You are on page 1of 234

Guía Avanzada de Administración

Panda Cloud Office Protection
Guía avanzada de administración

Aviso de copyrigth
© Panda Security 2011. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse, reproducirse, traducirse o reducirse a cualquier medio o soporte electrónico o legible sin el permiso previo por escrito de Panda Security, C/ Gran Vía Don Diego López de Haro, 4, 48001, Bilbao (Vizcaya) España.

Marcas registradas
Windows Vista y el logo de Windows son marcas o marcas registradas de Microsoft Corporation en los EEUU y/o otros países. Otros nombres de productos son marcas registradas de sus respectivos propietarios.

© Panda Security 2011. Todos los derechos reservados. 0611-PCOP-50550

Panda Cloud Office Protection – Guía avanzada de administración

1

Panda Cloud Office Protection
Guía avanzada de administración

¿A quién va dirigida esta guía? ............................................... 8 Información de contacto....................................................... 8 ¿Qué es Panda Cloud Office Protection? .................................... 8 ¿Qué es “la nube”? ...........................................................10 ¿Qué es la Inteligencia Colectiva? ...........................................10
Antecedentes ..............................................................................10
¿Cómo era la detección antes de la Inteligencia Colectiva?........................................... 10 ¿Cómo es la detección con la Inteligencia Colectiva? ................................................. 11

Cuarentena Corporativa ......................................................12
¿Cómo funciona la Cuarentena Corporativa? .........................................12

Requisitos del sistema .........................................................15
Requisitos para acceder a la consola web de cliente ................................................... 15 Requisitos mínimos de los equipos a los que se distribuye la protección ............................ 15 Requisitos mínimos del equipo desde el que se realiza el despliegue mediante la herramienta de distribución ................................................................................................. 16 Requisitos mínimos de los equipos a los que se distribuye la protección desde la herramienta de distribución ................................................................................................. 16 URL necesarias ............................................................................................. 17

Conceptos clave ...............................................................18 Capítulo 1: Instalación de la protección ....................................22
Recomendaciones previas a la instalación ..............................................22
Requisitos que deben cumplir los diferentes equipos .................................................. 22 Cerrar otras aplicaciones durante la instalación ........................................................ 22 Existencia de otras protecciones instaladas en los equipos ............................................ 22 2

Panda Cloud Office Protection – Guía avanzada de administración

Panda Cloud Office Protection
Guía avanzada de administración

Configuración de exclusiones en la protección de archivos para servidores con Exchange Server 22

Modos de instalación .....................................................................23
Instalación rápida .......................................................................................... 23 Instalar la protección mediante el programa de instalación ........................................... 24 Instalar la protección mediante la herramienta de distribución ....................................... 25

Casos de instalación ......................................................................27
Instalación en equipos sin protección previa instalada................................................. 27 Instalación en equipos con protección previa instalada................................................ 27

Capítulo 2: Configuración de la protección ................................28
Perfil por defecto ..........................................................................29 Perfil nuevo ................................................................................29
Crear un perfil ............................................................................................. 29 Copiar un perfil ............................................................................................ 30

Configuración general del perfil .........................................................30
Configurar análisis programados......................................................................... 32 Opciones avanzadas de análisis .......................................................................... 34 Edición de perfil - opciones avanzadas .................................................................. 36 Edición de perfil - opciones avanzadas de actualización............................................... 38

Configuración de la protección antivirus ...............................................39
Análisis locales ............................................................................................. 40 Opciones avanzadas antivirus - protección de archivos ................................................ 42 Opciones avanzadas antivirus - protección de correo y mensajería................................... 43

Configuración de la protección firewall.................................................44
Introducción a la configuración del firewall............................................................. 44

Firewall Administrado.....................................................................46
Configuración desde la consola Web.................................................................... 46

Firewall Personal...........................................................................75
Configuración desde la consola web .................................................................... 75 Configuración desde la consola local .................................................................... 76 Prioridad de las reglas ................................................................................... 124 Reglas de Panda ......................................................................................... 124
Panda Cloud Office Protection – Guía avanzada de administración

3

.......................................................................................................................................................................... 146 Crear tareas de desinstalación remota ............................................. 149 4 Panda Cloud Office Protection – Guía avanzada de administración .................... 140 Comportamiento de las herramientas de acceso remoto ..................... 133 Detalles de equipo.................................. 144 Desinstalación centralizada.................................................. 135 Capítulo 4: Búsqueda de equipos desprotegidos ................................................................................................................................................Panda Cloud Office Protection Guía avanzada de administración Ejemplos de Reglas de Sistema ............................ 148 Compatibilidad entre tareas de búsqueda de equipos desprotegidos y desinstalación remota ..............................................................................................137 Establecer tareas de búsqueda de equipos desprotegidos ............................................................. 141 Acceso a través de RealVNC/UltraVNC/TightVNC: .........................................................140 Herramientas de acceso remoto . 138 Capítulo 5: Acceso remoto a los equipos..........................................................132 Introducción ... 134 Equipos desprotegidos.......................................... 138 Resultado de las búsquedas ............................................................................. 146 Resultado de la desinstalación remota ............ 137 Visualización y resultado de la búsqueda ..... 140 Acceso a través de LogMeIn: ...................................................................................... 132 Equipos protegidos................144 Tipos de desinstalación ................................. 145 Desinstalación remota ..................... 125 Capítulo 3: Monitorización de los equipos .......... 134 Detalle de equipos .............................................................................................................. 134 Búsqueda de equipos ..................................... 144 Desinstalación local ........................................................... 141 Capítulo 6: Desinstalación de Panda Cloud Office Protection .............................................................. 132 Búsqueda de equipos .......................................................................................................................................................... 140 Acceso a través de TeamViewer..............................

...................................... Empresa centralizada ... 154 ¿Cómo se instala Panda Cloud Office Protection mediante la herramienta de distribución? ................................................................................................................... 157 ¿Cómo se puede incluir un equipo en situación de lista negra?............. Empresa descentralizada .................... 160 ¿Es posible desactivar las consultas contra la nube? ............................................................................................................................... 156 ¿Es posible instalar Panda Cloud Office Protection en una red protegida con Panda AdminSecure? .. 170 Panda Cloud Office Protection – Guía avanzada de administración 5 .................................................................... 152 ¿Cómo se instala Panda Cloud Office Protection mediante el programa de instalación? ................................................................. 158 ¿Cómo se puede restaurar un equipo que está en situación de lista negra? ......................................Panda Cloud Office Protection Guía avanzada de administración Capítulo 7: Solución de Problemas – Preguntas Frecuentes.......................... 158 ¿Por qué aparecen equipos desactualizados tras una actualización de Panda Cloud Office Protection? ................ 152 ¿En qué consisten las funcionalidades P2P y Proxy implementadas en Panda Cloud Office Protection? ................ 150 Preguntas frecuentes............. PYME (pequeña o mediana empresa) ........................ 165 Ejemplo 2............ 158 ¿Por qué no se recibe información de un equipo que se encontraba en lista negra y ha sido restaurado?..................................... Recomendaciones de configuración e instalación164 Presentación de los ejemplos de configuración e instalación ............................................................................... 150 ¿Qué es un perfil? ...... 167 Ejemplo 3.......................................... 164 Ejemplo 1..................................................................................... 150 ¿Cuáles son los requisitos de instalación de Panda Cloud Office Protection? .. 151 ¿Qué es el agente de administración de Panda Cloud Office Protection? ........................................ 150 ¿Cómo se accede a la consola web de Panda Cloud Office Protection?................................... 163 Anexo 1: Ejemplos............ 158 ¿Cuál es el comportamiento de Panda Cloud Office Protection a la hora de acceder a la nube?159 Según el tipo de análisis que se desea realizar ¿cómo es el acceso de Panda Cloud Office Protection a la nube?............................................................ 151 ¿Cuáles son los componentes de Panda Cloud Office Protection? .....150 Solución de problemas............................................................................................. 151 ¿Qué comprobaciones se deben realizar antes de instalar Panda Cloud Office Protection? ................

............................................................... 185 Anexo 3: Proceso de despliegue de la protección ................... 216 Despliegue de Panda Endpoint Protection (sólo Firewall)....................... 182 Pasos para obtener información del estado de la protección ...... 187 Proxy dinámico................................................................................... 178 Pasos para la actualización del fichero de firmas ................................................................................ 179 Paso para lanzar el análisis bajo demanda .......... 173 Pasos de Instalación ...................................................... Obtención y descarga de los ficheros de configuración............................................................................................... 178 Ejecutar un análisis inmediato .......................... 181 Pasos para obtener la fecha del fichero de firmas.......................................................................187 El agente de administración ....................................DAT..........................................173 Instalación................................................................................. 177 Pasos para la desinstalación ......................... 177 Actualización del fichero de firmas ................... 222 6 Panda Cloud Office Protection – Guía avanzada de administración .......................................................................................................................................................................................... 191 Tiempos de instalación ............................................................................................. 192 Despliegue de Panda Endpoint Agent .................. 183 Formato WALTEST....................................................................................................................... 207 Despliegue de Panda Endpoint Protection (sólo Antivirus) ..... 180 Obtener la fecha del último fichero de firmas.......................... 187 Funcionalidad Peer To Peer (P2P).............................................................................................................................................. 195 Despliegue de Panda Endpoint Protection (Antivirus + Firewall) ...................... 176 Desinstalar Panda Cloud Office Protection ............................................................ 178 Pasos para la actualización de la configuración .................................................................................................... 173 Paso previo.................................................. 178 Actualizar la configuración ........Panda Cloud Office Protection Guía avanzada de administración Anexo 2: Línea de comandos para operaciones básicas remotas........ 175 Verificación de la instalación de la protección ......................................................... 181 Obtener el estado del Antivirus y el firewall ............ 176 Pasos para la verificación....... Descarga del paquete de Instalación.................. 190 Proxy estático ..... 178 Paso previo.. <AVSTATUSINFO> ................

......... 230 Secuencia de la tarea de búsqueda ...... 231 Detalle de los equipos no protegidos ..........................................................Panda Cloud Office Protection Guía avanzada de administración Anexo 4: Descubrimiento automático de equipos..................................................................................................................................................................229 Datos a tener en cuenta a la hora de crear una tarea de búsqueda ........... 229 Al configurar la tarea de búsqueda....................................................................... 232 Casos en los que el servidor puede NO tener constancia de la finalización de una tarea de descubrimiento..................... 231 Resultados de la tarea de búsqueda ...................................... es necesario proporcionar la siguiente información ............................................................................... 232 Caso 1 ................. 230 Secuencia de acciones de la tarea de búsqueda y correspondencia con el estado de la tarea ...................................................................... 232 Caso 2 .......................................... 233 Panda Cloud Office Protection – Guía avanzada de administración 7 ..................................... 229 Requisitos que debe reunir el equipo descubridor ..........

distribuirla e instalarla en los equipos que desea proteger. y añade información de utilidad sobre aspectos como el control de los equipos mediante herramientas de acceso remoto. Panda Cloud Office Protection permite el acceso al inmenso conocimiento alojado en los servidores de la Inteligencia Colectiva. además de qué detecciones se han realizado. configuración y monitorización de la protección.com/spain/enterprise/downloads/docs/product/managedprotection/ especialmente en las ayudas web y en las guías de administración básica. La guía profundiza en los aspectos de instalación.pandasecurity. troyanos. puede hacerlo a través de la siguiente dirección: http://www. la consola web) desde donde usted podrá configurar la protección. El centro de gestión de Panda Cloud Office Protection es la Consola web de cliente (en adelante. al servicio técnico de Panda Security y al área de Atención al Cliente ¿Qué es Panda Cloud Office Protection? Panda Cloud Office Protection es una solución completa de seguridad basada en la nube y en el modelo SaaS (Software as a Service). Toda la información presente en esta guía complementa a la documentación básica que puede usted encontrar en el área de documentación de producto. el árbol de despliegue de la protección. las preguntas frecuentes y diversos ejemplos con recomendaciones de instalación en función de diferentes necesidades. En los anexos se detallan las operaciones realizables bajo línea de comandos. Podrá acceder. virus y cualquier otra amenaza dirigida contra sus equipos. Información de contacto Si desea contactar con Panda. Panda Cloud Office Protection – Guía avanzada de administración 8 . La protección que proporciona neutraliza spyware.com/about/contact/ Seleccione en el desplegable el país y se mostrarán todos los datos de contacto con Panda. concebida para que usted pueda proteger su red informática y gestionar la seguridad de manera sencilla y en modo online. Esperamos que esta guía avanzada de administración le resulte útil. tecnología exclusiva de Panda Security.Panda Cloud Office Protection Guía avanzada de administración ¿A quién va dirigida esta guía? Esta Guía Avanzada de Administración está dirigida a administradores de red que desean mantener la red informática de su empresa libre de virus y otras amenazas. en http://www. .pandasecurity. y conocer en todo momento cuál es el estado de dicha protección. entre otros. protegiendo así los servidores y estaciones de su organización sin necesidad de atención constante por parte del administrador.

donde encontrará información sobre cuestiones importantes que tienen que ver con el proceso de instalación y desinstalación. Una vez haya decidido cuáles son las necesidades de protección de sus equipos. 9 Panda Cloud Office Protection – Guía avanzada de administración . Para ayudarle.¿Qué permisos desea asignarles? . o también pueden ser las mismas para todos ellos. con qué tipo de protección. Usted puede configurar la protección instalada en los equipos antes o después de la instalación. A lo largo de todo el proceso de configuración e instalación. usted será el protagonista del mismo y quien decidirá qué equipos desea proteger. A continuación. le invitamos a consultar las recomendaciones previas a la instalación. Antes de instalar la protección. ha llegado el momento de distribuir e instalar la protección.¿En base a qué criterio desea agrupar los equipos a proteger? . usted podrá crear perfiles y determinar cómo será el comportamiento de la protección (antivirus y/o firewall) para el perfil o perfiles que ha creado.¿Dispone de equipos portátiles que proteger? . Una vez que ha determinado claramente qué equipos desea proteger y qué perfiles de configuración necesita. y la utilización correcta de la opción de instalación rápida y por defecto.¿Quién va a ser el encargado de administrar la seguridad? Estas necesidades pueden variar de unos equipos a otros.¿Qué tipo de usuarios intervienen en su red informática? .¿Cuántos equipos desea proteger? .Panda Cloud Office Protection Guía avanzada de administración De acuerdo con las detecciones que se hayan realizado. También puede extraer informes sobre el estado de la seguridad. y exportar estos informes. y qué método de instalación desea utilizar para ello.¿Qué necesidades de protección tiene? . hemos preparado unas sencillas instrucciones sobre los modos y casos de instalación posibles. utilizando para ello diferentes formatos.¿Cómo es su red informática y qué topología tiene? . podrá asignar dicho perfil a los equipos o grupos de equipos que quiere proteger. En función de ello usted puede necesitar crear perfiles nuevos o le bastará con la configuración por defecto que Panda Cloud Office Protection proporciona. usted puede configurar la cuarentena de los elementos sospechosos y decidir el tratamiento que dará a los mismos. pero es muy recomendable que dedique un tiempo a reflexionar acerca de los siguientes aspectos: . Esperamos que le resulten de utilidad.

ofreciendo unos ratios de protección por encima de la media del mercado. que posee mayor complejidad técnica o tecnológica. al que seguía el análisis de la misma por un técnico y culminaba con la creación de la vacuna correspondiente que. aumentando la capacidad de detección y evitando penalizar el rendimiento del equipo. Panda Security comenzó a desarrollar un conjunto de tecnologías basadas en inteligencia artificial. y. Estas tecnologías se pusieron a disposición del mercado en el año 2007 y en la actualidad todas las soluciones de Panda Security se benefician de esta gran base de conocimiento. manteniendo a los usuarios protegidos prácticamente en tiempo real.5% de los nuevos ejemplares que cada día se reciben en el laboratorio. la nube es un término que se suele utilizar como una metáfora de Internet en ámbitos informáticos.Panda Cloud Office Protection Guía avanzada de administración ¿Qué es “la nube”? La computación en la nube (Cloud computing) es una tecnología que permite ofrecer servicios a través de Internet. Antecedentes A lo largo de su historia Panda Security siempre se ha situado a la vanguardia tecnológica del mercado internacional gracias a sus avances en materia de seguridad antimalware. Panda Cloud Office Protection – Guía avanzada de administración 10 . gracias a Panda Cloud Office Protection. denominado Inteligencia Colectiva. si es o no malware. y que la Inteligencia Colectiva no es capaz de determinar. aumentando exponencialmente la capacidad de detección de Panda Cloud Office Protection. Ahora todo el conocimiento está en la nube y. es capaz por sí solo de analizar.5% restante del malware recibido. una vez publicada a través de Internet. quedando así protegidos de la amenaza del nuevo malware. De este modo. Este conjunto de técnicas. por sí sola. gusano o troyano). como compañía visionaria que es. ¿Qué es la Inteligencia Colectiva? La Inteligencia Colectiva es una plataforma de seguridad creada por Panda Security que ofrece un alto nivel de protección en tiempo real. los técnicos de laboratorio se dedican a procesar el 0. En este sentido. ha ofrecido al mercado sus innovaciones con dos años o más de adelanto con respecto a otras compañías del segmento de la seguridad informática. consciente de dicha situación. puede usted beneficiarse de ello. ¿Cómo era la detección antes de la Inteligencia Colectiva? El proceso de funcionamiento interno en un laboratorio antivirus se iniciaba con la recepción de la muestra de malware (el nuevo virus. En 2006. Panda Cloud Office Protection se sirve de la nube conectándose a los servidores de Inteligencia Colectiva y así proteger su PC desde el primer momento. servía para que los usuarios se la descargaran a su fichero de firmas local. clasificar y desinfectar el 99.

Cuando un nuevo ejemplar de malware es detectado en el equipo de un miembro de la comunidad de usuarios. de forma totalmente automática y anónima.Panda Cloud Office Protection Guía avanzada de administración Este modelo.000. pasaron de recibir 100 muestras al día a recibir 50. Panda Cloud Office Protection – Guía avanzada de administración 11 . entregando una solución no solo al usuario afectado sino también al resto de usuarios de la comunidad. en el contexto actual de crecimiento continuo del malware. que tradicionalmente funcionaba. ¿Cómo es la detección con la Inteligencia Colectiva? La Inteligencia Colectiva consta de servidores que clasifican y procesan de forma automática toda la información que la comunidad de usuarios proporciona sobre las detecciones que se han producido en sus equipos. En este caso se necesitaba un gran ejército de técnicos de laboratorio que. Sin lugar a dudas. contra el reloj. se rebeló inútil cuando en PandaLabs. Panda Cloud Office Protection se encarga de enviar la información necesaria a los servidores de Inteligencia Colectiva alojados en la nube. De ahí el nombre de Inteligencia Colectiva. Panda Cloud Office Protection realiza consultas a la Inteligencia Colectiva cuando lo necesita. La información es procesada por dichos servidores. la Inteligencia Colectiva y los servicios alojados y servidos desde la nube vienen a complementar a las actualizaciones tradicionales para afrontar con éxito y anticipación la enorme cantidad de amenazas que surgen en la actualidad. los laboratorios de detección de Panda Security. consiguiendo así maximizar su capacidad de detección y sin afectar negativamente al consumo de recursos de los equipos. en tiempo real. fueran capaces de analizar todos los ejemplares que se reciben.

Paso 3 Para optimizar el ancho de banda. desde donde se unifican los envíos a los servidores de Inteligencia Colectiva. la protección saca una pequeña huella o “fingerprint” del código sospechoso y lo envía a la consola central del cliente.000 de sensores para saber qué tipo de malware está en circulación y crear las firmas específicas para proteger el PC de un cliente. para ver si los distintos sospechosos identificados son conocidos o no. Paso 2 Si se determina que ese archivo es sospechoso. los servidores de Inteligencia Colectiva se lo notifican a la consola desde donde se enviará el archivo junto con información sobre el mismo.Panda Cloud Office Protection Guía avanzada de administración Cuarentena Corporativa ¿Cómo funciona la Cuarentena Corporativa? A continuación se muestra una representación gráfica del proceso que sigue un ordenador que ha resultado infectado por un código malicioso. Paso 1 El agente de Inteligencia colectiva incluido en la máquina cliente recoge información de procesos y objetos de memoria y realiza consultas a los servidores centrales de Inteligencia Colectiva. 12 Panda Cloud Office Protection – Guía avanzada de administración .000. En caso de que algún fichero no se encuentre identificado. la protección lo marcará como tal y lo enviará a la cuarentena hasta que se clarifique su estado. que se encargan de realizar una serie de comprobaciones para determinar si el archivo es sospechoso o no. PandaLabs se vale de una red de alrededor de 4.

…) y la protección deberá tratar el elemento según la información recibida y según las políticas establecidas por el administrador. que comienzan a planificar ataques dirigidos. virtualización. En primer lugar. análisis de firmas. sandboxing. tanto a ojos del público general. troyano. emulación. se incluirá información sobre el tipo de malware (gusano. Paso 5 Una vez el archivo es analizado por nuestros servidores de Inteligencia Colectiva.Panda Cloud Office Protection Guía avanzada de administración Paso 4 Este archivo llega a los servidores de Inteligencia Colectiva. En estos servidores se aplican técnicas proactivas que. son capaces de clasificar las muestras de nuevo malware de forma automática y en cuestión de minutos. limitaciones de memoria. existe un falso sentimiento de seguridad. debido a que los ataques masivos han dejado sitio a otros mas dirigidos cuyo objetivo es pasar lo mas desapercibidos posible. Al existir tantas muestras distintas de malware nuevo. estos devolverán dos posibles respuestas. listas blancas. con lo que la motivación ha cambiado para muchos de ellos.…). el tiempo desde que se produce un ataque en el PC de un usuario hasta que esa muestra es analizada en los Panda Cloud Office Protection – Guía avanzada de administración 13 . Esto ha provocado que los laboratorios de seguridad queden saturados debido a la gran cantidad de muestras nuevas que llegan diariamente y que no pueden ser analizadas de modo manual como se venía haciendo hasta ahora. Finalmente. El archivo es Goodware En este caso el elemento se restaura. mucho mas efectivos que los antiguos ataques masivos que afectaban a miles de equipos. los creadores de malware han descubierto el modo de hacer negocio con la creación de malware. como de los programas antimalware. donde se procesa de una forma más exhaustiva aplicando una serie de tecnologías más sensibles (análisis heurístico sensible. debido a que no están sujetas a las limitaciones del PC (CPU. Conclusión En los últimos años se ha producido un cambio en el modo de pensar y actuar de los ciber delincuentes que han potenciado la aparición de ciertas debilidades en la industria de seguridad. etc. ya que se conoce y no es peligroso. con una acción distinta para cada una de ellas: El archivo es Malware En ese caso.).

Panda Cloud Office Protection – Guía avanzada de administración 14 . que forma parte de la nueva Inteligencia Colectiva. siendo capaces de detectar el nuevo malware desde el momento en que aparece y transmitiendo ese conocimiento en tiempo real al resto de nuestros clientes de modo que todos estén protegidos frente a las nuevas amenazas. Gracias a la cuarentena corporativa. Panda puede reducir ese tiempo en el que los usuarios están desprotegidos.Panda Cloud Office Protection Guía avanzada de administración laboratorios puede ser aprovechado por un hacker para infectar el PC sin que el usuario lo perciba.

Memoria RAM: Para la protección Antivirus: 64 MB.Panda Cloud Office Protection Guía avanzada de administración Requisitos del sistema Requisitos para acceder a la consola web de cliente Navegador .0"y "Usar TLS 1. Windows 7 (32 y 64 bits. bien directa o a través de una red local Conexión HTTPS (puerto 443) Requisitos mínimos de los equipos a los que se distribuye la protección Estaciones . . tienen que estar activas las características "Usar SSL 3.Windows Installer 2. Windows Home Server. Windows Server 2008 (32 y 64 bits).0".Internet Explorer 7. . Windows Vista (32 y 64 bits). para la protección Firewall: 128 MB . . Windows XP (32 y 64 bits). ambas accesibles vía Herramientas > Opciones > Avanzado > pestaña Cifrado.Al menos una de las estaciones o servidores de la red ha de tener conexión a Internet.Memoria RAM: 256 MB .5 o superior .5 o superior . .0 o superior .Google Chrome 2. Windows 2008 R2. Red Conexión a Internet.Sistemas operativos: Windows 2000 Professional.Mozilla Firefox 3.Disco duro: 280 MB Panda Cloud Office Protection – Guía avanzada de administración 15 .Navegador: Internet Explorer 5.0 o superior Para evitar que se produzca un error de certificado de seguridad con Firefox.Navegador: Internet Explorer 5. Windows Server 2003 (32 y 64 bits).Procesador: Pentium 300 MHz o equivalente .Disco duro: 280MB .0 o superior .Procesador: Pentium 300 MHz o equivalente .Sistemas operativos: Windows 2000 Server.0 Servidores .Al menos una de las estaciones o servidores de la red ha de tener conexión a Internet.

