointSecurity de los respectivos computadores objetivo.

Haga clic derecho sobre el nodo Servers y luego seleccione Properties. Haga clic derecho sobre la política que se desea remover y seleccione Delete. 1.0. donde el acceso a la unidad de floppy local fue bloqueada después de implementar la política de protección en su computador local. para remover una política de protección. Al final de este ejemplo.2. NOTA: Las políticas de protección predeterminadas no pueden ser removidas. en este ejemplo se asignará a usted mismo privilegios de lectura y escritura sobre la unidad de floppy de su computador. haga clic derecho sobre el (los) computador(es) que se desean remover y luego seleccione Move to protection policy… Pantalla 30 – La ventana de dialogo seleccionar política de protección 4. usted debería ser capaz de transferir contenido desde y hacia su unidad de floppy. Seleccione el grupo de destino en la lista desplegable provista y luego haga clic en OK. 2. se tiene primero que remover o mover todos los computadores contenidos en esa política. 1. Ejemplo 1: Asignar usuarios y privilegios desde la consola de usuario de GFI EndPointSecurity Este ejemplo esta basado en el que fue mostrado en el capitulo anterior.0 ` GFI EndPointSecurity 3. Remover políticas de protección GFI EndPointSecurity le permite remover políticas de protección personalizadas. 3. 2. GFI EndPointSecurity Personalizar la política de protección predeterminada • 45 . Haga clic sobre la política de protección la cual contiene el (los) computador(es) objetivo. Sin embargo. Ahora. Expanda el nodo Protection Policies. 3. Expanda el nodo Protection Policies. Abra la consola de GFI EndPointSecurity desde Start ` All Programs ` GFI EndPointSecurity 3. En el panel derecho.

Sarah Mifsud) y luego haga clic en OK. 5. Pantalla 32 – Ventana de dialogo seleccionar usuario 6. Haga clic sobre Controlled Devices y deseleccione la opción “Usar las configuraciones de permiso de dispositivo predeterminadas” (Use the default device permission settings). Haga clic en el nodo Floppy disk. Haga clic en Add. 46 • Personalizar la política de protección predeterminada GFI EndPointSecurity .Pantalla 31 – Ventana de dialogo de propiedades de política de protección 4. y luego especifique su nombre de usuario Windows (por ejemplo.

8. será mostrado. Haga clic en Yes. Inserte un disco formateado en la unidad de floppy. Después de la implementación exitosa. El resultado de la implementación es mostrado bajo la columna Status en este reporte. para que la política de protección se actualice en su computador local. Prueba Para verificar si la política de protección ha sido implementada exitosamente en su computador: 1.Ventana de dialogo de propiedades de política de protección: usuarios y privilegios de unidad de Floppy 7. para implementar los cambios sobre los computadores objetivo. Haga clic en OK para guardar las opciones de configuración. Haga clic en Apply.Pantalla 33 . un reporte similar al de arriba. GFI EndPointSecurity Personalizar la política de protección predeterminada • 47 . Pantalla 34 – Resultados de la implementación 10. 9.

Haga doble clic en el nodo del dominio en el árbol de la consola. 3. usted se asignará a si mismo privilegios de solo lectura sobre la unidad de floppy.txt en el disquete. Diríjase al escritorio. y teclee algún texto y guárdelo en un archivo en su escritorio como Ejemplo1. Renombre el archivo a Ejemplo_OK. De esta manera se verificará si se puede transferir contenido a su unidad de floppy. Esto copiará el archivo en el disquete insertado en la unidad de floppy. Abra un editor de texto. De esta manera se verificará si se puede transferir contenido desde la unidad de floppy hacia el computador. Diríjase a Start ` Run y teclee A:\.txt y muévalo a su escritorio.txt. como por ejemplo Bloc de notas. Diríjase a Start ` Programs ` Administrative Tools ` Active Directory Users and Computers. 48 • Personalizar la política de protección predeterminada GFI EndPointSecurity .Pantalla 35 – Bloc de notas 2. Debería ser posible ver el archivo Ejemplo1.txt y seleccione Send to ` A:. 2. En este ejemplo. 5. haga clic derecho en Ejemplo1. al agregar su nombre de usuario al grupo GFI_ESEC_Floppy_ReadOnly que fue creado durante la instalación de GFI EndPointSecurity: 1. 4. A GFI EndPointSecurity se le fue permitido el crear los grupos de usuario predeterminados en su Directorio Activo. Ejemplo 2: Asignar privilegios de usuario a través del Directorio Activo Siga este ejemplo solamente si: • • Se tiene acceso al Directorio Activo en su dominio.