Panda Cloud Office Protection Guía avanzada de administración .0 o superior . introduzca los datos necesarios en la sección Conexión a Internet a través de Proxy que encontrará en la ventana de edición de perfil . Asegúrese de que los equipos tienen acceso. . Windows Server 2008 (32 y 64 bits). . Windows Server 2003 (32 y 64 bits).5). .Memoria: 64 MB .Deshabilitar el firewall de Windows o bien configurar la excepción Compartir archivos e impresoras (Inicio > Configuración > Panel de Control > Conexiones de red > Conexión de área local > (botón derecho) Propiedades > pestaña General) Panda Cloud Office Protection – Guía avanzada de administración 16 . Requisitos mínimos de los equipos a los que se distribuye la protección desde la herramienta de distribución . Windows Server 2000.Windows Installer 2. Para ello. .Citrix XenApp 5. consulte el siguiente artículo sobre cómo evitar la pérdida de comunicación en un cluster de Windows Server 2008 con Network Load Balancing (NLB) e instalar la protección. Para más información.Procesador: Pentium II 266 MHz . y si éste se realiza a través de un proxy recuerde configurarlo adecuadamente.No se soporta la instalación del Firewall en Servidores Windows Server 2008 con balanceo NLB.Disponer de un usuario con derechos de administrador sobre los equipos en los que se va a distribuir la protección.0 Otras plataformas soportadas .0 . Windows 2000 Professional.Navegador: Internet Explorer 6. Tenga en cuenta que para poder acceder al conocimiento albergado en los servidores de la Inteligencia colectiva es necesario disponer de conexión a Internet.Windows XP Embedded. Windows 2008 R2.Microsoft WEPoS Ready.Opciones avanzadas.Windows Installer 2.Disco duro: 20 MB . .5 (Citrix Presentation Server 4.Tener acceso al recurso Admin$ de los equipos en los que se va a distribuir la protección .Citrix XenApp 4. Windows Vista (32 y 64 bits). Requisitos mínimos del equipo desde el que se realiza el despliegue mediante la herramienta de distribución -Sistema operativo: Windows 7 (32 y 64 bits). Windows XP Professional (32 y 64 bits).

com/getqesd.com/getqesi.com/member/pavsig/ http://acs. Windows Vista: Panel de control > Cuentas de usuario > Activar o desactivar el Control de cuentas de usuario > desactivar la casilla Usar el Control de cuentas de usuario (UAC) para ayudar a proteger el equipo.Panda Cloud Office Protection Guía avanzada de administración . que son: Para actualización del archivo de identificadores y del motor de la protección http://enterprise.com/free/ Para el envío de archivos sospechosos http://hercules.Tener desactivado el uso compartido simple de archivos (en Windows XP.pandasoftware. Herramientas > Opciones de carpeta > Ver > Utilizar uso compartido simple de archivos).En equipos con sistema operativo Windows Vista o Windows 7 y que no estén dentro de un dominio con directorio activo.com/updates_ent/ http://acs.com/member/uninstallers/ http://acs. .aspx Para comunicaciones con el servidor http://mp-agents.pandasoftware.updates.com https://mp-agents.pandasoftware. 2.pandasoftware.html Es necesario que habilite los puertos (intranet del cliente) TCP 18226 y UDP 21226 para una correcta comunicación entre los agentes de administración de Panda Cloud Office Protection. Panda Cloud Office Protection – Guía avanzada de administración 17 .com/member/installers/ http://acs. desactivar el UAC (Users Account Control): 1.pandasoftware. es necesario que al menos uno de los equipos de la subred tenga acceso a una serie de páginas web.pandasoftware.com/ http://proinfo.pandasoftware.aspx http://hercules.com/connectiontest.pandasoftware. Windows 7: Menú Inicio > Panel de control > Cuentas de usuario y protección infantil> Cuentas de usuario > Cambiar configuración de Control de cuentas de usuario > Situar barra deslizante en la opción No notificarme nunca URL necesarias Para acceder a los servidores de Panda Cloud Office Protection y poder descargar las actualizaciones.pandasoftware.pandasecurity.pandasecurity.com Para comunicaciones con los servidores de Inteligencia Colectiva http://cache.

Así se determina el potencial que el software detectado tiene para llevar a cabo acciones maliciosas o dañinas cuando se ejecuta en un ordenador. muestra o baja publicidad al PC. así como el spyware y herramientas de hacking detectadas. Los NTA son números cuyo coste es superior al de una llamada nacional. También es conocido con el nombre de Fichero de Firmas. y de la gestión de los procesos locales. Archivo de identificadores Es el fichero que permite a los antivirus detectar las amenazas. un spyware. etc. Cuarentena La cuarentena es la situación en la que se almacenan contenidos sospechosos de ser maliciosos o no desinfectables. Tienen un número de identificación único.Panda Cloud Office Protection Guía avanzada de administración Conceptos clave Adaptador de red El adaptador de red permite la comunicación entre los diferentes aparatos conectados entre sí y también permite compartir recursos entre dos o más equipos. Broadcast Área lógica en una red de equipos en la que cualquiera de ellos puede transmitir directamente a otro equipo en el dominio broadcast sin precisar ningún dispositivo de encaminamiento. Dialer Se trata de un programa que marca un número de tarificación adicional (NTA) usando el módem. También podrá conocer en todo momento el estado de la seguridad de su red informática y obtener e imprimir los informes que desee. un troyano. una vez instalado o mientras se está utilizando. Agente de administración Agente encargado de las comunicaciones entre los equipos administrados y los servidores de Panda Cloud Office Protection. Adware Programa que automáticamente ejecuta. Dirección IP 18 Panda Cloud Office Protection – Guía avanzada de administración . distribuir y gestionar la protección a todos los ordenadores de su red. Consola web de cliente Mediante la consola web usted puede configurar. Análisis heurístico genético El análisis heurístico genético analiza los elementos sospechosos del software malintencionado en base a unos “genes digitales” representados por unos pocos cientos de características de cada archivo que es analizado. un gusano. Antivirus Programas cuya función es detectar y eliminar virus informáticos y otras amenazas. y si se trata de un virus.

la funcionalidad Peer To Peer reduce además el consumo de ancho de banda de la conexión a Internet. sino una serie de nodos que se comportan simultáneamente como clientes y como servidores respecto de los demás nodos de la red. Grupo En Panda Cloud Office Protection. Es individual.Panda Cloud Office Protection Guía avanzada de administración Número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente un ordenador) dentro de una red que utilice el protocolo IP. Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo provocar el control del ordenador afectado. Herramienta de distribución Una vez descargada de Internet al PC administrador e instalada en éste. realizándose los accesos a través de otro agente instalado en una máquina de su misma subred. dando prioridad a que los equipos que ya han actualizado un archivo desde Internet lo compartan con otros que también necesitan actualizarlo. Funcionalidad Proxy Esta funcionalidad permite el funcionamiento de Panda Cloud Office Protection en equipos sin acceso a Internet. cada dispositivo tiene su propia identificación MAC determinada.en el que se pueden incluir todos los ordenadores a proteger. Hoax Falsos mensajes de alarma sobre amenazas que no existen y que llegan normalmente a través del correo electrónico. la herramienta de distribución permite instalar y desinstalar a distancia las protecciones en los equipos seleccionados. Firewall También conocido como cortafuegos. etc. un grupo es un conjunto de equipos informáticos a los que se aplica el mismo perfil de configuración de la protección. También se pueden crear grupos nuevos. Así se evitan los accesos masivos a Internet y los consiguientes colapsos.). En el caso de Panda Cloud Office Protection. Dirección MAC Identificador hexadecimal de 48 bits que corresponde de forma única a una tarjeta o adaptador de red. Es una forma legal de compartir archivos de forma similar a como se hace en el email o mensajería instantánea. En Panda Cloud Office Protection existe un grupo inicial o grupo por defecto -Default. Panda Cloud Office Protection – Guía avanzada de administración 19 . como por ejemplo Internet. Funcionalidad Peer To Peer (P2P) La red Peer to Peer (P2P) es una red que no tiene clientes ni servidores fijos. Es una barrera o protección que permite a un sistema salvaguardar la información al acceder a otras redes. chequeo de puertos de comunicaciones. obtención de información confidencial. sólo que de una forma más eficiente.

y si la red es Internet. sino bromas de mal gusto que tienen por objeto hacer pensar a los usuarios que han sido afectados por un virus. tarjetas de crédito o cuentas bancarias. Proceso local Los procesos locales son los encargados de realizar tareas necesarias para la correcta implantación y administración de la protección en los equipos. Protocolo Sistema utilizado para la interconexión entre ordenadores.Panda Cloud Office Protection Guía avanzada de administración Identificador del agente de administración Número único o GUID (Globally Unique Identifier) que identifica a cada agente de administración de Panda Cloud Office Protection. cada uno de los equipos de la red es un nodo. Proxy Panda Cloud Office Protection – Guía avanzada de administración 20 . gusanos o cualquier otra amenaza que afecta a la seguridad e integridad de los sistemas informáticos. Uno de los más habituales es el conjunto de protocolos TCP/IP. También figurarán en situación de lista negra los grupos de equipos caducados o aquéllos cuyo número máximo de instalaciones permitido haya sido superado. Malware Es un término general utilizado para referirse a programas que contienen código malicioso (MALicious softWARE). Lista negra Lista de equipos a los que no se distribuye la protección. troyanos. Perfil Un perfil es una configuración específica de la protección. Nodo Un nodo es un punto de intersección o unión de varios elementos que confluyen en el mismo lugar. ésta no se actualizará. El malware tiene como objetivo infiltrarse en o dañar un ordenador sin el conocimiento de su dueño y con finalidades muy diversas. Este perfil es posteriormente asignado a un grupo o grupos y aplicado a todos los equipos que forman parte de dicho grupo o grupos. Normalmente la información que se trata de lograr tiene que ver con contraseñas. Aplicado a las redes informáticas. En el caso de que el equipo que está en la lista negra tenga aún la protección instalada. Phishing Intento de conseguir información confidencial de un usuario de forma fraudulenta. cada servidor constituye también un nodo. ya sean virus. Joke No es un virus. Panda Endpoint Protection Nombre que recibe la protección que Panda Cloud Office Protection distribuye e instala en los equipos de la red.

espacios públicos. asociada a un nombre simbólico que pueda utilizar Windows. hoteles. se instala y realiza determinadas acciones que afectan a la confidencialidad del usuario. La opción Sistema del Panel de control o el comando ‘SET’set del símbolo del sistema permiten definir variables de entorno. Topología de red Cadena de comunicación que los nodos que conforman una red usan para comunicarse. Red de confianza Este tipo de red generalmente es de oficina o doméstica. como la unidad. pero es utilizado por los piratas informáticos para esconder evidencias y utilidades en los sistemas previamente comprometidos. Rootkits Programa diseñado para ocultar objetos como procesos. recursos y directorios. etc. Red pública Una red de este tipo es propia de aeropuertos.Panda Cloud Office Protection Guía avanzada de administración Un servidor proxy actúa como un intermediario entre una red interna (por ejemplo. Conlleva limitación de su nivel de visibilidad y en su utilización. recursos y directorios. la ruta de acceso o el nombre de archivo. se puede compartir una conexión para recibir ficheros desde servidores Web. El equipo es perfectamente visible para el resto de equipos de la red. y viceversa. De esta forma. Spyware Programa que acompaña a otro y se instala automáticamente en un ordenador (generalmente sin permiso de su propietario y sin que éste sea consciente de ello) para recoger información personal y utilizarla posteriormente. Este tipo de software no es malicioso en sí mismo. Puerto Punto de acceso a un ordenador. Troyanos Programa que llega al ordenador de manera encubierta. Servidor SMTP Servidor que utiliza el protocolo SMTP -o protocolo simple de transferencia de correopara el intercambio de mensajes de correo electrónicos entre los equipos. sobre todo a la hora de compartir archivos. aparentando ser inofensivo. una intranet) y una conexión externa a Internet. 21 Panda Cloud Office Protection – Guía avanzada de administración . Existen ejemplares de malware que emplean rootkits con la finalidad de ocultar su presencia en el sistema en el que se instalan. Variable de entorno Cadena compuesta por información del entorno. No hay limitaciones al compartir archivos. o medio a través del cual tienen lugar las transferencias de información (entradas / salidas) del ordenador con el exterior y viceversa (vía TCP/IP). archivos o entradas del Registro de Windows (incluyendo los propios normalmente).

Esto es especialmente recomendable en el caso de las aplicaciones de correo electrónico. Existencia de otras protecciones instaladas en los equipos Es muy importante que antes de instalar Panda Cloud Office Protection en los equipos se asegure usted de que no hay instalado otro antivirus o solución de seguridad. en servidores en los que se va a instalar o ya se ha instalado es necesario excluir una serie de carpetas del análisis de la protección de archivos. Capítulo 1: Instalación de la protección Recomendaciones previas a la instalación Requisitos que deben cumplir los diferentes equipos Independientemente del modo de instalación que vaya a utilizar. nocivos e incluso destructivos e irreparables. Cerrar otras aplicaciones durante la instalación Es recomendable realizar la instalación manteniendo el resto de aplicaciones cerradas. es recomendable consultar los requisitos que los diferentes equipos afectados por la instalación deben reunir. Puede consultar una lista de los antivirus que Panda Cloud Office Protection desinstala automáticamente haciendo click aquí.Panda Cloud Office Protection Guía avanzada de administración Virus Programas que se pueden introducir en los ordenadores y sistemas informáticos de formas muy diversas. ya que si no se cierran durante la instalación posteriormente la protección de correo electrónico puede mostrar un error -visible al posicionar el cursor sobre la columna Protecciones de la ventana Detalle de detecciones. eliminando el error. desinstálelo manualmente: En Windows XP: Panel de Control > Agregar o quitar programas En Windows Vista o Windows características > Desinstalar 7: Panel de Control > Programas y Configuración de exclusiones en la protección de archivos para servidores con Exchange Server Con el fin de que no se produzcan interferencias entre los servidores de Panda Cloud Office Protection y Exchange. produciendo efectos molestos. Algunos de ellos serán detectados y desinstalados automáticamente por el instalador de Panda Cloud Office Protection. y posteriormente la consola actualizaría el estado de las protecciones. acuda al centro de soporte técnico. Para más información. Para solucionarlo sería necesario reiniciar el equipo. Panda Cloud Office Protection – Guía avanzada de administración 22 . Si el suyo no estuviera en la lista.

haga clic sobre el nombre del perfil en la ventana Perfiles del programa de instalación. Este método es recomendable cuando no se desea que el usuario intervenga en la instalación de la protección. Haga clic sobre el nombre del perfil y se mostrará la ventana Edición de perfil. Si desea modificar la configuración del perfil Default.msi). Instalación rápida Si usted no necesita crear perfiles ni grupos diferentes a los que Panda Cloud Office Protection le proporciona por defecto –ambos se denominan Default. Para ello consulte las Recomendaciones previas a la instalación. En ambos casos. Instalar la protección mediante la herramienta de distribución Tras descargar e instalar la herramienta de distribución en un equipo. 1. bien de manera manual. puede optar por realizar una instalación rápida.puede optar por realizar una instalación rápida de la protección. el proceso incluye la descarga e instalación previas del agente de administración (formato . o bien utilizando para ello sus propias herramientas de red. pero al no tener que crear perfiles ni grupos adicionales el proceso de instalación será más breve. 23 Panda Cloud Office Protection – Guía avanzada de administración . en todos los casos. podrá utilizar éste para distribuir e instalar la protección a los demás equipos seleccionados.Panda Cloud Office Protection Guía avanzada de administración Modos de instalación Panda Cloud Office Protection ofrece dos modos diferentes de instalar la protección. Instalar la protección mediante el programa de instalación Puede instalar la protección en los equipos. 1. y un vínculo mediante el que acceder a páginas de ayuda con información para resolverlo. Es muy importante que. 2. y también permite evitar desplazamientos ya que no es necesario lanzar la instalación en cada uno de los equipos de forma individual. En el caso de que debido a sus necesidades de seguridad y a la configuración de su red informática no necesite crear perfiles nuevos. se mostrará un mensaje que incluirá el código del error. una descripción breve. 2. En este caso también habrá de elegir entre uno de los dos modos de instalación anteriores. Si al instalar el agente se produjera algún tipo de error. antes de instalar la protección de en los equipos se asegure usted de que no hay instalado otro antivirus o solución de seguridad. que es quien a continuación desencadenará la instalación de la protección en los equipos. En este caso también habrá de elegir entre uno de los dos modos de instalación anteriores. pero al no tener que crear perfiles ni grupos adicionales el proceso de instalación será más breve.

en el área Instalación y configuración haga clic en Instalación. Utilice para ello el modo de instalación que mejor se adapte a sus necesidades y a su red informática. consulte los requisitos que los equipos deben cumplir. Panda Cloud Office Protection – Guía avanzada de administración 24 . Seleccione en el desplegable Grupo el grupo en el que se encuentran los equipos a los que instalará la protección. 1. puede hacerlo con el botón Restaurar configuración por defecto. Seleccione el idioma y el perfil que desea asignar. Instalar la protección mediante el programa de instalación Descarga del programa de instalación Antes de descargar el programa de instalación. A continuación. en la ventana Edición de perfil. y configuración de la protección firewall. 4.Panda Cloud Office Protection Guía avanzada de administración 3. 5. haga clic en Utilizar programa de instalación y a continuación en Descargar programa de instalación. y seleccione el grupo Default. 6. Instale la protección en los equipos que desea proteger. Si posteriormente desea restaurar el perfil Default. Configure el perfil de acuerdo con lo detallado en los apartados relativos a la configuración general. En el área de Instalación y configuración. configuración de la protección antivirus.

se iniciará la descarga del instalador. en el caso de que desee desinstalar la protección. y una vez la descarga haya finalizado ejecute el archivo desde el directorio en el que lo haya guardado. Instalar la protección mediante la herramienta de distribución Descarga de la herramienta de distribución Antes de descargar la herramienta de distribución. Para ello puede utilizar sus propias herramientas o bien instalarlo manualmente. es necesario abrirla para poder desplegar la protección en los equipos. En Instalación y configuración. Distribuya la protección al resto de equipos de la red. En el cuadro de diálogo de descarga de archivo seleccione Guardar. evitando así la intervención manual de los usuarios a lo largo del proceso. Recuerde que. A continuación se mostrará la ventana principal desde la que usted podrá instalar y desinstalar las protecciones.Panda Cloud Office Protection Guía avanzada de administración 2. y una vez la descarga haya finalizado ejecute el archivo desde el directorio en el que lo haya guardado. En el cuadro de diálogo de descarga de archivo seleccione Guardar. El asistente le guiará a lo largo del proceso de instalación. 3. El asistente le guiará a lo largo del proceso de instalación. Al hacer clic sobre el enlace. La herramienta de distribución le permite instalar y desinstalar la protección de forma centralizada. consulte los requisitos que el equipo debe cumplir. Instalación de la protección Panda Cloud Office Protection – Guía avanzada de administración 25 . Automáticamente los usuarios recibirán un email con el enlace de descarga. 2. se le solicitará que introduzca la contraseña que usted estableció para el perfil de configuración correspondiente. Una vez instalada la herramienta de distribución de Panda Cloud Office Protection. haga clic en Descargar herramienta de distribución. Envío del enlace vía email Haga clic en Enviar por email. 1.

puede indicar un nombre de usuario y contraseña con privilegios de administrador en los equipos seleccionados. 4.0. Opcionalmente. y marque la casilla correspondiente. 2. Por dominios 1. no tendrá que indicar el nombre de usuario y la contraseña de cada equipo. separando estos datos con comas. Especifique el grupo en el que desea agrupar los equipos (opcional).17. Por IPs o nombre de equipo 1. 3. Indique los equipos a los que desea distribuir la protección. sus direcciones IP o rangos de IP. Ejemplo de IP individual: 127. 2.0. la herramienta de distribución le permite hacerlo en base a dos criterios: por dominios. Haga clic en Instalar protecciones.145 Opcionalmente. De este modo.1 Ejemplo de nombre de equipo: EQUIPO03 Ejemplo de rango de IP: 192. 3.Panda Cloud Office Protection Guía avanzada de administración A la hora de seleccionar los equipos en los que instalar la protección. no tendrá que indicar el nombre de usuario y la contraseña de cada equipo. Panda Cloud Office Protection – Guía avanzada de administración 26 . De este modo.0. Es aconsejable utilizar una contraseña de administrador de dominio. Localice en el árbol los equipos a los que desea distribuir la protección.5-192. Es aconsejable utilizar una contraseña de administrador de dominio. Para obtener información más detallada sobre la tarea. o por IP/nombre de equipo. Puede introducir los nombres de los equipos. active el Log de eventos (menú Ver) Instalación mediante otras herramientas Si usted utiliza habitualmente herramientas de distribución de archivos propias puede utilizarlas para distribuir la protección. Especifique el grupo en el que desea agrupar los equipos (opcional).17. Haga clic en Añadir para sumarlos a la lista. Haga clic en Por dominios. Haga clic en Por IPs o nombre de equipo. puede indicar un nombre de usuario y contraseña con privilegios de administrador en los equipos seleccionados. y en Eliminar para suprimirlos.0.

3.Panda Cloud Office Protection Guía avanzada de administración Casos de instalación Instalación en equipos sin protección previa instalada 1. Utilice para ello el modo de instalación que mejor se adapte a sus necesidades y a las características de su red informática. Acceda a la consola web e introduzca su Login Email y contraseña. 2. En la mayoría de los casos de instalación de la protección y desinstalación de protecciones previas. el número de reinicios que el proceso exige es de 1. Configure el comportamiento de la protección antivirus y/o de la protección firewall para el perfil nuevo. Panda Cloud Office Protection – Guía avanzada de administración 27 . Cree un grupo (opcional). Cree un perfil nuevo (o utilice el perfil por defecto. Instalación en equipos con protección previa instalada El proceso de instalación es similar al caso anterior. y nunca será superior a 2. 4. 5. pero es muy importante que antes de instalar la protección de Panda Cloud Office Protection en los equipos se asegure usted de que no hay instalado otro antivirus o solución de seguridad. Para ello consulte las Recomendaciones previas a la instalación. según sus necesidades). Instale la protección.

se ha optado por explicar el proceso de configuración como paso previo a la instalación de la protección en los equipos. A la hora de asignar perfiles a los grupos creados. En consecuencia. cada cuánto tiempo se actualizará la protección y qué acción se llevará a cabo con los elementos que sean puestos en situación de cuarentena.Panda Cloud Office Protection Guía avanzada de administración Capítulo 2: Configuración de la protección La protección que Panda Cloud Office Protection proporciona está pensada para ser instalada y distribuida en la red informática de su empresa. las opciones son varias: un mismo perfil se puede aplicar a varios grupos. cada grupo puede tener un perfil diferente o se puede dar el caso de que sólo se necesiten un único perfil y un único grupo. A continuación se crearán los grupos de equipos necesarios. acceda al menú Instalación y Configuración y seleccione el grupo Default. Usted puede configurar la protección antes o después de la instalación. determinará qué tipo de análisis se realizarán y sobre qué elementos. esto es. Antes de acceder a la opción Instalación es necesario crear los perfiles que se necesitan y configurar cuál será el comportamiento de la protección en cada perfil. En el caso de esta guía. asignándoles el perfil que Panda Cloud Office Protection – Guía avanzada de administración 28 . Para ello debe crear un perfil y después asignarlo al grupo o grupos a los que desea aplicarlo. Al crear un perfil usted configurará el comportamiento que la protección tendrá para ese perfil específico. Después seleccione el modo de instalación que desea utilizar para instalar la protección en los equipos. la protección a instalar varía en función del tipo de equipos a proteger y de las diferentes necesidades que usted tiene en cuanto a seguridad. Si usted no necesita crear ningún perfil ni grupo adicional a los que proporciona por defecto.

Para crear el perfil haga clic sobre el vínculo Crear nuevo perfil. consulte el apartado Tipos de permisos. o ambas). Accederá a la ventana Edición de perfil. acompañados de información sobre las protecciones que incluyen. Para más información. Si se intenta asignar a un perfil un nombre ya utilizado para otro. Realice las modificaciones que desee y utilice la opción Guardar. Si posteriormente desea restaurar la configuración original del perfil. a medida que los cree se mostrarán en la ventana Perfiles del programa de instalación junto al perfil Default ya existente. y accederá a la ventana Edición de perfil. haga clic sobre el nombre del perfil. Después podrá modificar en cualquier momento la configuración de un perfil haciendo clic sobre su nombre y accediendo a la ventana Edición de perfil. Si usted no puede visualizar el perfil que ya existe con dicho nombre es porque seguramente no disponga de permiso para ello. Perfil nuevo Crear un perfil Si usted necesita crear perfiles nuevos. firewall.e información sobre las protecciones que tiene asociadas (antivirus. tal y como se ha explicado para el perfil por defecto. Si en algún momento usted quiere modificar la configuración de este perfil. Perfil por defecto Seleccione la opción Perfiles para acceder a la ventana Perfiles del programa de instalación. Desde aquí podrá configurar el perfil nuevo. se mostrará un mensaje de error. La primera vez que acceda a ella. se mostrará el perfil por defecto –Default. Esta ventana muestra los perfiles existentes.Panda Cloud Office Protection Guía avanzada de administración se desee. hágalo mediante la opción Restaurar configuración por defecto de la ventana Edición de perfil. con lo que dicho perfil se aplicará a todos los equipos que formen parte del grupo. Panda Cloud Office Protection – Guía avanzada de administración 29 .

De esta manera en lugar de crear dicha configuración básica cada vez. es posible hacer una copia de él. Una vez copiado el perfil. y usted podrá renombrarlo haciendo clic sobre él e introduciendo el nombre en la pantalla Edición de perfil.Panda Cloud Office Protection Guía avanzada de administración La configuración de un perfil se estructura en tres secciones: General. En el caso del perfil Default. y Configuración de la protección firewall. Copiar un perfil Panda Cloud Office Protection le ofrece la posibilidad de realizar copias de perfiles existentes. en función de los equipos en los que se va a instalar la protección con el perfil asignado. por lo que es importante tener claro qué tipo de perfil se desea. Panda Cloud Office Protection – Guía avanzada de administración 30 . Esto resulta útil cuando usted prevea que la configuración básica de un perfil que ya ha creado es susceptible de ser aplicada a otros equipos. podrá copiar el perfil para después personalizarlo y adaptarlo a las circunstancias concretas de protección que necesite. El perfil Default original será siendo el predeterminado. éste se mostrará con el nombre Copia de <Nombre_perfil>. Seleccione el perfil o perfiles que desea copiar -hasta un máximo de diez. Para utilizar esta opción de copia de perfil haga clic en el menú Instalación y configuración > Perfiles y accederá a la pantalla Perfiles del programa de instalación. La copia de perfil será posible en función del tipo de permiso del que usted disponga. Antivirus y Firewall. pero el perfil copiado no tendrá la condición de perfil por defecto ni será asignado automáticamente a ningún equipo. Configuración general del perfil En esta parte de la configuración se seleccionan opciones de tipo general de la configuración del perfil. consulte el apartado Tipos de permisos. Para más información. Configuración de la protección antivirus.y haga clic en el botón Copiar. Todo el proceso se describe a lo largo de las secciones Configuración general del perfil.

firewall. Los archivos sospechosos se envían automáticamente a Panda Security para proceder a su análisis. Respecto a la actualización de las protecciones. y decidir la protección que quiere activar en él: antivirus. éste tendrá lugar en el momento en que se produzca la instalación de la protección en los equipos. A continuación puede elegir el tipo de análisis que va a crear: inmediato. Esto permite dar una respuesta lo más rápida posible a las diferentes amenazas y. lo que es más importante. También podrá añadir una descripción adicional que le sirva para identificar el perfil y seleccionar el idioma en el que se instalará la protección. programado. o ambas. indique el nombre con el que quiere identificar el análisis que va a programar. Si al crear el perfil usted configura un análisis inmediato.Panda Cloud Office Protection Guía avanzada de administración Pestaña Principal Por medio de las opciones que aparecen en esta pestaña podrá dar un nombre al perfil que está creando. marque la casilla correspondiente si desea que la actualización se realice de manera automática. Es altamente recomendable mantener activa la opción Enviar automáticamente los elementos al entrar en cuarentena. Si hace clic sobre Opciones avanzadas de actualización accederá a la ventana Edición de perfil – Opciones avanzadas de actualización. En primer lugar. o periódico. Pestaña Análisis programados Haga clic en la opción Nuevo para acceder a la ventana Edición de perfil – Nueva tarea de análisis. Marque la casilla correspondiente a la protección o protecciones que quiere instalar. Panda Cloud Office Protection – Guía avanzada de administración 31 . incrementar la seguridad de sus equipos. Haciendo clic sobre el vínculo Opciones avanzadas accederá a la ventana Edición de perfil – Opciones avanzadas. 1.

además de lo anterior tendrá que especificar la periodicidad con la que desea que se realice el análisis. En el caso del análisis periódico. por correo. puntuales o inmediatas y determinar si afectarán a todo el PC o a determinados elementos del mismo. cada equipo en el que se produce la detección enviará una alerta en forma de mensaje de correo electrónico a la cuenta o cuentas habilitadas. Si selecciona análisis programado. Tenga en cuenta que si desea que sus equipos se comuniquen con los servidores de la Inteligencia Colectiva. También habrá de detallar la hora y fecha de comienzo del análisis. 3. Si tienen acceso y éste se realiza a través de un proxy. éstas se irán añadiendo en el listado principal de la pestaña Análisis programados. La diferencia entre ambas está en que la alerta local se mostrará en el equipo o equipos en los que se produjeron las detecciones. Pestaña Alertas Aquí podrá usted configurar las alertas que se mostrarán cuando se detecte malware en los equipos. Panda Cloud Office Protection – Guía avanzada de administración 32 . introduzca el usuario y la contraseña necesarios. recuerde que ha de configurarlo adecuadamente. que podrá ser diaria. desde donde podrá editarlas o eliminarlas. A medida que usted vaya creando tareas de análisis. 4. y si estas alertas serán de tipo local. es necesario que tengan conexión a Internet. Para ello. mientras que si opta usted por activar la alerta por correo. Para ello: 1. En primer lugar. o de las dos maneras. Pestaña Aplica a Cuando usted asigne el perfil que está creando a algún grupo o grupos. active la checkbox Enviar alerta por correo en caso de detectar software malintencionado. En el caso de que el servidor requiera autenticación. Cumplimente el campo Asunto del mensaje. periódicas. 2. semanal. Configurar análisis programados Si selecciona la pestaña Análisis programados podrá crear tareas de análisis. introduzca los datos necesarios en la sección Conexión a Internet de la ventana Edición de perfil-Opciones avanzadas.Panda Cloud Office Protection Guía avanzada de administración 2. éstos aparecerán listados aquí. 3. o mensual. Introduzca la dirección de correo y especifique el servidor SMTP que se utilizará para enviar las alertas. tendrá que indicar si el análisis abarcará todo el PC o si se ceñirá exclusivamente a los discos duros o al correo electrónico. Haga clic en Aceptar.

Análisis inmediato: una vez configurado el análisis. desde donde podrá editarlas o eliminarlas. Siga los siguientes pasos: 1. Tipo de análisis: seleccione el tipo de análisis que va a crear (inmediato. Panda Cloud Office Protection – Guía avanzada de administración 33 . éste tendrá lugar en el momento en que se produzca la conexión del equipo con el servidor de Panda Cloud Office Protection y se constate que se ha producido alguna modificación en la configuración de la protección. Haga clic en el botón Nuevo para acceder a la ventana Edición de perfil – Nueva tarea de análisis. programado. o periódico). éstas se irán añadiendo en el listado principal de la pestaña Análisis programados de la ventana Edición de perfil.Panda Cloud Office Protection Guía avanzada de administración También puede optar por programar análisis exclusivos del correo electrónico o especificar las rutas concretas en las que se encuentran las carpetas o archivos que desee analizar. A medida que usted vaya creando tareas de análisis. Nombre: indique el nombre con el que quiere identificar el análisis que va a programar. Análisis programado: el análisis tendrá lugar en la hora y fecha que usted determine en Fecha de comienzo y Hora de comienzo. 2.

Hora de comienzo: especifique la hora del análisis. teniendo en cuenta si la hora es la marcada por el equipo (local) o por el servidor de Panda Cloud Office Protection. Panda Cloud Office Protection – Guía avanzada de administración 34 .nueva tarea de análisis. 6.. Para más información. consulte el apartado Tipos de permisos. Repetición: en el caso de que el análisis sea del tipo periódico. especifique aquí la periodicidad del mismo (diaria. 4. y seleccione en el desplegable Repetición la periodicidad que desea adjudicar al análisis. semanal o mensual). El formato de la ruta ha de empezar por \\.. Analizar: • • • • seleccione la opción que desea: Todo el PC Discos duros Correo electrónico Otros elementos Utilice esta opción para analizar elementos concretos almacenados (archivos. 5. carpetas. 3..) tendrá que introducir la ruta en la que se encuentra el elemento a analizar. Opciones avanzadas de análisis A esta pantalla se accede a través del vínculo Opciones avanzadas de la pantalla Edición de perfil . En función del permiso que usted posea podrá establecer rutas específicas de análisis. Fecha de comienzo: indique la fecha de realización del análisis.Panda Cloud Office Protection Guía avanzada de administración Análisis periódico: determine Fecha y hora de comienzo. (letra):\ Ejemplos: * \\carpeta1\carpeta2 * c:\carpeta1\carpeta El número máximo de rutas a analizar que podrá introducir por cada perfil es de diez. En ella podrá configurar aspectos complementarios de los análisis programados con anterioridad.

o el análisis de archivos comprimidos. En el desplegable Acciones seleccione la acción que desea que el sistema lleve a cabo con el software malintencionado detectado. Seleccione el software malintencionado que desea analizar. 2.Panda Cloud Office Protection Guía avanzada de administración Siga los siguientes pasos: 1. marque la casilla de la sección Exclusiones si desea excluir del análisis aquellos archivos que ya fueron catalogados como excluidos en la configuración para la protección permanente. 4. 3. Panda Cloud Office Protection – Guía avanzada de administración 35 . Puede analizar todos los archivos o sólo aquéllos que tengan una extensión determinada. Por último. activar el análisis heurístico genético. En este caso utilice los botones Añadir y Eliminar para conformar la lista de extensiones. Seleccione en opciones generales si desea activar el control de CPU.

También podrá configurar opciones relacionadas con la cuarentena de los archivos sospechosos.Panda Cloud Office Protection Guía avanzada de administración Edición de perfil . Panda Cloud Office Protection – Guía avanzada de administración 36 .opciones avanzadas A esta ventana se accede haciendo clic sobre el vínculo Opciones avanzadas. así como con la conexión de éstos a Internet y a los servidores de Panda Cloud Office Protection. Aquí usted puede especificar aspectos que tienen que ver con la instalación de la protección en los equipos. incluyendo los de la Inteligencia Colectiva. en la pestaña Principal de la ventana Edición de perfil.

Conexión a Internet Establezca cuál es la conexión a Internet del equipo. Opciones de conexión con el servidor Determine cada cuánto tiempo desea que el equipo envíe información a los servidores de Panda Cloud Office Protection acerca del estado de la protección instalada. Opciones de cuarentena Los archivos que se encuentran en situación de cuarentena son analizados hasta determinar si suponen una amenaza o no. 37 Panda Cloud Office Protection – Guía avanzada de administración . 5. si ésta se realiza a través de proxy. Se muestra por defecto una ruta que usted puede modificar. 3. se desactivarán tanto los análisis en background como los análisis de memoria. si así lo desea. los análisis contra la nube estarán activados. utilizando para ello la opción Restaurar de la ventana Cuarentena e indicando la ruta del directorio en el que se restaurarán. marque la casilla y haga clic en el botón Seleccionar. y si se requiere una autenticación para dicho proxy. A continuación haga clic en Aceptar. Deberá ser un equipo protegido (equipo perteneciente al listado de equipos protegidos) y además deberá disponer de una versión de agente 5. En la pantalla Selección de equipo elija el equipo o búsquelo mediante el botón Buscar. Modifique. Usted también puede especificar el equipo a través del cuál desea que se centralicen las conexiones con el servidor de Panda Cloud Office Protection. 2. Conexión a Internet. En el resto de los análisis que se realicen tanto contextuales como análisis programados desde la consola no se consultara a la inteligencia colectiva.Panda Cloud Office Protection Guía avanzada de administración Instalación Especifique en qué directorio quiere instalar la protección. 4. Para ello. Le será requerida cuando usted desee desinstalar el agente o la protección de aquellos equipos a los que se aplique el perfil que está creando. el número de horas que la aplicación muestra por defecto. No puede hallarse en situación de lista negra. Es recomendable mantener activa esta opción si desea disfrutar de toda la protección que la Inteligencia Colectiva proporciona.04 o superior. usted puede optar por restaurar los archivos. Desinstalación Utilice esta sección si desea establecer una contraseña de desinstalación. Requisitos del equipo que se utilizará para realizar las conexiones con el servidor 1. Mínimo de 128 MB de RAM. No deberá llevar más de 72 horas sin conectarse con el servidor. Al seleccionar el check de “Desactivar los análisis con la inteligencia colectiva”. Conexión con la inteligencia colectiva El administrador podrá desactivar los análisis con la Inteligencia Colectiva. En caso de no ser una amenaza. Por defecto. pero siempre en un intervalo entre 12 y 24.

También puede seleccionar la franja horaria en la que desea que se realice la actualización. marque la casilla correspondiente. Panda Cloud Office Protection – Guía avanzada de administración 38 . Usted sí puede modificar el intervalo horario en el que desea que se realice el chequeo -por defecto la aplicación muestra 4 horas-. y modificar el intervalo de tiempo que transcurrirá entre una comprobación y la siguiente. Desde esta ventana. usted puede solicitar la actualización automática del motor de la protección. Es conveniente mantener debidamente actualizado el archivo de identificadores. para que el antivirus pueda detectar todas las amenazas que surgen a diario. La opción de actualización automática del archivo de identificadores está activada por defecto.opciones avanzadas de actualización A esta ventana se accede haciendo clic sobre el vínculo Opciones avanzadas de actualización. y no es en absoluto recomendable desactivarla.Panda Cloud Office Protection Guía avanzada de administración Edición de perfil . Si desea que se pueda reiniciar el equipo en caso de que el proceso de actualización lo exija. en la pestaña Principal de la ventana Edición de perfil. Por defecto el intervalo horario es 12 horas.

haga clic en Opciones avanzadas. Accederá a la ventana Opciones avanzadas Antivirus Protección de Archivos. Navegación web. Correo y mensajería. Panda Cloud Office Protection – Guía avanzada de administración 39 . A continuación. La detección de virus se encontrará activa siempre que la protección de archivos lo esté. el archivo será movido a cuarentena. Utilice para ello las cuatro pestañas: Archivos.Panda Cloud Office Protection Guía avanzada de administración Configuración de la protección antivirus Mediante este menú usted puede configurar el comportamiento general de la protección permanente Antivirus para el perfil que está creando. y Heurístico. Seleccione los tipos de malware que desea que sean detectados por la protección. Seleccione la casilla Activar protección permanente de archivos. Si desea profundizar en dicha configuración. marque la casilla correspondiente si desea que la protección de archivos incluya a los archivos comprimidos y/o archivos que se encuentran en unidades de red compartidas. Si no fuera posible ninguna de las dos opciones. Pestaña Archivos Aquí puede usted configurar el comportamiento básico de la protección Antivirus en lo que a la protección de archivos se refiere. Usted puede también configurar la acción que desea que la protección permanente realice en caso de producirse una detección de malware: desinfectar o borrar el malware detectado.

si no fuera posible realizar su desinfección. o de ambos. Análisis locales Panda Endpoint Protection es el nombre de la protección que Panda Cloud Office Protection despliega e instala en los equipos. Pestaña Navegación Web En esta pestaña puede usted configurar cuál será el comportamiento de la protección antivirus del perfil. de mensajería instantánea. Una vez instalada. Panda Cloud Office Protection – Guía avanzada de administración 40 .Protección de Correo y mensajería. correo y mensajería. mediante trazas genéticas digitales y el comportamiento de los programas. En el primero de los casos. Accederá a la ventana Opciones avanzadas Antivirus .Panda Cloud Office Protection Guía avanzada de administración Pestaña Correo y Mensajería En esta ventana usted puede configurar cuál va a ser el comportamiento de la protección antivirus del perfil que está creando. 2. si encierran en su interior algún tipo de malware. 2. y haga clic en Aceptar. Si no fuera posible ninguna de las dos opciones. de malware que desea detectar. 1. Decida qué malware desea detectar. Si desea profundizar en la configuración de dicho comportamiento. con el fin de determinar. En esta ventana puede usted elegir en qué casos desea que se active el análisis heurístico (archivos. será eliminado. el elemento detectado será enviado a cuarentena. mientras en los otros dos casos se podrá configurar si enviarlo a cuarentena o borrarlo. en lo que a la navegación web se refiere. el archivo será movido a cuarentena. Seleccione el tipo correspondiente. seleccione la acción que desea que se lleve a cabo. usted puede acceder a las diferentes opciones de análisis mediante el menú contextual de Windows o desde el menú contextual de la propia protección. Marque la casilla Determine también si desea desinfectar o borrar los archivos infectados. así como de archivos comprimidos. haga clic en Opciones avanzadas. Active la protección permanente para la navegación web. en lo que a correo electrónico y mensajería instantánea se refiere. 1. y. 3. Seleccione si desea activar la protección permanente de correo. Marque la casilla correspondiente. El malware será desinfectado automáticamente. navegación web) y qué acción se llevará a cabo cuando se detecte malware. Pestaña Heurístico El análisis heurístico genético analiza los programas a un gran nivel de profundidad. Marque la casilla si desea que la protección en la navegación web incluya también archivos comprimidos.

Estos análisis pueden ser: Análisis rápido En el menú contextual seleccione Análisis Rápido. reanudar o cancelar el análisis cuando lo desee. Se iniciará el análisis y se examinarán todas las ubicaciones del PC para garantizar que está libre de amenazas. Con esto se puede determinar si el PC se encuentra infectado con malware activo en el momento en el que se está realizando el análisis. en todos los casos. es altamente recomendable que. A continuación. puede realizar análisis de todo su PC y de su correo electrónico.Panda Cloud Office Protection Guía avanzada de administración Análisis contextual sobre un elemento seleccionado Seleccione una carpeta. para garantizar la limpieza del PC. Inmediatamente se lanza el análisis del elemento. archivo o cualquier otro elemento analizable y haga clic sobre él con el botón derecho. Aunque el usuario puede detener. . las claves de registro donde se suele alojar el malware activo y las cookies del navegador. Desde este menú contextual. situado en el área de notificación del sistema (normalmente en la parte inferior derecha de la pantalla). Inmediatamente se iniciará el análisis y se examinarán los procesos en ejecución y todas las librerías que tienen cargadas. Panda Cloud Office Protection – Guía avanzada de administración 41 . permita que finalice. donde podrá seleccionar la opción Analizar con Panda Endpoint Protection. El análisis durará tan sólo unos segundos y no cargará en exceso la máquina. unidad. Este análisis puede ser detenido y reanudado con posterioridad. Cuando finaliza muestra el resultado del análisis y le da la posibilidad de imprimir o exportar el informe y guardarlo en la ubicación que desee. aparecerá el menú contextual de Windows. Análisis completo En el menú contextual seleccione Análisis Completo. Análisis locales desde el menú contextual de Panda Endpoint Protection Al menú contextual se accede haciendo clic con el botón derecho sobre el icono de la aplicación. La duración de este análisis dependerá de la rapidez del ordenador y de la cantidad de datos almacenada en sus discos duros.

Esta opción de análisis de correo electrónico no estará disponible en el caso de que el equipo en el que se ha instalado la protección sea un servidor. El análisis incluirá los mensajes de todos los buzones. en lo que a la protección de archivos se refiere. En la ventana Otros elementos seleccione las carpetas o archivos que desea analizar (pueden ser más de uno). Resumen del análisis Una vez finalizado el análisis se mostrará un resumen detallado. Para ello marque las casillas correspondientes.protección de archivos En esta pantalla usted puede configurar con detalle la protección antivirus que desea para un perfil. Panda Cloud Office Protection – Guía avanzada de administración 42 . Si lo desea puede imprimir el informe del análisis o guardarlo en formato txt. La ventana consta de dos secciones: Extensiones a analizar y Exclusiones.Panda Cloud Office Protection Guía avanzada de administración Análisis de correo electrónico En el menú contextual seleccione Análisis de correo electrónico. En el menú contextual seleccione Análisis de otros elementos 2. Los gestores de correo electrónico a los que es posible aplicar este tipo de análisis son Outlook Express. Puede hacerlo en base a un criterio general para todo tipo de archivos o analizando solo aquéllos con determinado tipo de extensión. si procede. Microsoft Outlook y Windows Live Mail. Opciones avanzadas antivirus . Windows Mail. también podrá establecer exclusiones para las extensiones de archivos que usted seleccione. De igual manera. y haga clic en Aceptar. Análisis de otros elementos 1. que incluirá información sobre los archivos que han sido movidos a cuarentena.

marque las casillas correspondientes. Exclusiones 1. limpiar o restaurar la lista de extensiones utilizando para ello los botones correspondientes. Archivo o Extensión. 2. En la lista desplegable Tipo seleccione la exclusión que desea establecer: Directorio.protección de correo y mensajería Panda Cloud Office Protection – Guía avanzada de administración 43 . extensión o directorio. Seleccione Analizar los archivos con cualquier extensión. Haga clic en Añadir. todos los documentos de Office o ambos. Puede eliminar. En el cuadro de texto Valor Introduzca el nombre del archivo. Puede eliminar los elementos de la lista de exclusiones mediante el botón Eliminar. 3. Para ello introduzca la extensión en el cuadro de texto (no olvide el punto inicial) y haga clic en el botón Añadir. o seleccione Analizar únicamente los archivos con las extensiones especificadas. Opciones avanzadas antivirus . En los dos casos.Panda Cloud Office Protection Guía avanzada de administración Extensiones a analizar 1. 2. también puede añadir al análisis los archivos sin extensión. Para ello.

Puede añadir al análisis los archivos sin extensión. o Analizar únicamente los archivos con las extensiones especificadas. Seleccione Analizar los archivos con cualquier extensión. pudiendo elegir entre Modo Personal o Modo Administrado. todos los documentos de Office. Introduzca la extensión en el cuadro de texto y haga clic en Añadir. Puede eliminar. Panda Cloud Office Protection le permite configurar con detalle la protección antivirus de correo y mensajería para cada perfil. Para realizar dicha configuración. seleccionamos en la consola web. Panda Cloud Office Protection – Guía avanzada de administración 44 . Puede hacerlo de manera general para todos los archivos recibidos o según la extensión de los mismos. el perfil que queremos configurar. marque las casillas correspondientes. Configuración de la protección firewall Introducción a la configuración del firewall La protección Firewall incluida en el producto Panda Cloud Office Protection permite elegir al administrador el modo de funcionamiento de la protección. limpiar o restaurar la lista de extensiones utilizando para ello los botones correspondientes. resulta fundamental protegerlos de las amenazas que puedan llegar a través de sistemas de correo electrónico y mensajería instantánea.Panda Cloud Office Protection Guía avanzada de administración Para mantener un nivel óptimo de seguridad en sus equipos informáticos. Para ello. o ambos.

El usuario podrá crear nuevas reglas o modificar las existentes desde la consola local de configuración del firewall. Esta configuración se realiza desde la consola web de administración. Para facilitar esta tarea de configuración al usuario. En esta sección se permite al administrador configurar el modo de funcionamiento del firewall. seleccionamos la opción Firewall para acceder a las opciones de configuración de dicha protección. pudiendo elegir entre las siguientes opciones: Permitir configurar el firewall desde el cliente (Modo Personal): El usuario final de la protección es la persona encargada de realizar la configuración del firewall. se incluyen una serie de reglas predefinidas por Panda que establecen los permisos para las aplicaciones más comunes.Panda Cloud Office Protection Guía avanzada de administración Dentro de la configuración del perfil. Aplicar la siguiente configuración del firewall (Modo Administrado): El administrador define la configuración que se va a aplicar en las máquinas administradas. 45 Panda Cloud Office Protection – Guía avanzada de administración .

tanto desde la consola web de administración. Programas: Configuración de Reglas de Programa Intrusiones: Configuración de los tipos de intrusiones que serán detectados por la protección Firewall.Panda Cloud Office Protection Guía avanzada de administración A continuación se muestran las diferentes opciones de configuración de cada uno de los modos de trabajo. Sistema: Configuración de las Reglas de Sistema A continuación se detallan las diferentes opciones incluidas en cada una de estas secciones de configuración. Al seleccionar esta opción. se habilitan las siguientes opciones de configuración: General: Configuración de opciones globales de la protección Firewall. Configuración desde la consola Web Para configurar el Firewall en Modo Administrado seleccionamos la opción Aplicar la siguiente configuración del firewall en la pantalla de edición de perfil. como desde la consola local de la estación de trabajo o servidor. Firewall Administrado A continuación se describen las diferentes opciones de configuración existentes para la protección firewall configurada en Modo Administrado. Panda Cloud Office Protection – Guía avanzada de administración 46 . General En esta sección se establecen las opciones generales de configuración del firewall.

la seguridad de la red es mayor por lo que el firewall se comporta de manera más permisiva sin llegar a comprometer la seguridad de la máquina. el administrador podrá definir reglas de programas y reglas de sistema que apliquen únicamente a las máquinas configuradas con un tipo de red específico o que apliquen a ambos tipos de red. En este tipo de red. Para facilitar la tarea de configuración al administrador. Reglas de Programas  En esta sección el administrador definirá los permisos de conexión de las diferentes aplicaciones que se vayan a ejecutar en su parque de máquinas. El administrador seleccionará el tipo de red al que están conectadas las máquinas pertenecientes al perfil seleccionado. no visible por otros usuarios desde el exterior. el administrador podrá activar o desactivar la protección firewall de las estaciones de trabajo o servidores que pertenezcan al perfil seleccionado. con un nivel de seguridad bajo. el administrador podrá definir reglas específicas para cada una de los tipos de redes disponibles.Panda Cloud Office Protection Guía avanzada de administración Las opciones de configuración disponibles son: Activar el firewall: Mediante esta opción. el comportamiento del Firewall será más o menos restrictivo: Red pública: Red visible por otros usuarios. se suministra un conjunto de reglas definidas por Panda que establecen los permisos de las aplicaciones más comunes. Panda Cloud Office Protection – Guía avanzada de administración 47 . y por lo tanto. Dependiendo del tipo de red seleccionado. En este caso. Selección del tipo de red: El comportamiento de la protección firewall depende del tipo de red al que esté conectado el usuario. Como veremos posteriormente. De esta forma. o bien reglas generales que apliquen a ambos tipos de redes. el firewall se configura de forma más restrictiva para incrementar la seguridad de la máquina Red de confianza: Red privada.

                Mostrar: El administrador seleccionará el conjunto de reglas que quiere visualizar: Reglas de Panda: Se mostrarán las reglas definidas por Panda.Panda Cloud Office Protection Guía avanzada de administración A continuación se describen las diferentes opciones de configuración disponibles: Activar reglas de Panda: El administrador puede activar o desactivar el conjunto de reglas de programa definidas por Panda. Panda Cloud Office Protection – Guía avanzada de administración 48 . Estas reglas no son configurables por el administrador. pudiendo únicamente visualizarlas. Este conjunto de reglas incluye la configuración de los permisos de comunicación necesarios para las aplicaciones más extendidas en el mercado y es actualizable desde Panda mediante fichero de firmas. activar el conjunto de reglas o desactivarlas.

Para crear una nueva regla. En este caso. aún no se ha definido ninguna regla de usuario para este perfil. pulsamos el botón Añadir y accederemos a la siguiente pantalla.Panda Cloud Office Protection Guía avanzada de administración Reglas de usuario: Se mostrarán las reglas definidas por el administrador. Panda Cloud Office Protection – Guía avanzada de administración 49 .

seleccionamos los permisos de Comunicación que se va a otorgar a dicho programa. Ruta del programa: El administrador introducirá la ruta donde está instalada en las máquinas pertenecientes a este perfil. Este procedimiento solo es posible si el administrador tiene instalada la aplicación para la que se va a crear la regla. Panda Cloud Office Protection – Guía avanzada de administración 50 . en la máquina desde la que está accediendo a la consola web de administración. se abrirá un explorador de Windows que permitirá seleccionar la aplicación para la que queremos crear la regla. Una vez introducida la ruta de la aplicación. Este proceso se realizar de dos maneras: Pulsando el botón Examinar: Al pulsar este botón.Panda Cloud Office Protection Guía avanzada de administración En esta pantalla debemos introducir el ejecutable de la aplicación para la que queremos crear una regla. la aplicación para la que se va a crear una regla.

por lo que seleccionamos la opción Ninguna conexión y pulsamos el botón Aceptar para finalizar la creación de la regla. En este caso. Permitir entrantes El programa aceptará conexiones externas de programas o usuarios. Permitir salientes El programa podrá establecer conexiones salientes.Panda Cloud Office Protection Guía avanzada de administración Mediante este desplegable seleccionamos los tipos de conexiones que podrá realizar la aplicación para la que estamos creando la regla. Existen ciertos tipos de programas que requieren este tipo de permisos para funcionar correctamente. Permitir entrantes y salientes El programa se podrá establecer conexiones salientes y también permitirá que otros programas o usuarios se conecten con él (conexiones entrantes). por ejemplo. pero no tendrá permisos para establecer conexiones salientes. se añadirá la regla creada a la lista de Reglas de Usuario. Tras pulsar el botón Aceptar. programas de intercambio de archivos.   Los tipos de conexión existentes son: Ninguna conexión La aplicación no podrá realizar ninguna comunicación. queremos denegar todas las comunicaciones a la aplicación. pero no aceptará conexiones externas por parte de otros usuarios o aplicaciones. por lo que se le denegarán todas las conexiones entrantes y salientes que intente establecer. Panda Cloud Office Protection – Guía avanzada de administración 51 .

etc. En este caso. protocolos.Panda Cloud Office Protection Guía avanzada de administración Desde la lista de Reglas de Usuario podemos modificar el tipo de comunicación configurado anteriormente en la regla creada. se habilita el botón Configuración. etc. podrán utilizar dichos programas                   Al seleccionar el tipo de Comunicación Personalizada. puede crear reglas de conexión avanzadas de programas creando una regla Personalizada. Panda Cloud Office Protection – Guía avanzada de administración 52 . Esto te permite indicar exactamente qué puertos. protocolos. Al pulsar este botón accedemos a la sección Configuración de permisos personalizados. podremos seleccionar los tipos de comunicación explicados anteriormente: Ninguna conexión Permitir entrantes y salientes Permitir entrantes Permitir salientes Y se añade un nuevo tipo: Personalizada Mediante los tipos de conexión anteriores se asignan a un programa los permisos para comunicaciones entrantes o salientes independientemente de los puertos de comunicaciones que utilicen. Si el administrador lo considera necesario. en la que se muestra la configuración de la regla.

en la que se muestra la configuración actual de la regla. seleccionamos la regla que queremos modificar. En esta sección podremos configurar los siguientes valores de la regla: Panda Cloud Office Protection – Guía avanzada de administración 53 .Denegar conexiones entrantes para todas las zonas. puertos e IPs. protocolos. protocolos. y pulsamos el botón Configurar… Al pulsar este botón accedemos a la sección Editar regla de permiso personalizado.Panda Cloud Office Protection Guía avanzada de administración En nuestro caso. lo que internamente se traduce en dos reglas diferentes Firewall: . . estamos personalizando una regla del tipo Ninguna Conexión. Para ello.Denegar conexiones salientes para todas las zonas. A continuación personalizaremos cada una de estas reglas. puertos e IPs.