) 6. GFI EndPointSecurity Personalizar la política de protección predeterminada • 49 . Pantalla 37 – Ventana de dialogo de propiedades de GFI_ESEC_Floppy_ReadOnly 5.Pantalla 36 – Computadores y usuarios del Directorio Activo 3. Haga clic derecho sobre la carpeta GFI_ESEC_Floppy_ReadOnly y seleccione Properties. Haga clic en la carpeta Users. 4. y luego haga clic en “Agregar” (Add…. Haga clic en la pestaña “Miembros” (Members). Haga clic en Look in para desplegar una lista de dominios desde los cuales usuarios y computadores pueden ser agregados al grupo.

50 • Personalizar la política de protección predeterminada GFI EndPointSecurity . a usted se le asignará automáticamente privilegios de lectura al momento de que su nombre de usuario es agregado al grupo GFI_ESEC_Floppy_ReadOnly. haga clic derecho sobre Ejemplo2. en las políticas de protección predeterminadas. Diríjase a Start ` Run y teclee A:\. indicando que su política de protección esta funcionando correctamente.Pantalla 38 . sin necesidad de hacer uso de la consola de usuario de GFI EndPointSecurity. Un mensaje de acceso denegado similar al de arriba es mostrado. Prueba Debido a que los grupos de usuarios creados por GFI EndPointSecurity están ya configurados (y se han asignado privilegios). Diríjase a su escritorio. Pantalla 39 – Ventana de dialogo de acceso denegado 3. teclee algún texto y guarde el archivo en su escritorio como Ejemplo2. Seleccione su dominio. Inserte un disco formateado en la unidad de floppy. Se debería poder acceder el contenido del disco.txt y seleccione Send to ` A:. Para verificar esto: 1. 4. por ejemplo Bloc de notas. Abra un editor de texto. 8. 2.txt. Haga clic en su nombre de usuario y luego haga clic en OK.Agregando un dominio al grupo 7.

GFI EndPointSecurity registrará toda la actividad del almacenamiento portátil de los computadores de su red. Opciones de registro de eventos. En esta base de datos central. Se puede también configurar opciones de la base de datos central SQL Server/MSDE (nodo Options ` Logging options). Vista preliminar del capitulo En este capitulo se aprenderá como: • • Configurar opciones predeterminadas de política de protección Configurar opciones de la base de datos central GFI EndPointSecurity Configurar opciones predeterminadas • 51 . La lista de usuarios / grupos los cuales tienen acceso o privilegios de lectura / escritura sobre dispositivos portátiles. Configuraciones de la base de datos central SQL Server/MSDE.Configurar opciones predeterminadas Introducción GFI EndPointSecurity le permite configurar parámetros predeterminados los cuales pueden ser automáticamente heredados por las políticas de protección (Options ` Protection Policy Defaults nodo). Estos incluyen: • • • • • Credenciales de inicio de sesión La lista de dispositivos portátiles a ser controlados.

El proceso de configuración de los parámetros predeterminados es idéntico al de configurar una política de protección. pero el sistema tiene que ser reiniciado para desbloquear los dispositivos y conmutar a la nueva política de protección. permisos de dispositivos. El agente de protección de GFI EndPointSecurity removerá el agente de protección de GFI LANguard Portable Security Scanner. Configure las propiedades requeridas (credenciales de inicio de sesión. Haga clic derecho sobre el nodo Options ` Protection Policy Defaults y luego seleccione Properties.Configurar opciones predeterminadas de política de protección Pantalla 40 – La ventana de dialogo de propiedades de las opciones predeterminadas de la política de protección Para configurar las opciones predeterminadas de política de protección: 1. Al instalar agentes de protección de GFI EndPointSecurity sobre computadores que utilizan Windows 2000. El reinicio es requerido • 52 • Configurar opciones predeterminadas GFI EndPointSecurity . Para mayor información de cómo configurar estas propiedades.). Los reinicios de computadores cliente son requeridos cuando: • Al actualizar los agentes de protección de GFI LANguard Portable Security Scanner a GFI EndPointSecurity. 2. etc. diríjase a los dos capítulos anteriores. 3. Haga clic en OK para cerrar la ventana de dialogo de propiedades. Opciones de implementación y reinicio Reinicio de computadores objetivo En ciertas situaciones es requerido el reiniciar los computadores cliente después de que una política de protección ha sido implementada.