Protocolo: Permite definir el protocolo de comunicación al que aplicará la regla: . .Denegar la comunicación a la aplicación. 54 Panda Cloud Office Protection – Guía avanzada de administración .Salientes: La regla sólo aplicará a las comunicaciones salientes generadas por la aplicación. . .TCP: La regla aplicará únicamente a las comunicaciones que realice la aplicación mediante el protocolo TCP.Entrantes: La regla sólo aplicará a las comunicaciones entrantes que vayan dirigidas a la aplicación. Zona: Permite definir el ámbito en el que se aplicará la regla: .Red pública: La regla aplicará únicamente a las máquinas que pertenezcan a un perfil cuya red esté configurada como Red pública.Red de confianza: La regla aplicará únicamente a las máquinas que pertenezcan a un perfil cuya red esté configurada como Red de confianza. independientemente de la zona en la que estén configuradas.Panda Cloud Office Protection Guía avanzada de administración Acción: Permite definir qué operación realizará la regla: . Sentido: Permite configurar el sentido de la comunicación para el que aplicará la regla: .Permitir la comunicación a la aplicación. .Todos: La regla aplicará a todas las máquinas pertenecientes al perfil.

Puertos: En esta sección podremos elegir el puerto o los puertos a los que aplicará la regla: . 4665).UDP: La regla aplicará únicamente a las comunicaciones que realice la aplicación mediante el protocolo UDP. . .Listas y rangos: Utilizando una combinación de los métodos anteriores (Por ejemplo: 4662.Puerto único: Introduciendo el valor del puerto (Por ejemplo: 4662).Todos: Aplicará a todos los puertos utilizados por la aplicación. pudiendo especificar: .Personalizado: Permite definir el puerto o los puertos a los que aplicará la regla para esta aplicación. .Todos: Aplicará a todas las direcciones IP a las que acceda la aplicación. . .Panda Cloud Office Protection Guía avanzada de administración . . Al seleccionar esta opción. 4665-4670. se habilitará el campo Personalizado en el que se introducirán los valores de los puertos que queremos configurar.Todos: La regla aplicará a las comunicaciones que realice la aplicación mediante los protocolos TCP o UDP. 4675).Lista de puertos: Introduciendo la lista de puertos separados por comas (Por ejemplo: 4662.Rango de puertos: Introduciendo el rango de puertos separados por un guión (Por ejemplo: 4662-4665).Puertos predefinidos: Se facilita una lista de los puertos utilizados comúnmente Direcciones IP: En esta sección podremos elegir la dirección o las direcciones IP a las que aplicará la regla: . Panda Cloud Office Protection – Guía avanzada de administración 55 .

1.1.1.1. 192.10. pudiendo especificar: .168.10). se habilitará el campo Personalizado en el que se introducirán los valores de los puertos que queremos configurar.15).168.10.168.1. .1.168. Al seleccionar esta opción.Panda Cloud Office Protection Guía avanzada de administración .15-192.168.IP única: Introduciendo el valor de la IP (Por ejemplo: 192.1.168.168. .25). vamos a definir una regla para denegar las conexiones entrantes al puerto 57884 del protocolo TCP para todas las IPs y que aplique únicamente a las máquinas ubicadas en Red de confianza.168.Lista de IPs: Introduciendo la lista de IPs separadas por comas (Por ejemplo: 192. En este caso.Personalizado: Permite definir la dirección o direcciones IP a las que aplicará la regla si la aplicación accede a ellas. 192.     Panda Cloud Office Protection – Guía avanzada de administración 56 .10-192.15). 192.1. .Rango de IPs: Introduciendo el rango de IPs separadas por un guión (Por ejemplo: 192.20.Listas y rangos: Utilizando una combinación de los métodos anteriores (Por ejemplo: 192.168.1.

volvemos a la sección Configuración de permisos personalizados. en la que podemos ver el resumen de las modificaciones que hemos realizado a la regla: Panda Cloud Office Protection – Guía avanzada de administración 57 .Panda Cloud Office Protection Guía avanzada de administración Al pulsar el botón Aceptar.

Panda Cloud Office Protection – Guía avanzada de administración 58 .Panda Cloud Office Protection Guía avanzada de administración Repetimos el mismo proceso para configurar la regla de las conexiones salientes: En este caso. vamos a definir una regla para denegar las conexiones salientes al puerto 57884 del protocolo TCP para todas las IPs y que aplique únicamente a las máquinas ubicadas en Red de confianza.

en la que podemos ver el resumen de las modificaciones que hemos realizado a ambas reglas: Pulsamos el botón Aceptar para finalizar la personalización de la regla y volver a la sección Edición de perfil. la regla que hemos personalizado: Panda Cloud Office Protection – Guía avanzada de administración 59 . en la que veremos el listado de las reglas de usuario definidas.Panda Cloud Office Protection Guía avanzada de administración Al pulsar el botón Aceptar. y entre ellas. volvemos a la sección Configuración de permisos personalizados.

volveremos a la pantalla de Edición de Perfil sin realizar ningún cambio. conservando la regla.Panda Cloud Office Protection Guía avanzada de administración Podemos eliminar la regla que hemos creado seleccionándola de la lista de reglas de usuario y pulsando el botón Borrar. es decir. En caso de pulsar el botón Sí. Si pulsamos No. Se mostrará un mensaje solicitando confirmación para eliminar la regla seleccionada. podemos especificar el comportamiento del firewall ante las aplicaciones para las que no exista una regla definida: Panda Cloud Office Protection – Guía avanzada de administración 60 . Una vez definido el catálogo de reglas de aplicación que se quieran aplicar sobre las máquinas del perfil que estamos configurando. la regla se eliminara definitivamente.

Panda Cloud Office Protection Guía avanzada de administración En esta opción podemos: Permitir acceso: Se permitirán las comunicaciones de todas las aplicaciones para las que no exista una regla definida. Denegar acceso: Se denegarán las comunicaciones de todas las aplicaciones para las que no exista una regla definida. puertos y servicios. Virus de red: Detectará aquellos ataques realizados por troyanos para propagarse. Reglas de Sistema Las reglas de sistema. Trabajan a nivel de protocolos. siendo de mayor prioridad que las definidas como reglas de aplicación. El administrador podrá activar o desactivar las detecciones de las siguientes intrusiones: Ataques IDS: Permite la detección de intrusiones en el PC. afectan a todas las comunicaciones de red. a diferencia de las reglas de aplicación. Intrusiones    Esta sección permite configurar los tipos de intrusiones que serán detectados por el firewall. Panda Cloud Office Protection – Guía avanzada de administración 61 .

A continuación se describen las diferentes opciones de configuración disponibles: Activar reglas de Panda: El administrador puede activar o desactivar el conjunto de reglas de sistema definidas por Panda.Panda Cloud Office Protection Guía avanzada de administración En esta sección el administrador podrá crear nuevas reglas. se suministra un conjunto de reglas definidas por Panda. pudiendo únicamente visualizarlas.             Mostrar: El administrador seleccionará el conjunto de reglas que quiere visualizar: Reglas de Panda: Se mostrarán las reglas definidas por Panda. activar el conjunto de reglas o desactivarlas. modificarlas o eliminarlas. Este conjunto de reglas incluye la configuración de los permisos de comunicación necesarios para los servicios de red más utilizados en el mercado y es actualizable desde Panda mediante fichero de firmas. Para facilitar la tarea de configuración. visualizar las existentes. Panda Cloud Office Protection – Guía avanzada de administración 62 . Estas reglas no son configurables por el administrador.

pulsamos el botón Añadir y accederemos a la siguiente pantalla.         En este caso.Panda Cloud Office Protection Guía avanzada de administración       Reglas de usuario: Se mostrarán las reglas definidas por el administrador. aún no se ha definido ninguna regla de usuario para este perfil. Panda Cloud Office Protection – Guía avanzada de administración 63 . Para crear una nueva regla.

.Permitir la comunicación.Panda Cloud Office Protection Guía avanzada de administración   En esta sección podremos configurar los siguientes valores de la regla: Nombre de la regla: Identificativo o descripción de la regla que estamos creando. Panda Cloud Office Protection – Guía avanzada de administración 64 .Denegar la comunicación.                              Acción: Permite definir qué operación realizará la regla: .

Panda Cloud Office Protection Guía avanzada de administración Sentido: Permite configurar el sentido de la comunicación para el que aplicará la regla: Entrantes: La regla sólo aplicará a las comunicaciones entrantes (generadas desde el exterior y dirigidas hacia la máquina) Salientes: La regla sólo aplicará a las comunicaciones salientes (generadas desde la máquina y dirigidas hacia el exterior) Zona: Permite definir el ámbito en el que se aplicará la regla: Red de confianza: La regla aplicará únicamente a las máquinas que pertenezcan a un perfil cuya red esté configurada como Red de confianza. Panda Cloud Office Protection – Guía avanzada de administración 65 . Red pública: La regla aplicará únicamente a las máquinas que pertenezcan a un perfil cuya red esté configurada como Red pública.

.Panda Cloud Office Protection Guía avanzada de administración Todos: La regla aplicará a todas las máquinas pertenecientes independientemente de la zona en la que estén configuradas. Tipos IP: La regla aplicará únicamente a las comunicaciones que se realicen en la máquina mediante los diferentes servicios que utilizan el protocolo IP.                            al perfil.      Panda Cloud Office Protection – Guía avanzada de administración 66 . Protocolo: Permite definir el protocolo de comunicación al que aplicará la regla: TCP: La regla aplicará únicamente a las comunicaciones que se realicen en la máquina mediante el protocolo TCP. Servicios ICMP: La regla aplicará únicamente a las comunicaciones que se realicen en la máquina mediante los diferentes servicios que utilizan el protocolo ICMP. UDP: La regla aplicará únicamente a las comunicaciones que se realicen en la máquina mediante el protocolo UDP.

Para configurar dichos puertos podemos seleccionar uno de los siguientes valores: Todos: Aplicará a todos los puertos utilizados por la aplicación. 4665-4670. Lista de puertos: Introduciendo la lista de puertos separados por comas (Por ejemplo: 4662. Puertos remotos: Son los puertos que se utilizaran en la máquina destino para realizar la comunicación. Listas y rangos: Utilizando una combinación de los métodos anteriores (Por ejemplo: 4662. podremos definir los siguientes valores: Puertos locales: Son los puertos (vía de comunicación) que se utilizaran en la máquina local para realizar la comunicación. 4675). Rango de puertos: Introduciendo el rango de puertos separados por un guión (Por ejemplo: 4662-4665). pudiendo especificar: Puerto único: Introduciendo el valor del puerto (Por ejemplo: 4662). se habilitará el campo Personalizado en el que se introducirán los valores de los puertos que queremos configurar.Panda Cloud Office Protection Guía avanzada de administración En el caso de seleccionar el protocolo TCP o UDP. Puertos predefinidos: Se facilita una lista de los puertos utilizados comúnmente TCP: Panda Cloud Office Protection – Guía avanzada de administración 67 . 4665). Personalizado: Permite definir el puerto o los puertos a los que aplicará la regla para esta aplicación. Al seleccionar esta opción.

Panda Cloud Office Protection Guía avanzada de administración Panda Cloud Office Protection – Guía avanzada de administración 68 .

Panda Cloud Office Protection Guía avanzada de administración   UDP: Si seleccionamos el protocolo Servicios ICMP.        Panda Cloud Office Protection – Guía avanzada de administración 69 . o bien. seleccionamos el valor Todos para que la regla aplique a la totalidad de los protocolos IP. o bien. Si seleccionamos el protocolo Tipos IP. deberemos seleccionar uno o varios de los campos que se muestran en la sección Servicios. seleccionamos el valor Todos para que la regla aplique a la totalidad de los Servicios ICMP. deberemos seleccionar uno o varios de los campos que se muestran en la sección Protocolos a los que aplica.

192. Direcciones MAC: En esta sección podremos elegir la dirección o las MACs de las máquinas a las que aplicará la regla: MAC único: Introduciendo el valor de la MAC (Por ejemplo: 00:AF:C8:05:E0:FF).1.10-192.25).1.1. Lista de IPs: Introduciendo la lista de IPs separadas por comas (Por ejemplo: 192.1.20.1.168.168.168.1.1.15).168.10.1.15-192. Rango de IPs: Introduciendo el rango de IPs separadas por un guión (Por ejemplo: 192.Panda Cloud Office Protection Guía avanzada de administración                         Finalmente podemos definir las máquinas a las que aplicará la regla que estamos configurando.1. 192. 08:06:AC:15:E2:FF).168. Listas y rangos: Utilizando una combinación de los métodos anteriores (Por ejemplo: 192. 192.168.168.168.10. Panda Cloud Office Protection – Guía avanzada de administración 70 . Lista de MACs: Introduciendo la lista de MACs separadas por comas (Por ejemplo: 00:AF:C8:05:E0:FF. especificando los siguientes campos: Direcciones IP: En esta sección podremos configurar la dirección o las direcciones IP de las máquinas a las que aplicará la regla: IP única: Introduciendo el valor de la IP (Por ejemplo: 192.10).15).168.

y entre ellas. por lo que denegaremos las conexiones salientes al puerto remoto 80 del protocolo TCP para todas zonas y que aplique a todas las máquinas pertenecientes al perfil (no configurando el campo IP ni MAC): Pulsamos el botón Aceptar para finalizar la creación de la regla y volver a la sección Edición de perfil. vamos a definir una regla para denegar las comunicaciones HTTP.Panda Cloud Office Protection Guía avanzada de administración       A modo de ejemplo. la regla que hemos personalizado: Panda Cloud Office Protection – Guía avanzada de administración 71 . en la que veremos el listado de las reglas de usuario definidas.

Panda Cloud Office Protection
Guía avanzada de administración

   

Para modificar cualquier parámetro de la regla que hemos creado, seleccionamos la regla a modificar en la lista de reglas de usuario y pulsamos el botón Configuración. Al pulsar dicho botón, accedemos a la pantalla Editar regla de sistema, donde podemos modificar cualquier parámetro de la regla. 
                           

En el caso de disponer de un conjunto de reglas definido, la prioridad en la que se aplicarán dichas reglas será en orden descendente, teniendo más prioridad la primera regla de la lista que la última.

Panda Cloud Office Protection – Guía avanzada de administración

72

Panda Cloud Office Protection
Guía avanzada de administración

Podemos establecer la prioridad con la que se aplicarán las reglas ordenando las mismas utilizando los botones Subir y Bajar. Para ello, seleccionamos la regla que queremos mover y pulsamos dichos botones para reubicarla dentro de la lista.  
                   

Podemos eliminar la regla que hemos creado seleccionándola de la lista de reglas de usuario y pulsando el botón Eliminar. 
                       

Se mostrará un mensaje solicitando confirmación para eliminar la regla seleccionada. 
         

Panda Cloud Office Protection – Guía avanzada de administración

73

Panda Cloud Office Protection
Guía avanzada de administración

                               

En caso de pulsar el botón Sí, la regla se eliminara definitivamente. Si pulsamos No, volveremos a la pantalla de Edición de Perfil sin realizar ningún cambio, es decir, conservando la regla.
 

Configuración desde la consola local
El firewall en Modo Administrado únicamente puede ser configurado por el administrador desde la consola web de administración. Desde la consola local existente en las estaciones de trabajo o servidores que tengan la protección instalada, no se podrá realizar ningún tipo de configuración del Firewall. Únicamente se permite al usuario ver el estado de la protección Firewall, seleccionando la opción Ver estado del Firewall del menú contextual del icono.

     

Al seleccionar esta opción, se muestra al usuario un mensaje indicando que la configuración del firewall está gestionada por el administrador, por lo que no puede

Panda Cloud Office Protection – Guía avanzada de administración

74

Panda Cloud Office Protection
Guía avanzada de administración

realizar ninguna acción sobre dicha protección. Asimismo se informa del estado de la protección: Activado o Desactivado.

     

Firewall Personal
A continuación se describen las diferentes opciones de configuración existentes para la protección firewall configurada en Modo Personal, tanto desde la consola web de administración, como desde la consola local de la estación de trabajo o servidor.

Configuración desde la consola web
Para configurar el Firewall en Modo Personal seleccionamos la opción Permitir configurar el firewall desde el cliente en la pantalla de edición de perfil.

Panda Cloud Office Protection – Guía avanzada de administración

75

General En esta sección se establecen las opciones generales de configuración del firewall. La configuración de la protección se realiza desde la consola local de configuración de firewall. Configuración desde la consola local El firewall en Modo Personal únicamente puede ser configurado por el usuario de la estación de trabajo o servidor con la protección instalada. Panda Cloud Office Protection – Guía avanzada de administración 76 . el usuario accede a la consola local de configuración de Firewall. Al seleccionar esta opción. se deshabilitan el resto de opciones de configuración de la protección Firewall en la consola web de administración.Panda Cloud Office Protection Guía avanzada de administración En Modo Personal la configuración del firewall se realiza desde la consola local de la protección y no desde la consola web. Para acceder a la consola local de configuración. por lo que al seleccionar esta opción. seleccionamos la opción Configurar Firewall del menú contextual.

Si el usuario desactiva la protección firewall se deshabilitarán todas las opciones de configuración de la consola local.Panda Cloud Office Protection Guía avanzada de administración Las opciones de configuración disponibles son: Activar el firewall: Mediante esta opción. el usuario podrá activar o desactivar la protección firewall de la estación de trabajo o servidor en la que esté trabajando. Panda Cloud Office Protection – Guía avanzada de administración 77 .

El comportamiento de la protección firewall depende del tipo de red al que esté conectado el usuario. Zona: Tipo de Red a la que está conectado.Panda Cloud Office Protection Guía avanzada de administración Ubicaciones: Se muestra el listado de las ubicaciones de red existentes en la máquina. De cada ubicación de red se muestra la siguiente información: Nombre: Identificador de la ubicación de Red. El administrador seleccionará el tipo de red al que están 78 Panda Cloud Office Protection – Guía avanzada de administración .

el firewall se configura de forma más restrictiva para incrementar la seguridad de la máquina Red de confianza: Red privada. la seguridad de la red es mayor por lo que el firewall se comporta de manera más permisiva sin llegar a comprometer la seguridad de la máquina. En este tipo de red. el comportamiento del Firewall será más o menos restrictivo: Red pública: Red visible por otros usuarios. …) El nombre de la ubicación y la zona se establecen de forma automática durante el proceso de instalación del firewall siguiendo los siguientes criterios: Nombre: Se forma automáticamente partiendo del tipo de conexión detectada y un identificador numérico que diferencia las diferentes ubicaciones existentes que compartan un mismo tipo de conexión (Ej: Ethernet 1. Como veremos posteriormente. Ethernet 2. El usuario podrá modificar el nombre de la ubicación para establecer otro nombre más descriptivo (Trabajo. De esta forma. En este caso. esta configuración automática de zona podrá ser modificada posteriormente por el usuario para ajustarla a las necesidades de seguridad reales de la ubicación. El criterio es el siguiente: IP Privada: Se configura Ubicación de confianza. IP Pública: Se configura Ubicación pública. Panda Cloud Office Protection – Guía avanzada de administración 79 . con un nivel de seguridad bajo. …) Zona: Se establece de forma automática en función al Tipo de IP que tenga asignada el adaptador de Red conectado. o bien reglas generales que apliquen a ambos tipos de redes. WiFi 1). y por lo tanto. Tipo: Describe el tipo de conexión de la ubicación (Ethernet. Como en el caso del nombre. el usuario podrá definir reglas específicas para cada una de los tipos de redes disponibles. Para modificar estos valores. Wifi. Aeropuerto. Modem. el usuario podrá definir reglas o configurar las existentes para que apliquen únicamente a las máquinas configuradas con un tipo de red específico o que apliquen a ambos tipos de red. Dependiendo del tipo de red seleccionado.Panda Cloud Office Protection Guía avanzada de administración conectadas las máquinas pertenecientes al perfil seleccionado. no visible por otros usuarios desde el exterior. pulsamos el botón Configurar en la pestaña General de la consola de configuración del firewall.

Panda Cloud Office Protection Guía avanzada de administración En la siguiente pantalla podemos modificar tanto el nombre de la ubicación como la zona a la que está asignada. Panda Cloud Office Protection – Guía avanzada de administración 80 .

según los criterios comentados anteriormente. Este botón también está disponible en la pestaña General de la consola de configuración del firewall. Se informa al usuario de la detección del nuevo adaptador mediante la siguiente alerta local. la protección firewall lo detectará y clasificará automáticamente.Panda Cloud Office Protection Guía avanzada de administración Si pulsamos el botón Detalles.   En caso de instalar un nuevo adaptador de red al ordenador. Panda Cloud Office Protection – Guía avanzada de administración 81 . se muestran los detalles del adaptador de red que estamos configurando.

Panda Cloud Office Protection Guía avanzada de administración Si pulsamos el botón Clasificar de la alerta local. Panda Cloud Office Protection – Guía avanzada de administración 82 . accederemos a la pantalla de configuración de la nueva ubicación. En este caso. cambiaremos la zona asignada automáticamente a la ubicación. En esta pantalla se muestra el nombre y la zona que ha sido asignado de forma automática. configurándola como Ubicación pública. permitiendo al usuario modificar estos valores.

Panda Cloud Office Protection Guía avanzada de administración Una vez seleccionada la nueva configuración. pulsamos Cerrar para aplicar los cambios. Panda Cloud Office Protection – Guía avanzada de administración 83 . Comprobamos que la nueva ubicación ha quedado correctamente configurada abriendo la consola de configuración de firewall y consultando el listado de ubicaciones en la pestaña General.

Panda Cloud Office Protection Guía avanzada de administración           Panda Cloud Office Protection – Guía avanzada de administración 84 .

Panda Cloud Office Protection Guía avanzada de administración Reglas de Programas En esta sección se configuran las reglas de firewall que establecen los permisos de comunicación de las diferentes aplicaciones instaladas en la máquina. Panda Cloud Office Protection – Guía avanzada de administración 85 . marcaremos el check Mostrar programas del sistema operativo. En la pestaña Programas se muestra la lista de las reglas de aplicación configuradas en el firewall. esta lista está filtrada para no mostrar los programas pertenecientes al sistema operativo. A continuación se detallan las diferentes opciones de configuración de esta sección. Para facilitar su uso. Si queremos que se muestren las reglas asociadas a dichos programas.

podemos pulsar el botón Restaurar. Panda Cloud Office Protection – Guía avanzada de administración 86 .Panda Cloud Office Protection Guía avanzada de administración     El usuario puede deshacer todos los cambios que realice en las reglas de programa y volver a la configuración original del producto.

Panda Cloud Office Protection Guía avanzada de administración                                                 Al pulsar el botón Restaurar. se mostrará un mensaje advirtiendo al usuario que se perderán todos los cambios realizados en las reglas de programas: 87 Panda Cloud Office Protection – Guía avanzada de administración .

eliminando las modificaciones que se hubieran realizado en dichas reglas. pulsamos el botón Añadir Panda Cloud Office Protection – Guía avanzada de administración 88 . se eliminarán todas las reglas creadas por el usuario y se restaurarán las reglas iniciales del producto.Panda Cloud Office Protection Guía avanzada de administración Si aceptamos. Para crear una nueva regla.

se abrirá un explorador de Windows que permitirá seleccionar la aplicación para la que queremos crear la regla. Pulsando el botón Examinar: Al pulsar este botón. Este proceso se realizar de dos maneras: Ruta del programa: El usuario introducirá la ruta donde está instalada la aplicación para la que se va a crear la regla.Panda Cloud Office Protection Guía avanzada de administración Tras pulsar el botón. se mostrará la siguiente pantalla: En esta pantalla debemos introducir el ejecutable de la aplicación para la que queremos crear una regla. Panda Cloud Office Protection – Guía avanzada de administración 89 .

Panda Cloud Office Protection Guía avanzada de administración Tras seleccionar el ejecutable. Mediante este desplegable seleccionamos los tipos de conexiones que podrá realizar la aplicación para la que estamos creando la regla Los tipos de conexión existentes son: Panda Cloud Office Protection – Guía avanzada de administración 90 . pulsamos el botón Abrir para volver a la pantalla Añadir Programa. seleccionamos los permisos de Comunicación que se va a otorgar a dicho programa. en la cual se mostrará la ruta del ejecutable seleccionado: Una vez introducida la ruta de la aplicación.

pero no aceptará conexiones externas por parte de otros usuarios o aplicaciones. Permitir entrantes y salientes: El programa podrá establecer conexiones salientes y también permitirá que otros programas o usuarios se conecten con él (conexiones entrantes). Tras pulsar el botón Aceptar. En este caso. por lo que se le denegarán todas las conexiones entrantes y salientes que intente establecer. Existen ciertos tipos de programas que requieren este tipo de permisos para funcionar correctamente. Permitir salientes: El programa podrá establecer conexiones salientes. por ejemplo. queremos permitir todas las comunicaciones a la aplicación.Panda Cloud Office Protection Guía avanzada de administración Ninguna conexión: La aplicación no podrá realizar ninguna comunicación. programas de intercambio de archivos. Panda Cloud Office Protection – Guía avanzada de administración 91 . por lo que seleccionamos la opción Permitir entrantes y salientes y pulsamos el botón Aceptar para finalizar la creación de la regla. pero no tendrá permisos para establecer conexiones salientes. se añadirá la regla creada a la lista de Reglas de Programas. Permitir entrantes: El programa aceptará conexiones externas de programas o usuarios.

podremos seleccionar los tipos de comunicación explicados anteriormente: Ninguna conexión Permitir entrantes y salientes Permitir entrantes Permitir salientes Panda Cloud Office Protection – Guía avanzada de administración 92 .Panda Cloud Office Protection Guía avanzada de administración Desde la lista de Reglas de Usuario podemos modificar el tipo de comunicación configurado anteriormente en la regla creada. En este caso.