Haga clic derecho sobre el nodo Options ` Protection Policy Defaults y seleccione Properties. de archivo.para habilitar las notificaciones de sistema Notificaciones de sistema de archivo son usadas operaciones de montaje de volúmenes (MOUNT) cuando se inserta un disquete o cuando se inserta que no tiene instalado todavía un controlador). GFI EndPointSecurity Configurar opciones predeterminadas • 53 . (Opcional) Personalice el mensaje el cual va a ser mostrado a los usuarios actualmente conectados antes de que el computador sea reiniciado. 4. 2. Seleccione la caja de selección disponible en Reboot Options. Haga clic en la opción Advanced. para detectar (por ejemplo. 2. un dispositivo NOTA: Reinicio no es requerido en computadores con Windows XP o superior. antes de el reinicio automático del computador. Cuando esta opción es seleccionada. Opciones de implementación GFI EndPointSecurity soporta la implementación de políticas de protección simultáneamente sobre múltiples computadores (multihilo). Para habilitar esta opción: 1. Haga clic en la opción Advanced. Pantalla 41 – Opciones avanzadas Cuando es requerido. Haga clic derecho sobre el nodo Options ` Protection Policy Defaults y seleccione Properties. 3. usuarios actualmente conectados recibirán un mensaje. GFI EndPointSecurity puede automáticamente forzar el reinicio de computadores objetivo después de que es implementada la protección. El número de hilos que pueden ser simultáneamente usados para la implementación de las políticas de protección es configurado como sigue: 1.

Especifique las credenciales SQL Server. 4. 54 • Configurar opciones predeterminadas GFI EndPointSecurity . Haga clic derecho sobre el nodo Options ` Logging y seleccione Properties. Especifique el nombre del servidor SQL que contiene la base de datos. NOTA: Se sugiere que no se use más de 10 hilos ya que esto afectaría la disponibilidad de los recursos del sistema. Especifique el número de hilos concurrentes requeridos para la implementación. Especifique el valor de tiempo de espera (timeout) del hilo en segundos. Esto mostrará la ventana de dialogo de configuración de la base de datos.3. Configurar las opciones de la base de datos Pantalla 42 – Opciones de configuración de la base de datos Para configurar las opciones de inicio de sesión de la base de datos: 1. 2. o seleccione la opción “Utilizar autenticación Windows” (Use Windows authentication). 4. para autenticarse al servidor SQL usando los detalles de la cuenta de Windows. Haga clic en OK para guardar las configuraciones y luego cierre la ventana de dialogo. 3.

como por ejemplo.Opciones generales Introducción GFI EndPointSecurity le permite exportar las opciones de configuración (como por ejemplo la política de protección). como por ejemplo el número de días que quedan de evaluación. Evitar la re-configuración de los parámetros de GFI EndPointSecurity. estarían expuestas. Esto significa que las credenciales de inicio de sesión. a un archivo XML. exporta las opciones de configuración e información en texto plano. también contiene un número de opciones generales así como vínculos a sitios de soporte e información de otros productos GFI. NOTA 2: La función de exportación de configuración. al cambiar desde un ambiente de prueba al ambiente de producción. Vista preliminar del capitulo En este capitulo se aprenderá como: • • • • • • Exportar configuraciones Importar configuraciones Ver la versión y número de versión revisada de su GFI EndPointSecurity Revisar si hay EndPointSecurity nuevas versiones revisadas de GFI Ver los detalles de licencia y evaluación de producto. exceptuando la clave de licencia. Ingresar la clave de licencia al producto instalado. Exportar configuraciones Para exportar las opciones de configuración: GFI EndPointSecurity Opciones generales • 55 . De esta manera se puede: • Hacer una copia de seguridad de las actuales opciones de configuración y usar la opción de importación de configuraciones para restablecer las opciones guardadas cuando esto es requerido. • NOTA 1: La función de exportación de configuración. incluyendo la contraseña. La consola de usuario de GFI EndPointSecurity. exportará todas las opciones de configuración presentes en la configuración de GFI EndPointSecurity. o para estandarizar configuraciones en múltiples instancias de GFI EndPointSecurity.