Si el usuario lo considera necesario. Panda Cloud Office Protection – Guía avanzada de administración 93 . protocolos. puede crear reglas de conexión avanzadas de programas mediante la opción Permisos Personalizados. que permite indicar exactamente qué puertos. como en la modificación de una regla existente. protocolos.Panda Cloud Office Protection Guía avanzada de administración Mediante los tipos de conexión anteriores se asignan a un programa los permisos para comunicaciones entrantes o salientes independientemente de los puertos de comunicaciones que utilicen. etc. podrán utilizar dichos programas Esta opción está disponible tanto en la creación de una nueva regla. etc.

en la que se muestra la configuración de la regla: Panda Cloud Office Protection – Guía avanzada de administración 94 .Panda Cloud Office Protection Guía avanzada de administración Creación de una nueva regla Modificación de una regla existente Al pulsar este botón accedemos a la pantalla Permisos personalizados.

puertos e IPs. puertos e IPs. protocolos. Permitir conexiones salientes para todas las zonas. seleccionamos la regla que queremos modificar.Panda Cloud Office Protection Guía avanzada de administración En nuestro caso. A continuación personalizaremos cada una de estas reglas. y pulsamos el botón Configurar… Panda Cloud Office Protection – Guía avanzada de administración 95 . estamos personalizando una regla del tipo Permitir entrantes y salientes. protocolos. Para ello. lo que internamente se traduce en dos reglas diferentes de firewall: Permitir conexiones entrantes para todas las zonas.

Permitir la comunicación a la aplicación. en la que se muestra la configuración actual de la regla. Saliente: La regla sólo aplicará a las comunicaciones salientes generadas por la aplicación. 96 Entrante: La regla sólo aplicará a las comunicaciones entrantes que vayan dirigidas a la aplicación. Red pública: La regla aplicará únicamente a las máquinas que pertenezcan a un perfil cuya red esté configurada como Red pública. Sentido Permite configurar el sentido de la comunicación para el que aplicará la regla: • • Zona Permite definir el ámbito en el que se aplicará la regla: • • Red de confianza: La regla aplicará únicamente a las máquinas que pertenezcan a un perfil cuya red esté configurada como Red de confianza. Panda Cloud Office Protection – Guía avanzada de administración .Panda Cloud Office Protection Guía avanzada de administración Al pulsar este botón accedemos a la ventana Configuración de regla de aplicación. En esta ventana podremos configurar los siguientes valores de la regla: Acción Permite definir qué operación realizará la regla: • • Denegar la comunicación a la aplicación.

1. o o Panda Cloud Office Protection – Guía avanzada de administración 97 . UDP: La regla aplicará únicamente a las comunicaciones que realice la aplicación mediante el protocolo UDP. Listas y rangos: Utilizando una combinación de los métodos anteriores (Por ejemplo: 4662. TCP/UDP: La regla aplicará a las comunicaciones que realice la aplicación mediante los protocolos TCP o UDP. Protocolo Permite definir el protocolo de comunicación al que aplicará la regla: • • • Puerto En esta sección podremos elegir el puerto o los puertos a los que aplicará la regla: • • Todos: Aplicará a todos los puertos utilizados por la aplicación.168.168.10).15).Panda Cloud Office Protection Guía avanzada de administración • Todos: La regla aplicará a todas las máquinas pertenecientes al perfil. independientemente de la zona en la que estén configuradas. pudiendo especificar: IP única: Introduciendo el valor de la IP (Por ejemplo: 192.10.168. 4675).1. 192. 4665). Personalizado: Permite definir el puerto o los puertos a los que aplicará la regla para esta aplicación. Puertos predefinidos: Se facilita una lista de los puertos utilizados comúnmente TCP: La regla aplicará únicamente a las comunicaciones que realice la aplicación mediante el protocolo TCP. 4665-4670. esta regla aplicará a todas las direcciones IP a las que acceda la aplicación. Personalizado: Permite definir la dirección o direcciones IP a las que aplicará la regla si la aplicación accede a ellas. pudiendo especificar: • • • • • Puerto único: Introduciendo el valor del puerto (Por ejemplo: 4662). Lista de puertos: Introduciendo la lista de puertos separados por comas (Por ejemplo: 4662. Rango de puertos: Introduciendo el rango de puertos separados por un guión (Por ejemplo: 4662-4665).1. Lista de IPs: Introduciendo la lista de IPs separadas por comas (Por ejemplo: 192. se habilitará el campo Personalizado en el que se introducirán los valores de los puertos que queremos configurar. Direcciones IP En esta sección podremos elegir la dirección o las direcciones IP a las que aplicará la regla: • • Sin especificar: Si en este campo no se especifica ningún valor. Al seleccionar esta opción.

168.Panda Cloud Office Protection Guía avanzada de administración o o Rango de IPs: Introduciendo el rango de IPs separadas por un guión (Por ejemplo: 192. Al pulsar el botón Aceptar. En este caso.1. 192. volvemos a la ventana Permisos personalizados en la que podemos ver el resumen de las modificaciones que hemos realizado a la regla: Panda Cloud Office Protection – Guía avanzada de administración 98 .10-192.20.1. Listas y rangos: Utilizando una combinación de los métodos anteriores (Por ejemplo: 192.15).168. 192. vamos a definir una regla para permitir las conexiones entrantes al puerto 57884 del protocolo TCP/UDP para todas las IPs y que aplique a todas las zonas.1.1.10.1.168.25).1.168.168.168.15-192.

99 Panda Cloud Office Protection – Guía avanzada de administración .Panda Cloud Office Protection Guía avanzada de administración Repetimos el mismo proceso para configurar la regla de las conexiones salientes seleccionando dicha regla y pulsando el botón Configurar:   En este caso. vamos a definir una regla para permitir las conexiones salientes al puerto 57884 del protocolo TCP/UDP para todas las IPs y que aplique a todas las zonas.

y entre ellas.Panda Cloud Office Protection Guía avanzada de administración   Pulsamos el botón Aceptar para finalizar la edición de la regla de conexiones salientes y volver a la ventana Permisos personalizados. en la que podemos ver el resumen de las modificaciones que hemos realizado a la regla:       Pulsamos el botón Aceptar para finalizar la personalización de la regla y volver a la pestaña Programas. la regla que hemos personalizado: Panda Cloud Office Protection – Guía avanzada de administración 100 . en la que veremos el listado de las reglas de usuario definidas.

Las reglas de programa pueden ser creadas de forma automática mediante el check Panda Cloud Office Protection – Guía avanzada de administración 101 .Panda Cloud Office Protection Guía avanzada de administración Podemos eliminar la regla que hemos creado seleccionándola de la lista de reglas de usuario y pulsando el botón Eliminar.

Panda Cloud Office Protection Guía avanzada de administración Activar asignación automática de permisos. la protección Firewall facilitará al usuario la creación de las reglas de usuario de la siguiente manera: Conexiones salientes: La protección Firewall creará reglas de forma automática para las aplicaciones que: Se ejecuten en la máquina y requieran permisos para establecer conexiones salientes. Conexiones entrantes: En este caso. Si esta funcionalidad está activada. la protección Firewall hace una distinción entre las aplicaciones consideradas como confiables y las no confiables: Panda Cloud Office Protection – Guía avanzada de administración 102 . Y no tuvieran ninguna regla de programa asociada.

Panda Cloud Office Protection Guía avanzada de administración Aplicaciones confiables por Panda: La protección Firewall generará la regla de manera automática para aquellas aplicaciones confiables. esta funcionalidad aplicará a las aplicaciones que: Se ejecuten en la máquina y requieran permisos para establecer conexiones entrantes. Y no tuvieran ninguna regla de programa asociada. la protección Firewall mostrará alertas locales al usuario.   Al igual que en el caso de conexiones salientes. Panda Cloud Office Protection – Guía avanzada de administración 103 . Aplicaciones no confiables por Panda: La protección Firewall mostrará una alerta local en la que el usuario podrá permitir o denegar las conexiones entrantes de la aplicación. En el caso de que esta funcionalidad esté desactivada. solicitando permisos para todas las aplicaciones que se ejecuten en la máquina que no tengan regla asociada y requieran establecer conexiones entrantes o salientes.

Ejecutamos una aplicación.Panda Cloud Office Protection Guía avanzada de administración A continuación realizaremos un ejemplo práctico que explica el comportamiento de esta funcionalidad: Marcamos el check Activar asignación automática de permisos y buscamos una aplicación para la que no exista una regla de programa creada. y observamos que el navegador accede directamente a Internet sin la intervención del usuario ya el firewall ha creado la regla necesaria de forma automática. en este caso un navegador web que requiere conexiones salientes.   Panda Cloud Office Protection – Guía avanzada de administración 104 .

Panda Cloud Office Protection Guía avanzada de administración                           A continuación ejecutaremos otra aplicación que no tenga regla creada en la protección Firewall. El firewall creará de forma automática la regla necesaria para que la aplicación pueda establecer conexiones salientes y mostrará una alerta local al usuario solicitando permisos para establecer las conexiones entrantes. en este caso un programa P2P que requiere conexiones salientes y entrantes. Panda Cloud Office Protection – Guía avanzada de administración 105 .

Esta acción no crea una regla en el Firewall. por lo que no se volverá a mostrar una alerta local solicitando permisos en la próxima ejecución de la aplicación. Esta acción no crea una regla en el Firewall. y se crea una regla en el Firewall. durante esta ejecución de la aplicación. seleccionamos la opción Permitir la conexión siempre y pulsamos el botón Aceptar: Panda Cloud Office Protection – Guía avanzada de administración 106 . en este caso entrantes. En este caso. por lo que se volverá a mostrar una alerta local solicitando permisos en la próxima ejecución de la aplicación. en este caso entrantes. durante esta ejecución de la aplicación. por lo que no se volverá a mostrar una alerta local solicitando permisos en la próxima ejecución de la aplicación. en este caso entrantes. Permitir la conexión siempre: Se permitirán las conexiones. por lo que se volverá a mostrar una alerta local solicitando permisos en la próxima ejecución de la aplicación. Permitir la conexión ahora: Se permitirán las conexiones. Denegar la conexión siempre: Se denegarán las conexiones.Panda Cloud Office Protection Guía avanzada de administración     La alerta local muestra las siguientes opciones al usuario: Denegar la conexión ahora: Se denegarán las conexiones. en este caso entrantes. y se crea una regla en el Firewall.

se creará una regla del tipo Permitir entrantes asociada a la aplicación.                   Panda Cloud Office Protection – Guía avanzada de administración 107 . el resultado final es que la aplicación tendrá configurada una regla del tipo Permitir entrantes y salientes. Como el Firewall ha creado de forma automática una regla del tipo Permitir salientes.Panda Cloud Office Protection Guía avanzada de administración De esta forma.

Panda Cloud Office Protection – Guía avanzada de administración 108 . en este caso un navegador web que requiere conexiones salientes. Ejecutamos una aplicación.Panda Cloud Office Protection Guía avanzada de administración A continuación desmarcamos el check Activar asignación automática de permisos y buscamos una aplicación para la que no exista una regla de programa creada. y observamos que el navegador no accede a Internet y se muestra una alerta local al usuario solicitando permisos.

seleccionamos la opción Permitir la conexión siempre y pulsamos el botón Aceptar. Panda Cloud Office Protection – Guía avanzada de administración 109 . se creará una regla del tipo Permitir salientes asociada a la aplicación.Panda Cloud Office Protection Guía avanzada de administración En este caso. De esta forma.

El usuario no podrá eliminarlas ni crear nuevas reglas.     Servicios En esta sección se muestran las reglas de servicio definidas por Panda. Virus de red: Detectará aquellos ataques realizados por troyanos para propagarse. Sólo se le permite configurar si dichos servicios estarán habilitados o no.Panda Cloud Office Protection Guía avanzada de administración Intrusiones Esta sección permite configurar los tipos de intrusiones que serán detectados por el firewall. Panda Cloud Office Protection – Guía avanzada de administración 110 . y en qué ubicaciones (Red de confianza o pública). El usuario podrá activar o desactivar las detecciones de las siguientes intrusiones: Ataques IDS: Permite la detección de intrusiones en el PC.

Panda Cloud Office Protection Guía avanzada de administración Reglas de Sistema Las reglas de sistema. afectan a todas las comunicaciones de red. siendo de mayor prioridad que las definidas como reglas de aplicación. Trabajan a nivel de protocolos. puertos y servicios. visualizar las existentes. Panda Cloud Office Protection – Guía avanzada de administración 111 . En esta sección el usuario de la máquina podrá crear nuevas reglas. modificarlas o eliminarlas. Para facilitar la tarea de configuración. a diferencia de las reglas de aplicación. se suministra un conjunto de reglas definidas por Panda.

Panda Cloud Office Protection Guía avanzada de administración Para crear una nueva regla. Panda Cloud Office Protection – Guía avanzada de administración 112 . pulsamos el botón Añadir y accederemos a la siguiente pantalla.

Panda Cloud Office Protection Guía avanzada de administración En esta sección podremos configurar los siguientes valores de la regla: Nombre de la regla: Identificativo o descripción de la regla que estamos creando.             Sentido: Permite configurar el sentido de la comunicación para el que aplicará la regla: Entrante: La regla sólo aplicará a las comunicaciones entrantes (generadas desde el exterior y dirigidas hacia la máquina) Saliente: La regla sólo aplicará a las comunicaciones salientes (generadas desde la máquina y dirigidas hacia el exterior) Panda Cloud Office Protection – Guía avanzada de administración 113 .

Panda Cloud Office Protection Guía avanzada de administración Zona: Permite definir el ámbito en el que se aplicará la regla: Red de confianza: La regla aplicará únicamente a las máquinas que pertenezcan a un perfil cuya red esté configurada como Red de confianza. Panda Cloud Office Protection – Guía avanzada de administración 114 . al perfil. Todos: La regla aplicará a todas las máquinas pertenecientes independientemente de la zona en la que estén configuradas. Red pública: La regla aplicará únicamente a las máquinas que pertenezcan a un perfil cuya red esté configurada como Red pública.

UDP o TCP/UDP. se habilitará el campo Personalizado en el que se introducirán los valores de los puertos que queremos configurar. Para configurar dichos puertos podemos seleccionar uno de los siguientes valores: Todos: Aplicará a todos los puertos utilizados por la aplicación. 4675). 4665). Rango de puertos: Introduciendo el rango de puertos separados por un guión (Por ejemplo: 4662-4665). Panda Cloud Office Protection – Guía avanzada de administración 115 . Al seleccionar esta opción. IP: La regla aplicará únicamente a las comunicaciones que se realicen en la máquina mediante los diferentes servicios que utilizan el protocolo IP. Puertos remotos: Son los puertos que se utilizaran en la máquina destino para realizar la comunicación. Listas y rangos: Utilizando una combinación de los métodos anteriores (Por ejemplo: 4662. TCP: La regla aplicará únicamente a las comunicaciones que se realicen en la máquina mediante el protocolo TCP. UDP: La regla aplicará únicamente a las comunicaciones que se realicen en la máquina mediante el protocolo UDP. pudiendo especificar: Puerto único: Introduciendo el valor del puerto (Por ejemplo: 4662). 4665-4670. En el caso de seleccionar el protocolo TCP. Lista de puertos: Introduciendo la lista de puertos separados por comas (Por ejemplo: 4662. Personalizado: Permite definir el puerto o los puertos a los que aplicará la regla para esta aplicación. ICMP: La regla aplicará únicamente a las comunicaciones que se realicen en la máquina mediante los diferentes servicios que utilizan el protocolo ICMP.Panda Cloud Office Protection Guía avanzada de administración Protocolo: Permite definir el protocolo de comunicación al que aplicará la regla: TCP/UDP: La regla aplicará únicamente a las comunicaciones que se realicen en la máquina mediante los protocolos TCP o UDP. podremos definir los siguientes valores: Puertos locales: Son los puertos (vía de comunicación) que se utilizaran en la máquina local para realizar la comunicación.

Panda Cloud Office Protection Guía avanzada de administración Puertos predefinidos: Se facilita una lista de los puertos utilizados comúnmente Puertos locales: Puertos remotos: Panda Cloud Office Protection – Guía avanzada de administración 116 .

Panda Cloud Office Protection – Guía avanzada de administración 117 . deberemos seleccionar uno o varios de los campos que se muestran en la sección Servicios. deberemos seleccionar uno o varios de los campos que se muestran en la sección Servicios.Panda Cloud Office Protection Guía avanzada de administración Si seleccionamos el protocolo IP.       Si seleccionamos el protocolo ICMP.

10. Lista de IPs: Introduciendo la lista de IPs separadas por comas (Por ejemplo: 192. Listas y rangos: Utilizando una combinación de los métodos anteriores (Por ejemplo: 192. 192.168.10.25).1.168. Panda Cloud Office Protection – Guía avanzada de administración 118 .Panda Cloud Office Protection Guía avanzada de administración Finalmente podemos definir las máquinas a las que aplicará la regla que estamos configurando. 192. especificando los siguientes campos: Direcciones IP: En esta sección podremos configurar la dirección o las direcciones IP de las máquinas a las que aplicará la regla: IP única: Introduciendo el valor de la IP (Por ejemplo: 192. 08:06:AC:15:E2:FF).1.1. Rango de IPs: Introduciendo el rango de IPs separadas por un guión (Por ejemplo: 192.1.15).15-192.1.10-192.168.15).168.168.168.168.10).1.168. 192. Lista de MACs: Introduciendo la lista de MACs separadas por comas (Por ejemplo: 00:AF:C8:05:E0:FF.20.1.1.1.168. Direcciones MAC: En esta sección podremos elegir la dirección o las MACs de las máquinas a las que aplicará la regla: MAC única: Introduciendo el valor de la MAC (Por ejemplo: 00:AF:C8:05:E0:FF).

Panda Cloud Office Protection Guía avanzada de administración A modo de ejemplo. vamos a definir una regla para denegar las comunicaciones HTTP. por lo que denegaremos las conexiones salientes al puerto remoto 80 del protocolo TCP para todas zonas y que aplique a todas las máquinas (no configurando el campo IP ni MAC): Pulsamos el botón Aceptar para finalizar la creación de la regla y volver a la pestaña Sistema: Panda Cloud Office Protection – Guía avanzada de administración 119 .

donde podemos modificar cualquier parámetro de la regla.Panda Cloud Office Protection Guía avanzada de administración       Para modificar cualquier parámetro de la regla que hemos creado. Al pulsar dicho botón. Panda Cloud Office Protection – Guía avanzada de administración 120 . accedemos a la pantalla Configuración de regla de sistema. seleccionamos la regla a modificar en la lista de y pulsamos el botón Configurar.

teniendo más prioridad la primera regla de la lista que la última. El usuario puede establecer la prioridad con la que se aplicarán las reglas ordenando las mismas utilizando los botones Subir y Bajar. Panda Cloud Office Protection – Guía avanzada de administración 121 .Panda Cloud Office Protection Guía avanzada de administración En el caso de disponer de un conjunto de reglas definido. la prioridad en la que se aplicarán dichas reglas será en orden descendente. Para ello. seleccionamos la regla que queremos mover y pulsamos dichos botones para reubicarla dentro de la lista.

Panda Cloud Office Protection Guía avanzada de administración Podemos eliminar la regla que hemos creado seleccionándola de la lista de reglas de usuario y pulsando el botón Eliminar. El usuario puede deshacer todos los cambios realizados en las reglas de sistema y volver a la configuración original del producto. Panda Cloud Office Protection – Guía avanzada de administración 122 . podemos pulsar el botón Restaurar.

se eliminarán todas las reglas creadas por el usuario y se restaurarán las reglas iniciales del producto.Panda Cloud Office Protection Guía avanzada de administración Al pulsar el botón Restaurar. eliminando las modificaciones que se hubieran realizado en dichas reglas. se mostrará un mensaje advirtiendo al usuario que se perderán todos los cambios realizados en las reglas de sistema: Si aceptamos. Panda Cloud Office Protection – Guía avanzada de administración 123 .

Panda Cloud Office Protection Guía avanzada de administración Prioridad de las reglas  En este documento se han descrito los diferentes tipos de reglas utilizados por la protección Firewall. comprobando las aplicaciones que estén instaladas en la máquina y que coincidan con alguna de las incluidas en las reglas de Panda. Se evita la manipulación de dichas reglas para evitar el bloqueo de las comunicaciones de procesos necesarios para el correcto funcionamiento de la protección. la prioridad se establece en función de su orden dentro de la consola. y que configuran el firewall con un conjunto mínimo de reglas para no interferir en el funcionamiento del sistema operativo. Panda Cloud Office Protection – Guía avanzada de administración 124 . A continuación se especifica la prioridad de las diferentes reglas. Respecto al comportamiento de dichas reglas dependiendo del tipo de Firewall configurado: Firewall personal: Las reglas de Panda se podrán modificar o eliminar de forma independiente. Estas reglas se crean durante el proceso de instalación de la protección. la segunda antes que la tercera y así sucesivamente. Firewall administrado: Las reglas de Panda se podrán activar o desactivar de forma conjunta (Activar todas las reglas o no activarlas). Reglas de Panda  Son las reglas definidas y actualizables desde Panda. Existe un conjunto de reglas de Panda que no son modificables por el usuario ya que son utilizadas para el funcionamiento interno de la protección. siendo el orden de mayor prioridad a menor: Reglas de sistema: Reglas de sistema definidas por el usuario Reglas de sistema definidas por Panda Reglas de servicio: Reglas de servicio definidas por Panda Reglas de aplicación: Reglas de sistema definidas por el usuario Reglas de sistema definidas por Panda Dentro de cada tipo de regla. es decir la primera se aplica antes que la segunda.

En este caso. Permitir Agente Panda Cloud Office Protection (TCP) Esta regla permite las conexiones TCP necesarias para el correcto funcionamiento del Agente de Comunicaciones del producto Panda Cloud Office Protection. se permiten las comunicaciones salientes a los puertos remotos 18226 y 21226 del protocolo UDP: Panda Cloud Office Protection – Guía avanzada de administración 125 .Panda Cloud Office Protection Guía avanzada de administración Ejemplos de Reglas de Sistema A continuación se muestran una serie de reglas de sistema definidas desde la consola web de administración. Este conjunto de reglas podrán servir de ejemplo para la creación de otras reglas similares. En este caso. se permiten las comunicaciones salientes a los puertos remotos 18226 y 21226 del protocolo TCP:   Permitir Agente Panda Cloud Office Protection (UDP) Esta regla permite las conexiones UDP necesarias para el correcto funcionamiento del Agente de Comunicaciones del producto Panda Cloud Office Protection.

utilizado para la navegación Web. se permiten las comunicaciones salientes al puerto remoto 443 del protocolo TCP: Panda Cloud Office Protection – Guía avanzada de administración 126 . utilizado para la navegación Web segura.Panda Cloud Office Protection Guía avanzada de administración Permitir HTTP Esta regla permite las conexiones necesarias para el protocolo http. se permiten las comunicaciones salientes al puerto remoto 80 del protocolo TCP: Permitir HTTPS Esta regla permite las conexiones necesarias para el protocolo https. En este caso. En este caso.

En este caso. se permiten las comunicaciones salientes al puerto remoto 25 del protocolo TCP: Permitir DNS Esta regla permite las conexiones necesarias para la resolución de nombres de dominio.Panda Cloud Office Protection Guía avanzada de administración Permitir POP3 Esta regla permite las conexiones necesarias para el protocolo POP3. utilizado para el envío de correo electrónico. En este caso. se permiten las comunicaciones salientes al puerto remoto 110 del protocolo TCP: Permitir SMTP Esta regla permite las conexiones necesarias para el protocolo SMTP. utilizado para la recepción de correo electrónico. En este caso. se permiten las comunicaciones salientes al puerto remoto 53 del protocolo UDP: 127 Panda Cloud Office Protection – Guía avanzada de administración .

En este caso. En este caso. se permiten las comunicaciones salientes a los puertos locales 67-68 del protocolo UDP: Permitir Netbios (TCP) Esta regla permite las conexiones TCP necesarias para la resolución de nombre de máquinas mediante el protocolo Netbios. se permiten las comunicaciones salientes al puerto remoto 139 del protocolo TCP: Panda Cloud Office Protection – Guía avanzada de administración 128 .Panda Cloud Office Protection Guía avanzada de administración Permitir DHCP Esta regla permite las conexiones necesarias para la asignación automática de IP mediante DHCP.

se permiten las comunicaciones salientes a los puertos remotos 137 y 138 del protocolo UDP: Denegar TCP Esta regla deniega las comunicaciones salientes del protocolo TCP que no hayan sido permitidas en las reglas definidas anteriormente. Panda Cloud Office Protection – Guía avanzada de administración 129 .Panda Cloud Office Protection Guía avanzada de administración Permitir Netbios (UDP) Esta regla permite las conexiones UDP necesarias para la resolución de nombre de máquinas mediante el protocolo Netbios. En este caso.

todas las reglas de permitir comunicación saliente sobre el protocolo TCP quedarían invalidadas por esta regla. Si se define en una posición superior.Panda Cloud Office Protection Guía avanzada de administración Esta regla debe estar definida en una posición inferior a las explicadas anteriormente. Denegar UDP  Esta regla deniega las comunicaciones salientes del protocolo UDP que no hayan sido permitidas en las reglas definidas anteriormente. ya que las reglas se aplican en el orden en el que se muestran en la Consola de Cliente. Panda Cloud Office Protection – Guía avanzada de administración 130 .

Panda Cloud Office Protection Guía avanzada de administración Esta regla debe estar definida en una posición inferior a las explicadas anteriormente. todas las reglas de permitir comunicación saliente sobre el protocolo UDP quedarían invalidadas por esta regla. ya que las reglas se aplican en el orden en el que se muestran en la Consola de Cliente. Panda Cloud Office Protection – Guía avanzada de administración 131 . Si se define en una posición superior.

En ambos casos. Para acceder a las listas de equipos protegidos y desprotegidos utilice la pestaña Equipos. Podrá realizar búsquedas de equipos y exportar la lista a formato excel o csv. puede monitorizar en todo momento el estado de la misma. Panda Cloud Office Protection – Guía avanzada de administración 132 . Equipos protegidos La lista de equipos protegidos le permite conocer el estado en el que se encuentra la protección instalada en los equipos de su red informática. si se encuentra a la espera de reinicio y cuál es su nivel de actualización. al hacer clic sobre el nombre de un equipo accederá a la ventana de detalle del equipo. si se ha producido algún error durante el proceso de instalación. Panda Cloud Office Protection utiliza dos listas de equipos: Lista de equipos protegidos Lista de equipos desprotegidos Cada lista ofrece una visión general del estado de la protección en los equipos que la integran. que tiene dos pestañas: Protegidos y Desprotegidos. Seleccione la pestaña correspondiente. Para ello. A continuación se mostrará la pantalla Equipos.Panda Cloud Office Protection Guía avanzada de administración Capítulo 3: Monitorización de los equipos Introducción Desde la consola web usted puede ver cuál es el estado de los equipos. pero además también permiten conocer al detalle si la protección se ha instalado correctamente. por ejemplo. En el caso de equipos a los que se ha distribuido la protección.

y haga clic en Buscar. etc. Actualización Identificadores.Panda Cloud Office Protection Guía avanzada de administración Búsqueda de equipos Puede elegir que se le muestren todos los equipos protegidos. En Última conexión podrá ver la fecha y hora exactas de la última conexión del equipo con el servidor de actualizaciones. denominándolos por su nombre o por su IP. el grupo al que pertenece y el sistema operativo que tiene instalado. La información resultante de la búsqueda se presenta en cinco columnas: La columna Equipo muestra el listado de los equipos analizados. Si sitúa el cursor sobre el nombre de un equipo. con error. desactivada. utilizando para ello el botón Mostrar todos. se mostrará una etiqueta amarilla con información sobre la dirección IP del equipo. puede hacerlo en Preferencias > Vista por defecto. no se han conectado con el servidor de Panda Cloud Office Protection en las últimas 48 horas. Las columnas Actualización Protección. por alguna razón. Panda Cloud Office Protection – Guía avanzada de administración 133 . Si hay diferentes equipos con igual nombre y dirección IP. Pero esta herramienta de búsqueda también es muy útil para conocer qué equipos no disponen de la versión actualizada del archivo de identificadores o disponer de un listado de los que. se mostrarán como equipos diferenciados en la consola web siempre y cuando tanto su dirección MAC como su identificador del agente de administración sean diferentes. y Protecciones utilizan una serie de iconos para indicar el estado de actualización de las protecciones y la situación general de la protección en sí. Seleccione el estado que le interesa en el desplegable Estado del equipo. Si usted desea cambiar el modo en el que se nombran. pendiente de reinicio. o puede utilizar el desplegable Opciones y activar el filtro que le permitirá buscar equipos en función del estado en el que se encuentra la protección instalada en ellos: activada.

utilizando para ello el botón Mostrar todos. Ambos formatos incluyen una cabecera que especifica la fecha y hora en que se ha emitido el archivo. Para añadir el equipo a la lista negra haga clic en Añadir a lista negra. y datos sobre el equipo. Seleccione el estado que le interesa en el desplegable Estado del equipo. Para más información. haga clic en dicho equipo. Exportar el listado La lista de equipos obtenida tras realizar una búsqueda se puede exportar. Búsqueda de equipos Puede elegir que se le muestren todos los equipos desprotegidos. versión del archivo de identificadores y de la protección. consulte el apartado Tipos de permisos. y haga clic en Buscar. y dirección IP. Utilice el campo Comentario si desea añadir información adicional que le pueda ayudar a identificar el equipo.Panda Cloud Office Protection Guía avanzada de administración Detalles de equipo Si desea acceder a los detalles de protección de un equipo concreto. haga clic sobre el icono correspondiente junto al texto Exportar a. Un equipo puede figurar como desprotegido cuando está en proceso de instalación/desinstalación de la protección o cuando al instalar o desinstalar se ha producido algún error. Para ello. Si es usted un usuario con permiso de monitorización no podrá acceder a este campo. grupo al que pertenece. o puede utilizar el desplegable Opciones para activar el filtro que le permitirá buscar equipos que se encuentran desprotegidos debido a diferentes razones. La información resultante de la búsqueda se presenta en cinco columnas: 134 Panda Cloud Office Protection – Guía avanzada de administración . bien en formato excel o en CSV. Equipos desprotegidos En esta pantalla usted podrá ver cuáles son los equipos que se encuentran desprotegidos. sistema operativo. A continuación se mostrará la ventana Detalles de equipo protegido. un resumen de los criterios de búsqueda utilizados. Para eliminarlo de la base de datos utilice el botón Eliminar de la base de datos.

. por el contrario. en Detalle se puede mostrar el código del error producido. denominándolos por su nombre o por su IP. Ambos formatos incluyen una cabecera que especifica la fecha y hora en que se ha emitido el archivo. Por ejemplo. la columna Estado muestra Sin protección. Última conexión. Para más información. Si es usted un usuario con permiso de monitorización no podrá acceder a este campo. bien en formato excel o en CSV. si muestra el estado Error instalando. Exportar el listado La lista de equipos obtenida tras realizar una búsqueda se puede exportar. haga clic en dicho equipo. Utilice el campo Comentario si desea añadir información adicional que le pueda ayudar a identificar el equipo. y dirección IP. Detalle mostrará la explicación Protección desinstalada. A continuación se mostrará la ventana Detalles de equipo desprotegido. Para añadir el equipo a la lista negra haga clic en Añadir a lista negra. Si. Detalle de equipos Si desea acceder a los detalles de protección de un equipo concreto. se mostrará la cadena Desconocido. sistema operativo. Para eliminarlo de la base de datos utilice el botón Eliminar de la base de datos. y datos sobre el equipo. un resumen de los criterios de búsqueda utilizados. consulte el apartado Tipos de permisos. Muestra la fecha y hora en que tuvo lugar la última conexión con el equipo. Panda Cloud Office Protection – Guía avanzada de administración 135 . La columna Estado muestra cuál es la situación de la protección. haga clic sobre el icono correspondiente junto al texto Exportar a. grupo al que pertenece. Para ello. En el supuesto de que el nombre del equipo no se conozca. Para ello utiliza una serie de iconos: En la columna Detalle se especifica el motivo por el cuál el equipo se encuentra en determinado estado. versión del archivo de identificadores y de la protección.Panda Cloud Office Protection Guía avanzada de administración La columna Equipo muestra el listado de los equipos analizados.

Panda Cloud Office Protection Guía avanzada de administración Panda Cloud Office Protection – Guía avanzada de administración 136 .

o en dominios concretos. ver en todo momento en su consola información actualizada tanto de equipos protegidos como desprotegidos. desde una ubicación remota. Esta labor de búsqueda se puede realizar incluso cuando el administrador no se encuentra dentro de la red que se quiere monitorizar. en el menú de la izquierda seleccione la opción Búsqueda. Para establecer una tarea de búsqueda. Ha de disponer de conexión a Internet y haberse conectado durante las últimas 72 horas con el servidor de Panda Cloud Office Protection 2. en rangos de direcciones IP determinados. Requisitos del equipo que realiza la búsqueda Para poder llevar a cabo la tarea de búsqueda.05 o superior de Panda Cloud Office Protection 137 Panda Cloud Office Protection – Guía avanzada de administración . en la pantalla Edición de búsqueda podrá delimitar qué equipo será el encargado de realizar la búsqueda -utilice el botón Seleccionar. El alcance de la búsqueda se definirá en función de que usted decida realizarla en la subred del equipo encargado de llevar a cabo la búsqueda. el equipo encargado de ello tiene que reunir una serie de requisitos que. haga clic en Instalación y configuración. A continuación. A continuación. básicamente. Si necesita o desea ejecutar de forma simultánea búsquedas de equipos desprotegidos y tareas de desinstalación remota de las protecciones. Debe estar debidamente protegido con la versión 5. consulte el apartado Compatibilidad de tareas de gestión remota. se resumen en que: 1.Panda Cloud Office Protection Guía avanzada de administración Capítulo 4: Búsqueda de equipos desprotegidos Con el fin de facilitar y mejorar la labor del administrador a la hora de monitorizar la protección instalada en los equipos. el administrador puede. Panda Cloud Office Protection permite establecer tareas de búsqueda y detección de equipos desprotegidos. es decir. haga clic en Nueva búsqueda. Accederá a la pantalla Búsqueda de equipos desprotegidos. Establecer tareas de búsqueda de equipos desprotegidos En la ventana principal de la consola web.

Visualización y resultado de la búsqueda Las búsquedas creadas aparecerán listadas en la pantalla Búsqueda de equipos desprotegidos. desde donde podrá también eliminar las tareas si así lo desea. Para más información. utilizando para ello el botón Eliminar. consulte el apartado Tipos de permisos. Resultado de las búsquedas Si hace clic sobre el nombre de una búsqueda. Panda Cloud Office Protection – Guía avanzada de administración 138 .Panda Cloud Office Protection Guía avanzada de administración 3. Fecha creación: fecha en que se creó la tarea de búsqueda. Aquí se mostrarán los equipos desprotegidos que se han descubierto tras ejecutar la tarea de búsqueda correspondiente. Estado: indica mediante iconos el estado en que se encuentra la tarea de búsqueda. Debe estar operativo y no podrá encontrarse en situación de lista negra ni realizando tareas de desinstalación remota. Es importante que compruebe que el equipo no tiene configurada una tarea de desinstalación remota. Para más información. visualizar o eliminar tareas de búsqueda de equipos desprotegidos. accederá a una pantalla donde se le ofrecerán detalles acerca del resultado obtenido por la búsqueda seleccionada. En esta pantalla la información se organiza en las siguientes columnas: Nombre: muestra el nombre que se ha dado a la búsqueda cuando se ha creado. Al hacer clic el nombre de una búsqueda de las que aparecen en la pantalla Búsqueda de equipos desprotegidos accederá a la pantalla Resultado de la búsqueda. Para conocer más acerca de cómo se muestran los resultados de las búsquedas una vez que han finalizado. consulte el apartado Compatibilidad entre tareas de gestión remota. consulte el apartado Visualización y resultado de la búsqueda. Descubiertos: detalla el número de equipos desprotegidos encontrados. Creado por: usuario que creó la tarea de búsqueda. Según el permiso del que usted disponga podrá crear.

Panda Cloud Office Protection Guía avanzada de administración Además del nombre de la búsqueda. Si desea consultar la configuración de la tarea de búsqueda. sus fechas de inicio y fin y el estado. Panda Cloud Office Protection – Guía avanzada de administración 139 . En el caso de que la tarea esté en estado En espera. Lo mismo sucederá con la fecha de fin si la tarea no ha finalizado. la fecha de inicio mostrará un guión (). esta pantalla también proporcionará información cuando durante la ejecución de la búsqueda se haya producido algún error. utilice el vínculo Ver configuración.

0. 4.1 y 2. 2. Las herramientas de control remoto soportadas son las siguientes: RealVNC Versiones 4.8 y 1.5 y 4.2. 5.6 (Personal Edition y Enterprise Edition. 4. Si el equipo tiene instaladas varias herramientas de acceso remoto.x. Acceso a través de TeamViewer o El equipo desde el que se accede a la consola web. UltraVNC Versiones 1.0. es necesario disponer de la versión instalada de TeamViewer): En caso de no disponer de TeamViewer instalado.5.0. deberá tener TeamViewer instalado (no será suficiente con tener TeamViewer ejecutado en el equipos.9 TightVNC Versiones 2. una vez introducidas las credenciales correspondientes.2 TeamViewer Versiones 3.Panda Cloud Office Protection Guía avanzada de administración Capítulo 5: Acceso remoto a los equipos Herramientas de acceso remoto   Panda Cloud Office Protection le permite integrarse con diferentes herramientas de acceso remoto disponibles en las maquinas clientes. o Será conveniente que todos los equipos dispongan de las mismas credenciales de acceso a TeamViewer.0.x. se mostrará un mensaje informando sobre la necesidad de instalar TeamViewer en el equipo e invitándole a realizar la descarga. Para que al administrador pueda acceder a sus equipos a través de TeamViewer.x LogmeIn Versión Pro y Free (A partir de la versión 4) En la ventana Equipos se mostrarán mediante un icono los equipos que tienen instalada alguna de estas herramientas de acceso remoto. 1. ya que el acceso se realiza punto a punto y no a través de la cuenta del cliente de TeamViewer. debe permitir la ejecución del applet de Java en su propio Panda Cloud Office Protection – Guía avanzada de administración o 140 . 1.6. Comportamiento de las herramientas de acceso remoto El comportamiento del acceso dependerá de la herramienta de control remoto seleccionada.x y 6.0. Si solo es una.0. al situar el cursor sobre el icono se mostrarán dichas herramientas y podrá elegir cuál de ellas desea utilizar para acceder al equipo. acceder al equipo. 4.3.0. de forma que se le permitirá conectarse a estas maquinas directamente desde la consola de administración sin necesidad de trasladarse. haciendo clic sobre el icono podrá acceder a la herramienta y.4. 4.

son incorrectas.Panda Cloud Office Protection Guía avanzada de administración equipo. 141 o Panda Cloud Office Protection – Guía avanzada de administración . en caso de ser necesarias) o o Acceso a través de RealVNC o Existe una modalidad de acceso a RealVNC. el usuario podrá incluir el usuario si lo desea. Si el equipo al que se quiere acceder. no se accederá directamente al equipo. en caso contrario. aunque haya incluido la password en la opción de  Preferencias. Si el administrador ha decidido incluir password para el acceso a sus equipos a través de RealVNC. siempre es necesario incluir las credenciales de máquina de dicho equipo. LogMeIn mostrará un error de credenciales incorrectas. o o Acceso a través de LogMeIn: o Si las credenciales de acceso a LogMeIn. dispone de una sesión en local. no funcionará correctamente. y solicitará la introducción de nuevas credenciales. es decir. debe permitir la ejecución del applet de Java en su propio equipo. o Para a acceder a TeamViewer. pero en este caso. Si el administrador ha instalado sus equipos con esta configuración. cada vez que intente acceder a alguno de sus equipos. el acceso a los equipos. dispone de una sesión en local. sino al listado completo de equipos del cliente de LogMeIn Cuando se realiza el acceso a un equipo a través de LogMeIn. en caso contrario. deberá incluir la password de nuevo. y solicitará la introducción de nuevas credenciales. TeamViewer mostrará un error de credenciales incorrectas. el acceso a los equipos. pero ese valor no es necesario para el correcto acceso a través de TeamViewer Si el equipo al que se quiere acceder. no se solicitarán las credenciales de acceso a la propia máquina (sí se solicitarán las credenciales de acceso a TeamViewer) Si las credenciales de acceso a TeamViewer. Si la máquina a la que se quiere acceder dispone de más de una tarjeta de red. o Acceso a través de RealVNC/UltraVNC/TightVNC: o o Estas herramientas sólo se pueden utilizar para el acceso a equipos de la red local. no se solicitarán las credenciales de acceso a la propia máquina (sí se solicitarán las credenciales de acceso a la herramienta de VNC. no será necesario incluir credenciales para acceder a los equipos mediante RealVNC. Para que al administrador pueda acceder a sus equipos a través de cualquiera de las herramientas de VNC (RealVNC/UltraVNC/TightVNC). son incorrectas. será obligatorio incluir la password de acceso cada vez que intente acceder a un equipo. aunque el equipo disponga de una sesión abierta en local. únicamente es necesario incluir la password. que no requiere autenticación. no funcionará correctamente. el acceso a dicho equipo se realizará a través de la IP por defecto.

aparte de las ya mencionadas en el aparatado “Acceso a través de RealVNC/UltraVNC/TightVNC”. En estos casos. deberá esperar un máximo de 12 horas. Es decir que si se han establecido unas credenciales para alguna de las herramientas de acceso remoto y estas se han guardado en la sección de preferencias. el acceso fallará. En caso de disponer en algún equipo de más de una herramienta de acceso remoto del tipo VNC. Los usuarios de la consola Panda Cloud Partner Center con permiso de control total o administrador. solo se conectara mediante una de ellas siendo el orden de preferencia el siguiente: 1 RealVNC 2 UltraVnc 3 TightVNC Cuando un administrador intente acceder remotamente a uno de sus equipos y no haya incluido credenciales para realizar dicho acceso (Credenciales de acceso remoto a los equipos en opción de “Preferencias” vacías).Panda Cloud Office Protection Guía avanzada de administración    Acceso a través de UltraVNC: o Esta herramienta permite la configuración automática de los puertos a través de los cuales se realizará la conexión. dependiendo de cuándo se ha realizado esta actualización del estado. PCOP intentará la conexión a los equipos a través de los puertos por defecto (Puerto 5900 y puerto 5800). Si en alguna de las máquinas ha deshabilitado permanente o temporalmente la herramienta de acceso remoto. Si el puerto configurado automáticamente es cualquier otro. Panda Cloud Office Protection – Guía avanzada de administración 142 . pero no indicara si éstas están disponibles o no. La actualización del estado de las protecciones y de la disponibilidad de herramientas de acceso remoto compatibles se realiza una vez cada 12 horas de forma que. en la consola de administración se seguirá mostrando como instalada. Las credenciales podrán ser diferentes para cada usuario de consola. pueden acceder a la consola de sus clientes mediante Single Sign On. El icono de herramienta de acceso remoto aparecerá activo siempre que las herramientas de acceso remoto compatibles estén instaladas en el equipo. Si instala la herramienta de acceso remoto después de haber instalado el agente de comunicaciones y la protección en la máquina. al crear o acceder mediante otro usuario de la consola estas credenciales se deberán establecer de nuevo y podrán ser diferentes. se mostrará un mensaje indicándole la necesidad de incluir las credenciales antes de acceder remotamente al equipo. el icono de acceso remoto en la consola no aparecerá inmediatamente.   Acceso a través de TightVNC: o Esta herramienta no tiene ninguna otra particularidad.

podrán denegar el acceso por control remoto de los usuarios de la consola Partner Cloud Partner Center a sus equipos. Los usuarios con permiso de control total o administrador de la consola Panda Cloud Office Protection. la funcionalidad de acceso por control remoto a los equipos de los clientes estará activada para todos los usuarios de la consola Panda Cloud Partner Center. Panda Cloud Office Protection – Guía avanzada de administración 143 . a través de una opción disponible en la pantalla Preferencias.Panda Cloud Office Protection Guía avanzada de administración Por defecto. Deberá desmarcar la opción Permitir a mi proveedor de servicios iniciar conexión remota a mis equipos.

Esta herramienta se descarga y ejecuta en el equipo desde el que lanzará el proceso de desinstalación que afectará a los equipos seleccionados. puede consultar el apartado Anexo 2: Línea de comandos para operaciones básicas remotas. Panda Cloud Office Protection – Guía avanzada de administración 144 . Desinstalación remota Existe también el método de desinstalación remota. tendrá que hacerlo de manera presencial desde cada uno de los equipos. Desinstalación centralizada La desinstalación de la protección de forma centralizada en varios equipos a la vez se realiza mediante la herramienta de distribución. Seleccione el método de desinstalación sobre el que desea más información: Desinstalación local Desinstalación centralizada Desinstalación remota Desinstalación local La desinstalación de las protecciones se realiza desde cada equipo en el que fueron instaladas. Para ello se configuran tareas de desinstalación y se especifica cuáles serán los equipos afectados.Panda Cloud Office Protection Guía avanzada de administración Capítulo 6: Desinstalación de Panda Cloud Office Protection Tipos de desinstalación La desinstalación de las protecciones puede realizarse de diferentes maneras. Si desea llevar a cabo la desinstalación desde la línea de comandos de Windows. tanto en el método de desinstalación local como en el centralizado se le requerirá que introduzca la contraseña que usted estableció en su día para el perfil de configuración de la protección correspondiente. que se utiliza para desinstalar la protección desde una consola web situada en una ubicación diferente a aquella en la que se encuentran los equipos afectados. desde la opción correspondiente del panel de control del sistema operativo. En caso de ser necesario. Desinstalación local Si usted desea realizar la desinstalación de manera local.

2. a continuación. en la opción Desinstalación del menú situado a la izquierda de la ventana. haga clic en Instalación y configuración y. Seleccione Desinstalación centralizada (herramienta de distribución). Accederá a la pantalla Desinstalación centralizada. Seleccione Desinstalación centralizada. Se mostrará la ventana principal desde la que usted podrá desinstalar las protecciones: Panda Cloud Office Protection – Guía avanzada de administración 145 . en la opción Desinstalación del menú situado a la izquierda de la ventana. haga clic en Instalación y configuración y. El asistente le guiará a lo largo del proceso de instalación. Descarga e instalación de la herramienta de distribución 1. consulte los requisitos que debe reunir el equipo desde el que se realizará el despliegue.Panda Cloud Office Protection Guía avanzada de administración En Windows XP Panel de Control > Agregar o quitar programas En Windows Vista o Windows 7 Panel de Control > Programas y características > Desinstalar Desinstalación centralizada En la ventana principal de la consola web. En el cuadro de diálogo de descarga de archivo seleccione Guardar. En la ventana principal de la consola web. a continuación. IMPORTANTE: antes de descargar e instalar la herramienta de distribución. y cuando la descarga haya finalizado ejecute el archivo desde el directorio en el que lo haya guardado. Una vez instalada la herramienta de distribución es necesario abrirla para poder desinstalar la protección de los equipos.

Si desea que durante el proceso de desinstalación se eliminen los elementos en cuarentena. marque la casilla correspondiente. un abaratamiento en costes y desplazamientos. haga clic en Desinstalar. Abra la herramienta de distribución. 2. Localice en el árbol los equipos a los que desea desinstalar la protección. por tanto. 2.Panda Cloud Office Protection Guía avanzada de administración Desinstalación por dominios 1. 4. Este tipo de desinstalación supone. podrá comprobar 146 Panda Cloud Office Protection – Guía avanzada de administración . y marque la casilla correspondiente. y sin necesidad de desplazarse hasta el lugar donde se encuentran los equipos. En la ventana principal de la herramienta de distribución. y continúa con la configuración de estas tareas. Si desea que durante el proceso de desinstalación se eliminen los elementos en cuarentena. Abra la herramienta de distribución. 3. Desinstalación remota Crear tareas de desinstalación remota Con la desinstalación remota es posible desinstalar la protección desde la consola web de forma sencilla y eficaz. 5. haga clic en Desinstalar. y que al finalizar dicho proceso los equipos se reinicien. Si fuera necesario. marque la casilla correspondiente. 5. y que al finalizar dicho proceso los equipos se reinicien. Indique el nombre de usuario y contraseña con privilegios de administrador si en su momento lo estableció para los equipos seleccionados. finalmente. separando estos datos con comas. sus direcciones IP o rangos de IP. 4. Desinstalación por IP o nombre de equipos 1. se le solicitará que introduzca la contraseña que usted estableció para el perfil de configuración correspondiente. 3. Si fuera necesario. se le solicitará que introduzca la contraseña que usted estableció para el perfil de configuración correspondiente. En la ventana principal. Para ello el administrador seleccionará el grupo y los equipos del grupo a los que afectará la desinstalación. El proceso se inicia con la creación de tareas de desinstalación. Indique los equipos a los que desea desinstalar la protección. Indique el nombre de usuario y contraseña con privilegios de administrador si en su momento lo estableció para los equipos seleccionados. Puede introducir los nombres de los equipos. y.

Al seleccionarlos.Panda Cloud Office Protection Guía avanzada de administración cuáles han sido los resultados del proceso de desinstalación y acceder a detalles sobre cada uno de ellos. introdúzcala en la caja de texto Contraseña. Para establecer tareas de desinstalación el usuario debe poseer permiso de control total o administrador. pasarán a la pestaña Equipos seleccionados. Para establecer una tarea de desinstalación. Si selecciona la opción Reiniciar los equipos al finalizar la desinstalación recuerde que es importante guardar toda la información que se esté utilizando en dichos equipos. A continuación. desde donde podrá también eliminarlas si así lo desea. Seleccione los equipos en el listado de equipos que se muestran en la pestaña Equipos disponibles. Visualización de las desinstalaciones Las tareas de desinstalación aparecerán listadas en la pantalla Desinstalación remota. haga clic en Nueva desinstalación. en la opción Desinstalación del menú situado a la izquierda de la ventana. haga clic en Instalación y configuración y. Seleccione Desinstalación remota. Accederá a la pantalla Desinstalación remota. a continuación. Creación de tareas de desinstalación remota En la ventana principal de la consola web. Los grupos mostrados serán aquellos sobre los que usted tenga permisos. Para más información. en la pantalla Edición de desinstalación podrá nombrar la tarea y seleccionar en el desplegable Grupo el grupo en el que están los equipos cuya protección quiere desinstalar. En esta pantalla la información se organiza en las siguientes columnas: Nombre: muestra el nombre que se ha dado a la tarea de desinstalación cuando se ha creado. Si el grupo seleccionado tiene aplicado un perfil de configuración para el que en el momento de su creación se adjudicó una contraseña de desinstalación. 147 Panda Cloud Office Protection – Guía avanzada de administración . consulte el apartado Tipos de permisos. y haga clic en Agregar. utilizando para ello el botón Eliminar.

Para más información. Lo mismo sucederá con la fecha de fin si la tarea no ha finalizado. haga clic sobre el nombre de la desinstalación y accederá a la pantalla Resultado de la desinstalación. Creado por: usuario que creó la tarea de desinstalación. Fecha creación: fecha en que se creó la tarea de desinstalación. consulte el apartado Tipos de permisos. utilice el vínculo Ver configuración. visualizar o eliminar tareas de desinstalación de protecciones. Según el permiso del que usted disponga podrá crear. Además del nombre y las fechas de comienzo y final de la desinstalación. Si desea ver los detalles de alguna de las desinstalaciones. En el caso de que la tarea esté en estado En espera.Panda Cloud Office Protection Guía avanzada de administración Estado: indica mediante iconos el estado en que se encuentra la tarea de desinstalación. la fecha de inicio mostrará un guión (). esta pantalla también proporcionará información sobre los equipos afectados por la desinstalación y el estado en el que ésta se encuentra. Resultado de la desinstalación remota Al hacer clic el nombre de una desinstalación de las que aparecen en la pantalla Desinstalación remota accederá a la pantalla Resultado de la desinstalación. Panda Cloud Office Protection – Guía avanzada de administración 148 . Si desea consultar la configuración de la tarea de desinstalación. Protecciones desinstaladas: detalla el número de protecciones desinstaladas.

no es posible: una tarea de descubrimiento de equipos .Panda Cloud Office Protection Guía avanzada de administración Compatibilidad entre tareas de búsqueda de equipos desprotegidos y desinstalación remota Si un equipo está involucrado en una tarea de desinstalación (En espera. Panda Cloud Office Protection – Guía avanzada de administración 149 . o En curso).Crear una tarea de desinstalación sobre él.Crear otra tarea de desinstalación sobre él.Seleccionarlo como equipo desde el que lanzar búsquedas de equipos desprotegidos. Si un equipo está ejecutando desprotegidos. . Iniciando. no es posible: .