se recomienda encarecidamente que se exporte antes. 56 • Opciones generales GFI EndPointSecurity . Diríjase a File ` Export Configurations…. Diríjase a File ` Import Configurations…. Pantalla 43 – Exportar opciones de configuración 2.xml). y de esta manera tener una copia de seguridad. Haga clic en OK para guardar. Importar configuraciones NOTA: Debido a que al importar una configuración. Especifique la ruta en donde se quiere guardar el archivo XML (por ejemplo: C:\Program Files\GFI\EndPointSecurity 3.0\ESEC_Conf_bak. una copia de las opciones de configuración actual. 3. 1.1. ésta sobre escribirá las opciones de configuración actuales.

xml). así como también para revisar si existe una nueva versión revisada en el sitio web de GFI. Haga clic en OK para importar. GFI EndPointSecurity Opciones generales • 57 . 3. C:\Program Files\GFI\EndPointSecurity 3. Información de versión Pantalla 45 . Seleccione el archivo XML a ser restablecido (ejemplo.Pantalla 44 – Importar opciones de configuración 2.GFI EndPointSecurity: Información de versión Utilice el nodo General ` Version Information.0\ESEC_Conf_bak. para ver la versión y número de versión revisada (build) de su GFI EndPointSecurity.

También se puede habilitar el revisar si hay nuevas versiones revisadas. en la ventana de dialogo de las propiedades de versión del programa. 58 • Opciones generales GFI EndPointSecurity . Esto se logra al seleccionar la opción “revisar si hay nuevas versiones revisadas al abrir” (Check for newer builds at startup). cuando el programa es abierto. y luego iniciará la búsqueda de nuevas versiones revisadas en el sitio web de GFI. haga clic derecho sobre el nodo Version Information y seleccione Check for latest build… Esto le mostrará la ventana de dialogo de las propiedades de versión del programa.Pantalla 46 – Ventana de dialogo de propiedades de versión del programa Para revisar si hay nuevas versiones revisadas.

y seleccione Enter License key… 2. Pantalla 48 – Ventana de dialogo para ingresar la clave de licencia Para ingresar la clave de licencia: 1.Licencia Pantalla 47 – Información de licencia de GFI EndPointSecurity Utilice el nodo General ` Licensing. GFI EndPointSecurity Opciones generales • 59 . Haga clic derecho sobre el nodo General ` Licensing. para ver la licencia del producto y/o detalles de evaluación. Ingrese su clave de licencia en el campo provisto y luego haga clic en OK. así como también para ingresar la clave de licencia después de la instalación (sin necesidad de re-instalar o reconfigurar el producto).

.

Por defecto. Si el Directorio activo no esta GFI EndPointSecurity Misceláneos • 61 . NOTA 2: GFI EndPointSecurity creará automáticamente los grupos de usuarios en el Directorio Activo. Esto le permite agregar usuarios y privilegios directamente desde Directorio Activo o desde la consola de administración de usuarios / computadores. Ejemplos de estos grupos son: • • GFI_ESEC_Floppy_ReadOnly. Utilice estos grupos para organizar sus usuarios basados en sus privilegios de acceso a dispositivos portátiles. esto sin necesidad de abrir la consola de usuario de GFI EndPointSecurity. GFI_ESEC_Floppy_FullAccess.Misceláneos Introducción Imagen 7 – Agregando usuarios a los grupos de usuarios GFI ESEC a través de Directorio Activo o a través de Grupos / Usuarios locales GFI EndPointSecurity esta configurado para que automáticamente cree grupos de usuarios predeterminados en su Directorio activo o en su máquina local. los grupos de usuarios de GFI EndPointSecurity están configurados en las políticas de protección que vienen listas con el producto. NOTA 1: Durante la instalación se puede seleccionar el no crear automáticamente los grupos predeterminados.

com).disponible. Vista preliminar del capitulo En este capitulo se aprenderá como: • • • Administrar usuarios a través del Directorio Activo. los grupos de usuarios serán creados localmente en el computador en donde esta instalado GFI EndPointSecurity. son configurados en base a cada dispositivo. Pantalla 49 – Usuarios y computadores del Directorio Activo 2. Administrar usuarios a través de la consola de administración de Directorio Activo Para agregar usuarios y grupos del Directorio activo a los grupos de usuarios de GFI EndPointSecurity: 1. contoso. NOTA 3: Los privilegios de usuario / grupo. Desde el árbol de la consola. haga doble clic sobre el nombre del dominio requerido (por ejemplo. Esto significa que usuarios / grupos pueden tener asignados diferentes privilegios de lectura / escritura por cada dispositivo portátil que es soportado por GFI EndPointSecurity. Administrar usuarios a través de la consola de administración de usuarios locales. Ver registros de eventos de seguridad desde el visor de eventos de Windows. Diríjase a Start ` Control Panel ` Administrative Tools ` Active Directory Users and Computers. 62 • Misceláneos GFI EndPointSecurity .

Haga clic derecho sobre el grupo GFI EndPointSecurity. Haga clic sobre la carpeta que contiene el grupo al cual se quiere agregar un nuevo miembro. en donde los usuarios serán agregados y seleccione Properties. Pantalla 51 .Usuarios y computadores del Directorio Activo: grupos de usuarios predeterminados 3.Usuarios y computadores del Directorio Activo indicando el grupo GFI EndPointSecurity 4.Pantalla 50 . GFI EndPointSecurity Misceláneos • 63 .

Haga clic sobre los usuarios que se quieren agregar. Haga clic en Look in para desplegar la lista de dominios desde los cuales usuarios y computadores pueden ser agregados al grupo. Haga clic sobre el dominio que contiene los usuarios y computadores que se quieren agregar. 64 • Misceláneos GFI EndPointSecurity .Pantalla 52 – Propiedades del grupo GFI_ESEC_Floppy_ReadOnly 5. y cuando finalice haga clic en OK.) 6. Haga clic en la pestaña “Miembros” (Members) y luego haga clic en “Agregar” (Add…. 8. Pantalla 53 – Agregando usuarios 7.

no se necesita reimplementar los cambios sobre los computadores objetivo. En el ejemplo. Administrar usuarios a través de la consola de administración de Usuarios locales Pantalla 54 – Grupo de herramientas de administración Para agregar usuarios / grupos Locales a los grupos de usuarios de GFI EndPointSecurity: 1. Haga clic en el nodo Local Users and Groups ` Groups.NOTA 1: Después de actualizar miembros de grupo a través de la consola de administración de equipos (Windows). 2. a él / ella se le asignará el que tenga menos privilegios. NOTA 2: Si un usuario es un miembro de varios grupos que tienen privilegios en conflicto. como por ejemplo el usuario es parte de GFI_ESEC_Floppy_FullAccess y GFI_ESEC_Floppy_ReadOnly. Diríjase a Start ` Control Panel ` Administrative Tools ` Computer Management. GFI EndPointSecurity Misceláneos • 65 . sería privilegios de solo lectura.

Pantalla 55 – Administración del equipo: Opciones de grupos y usuarios locales 3. 5. a donde los usuarios serán agregados (por ejemplo. Pantalla 56 – Ventana de dialogo seleccionar usuarios 4. y especifique le nombre de los usuarios locales a los que se desea agregar a este grupo y luego haga clic en OK. GFI_ESEC_Floppy_ReadOnly). no se necesita reimplementar los cambios sobre los computadores objetivo. 66 • Misceláneos GFI EndPointSecurity . haga clic en OK. Cuando todos los usuarios hayan sido agregados. Haga clic derecho sobre el respectivo grupo GFI EndPointSecurity. y luego haga clic en Properties. Haga clic en Add…. NOTA: Después de actualizar miembros de grupo a través la consola de administración de equipos (Windows).