Una política es un conjunto de configuraciones que son aplicables a uno o más grupos de máquinas.pandasecurity. Para acceder a ella. además del perfil por defecto (Default). Acceda a la consola web. 3. Se visualizará cada uno de los perfiles creados. se mostrará la pestaña Estado. Antivirus. Dentro de la pestaña Configuración. Todas las máquinas que pertenezcan a un mismo grupo tendrán asignada la misma política. seleccione la opción Perfiles de la parte izquierda de la consola web.com/spain/enterprise/support/card?id=50032&idIdioma=1 &idSolucion=147&idProducto=124 Preguntas frecuentes ¿Cómo se accede a la consola web de Panda Cloud Office Protection? La gestión de Panda Cloud Office Protection se realiza en modo online. Una vez haya iniciado sesión en la consola web. puede acceder a la página de soporte técnico. Haga clic aquí o introduzca la siguiente URL en su navegador de Internet: http://www. Mediante la opción Salir usted puede cerrar la sesión. siga los siguientes pasos: 1. donde encontrará un listado con los códigos de error más comunes de Panda Cloud Office Protection. Introduzca los datos de Login Email y Contraseña. Panda Cloud Office Protection – Guía avanzada de administración 150 . en el panel de la izquierda se mostrarán las secciones correspondientes a cada perfil: General. utilizando la consola web. Acepte los términos y condiciones del Acuerdo de Licencia (sólo se le solicitará la primera vez que acceda a la aplicación). 2.com 2. utilizando el desplegable situado junto al idioma activo. Firewall. Toda la información sobre la consola web está disponible en el apartado La consola web de cliente ¿Qué es un perfil? La configuración de Panda Cloud Office Protection está basada en la creación de perfiles y grupos de máquinas a los que se asignarán determinadas políticas. Una vez se selecciona un perfil. También puede seleccionar el idioma en el que desea visualizar la consola web.pandasecurity. e información actualizada sobre todos ellos.Panda Cloud Office Protection Guía avanzada de administración Capítulo 7: Solución de Problemas – Preguntas Frecuentes Solución de problemas Para cualquier duda o consulta. Pasos para configurar un perfil 1. Acceda a la siguiente URL: https://managedprotection.

La unidad firewall. La consola web La consola web permite la gestión de la protección del parque informático.Archivos: Protección permanente que monitoriza los accesos a disco. o la recomendación de mantener cerradas otras aplicaciones mientras se instala Panda Cloud Office Protection. . Puede conocer con detalle cuáles son todos estos requisitos en el apartado Requisitos del sistema.Navegación Web (sólo estaciones): Protección que analiza la navegación y las descargas realizadas mediante el protocolo HTTP. la compatibilidad Panda Cloud Office Protection-AdminSecure.Panda Cloud Office Protection Guía avanzada de administración ¿Cuáles son los requisitos de instalación de Panda Cloud Office Protection? Para instalar Panda Cloud Office Protection es necesario que los equipos implicados en el proceso de instalación reúnan una serie de requisitos. Todos estos consejos están debidamente detallados en el apartado Recomendaciones previas a la instalación de la protección. . ¿Cuáles son los componentes de Panda Cloud Office Protection? Panda Cloud Office Protection está compuesto por tres componentes principales: .La unidad antivirus .La consola web. ¿Qué comprobaciones se deben realizar antes de instalar Panda Cloud Office Protection? Antes de instalar Panda Cloud Office Protection es muy recomendable realizar una serie de comprobaciones mínimas. También se deben cumplir unas condiciones para poder acceder a la consola web. que están relacionadas con la existencia de otras protecciones instaladas en los equipos. La unidad antivirus La instalación de la unidad antivirus se realiza desde la consola web y se compone de las siguientes protecciones: . Esto afecta tanto a los equipos a los que se va a instalar la protección como al equipo desde el que se realizará el despliegue de dicha protección.Correo y Mensajería (sólo estaciones): Protección para correo electrónico y ficheros recibidos desde clientes de mensajería instantánea. . Panda Cloud Office Protection – Guía avanzada de administración 151 . Las unidades antivirus y firewall se podrán instalar de forma conjunta o independiente.

. Toda la información referente al agente y sus principales funciones está disponible en el apartado Proceso de despliegue de la protección. Esta configuración se realiza desde la consola web. ¿En qué consisten las funcionalidades P2P y Proxy implementadas en Panda Cloud Office Protection? Sistema P2P Los procesos locales de instalación y actualización (procesos walupg y walupd*) de Panda Cloud Office Protection cuentan con cierta lógica que les permite ser capaces de detectar si los ficheros de instalación o actualización necesarios se encuentran disponibles en otro agente de la red. que son los que los troyanos aprovechan para propagarse. que permite bloquear el malware que no ha sido detectado por el análisis basado en firmas. bloqueando o permitiendo el acceso en función de las reglas configuradas. . Administración centralizada (desde la consola web): el administrador define la configuración que se va a aplicar en las máquinas administradas. Consta principalmente de tres funciones: .Comunicar a otros agentes con los servidores de Panda Cloud Office Protection (funcionalidad proxy). Incorpora detección y bloqueo de intrusiones IDS y ataques de virus de red.Comunicar los procesos locales de las máquinas con otros agentes. se incluyen una serie de reglas predefinidas por Panda que establecen los permisos para las aplicaciones más comunes. se obtendrán estos ficheros del equipo de la red en lugar de descargarlos Panda Cloud Office Protection – Guía avanzada de administración 152 . Esta tecnología proporciona unos Importantes ratios de detección con muy bajos niveles de falsos positivos. en el momento de instalar o actualizar. Esta protección permite al administrador configurar el modo de funcionamiento de la misma. De este modo. Se podrán crear nuevas reglas o modificar las existentes desde las opciones de configuración del firewall.Comunicar los procesos locales de las máquinas con los servidores de Panda Cloud Office Protection. Una vez instalado. Para facilitar esta tarea de configuración al usuario. Administración desde cliente (desde el icono de Panda Endpoint Protection): el usuario final de la protección es la persona encargada de realizar la configuración del firewall.Panda Cloud Office Protection Guía avanzada de administración .Heurístico: Incorpora el análisis heurístico. ¿Qué es el agente de administración de Panda Cloud Office Protection? El agente de administración es un elemento que será distribuido a cada uno de los equipos que usen los servicios de Panda Cloud Office Protection. desencadena la instalación de la protección en los equipos. La unidad firewall La unidad firewall monitoriza todas las conexiones de red.

Este sistema sólo se intentará utilizar una vez que se haya determinado que no es posible el acceso directo a Internet. deberá tener al menos 128 MB disponibles de RAM. Proxy El agente de Panda Cloud Office Protection está dotado de la funcionalidad Proxy. realizándose los accesos a través de otro agente instalado en una máquina que sí dispone de conexión a Internet. Cuando una máquina necesite un fichero. evitando que éstas tengan que conectarse a Internet de forma directa. informando de los ficheros que tiene disponibles. Funcionamiento El agente detecta que no puede acceder a Internet. Para que una máquina pueda servir ficheros a otras utilizando el sistema de P2P. Funcionamiento Cuando una máquina se ha descargado un fichero de Internet podrá servirlo a otras máquinas. Si no es posible. Esta lógica se denomina sistema P2P. Esta funcionalidad permite el funcionamiento de Panda Cloud Office Protection en equipos sin acceso a Internet. Se almacenará el listado de máquinas obtenidas (hasta un máximo de 10 máquinas) en el fichero Proxy. Los procesos locales de instalación y de actualización son. y lanza una petición broadcast para localizar las máquinas que pueden servirle como proxy. walupd: proceso encargado de la actualización de archivos de identificadores. entonces intentará obtenerlo de Internet. envía información por broadcast al resto de máquinas. el equipo no puede estar en lista negra y debe haber concluido completamente la secuencia de instalación. una máquina debe cumplir los siguientes requisitos: disponer de conexión directa a Internet. Panda Cloud Office Protection – Guía avanzada de administración 153 . Una vez que la máquina termina de actualizar el archivo de identificadores de virus o la protección. Para poder actuar como proxy para otros agentes. primero intentará obtenerlo por P2P. y su objetivo fundamental es reducir el consumo de ancho de banda de la conexión a Internet.dat. respectivamente: walupg: proceso local de instalación y actualización de protecciones. y disponer al menos de 128 MB de RAM.Panda Cloud Office Protection Guía avanzada de administración desde Internet. Además.

se desactivará en la consola la configuración del proxy estático.dat. Usted podrá seleccionar otro equipo para que realice las funciones de proxy estático. 3. 1. Si en algún momento el equipo que se estableció para que actuara como proxy estático dejara de cumplir alguno de los requisitos necesarios para ejercer como tal. si se desea que actúe de proxy estático será necesario configurarlo de nuevo para que transiten por él todas las comunicaciones con el servidor. el agente de comunicaciones admite la posibilidad de especificar que máquina deseamos que actué como Proxy. el equipo no puede estar en lista negra y debe haber concluido completamente la secuencia de instalación de la protección. tomará la primera máquina del listado disponible en el archivo Proxy. Inicialmente el valor de disponibilidad es de 3. la disponibilidad del mismo disminuye. quien descarga la protección para. una vez que deje de pertenecer a dicha lista. La máquina que actué como ‘Proxy estático’ debe cumplir los siguientes requisitos: Debe tener un agente instalado Debe tener acceso directo a Internet Disponer de al menos 128 MB de memoria.Panda Cloud Office Protection Guía avanzada de administración La siguiente vez que el agente necesite acceder a Internet y no pueda hacerlo de forma directa. esa máquina se eliminará de la lista de Proxy. desapareciendo el nombre del equipo que estaba configurado y se mostrará un mensaje indicándole cuál de dichos requisitos se incumple. los proxys tienen un indicador de disponibilidad. para no utilizar siempre la misma máquina. a continuación.dat. Cada petición a la lista Proxy. Proxy estático Si deseamos que todos los accesos a Internet se hagan a través de un equipo concreto decidido por el administrador.dat se realizará a una maquina distinta. 154 Panda Cloud Office Protection – Guía avanzada de administración .msi). Además. 2. desencadenar su instalación en los equipos. ¿Cómo se instala Panda Cloud Office Protection mediante el programa de instalación? La instalación de Panda Cloud Office Protection se inicia con la instalación del agente de administración (. y la utilizará para salir a Internet. en lugar de por equipos determinados de forma dinámica. Si un equipo deja de ser proxy estático por haber sido incluido en la lista negra. Además. En el momento en que no se pueda contactar con un agente de la lista de proxys. 4. y al llegar a cero. de manera rotativa.

3. Descarga del programa de instalación 1. A continuación. Acceda a la consola web.Panda Cloud Office Protection Guía avanzada de administración Panda Cloud Office Protection le ofrece dos maneras de distribuir la protección a sus equipos utilizando el programa de instalación: 1. puede copiar el enlace directo disponible en aquellas máquinas en las que desee instalar la protección. Tivoli. Para ello puede utilizar sus propias herramientas (Logon Script. pulse sobre la flecha del apartado Utilizar programa de instalación. pulse Descarga del archivo. ejecute el archivo desde el directorio en el que lo haya guardado. 2.msi. Distribuya la protección al resto de equipos de la red. Programa de instalación. En la sección Modo de instalación. Pulse Guardar en la ventana de descarga del archivo WAgent. Toda la información sobre la instalación de Panda Cloud Office Protection está disponible en el apartado Modos de instalación. Una vez la descarga haya finalizado. Panda Cloud Office Protection – Guía avanzada de administración 155 . Active Directory. Automáticamente los usuarios recibirán un email con el enlace de descarga. o bien instalarlo manualmente. 2. etc. Envío del enlace vía email Haga clic en Enviar por email. 5.). Descarga del archivo de instalación en el equipo del administrador para después realizar la instalación en el resto de equipos de la red. despliegue el combo para seleccionar el grupo de equipos a los que se aplicará la configuración del grupo elegido. • • • • Seleccione Descargar programa de instalación. Pulse Instalación en el menú de la parte izquierda. Envío del enlace del archivo de instalación a cada equipo por correo electrónico para que cada usuario lo descargue y ejecute de forma manual. El asistente le guiará a lo largo del proceso de instalación. La protección de Panda Cloud Office Protection también se puede instalar mediante la herramienta de distribución. 4. Si lo prefiere. En Configuración de las protecciones. Seleccione la pestaña Configuración.

6. El asistente le guiará a lo largo del proceso de instalación. Distribución por Dominios 1. pulse la opción Instalar.msi. Panda Cloud Office Protection – Guía avanzada de administración 156 . En Tipo de instalación. Instalación de la protección 1. y por lo tanto. Esta selección marcará la política de configuración que se va a aplicar a estos equipos. Esta selección determinará el grupo al que se van a incorporar las máquinas que se van a instalar. Introduzca el grupo en el que se desea que se incluyan los equipos que se van a instalar. Programas. Una vez la descarga haya finalizado. Utilice un usuario y contraseña con permisos de administrador para realizar la instalación. Esta selección marcará la política de configuración que se va a aplicar a estos equipos. 2.msi desde el directorio en el que lo haya guardado. que permitirá distribuir la protección de dos modos: Introduzca el grupo en el que se desea que se incluyan los equipos que se van a instalar. seleccione Instalar protecciones. 4. 3. Seleccione Guardar Wadistributiontool. seleccione el Grupo a instalar del menú desplegable. 2. evitando así la intervención manual de los usuarios a lo largo del proceso. Una vez en la consola de la herramienta. Pulse Instalación en el menú de la parte izquierda. Se abrirá la pantalla llamada Instalación de protecciones. ejecute el archivo Wadistributiontool. 7. 2. Una vez introducidos los datos. Descarga de la herramienta de distribución 1. 3. • Distribución por direcciones IP o nombre de equipo 1. Acceda a Inicio. El nombre de usuario deberá introducirse con formato dominio\usuario. Pulse el enlace Descargar herramienta de distribución en la ventana de descarga del archivo 5. para generar las tareas de instalación.Panda Cloud Office Protection Guía avanzada de administración ¿Cómo se instala Panda Cloud Office Protection mediante la herramienta de distribución? La herramienta de distribución de Panda Cloud Office Protection le permite instalar la protección de una forma centralizada. Dentro del árbol de red. Seleccione la pestaña Configuración. seleccione los dominios o equipos sobre los que se quiere instalar. la política o perfil que se le va a aplicar. Panda Distribution tool o bien desde el acceso directo del Escritorio. Acceda a la consola web.

porque en caso contrario.10 – 172. de forma completamente transparente. Verifique desde la consola que la tarea de instalación se ha completado con éxito. Utilice un usuario y contraseña con permisos de administrador para realizar la instalación. También es posible seleccionar rangos de IPs (usar el símbolo “-“ para los rangos (ej: 172. no existe la posibilidad de desinstalación automática. produciéndose efectos no deseados. ¿Es posible instalar Panda Cloud Office Protection en una red protegida con Panda AdminSecure? Antes de instalar Panda Cloud Office Protection en equipos que tienen instalada la protección distribuida desde AdminSecure. Reinicie el equipo si así lo solicita. 4. Panda Cloud Office Protection – Guía avanzada de administración 157 . o las direcciones IP de los mismos.18. es necesario desactivar la opción Instalaciones Automáticas de AdminSecure. lo que es lo mismo.50). o. lo que en realidad se está configurando es cuáles serán los equipos en los que no se instalará automáticamente la protección de AdminSecure.15. El nombre de usuario se deberá introducir con formato dominio\usuario 3. -Si la versión de AdminSecure es anterior a AdminSecure 4. Al desactivar la opción Instalaciones Automáticas en AdminSecure. A partir de entonces. con lo que la protección de AdminSecure se instalará independientemente de que Panda Cloud Office Protection también lo esté.02 SP2.02 SP2. cuando el agente de AdminSecure detecta que Panda Cloud Office Protection ha sido instalado. la desinstalación de Panda Cloud Office Protection se realizará de manera automática mediante el desinstalador que incorpora AdminSecure.18. los comportamientos son dos: -Si la versión de AdminSecure es posterior a AdminSecure 4. Es decir. qué equipos serán la excepción a la regla de instalación automática definida por AdminSecure. Toda la información sobre la instalación de Panda Cloud Office Protection está disponible en el apartado Instalación de la protección.15. separadas por comas.Panda Cloud Office Protection Guía avanzada de administración 1. procede a desinstalarlo e instalar de nuevo la protección de AdminSecure. En función de la versión de AdminSecure de que se trate. se puede optar por desactivarla para todos los equipos o hacerlo únicamente para aquéllos equipos en los que se va a instalar Panda Cloud Office Protection. En este paso. Pulse Instalar. añada los nombres de los equipos a instalar. 5. comenzará la instalación de la protección. para generar las tareas de instalación.

Inclusión automática Un equipo es incluido automáticamente en la lista negra cuando se intenta instalar en él protección cuya licencia ha caducado. Haga clic en Configurar excepciones. seleccione Configurar > Instalaciones automáticas. Si el equipo que se desea restaurar ha sido incluido en la lista negra de manera manual.Panda Cloud Office Protection Guía avanzada de administración Para desactivar la opción Instalaciones Automáticas en AdminSecure: En la consola de AdminSecure. columna Actualización Protección. Transcurridos un máximo de 5 días. tras una actualización de versión de Panda Cloud Office Protection. ¿Por qué aparecen equipos desactualizados tras una actualización de Panda Cloud Office Protection? En ocasiones. el equipo comenzará a enviar de nuevo información. puede ser debido a que aún no se haya comprobado la validez del usuario. bastará con seleccionarlo y aplicarle la opción Restaurar en la ventana Preferencias. y utilice el botón Añadir para seleccionar los equipos que quedarán excluidos del proceso de instalación. ¿Cómo se puede incluir un equipo en situación de lista negra? La inclusión de un equipo en situación de lista negra puede hacerse de manera manual o automática. o para la que se ha superado el número máximo de instalaciones permitidas. aparecen equipos con la protección desactualizada. ¿Cómo se puede restaurar un equipo que está en situación de lista negra? Para restaurar este equipo y extraerlo de la situación de lista negra. es necesario poseer licencias disponibles. ¿Por qué no se recibe información de un equipo que se encontraba en lista negra y ha sido restaurado? Si se restaura un equipo y transcurren unos días sin que éste envíe información al servidor. Las consecuencias de esto son que el equipo no será actualizado ni la información proveniente de él será tenida en cuenta en los informes y estadísticas que Panda Cloud Office Protection obtenga. Panda Cloud Office Protection – Guía avanzada de administración 158 . Inclusión manual Utilice las opciones de que dispone en la ventana Preferencias. en la pestaña Equipos.

al cabo del período configurado. se realizará un intento de conexión directa. la protección intentará acceder a Internet utilizando para ello la siguiente lógica: La protección intentará salir con la configuración establecida en la consola Web para las actualizaciones. siga los pasos que se indican a continuación: 2. En caso de no existir dicha configuración o no poder acceder a Internet con ella. en el caso de que dicha configuración no se realice. Edite el perfil de las máquinas desactualizadas y seleccione la configuración General. Acceda a la pestaña Instalación y Configuración. se probará con la configuración establecida en Internet Explorer (valores de Proxy y Puerto configurados en este navegador). A continuación. 7. 8. ¿Cuál es el comportamiento de Panda Cloud Office Protection a la hora de acceder a la nube? Las máquinas necesitan tener acceso a Internet para que la protección pueda acceder a la nube. el motor de la protección se actualiza correctamente. Para ello. pulse Opciones avanzadas de actualización. Una vez habilitadas las actualizaciones automáticas. En caso de no poder acceder a Internet directamente. Para ello. Seleccione la opción Perfiles del panel de la izquierda. En caso de no existir dicha configuración o no poder acceder a Internet con ella. Panda Cloud Office Protection – Guía avanzada de administración 159 . 5. 6. Active las actualizaciones automáticas del perfil de los equipos de la red que muestren el error. es recomendable que el Administrador configure el Proxy en la consola Web de Panda Cloud Office Protection.Panda Cloud Office Protection Guía avanzada de administración Uno de los motivos por los que se puede producir esta situación se debe a que la opción Actualizaciones automáticas del perfil de los equipos se encuentra desactivada. Compruebe en la sección Actualización automática que la opción Activar actualizaciones Automáticas se encuentra habilitada. si alguna vez se hubiera introducido dicha configuración. la protección intentará salir con la configuración establecida por el usuario en la alerta local. 4. Solución 1. Aún así. en caso de ser necesario. 9. compruebe que. 3. Pulse Aceptar. Pulse sobre uno de los equipos del listado que se encuentre desactualizado. Certifique que la opción Activar actualización automática del motor se encuentra activada dentro de la sección Actualización del motor de la protección.

Panda Cloud Office Protection Guía avanzada de administración En caso de no poder acceder a Internet con dicha configuración y sólo en el caso en el que esté configurado un proxy en Internet Explorer. puede hacerlo desde la consola de administración. El usuario podrá introducir los datos hasta 3 veces como máximo. la protección realizará una consulta http a la siguiente URL: http://proinfo.com/connectiontest. esta alerta local está limitada a mostrarse una vez al día. se almacena la fecha y hora en la que fue mostrada la alerta por última vez en el fichero de configuración de la protección titw.pandasoftware. Panda Cloud Office Protection ofrece acceso a la nube en los siguientes tipos de análisis: Análisis de usuario Panda Cloud Office Protection – Guía avanzada de administración 160 . es recomendable no desactivarlo si desea disfrutar de toda la protección que la Inteligencia Colectiva proporciona.html Para realizar las consultas a la nube. en el caso en que los valores establecidos sean incorrectos.cfg. No obstante. en el menú Instalación y configuración > Perfiles > seleccionar el perfil a editar > Sección General > Pestaña Principal > Opciones avanzadas > marcar la opción Desactivar los análisis con la inteligencia Colectiva.pandasoftware. Para probar la conexión a Internet. Para controlar que la alerta local se muestre cada 24h.com Según el tipo de análisis que se desea realizar ¿cómo es el acceso de Panda Cloud Office Protection a la nube? Si desea desactivar los análisis contra la nube. se mostrará la siguiente alerta local al usuario: Con el fin de no causar molestias al usuario final. la protección accederá a la siguiente URL: http://cache.

Para establecer una frecuencia distinta a 2 horas. sino que se hará tras la actualización del archivo de identificadores o del archivo de identificadores expres. usando el conocimiento de las cachés para no lanzar consultas contra nube para elementos ya consultados anteriormente.Panda Cloud Office Protection Guía avanzada de administración Cualquier tipo de análisis lanzado desde el icono del oso en la área de notificaciones o desde el menú contextual (análisis lanzado mediante la opción Analizar que aparece al seleccionar un elemento con el botón derecho del ratón) Análisis programados Cualquier tipo de análisis lanzado desde la consola Web de Panda Cloud Office Protection Análisis background Análisis programados por Panda que tienen como objetivo analizar las zonas del PC donde habitualmente se ubica el malware. Este análisis se lanza cada 2 horas. De esta forma se evita que aquellos análisis cuyos procesos no respondan permanezcan en ejecución un tiempo ilimitado. así como las trazas de registro y cookies. Se ha implementado un mecanismo de control de análisis de forma que no se solape la ejecución de un análisis con el siguiente: • • No se lanzará un nuevo análisis de memoria si ya existe uno en ejecución. no se realizará este análisis cada 2 horas. Para deshabilitar este análisis bastará con introducir en esta clave el valor 77 77 77 77 77 77 77 77 Dicha clave se encuentra en HKLM\SOFTWARE\Panda Software\Panda Antivirus 161 Panda Cloud Office Protection – Guía avanzada de administración . Estos análisis son de dos tipos: Análisis de Memoria Este análisis se encarga de analizar los procesos que en ese momento estén cargados en memoria. Se analizará todo lo existente en memoria en cada momento. En el siguiente análisis de memoria que se lance. Esta lógica sólo se aplicará una vez por análisis. finalizará el análisis de memoria anterior. Si el equipo no tiene consulta a la nube (bien porque lo ha desactivado o porque no tiene conexión a Internet). Este análisis se puede configurar mediante las siguientes claves de Registro: MemoryAnalysisFrecuency: Establece la frecuencia con la que se lanzará el análisis de memoria. se debe crear esta clave de registro en: HKLM\SOFTWARE\Panda Software\Panda Antivirus Lite como DWORD y establecer el tiempo en milisegundos LastMemoryAnalysisTime: Establece la fecha y hora en la que se lanzó el último análisis de memoria.

Si el equipo no dispone de consulta a la nube (bien porque lo ha desactivado o porque no tiene conexión a Internet) estos análisis se realizarán cada 48 horas (Estaciones) o 2 Semanas (Servidores). por lo que no se volverá a lanzar dicho análisis. Nota: Es necesario reiniciar el servicio Panda Software Controller para que el cambio de los valores de registro mencionados surta efecto. Con este valor se establece una fecha a futuro.Panda Cloud Office Protection Guía avanzada de administración Lite El contenido ha de ser introducido en binario. Estas rutas son: • • • • • El directorio raíz de todas las unidades locales El perfil de todos los usuarios logueados Carpeta temporal del sistema Carpeta Windows (de forma no recursiva) Carpeta System32 Este análisis se lanzará cada 24h en caso de Estaciones de Trabajo y cada semana en Servidores. Análisis de Disco Este análisis se encarga de analizar las rutas del sistema donde habitualmente se instala el malware. En caso de que un análisis no haya terminado en el momento de apagar el equipo. en el próximo análisis comenzará de nuevo desde el principio. Se ha implementado el siguiente mecanismo de control de análisis de forma que no se solape la ejecución de un análisis con el siguiente: 162 Panda Cloud Office Protection – Guía avanzada de administración .

Panda Cloud Office Protection
Guía avanzada de administración

No se lanzará un nuevo análisis de disco si ya existe uno en ejecución. Esta lógica sólo se aplicará una vez por análisis. En el siguiente análisis de disco que se lance, finalizará el análisis de memoria anterior. De esta forma se evita que aquellos análisis cuyos procesos no respondan permanezcan en ejecución un tiempo ilimitado. Este análisis se puede configurar mediante las siguientes claves de Registro: DiskAnalysisFrecuency: Establece la frecuencia con la que se lanzará el análisis de disco. Para establecer una frecuencia distinta a 1 día (Estaciones) o 1 semana (Servidores), se debe crear esta clave de registro en HKLM\SOFTWARE\Panda Software\Panda Antivirus Lite como DWORD y establecer el tiempo en milisegundos LastDiskAnalysisTime: Establece la fecha y hora en la que se lanzó el último análisis de disco. Para deshabilitar este análisis bastará con introducir en esta clave el siguiente valor 77 77 77 77 77 77 77 77 Dicha clave se encuentra en HKLM\SOFTWARE\Panda Software\Panda Antivirus Lite El contenido ha de ser introducido en binario. Con este valor se establece una fecha a futuro, por lo que no se volverá a lanzar dicho análisis. Los análisis programados por Panda (Análisis de Memoria y Disco) se lanzan a los 30 minutos de arrancar la máquina más un tiempo aleatorio dentro de una franja de una hora. El retraso inicial de 30 minutos es modificable mediante la clave de Registro AnalysisInitialDelay. Se debe crear esta clave de registro en HKLM\SOFTWARE\Panda Software\Panda Antivirus Lite como DWORD y establecer el tiempo en milisegundos.