Ver registros de eventos de seguridad desde el visor de eventos de Windows Pantalla 57 – El Visor de Eventos Para ver los registros de eventos generados en un computador objetivo específico: 1. Diríjase a Start ` Setting `Control Panel `Administrative Tools ` Event Viewer. hacienda clic en la pestaña “Origen” (Source). En el panel izquierdo seleccione el nodo Application. Navegue arriba y abajo. 3. 2. hasta localizar el servicio de agente de GFI ESEC (GFI ESEC agent service). GFI EndPointSecurity Misceláneos • 67 . el cual mostrará los registros generados por GFI EndPointSecurity. Ordene los eventos en el panel derecho.

ya que se puede incluir información vital como un archivo adjunto que nos permitirá solucionar los problemas que tiene más rápidamente. después de usar la base de datos de conocimiento y el manual.gfi. puede contactar con el departamento de soporte de GFI. Los archivos incluirán parámetros de configuración.com/livesupport. Para generar esos archivos. Sin la información apropiada no nos será posible diagnosticar su problema. La mejor forma de hacerlo es vía e-mail. inicie el troubleshooter y siga las instrucciones de la aplicación. Las principales fuentes de información disponibles para los usuarios son: • • • • • El manual – la mayoría de los asuntos se solucionan leyendo el manual. Si tiene un problema.com Contactando al departamento de soporte de GFI utilizando nuestro servicio de soporte en tiempo real en http://support. le realizará también una serie de preguntas.asp Contactando a nuestro departamento de soporte por teléfono. incluido en el grupo de programas. La base de conocimientos siempre ha sido la más actualizada lista de preguntas de soporte y parches. 68 • Resolución de problemas GFI EndPointSecurity . La base de conocimientos puede encontrase en http://kbase. genera automáticamente una serie de archivos necesarios por GFI para proporcionarle soporte técnico.Resolución de problemas Introducción El capitulo de solución de problemas explica cómo se debe proceder para resolver las consultas que tenga. tiene cualquier problema que no puede resolver.gfi. El Troubleshooter. Además de recoger toda la información. archivos de logs y demás. • Base de conocimientos GFI mantiene una base de conocimientos. Por favor tómese el tiempo de responder estas preguntas con precisión.com Solicitud de soporte vía e-mail Si. la cual incluye respuestas a los problemas más comunes. El sitio de soporte de GFI Contactando con el departamento de soporte de GFI en soporte@gfihispana. La base de conocimiento de GFI – accesible desde el sitio web de GFI. por favor consulte primero la base de conocimientos.

gfi.com Asegúrese primero de tener registrado su producto en nuestro sitio web. se le notificará inmediatamente sobre las nuevas versiones del producto.gfi.com.com.com.gfi. Por favor compruebe en nuestro sitio web de soporte los números para llamar según dónde se encuentre. y envíelos a soporte@gfihispana. Responderemos a su pregunta en 24 horas o menos. Foro Web Hay disponible soporte usuario a usuario a través del foro web.gfi. COMPRIMA los archivos en ZIP. dependiendo de su zona horaria. en http://customers. Para suscribirse diríjase a: http://support. en http://customers. Asegúrese primero de tener registrado su producto en nuestro sitio web.gfi.com/.com/livesupport. GFI EndPointSecurity Resolución de problemas • 69 .com Solicitudes de soporte telefónicas También puede contactar con GFI por teléfono para soporte técnico. El foro se encuentra en: http://forums. De esta forma.gfi. localizado debajo del directorio principal del programa. Solicitud de soporte vía conversación web También puede solicitar soporte a través del “Soporte en directo (webchat)”.com . Sitio web de soporte: http://support. Puede contactar al departamento de soporte de GFI utilizando nuestro servicio de soporte en tiempo real en http://support. en http://customers. Notificaciones de versiones revisadas Le sugerimos encarecidamente que se suscriba a nuestra lista de notificaciones de versiones revisadas.Vaya entonces al directorio support.gfi. y el horario.asp Asegúrese primero de tener registrado su producto en nuestro sitio web.

.

20. 9 Q Quick Start Wizard 21. 29. 55. 48. 45 I Import configurations 55. 21 GFI EndPointSecurity user console 9. 38. 40. 8. 35 protection policy 6. 56 L license key 16. 31. 21. 16. 34. 8. 29 GFI EndPointSecurity Index • 71 . 62 agent 9 C control groups 16 E event logs 7 Export configurations 55 G GFI EndPointSecurity console 9. 10. 19.Indice A Active Directory 34. 59 M monitor 28 P privileges 4.