¿Es posible desactivar las consultas contra la nube?
Si desea desactivar los análisis contra la nube, puede hacerlo desde la consola de administración, en el menú Instalación y configuración > Perfiles > seleccionar el perfil a editar > Sección General > Pestaña Principal > Opciones avanzadas > marcar la opción Desactivar los análisis con la inteligencia Colectiva. No obstante, es recomendable no desactivarlo si desea disfrutar de toda la protección que la Inteligencia Colectiva proporciona En el caso de querer desactivar la consulta contra la nube, se debe eliminar la clave de registro GlkProductID que se encuentra en HKLM\SOFTWARE\Panda Software\Setup
Es necesario reiniciar el servicio Panda Software Controller para que el cambio de los valores de registro mencionados se lleve a cabo.

Panda Cloud Office Protection – Guía avanzada de administración

163

Panda Cloud Office Protection
Guía avanzada de administración

Anexo 1: Ejemplos. Recomendaciones de configuración e instalación
Presentación de los ejemplos de configuración e instalación
En esta guía se establecen tres ejemplos, cada uno de los cuáles hace referencia a un tipo de empresa con una red informática determinada: PYME (pequeña o mediana empresa) Pequeña o mediana empresa con una red local de 30 equipos. Empresa centralizada - Mínimo de 100 equipos, todos en una misma ubicación física. - Múltiples servidores y dominios. -servidores de correo y de pasarela. Empresa descentralizada - Mínimo de 100 equipos, repartidos por varias delegaciones en diferentes ciudades. En algunas de estas delegaciones, la red es lenta. - Múltiples servidores y dominios. - Servidores de correo y de pasarela. La configuración, despliegue e instalación de la protección en los equipos será diferente en cada uno de los casos, atendiendo a las necesidades y características de cada una de las empresas. Tal y como se ha comentado anteriormente, se han establecido varios ejemplos en los que aplicar los procesos de configuración e instalación que se han detallado en esta guía. Estos ejemplos están basados en experiencias reales, situaciones en las que se presentan diferentes tipos de empresas, con redes y necesidades de protección distintas. Son sólo una pequeña muestra -ya que toda empresa, con sus peculiaridades y condicionantes, constituiría un caso de uso específico en sí- pero pueden servir de base para que usted pueda situarse y, a partir de ahí, afrontar con éxito la configuración de las protecciones para su red informática. Los ejemplos que aquí se presentan son flexibles, se pueden combinar y hacer variaciones con ellos, y recuerde que toda configuración e instalación estará siempre fuertemente condicionada por la calidad de las comunicaciones internas de la empresa, y por su acceso a Internet. Analice los ejemplos y utilice el que más se ajuste a su situación para extraer todo el rendimiento de la seguridad que Panda Cloud Office Protection le ofrece.

Panda Cloud Office Protection – Guía avanzada de administración

164

Panda Cloud Office Protection
Guía avanzada de administración

Ejemplo 1. PYME (pequeña o mediana empresa)
Descripción de la empresa
Pequeña o mediana empresa con una red local de 30 equipos (un administrador de red y estaciones de trabajo) Esta empresa se caracteriza porque el acceso a Internet no es generalizado, sino que normalmente se produce desde pocos equipos, y en ocasiones sólo desde el equipo del administrador de red. En este caso lo recomendable es utilizar la configuración por defecto y la opción de instalación rápida que Panda Cloud Office Protection ofrece. Ahora bien, puede suceder que las necesidades de algunos empleados sean diferentes de las de otros en lo que a conexiones internas a la red y a Internet se refiere. Por ejemplo, las dos personas encargadas de recopilar información del sector al que pertenece la empresa, y de estar al tanto de las apariciones en prensa de productos propios y de la competencia necesitan acceso libre a Internet, mientras que los empleados del resto de departamentos no.

Recomendaciones de configuración
El procedimiento consiste en crear los perfiles necesarios (uno abierto y otro restringido) y configurar cada uno de ellos. A continuación se crearán dos grupos (abierto, y restringido) y se distribuirán los equipos en dichos grupos. Después se asignará a cada grupo el perfil correspondiente. 1.
Cree un perfil nuevo. Llámelo perfil_abierto, por ejemplo.

Este perfil será igual que el perfil Default, con la diferencia de que además de poder realizar modificaciones en su configuración en cualquier momento, podrá eliminarlo si así lo desea.

2.

Cree otro perfil. Llámelo, por ejemplo, perfil_restringido.
Panda Cloud Office Protection – Guía avanzada de administración

165

Panda Cloud Office Protection
Guía avanzada de administración

3.

Configure este perfil. Para ello, haga clic en el botón Añadir y en la ventana Edición de perfil – Nueva regla de programa haga clic en el botón Examinar. Vaya a la ubicación en la que se encuentra el navegador de Internet que desea bloquear, seleccione el archivo ejecutable de dicho navegador y haga clic en Abrir. A continuación, en el desplegable Comunicación seleccione el tipo de comunicación que desea aplicar a la nueva regla que está creando (por defecto se mostrará ninguna conexión, que es la que se aplicará en este caso) y haga clic en Aceptar.

4.

En la ventana Edición de perfil aparecerá el nombre del navegador y la comunicación que tiene asignada. 5. 6. Cree los grupos de equipos que necesite. En este caso puede optar por crear dos grupos, y llamarlos, por ejemplo, grupo_abierto y grupo_restringido. Asigne a cada grupo los equipos correspondientes, en función del perfil de configuración (abierto o restringido) que quiere que se les aplique. Para ello: a. Seleccione Grupo. b. Haga clic en el vínculo Crear nuevo grupo. c. Especifique el nombre del grupo y el perfil que desea asignarle. d. Seleccione de entre los equipos disponibles los que quiere que formen parte del grupo, y haga clic en Asignar.

En el caso del grupo de acceso libre, en lugar de crear un perfil específico también puede seleccionar el perfil Default, y habilitar en la pestaña General de la configuración firewall la opción de administración desde cliente. En el supuesto de que se desee bloquear algún otro tipo de acceso además del de Internet, como, por ejemplo, aplicaciones P2P, puede hacerlo desde la pestaña Programas o Sistema de la configuración firewall del perfil. Recuerde que las reglas que configure para puertos y protocolos específicos desde la pestaña Sistema tienen prioridad sobre las de carácter general que pueda determinar en Programas.

En lo que al modo de instalación se refiere, la opción recomendable es utilizar el programa de instalación, o bien enviar a todos los equipos el correo electrónico que contiene el link de instalación. El asistente guiará a los usuarios a lo largo del proceso de instalación.

Panda Cloud Office Protection – Guía avanzada de administración

166

Ejemplo 2. configurado para: -correo electrónico -servicio web . en la pantalla Detalles de equipo. se habilitaría para los equipos de este grupo la opción de administración de firewall desde cliente (desde Endpoint).uno para el servidor situado en el departamento de Contabilidad.y otro más con la aplicación de mensajería instantánea bloqueada para Contabilidad y Recursos Humanos. . En el caso del departamento Comercial. Se desea bloquear el acceso a Internet a los usuarios del departamento Almacén. por ejemplo. con un mínimo de 100 equipos. éstos se pueden mover de un grupo a otro. agrupados en diferentes dominios. . establecida físicamente en diferentes plantas. Existe un servidor en el departamento de Contabilidad. Recomendaciones de configuración En este caso la recomendación pasa por la creación de tres perfiles: . La empresa está estructurada en cuatro departamentos: Contabilidad. Empresa centralizada Descripción de la empresa Empresa centralizada. En Contabilidad y Recursos Humanos se quiere bloquear la utilización de determinada aplicación de mensajería instantánea. Comercial. haciendo clic sobre su nombre y seleccionando la opción Eliminar de la base de datos.carpetas compartidas en diferentes unidades de red. es necesario crear un perfil para el servidor (llámelo. Se quiere permitir acceso libre a Internet a los usuarios del departamento Comercial.otro con el acceso a Internet restringido para Almacén. En primer lugar. Panda Cloud Office Protection – Guía avanzada de administración 167 . perfil_servidor).Panda Cloud Office Protection Guía avanzada de administración Una vez que la protección se ha instalado en los equipos. Almacén y Recursos Humanos. También es posible eliminar un equipo.

haga clic en Opciones avanzadas de actualización. pero cuando los permisos permiten a los usuarios copiar. se van a crear dos grupos de equipos por departamento. Protección anti-malware Pestaña Archivos: por defecto la protección antivirus protege todo tipo de archivos en el servidor. en la pestaña Alertas. la situación cambia. También es conveniente configurar las actualizaciones. al tratarse de empresas de tamaño considerable y al contrario de lo que sucedía en el caso de uso número uno. El análisis heurístico realiza un estudio a fondo del comportamiento de los archivos y aplicaciones. Ahora. Esto permite asignar a cada grupo un tipo de perfil –abierto o restringido.se realice dentro de una franja horaria en la que no se obstaculice el normal funcionamiento de la red informática de la empresa. A estos grupos se les asignarán los perfiles previamente creados y configurados. Protección firewall Es importante que la configuración de la protección firewall en un servidor se lleve a cabo con cuidado. habrá que configurar las protecciones anti-malware y firewall para que este perfil que se está creando sea el adecuado a un servidor de estas características.Panda Cloud Office Protection Guía avanzada de administración Configuración general En este caso puede optar por desactivar la opción Mostrar alerta local en caso de detectar software malintencionado. puede hacerlo utilizando las opciones avanzadas para la protección de archivos. esto supone que normalmente son muchos los usuarios que pueden acceder y gestionar en mayor o menor grado los archivos y aplicaciones compartidos. y que la persona a cargo de la misma sea un administrador conocedor de los servicios para los que dicho servidor ha sido configurado y de los puertos utilizados. Teniendo en cuenta lo anterior. En lo que a las estaciones de trabajo se refiere. Si desea excluir de la protección alguno de ellos. editar y modificar los archivos. ventana Edición de perfil. en la pestaña Principal. Esto evitará que cualquier modificación en la configuración de la protección firewall del servidor entre en conflicto con los servicios que éste proporciona a las estaciones de trabajo. A continuación haga clic en Aceptar. como es lógico. siempre en función de los permisos que posean. Especifique la franja horaria y si desea permitir el reinicio automático del servidor si fuera necesario para finalizar la actualización. Si el permiso de los usuarios es de sólo lectura no hay problema.y posibilita gestionar mejor los 168 Panda Cloud Office Protection – Guía avanzada de administración . en este caso de uso. en busca de malware. Pestaña Heurístico: al tratarse de un equipo que actúa como servidor de directorios compartidos en unidades de red. pero recuerde que al tratarse de un servidor es recomendable que el proceso de actualizaciones –y consiguiente reinicio del servidor si fuera necesario para dicho proceso.

y haga clic en Aceptar. Asigne a cada grupo los equipos correspondientes. y haga clic en Aceptar. A continuación. etc. De esta manera todas las opciones básicas de configuración de perfiles para los diferentes departamentos quedan cubiertas. etc. Para ello: -Seleccione Grupo. y a partir de ahí es el criterio del administrador de la protección el 169 Panda Cloud Office Protection – Guía avanzada de administración . comercial_restringido.…). Después. nos encontramos con que en el caso del departamento Comercial no hay grupos asignados al perfil comercial_restringido. Cree el perfil almacén_restringido y utilice la pestaña Programas configuración de la protección firewall para bloquear el acceso a Internet.Panda Cloud Office Protection Guía avanzada de administración equipos. Para ello. Cree dos grupos de equipos por departamento. Cree los perfiles contabilidad_restringido y rrhh_restringido y utilice la pestaña Programas de la configuración de la protección firewall para bloquear el acceso a la aplicación de mensajería instantánea en ambos perfiles. Cree un perfil abierto contabilidad_abierto. Al haber creado dos grupos por departamento. en el desplegable Comunicación seleccione el tipo de comunicación que desea aplicar a la nueva regla que está creando (por defecto se mostrará ninguna conexión). En la ventana Edición de perfil aparecerá el nombre del navegador y la comunicación que tiene asignada. 4. Vaya a la ubicación en la que se encuentra la aplicación de mensajería instantánea. moverlos de un grupo a otro e instalar la protección en los equipos a medida que se necesita. -Haga clic en el vínculo Crear nuevo grupo. 3. seleccione el archivo ejecutable de dicha aplicación y haga clic en Abrir. Si lo desea puede llamarlos comercial_abierto. y haga clic en Asignar. -Especifique el nombre del grupo y el perfil que desea asignarle. Para ello.) por cada departamento (comercial_abierto. En la ventana Edición de perfil aparecerá el nombre de la aplicación y la comunicación que tiene asignada. -Seleccione de entre los equipos disponibles los que quiere que formen parte del grupo. en el desplegable Comunicación seleccione el tipo de comunicación que desea aplicar a la nueva regla que está creando (por defecto se mostrará ninguna conexión). Vaya a la ubicación en la que se encuentra el navegador de Internet que desea bloquear. lo cual no quiere decir que en un futuro no los vaya a haber. seleccione el archivo ejecutable de dicho navegador y haga clic en Abrir. almacén_abierto. almacén_restringido. haga clic en el botón Añadir y en la ventana Edición de perfil – Nueva regla de programa haga clic en el botón Examinar. 1. haga clic en el botón Añadir y en la ventana Edición de perfil – Nueva regla de programa haga clic en el botón Examinar. de la 2.

ya que le evitará tener que identificarse individualmente en cada uno de los equipos. haciendo clic sobre su nombre y seleccionando la opción Eliminar de la base de datos. En cuanto a la instalación. Comercial. Recomendaciones de configuración 1. RRHH y Almacén. Se trata de una empresa descentralizada. perfil_empleados. pero con algunas diferencias que van a condicionar los procesos de configuración e instalación de la protección. Cree un perfil (llámelo. por ejemplo. Se quiere bloquear el acceso a Internet y a mensajería instantánea a todos los departamentos excepto a los directores de Contabilidad. Múltiples servidores y dominios. En cualquier caso. y en la pestaña Programas de la configuración de la protección firewall bloquee el acceso a Internet y a aplicaciones de mensajería instantánea. Esto facilitará la tarea a la hora de instalar. los usuarios trabajan la mayor parte del tiempo mediante equipos portátiles y desde el exterior de la delegación a la que pertenecen. puede seleccionar los equipos destinatarios de la protección en base al dominio al que pertenecen o de manera individual por dirección IP o nombre. Empresa descentralizada Descripción de la empresa En este caso la empresa que nos ocupa es parecida a la anterior.Panda Cloud Office Protection Guía avanzada de administración que decide qué grupos crear. Una vez que la protección se ha instalado en los equipos. etc. La empresa está estructurada en cuatro departamentos: Contabilidad. eliminar. En el caso del departamento Comercial. lo ideal en este caso es utilizar la herramienta de distribución de Panda Cloud Office Protection para desplegar la protección. Ejemplo 3. Es muy importante que se asegure de que tiene derechos de administrador sobre los dominios en los que están los equipos a los que va a distribuir la protección. modificar y qué equipos mover de un grupo a otro. antes de instalar la protección consulte siempre los requisitos que los diferentes equipos deben reunir. 170 Panda Cloud Office Protection – Guía avanzada de administración . También es posible eliminar un equipo. Una vez descargada la herramienta e instalada en el equipo desde el que va a realizar el despliegue. establecida físicamente en numerosas delegaciones. en la pantalla Detallas de equipo. en algunas delegaciones el acceso a la red se produce de manera lenta. éstos se pueden mover de un grupo a otro. Almacén y Recursos Humanos. El departamento Comercial en su totalidad sí tendrá acceso a Internet y a mensajería. y con diferente número de equipos por delegación. Además.

y un número relativamente elevado de equipos. haga clic en el botón Añadir y en la ventana Edición de perfil – Nueva regla de programa haga clic en el botón Examinar. por ejemplo. Asigne al grupo el perfil perfil_comerciales. y haga clic en Aceptar. Asígnele el perfil perfil_directores. A continuación. Cree un tercer grupo. en el desplegable Comunicación seleccione el tipo de comunicación que desea aplicar a la nueva regla que está creando (por defecto se mostrará ninguna conexión). Y a todo esto hay que sumar que en el caso de redes lentas la instalación de la protección puede ser problemática por la lentitud de la descarga. RRHH y Almacén. 4. llamado Comercial. seleccione el archivo ejecutable de dicho navegador y haga clic en Abrir. Cree otro perfil (perfil_comerciales) y aplíquele la opción Permitir configurar el firewall desde cliente en la configuración de la protección firewall. Por todo ello. las recomendaciones de instalación serían: . en este caso se puede optar por diferentes opciones. diferentes de la herramienta de distribución que Panda Cloud Office Protection incorpora. y asígnele todos los equipos que forman parte del departamento comercial. herramientas de distribución de archivos e instalación de aplicaciones “propias” o. 3. Empleados) y asigne a él todos los equipos excepto los pertenecientes a los directores de Contabilidad. por ejemplo. Repita este procedimiento para bloquear el acceso a la aplicación de mensajería instantánea. Asígnele el perfil perfil_empleados. En lo que a la instalación se refiere. 6. Vaya a la ubicación en la que se encuentra el navegador de Internet. Cree otro grupo (llamado.Utilización de herramientas de distribución propia. por ejemplo. 5. Cree un perfil sin restricciones (perfil_directores). 2. En la ventana Edición de perfil aparecerá el nombre del navegador y la comunicación que tiene asignada. Cree un grupo (llamado. Directores) e integre en él los equipos de los responsables de los departamentos arriba mencionados. Panda Cloud Office Protection – Guía avanzada de administración 171 .Panda Cloud Office Protection Guía avanzada de administración Para ello. A esto habría que añadir que una delegación puede utilizar. cuando menos. Es muy posible que al tratarse de una empresa descentralizada las diferencias en el número de equipos entre unas delegaciones y otras sean considerables.Utilización de la herramienta de distribución en el caso de delegaciones centralizadas. . con correcta implantación de red y velocidad óptima.

Una vez que la protección se ha instalado en los equipos. éstos se pueden mover de un grupo a otro.Para los ordenadores portátiles del grupo Comercial.Panda Cloud Office Protection Guía avanzada de administración . Panda Cloud Office Protection – Guía avanzada de administración 172 . También es posible eliminar un equipo. se recomienda el despliegue e instalación de la protección vía email. en la pantalla Detalles de equipo. haciendo clic sobre su nombre y seleccionando la opción Eliminar de la base de datos.

En este caso. Este paquete de instalación podrá estar ubicado en el repositorio de las soluciones SaaS de Remote Desktop Management para el cliente concreto sobre el que estemos realizando la instalación. Descargar para cada cliente y por cada grupo con su perfil de seguridad. 173 Panda Cloud Office Protection – Guía avanzada de administración . 3. Obtención de la fecha de última actualización del fichero de firmas Obtención de la información del estado del Antivirus y del firewall Instalación Paso previo. De esta forma estaremos indicando a que cliente pertenece la protección instalada y a que perfil de seguridad y grupo. Descargar para cada cliente. Descargar el paquete desde una cuenta cualquiera de cliente y para el perfil DEFAULT. Actualización de políticas o configuraciones. En este caso. Descarga del paquete de Instalación Antes de lanzar la instalación debemos obtener el paquete de Instalación de Panda Cloud Office Protection: WaAgent. Posteriormente en la instalación podremos pasar como parámetro el Identificado del cliente y el identificador del grupo con un perfil de seguridad para ese cliente. Desinstalación. Ejecución de análisis inmediatos: completos. 2. Opciones en la descarga del paquete de instalación El paquete de instalación utilizado. Pasos para la descarga del paquete de instalación (WaAgent. no es necesario indicar ni el identificador del cliente. Actualización de los ficheros de firmas. Las Opciones de descarga son: 1. su propio paquete de instalación.msi. Verificación remota de la correcta Instalación. su propio paquete de instalación.Panda Cloud Office Protection Guía avanzada de administración Anexo 2: Línea de comandos para operaciones básicas remotas Las operaciones básicas que se van a poder realizar son: • • • • • • • • Instalación remota. la línea de comando utilizada deberá complementarse con parámetros específicos o no. Según la opción seleccionada. de correo. no es necesario indicar el identificador del cliente.msi) Accedemos a la cuenta de cliente específica a través de la consola web de cliente de Panda Cloud Office Protection. ni el grupo al que pertenece el equipo. etc. puede ser uno genérico o uno específico para el cliente y para el cliente y perfil de seguridad.

Fig. Grupo y perfil de seguridad: DEFAULT. es decir.  Descargamos el paquete de instalación y lo guardamos en local. Acceso a la sección de Instalación y configuración en la cuenta de cliente. 2. Antimalware y firewall centralizado. que pertenece al perfil de seguridad default. Vamos a descargar el paquete de instalación de este cliente para el grupo Default.Panda Cloud Office Protection Guía avanzada de administración Accedemos a la sección de Instalación y Configuración.  Panda Cloud Office Protection – Guía avanzada de administración 174 . Fig. Descarga del paquete de Instalación. 2.

como parámetro CUST en el acceso directo al paquete de instalación <ALLOWREBOOT>.    msiexec /i "WaAgent. Paso 2. Permitirá indicar si el instalador de la protección puede o no reiniciar la máquina. en caso de que se requiera. El GUID se obtiene en la sección de Instalación y configuración de la consola web de gestión. 175 Panda Cloud Office Protection – Guía avanzada de administración .msi" /qn <GROUP> <GUID> <ALLOWREBOOT>  Los parámetros opcionales son: <GROUP> El grupo y por tanto el perfil de seguridad del equipo dentro del parque del cliente. una vez haya finalizado. Ejecutar la sentencia de instalación en el directorio donde se ha descargado el paquete de instalación. El msi ya tendrá un valor asignado en la descarga.Panda Cloud Office Protection Guía avanzada de administración Pasos de Instalación Paso 1. este valor se puede sobrescribir indicando el parámetro GROUP. Descargar el paquete de instalación en los desktops a proteger. El msi ya tendrá un valor asignado en la descarga. <GUID> Identificador del cliente al que pertenece el equipo donde se está realizando la instalación. este valor se puede sobrescribir indicando el parámetro GUID.

HKLM\Software\Panda Security\AdminIE\Protections                  Pasos para la verificación Paso 1. Obtener el valor de WAC.msi" GROUP=GROUP_ONLYAV GUID=81729831 /qn  . entonces la protección no está instalada Paso 2.Panda Cloud Office Protection Guía avanzada de administración ALLOWREBOOT=TRUE ALLOWREBOOT=FALSE Ejemplos Permite el reinicio.msiexec /i " WaAgent. Comprobar la existencia de la entrada HKLM\Software\Panda Security\AdminIE\Protections  Si existe.   . se realiza mediante consultar de la entrada del registro. ir a paso 2.msi" GROUP=DEFAULT ALLOWREBOOT=TRUE  /qn  Verificación de la instalación de la protección La comprobación de que en el equipo se encuentra instalada la protección de Panda Cloud Office Protection. No permite el reinicio. 176 Panda Cloud Office Protection – Guía avanzada de administración .msiexec /i " WaAgent. Si no existe.

Si no existe o es vacío. El comando de desinstalación de la protección se obtiene mediante consulta al registro del valor UnPath de la clave HKLM\SOFTWARE\Panda Security\Setup. entonces la protección no está instalada. Ejecución de la desinstalación de la protección de forma silenciosa: <valor de UnPath de HKLM\SOFTWARE\Panda Security\Setup> > /qn PASS=<Contraseña>  Sólo será necesario utilizar el parámetro PASS en caso de haber configurado una contraseña de desinstalación en el perfil. representa la ubicación de la instalación de la protección. Pasos para la desinstalación Paso 1. Ejemplo:                  Panda Cloud Office Protection – Guía avanzada de administración 177 . El comando de desinstalación del agente se obtiene mediante consulta al registro del valor UnPath de la clave   HKLM\SOFTWARE\Panda Security\SetupEx\AdminIE. entonces la protección está instalada.  Paso 2. Ejecución de la desinstalación del agente de forma silenciosa: <valor de UnPath de HKLM\SOFTWARE\Panda Security\ SetupEx\AdminIE > /qn PASS=<Contraseña>    Sólo será necesario utilizar el parámetro PASS en caso de haber configurado una contraseña de desinstalación en el perfil.   Paso 4.Panda Cloud Office Protection Guía avanzada de administración Los datos asociados a este valor. Desinstalar Panda Cloud Office Protection Para desinstalar Panda Cloud Office Protection de una máquina debemos desinstalar primero el agente y luego la protección. Paso 3. Si existe y no es vacío.

Sin embargo. es posible forzar la actualización de la configuración mediante el proceso local WalConf. es necesario que en el equipo se encuentre el fichero que permite configurar el tipo de análisis a realizar.  Pasos para la actualización del fichero de firmas CD %ProgramFiles%\Panda Security\WaAgent\WasLpMng  WAPLPMNG.exe WALCONF –force   Ejecutar un análisis inmediato Para lanzar un análisis bajo demanda.  Pasos para la actualización de la configuración CD %ProgramFiles%\Panda Security\WaAgent\WasLpMng  WAPLPMNG. cuando este realice una consulta al servidor.exe /X{7DB331FC‐F8D3‐43C1‐A768‐FB0EB1F55D40} /qn                    MsiExec.exe /X{78D19BAA‐15F3‐4CFB‐9852‐A4BF165CC938} /qn  Actualización del fichero de firmas La actualización del fichero de firmas se realiza mediante el proceso local WalUpd.Panda Cloud Office Protection Guía avanzada de administración MsiExec. Panda Cloud Office Protection – Guía avanzada de administración 178 .exe WALUPD –force Actualizar la configuración Si se realiza algún cambio en el perfil de seguridad del grupo al que pertenece el equipo protegido. esta actualización se propagará al puesto.

com/xml-scan/ScanAll. Cada sección guarda la información que desde la consola web es posible configurar.zip 179 Panda Cloud Office Protection – Guía avanzada de administración . Disponible en: http://pandasecurity. pueden ser descargados solo una vez en el cliente y posteriormente ser invocado tantas veces como se desee. Obtención y descarga de los ficheros de configuración Paso 1.Panda Cloud Office Protection Guía avanzada de administración Pueden existir tanto ficheros de configuración como tipos de análisis bajo demanda se quieran ejecutar. se podrá ver como existen diferentes secciones. Creación XML con la configuración del análisis. el sistema y el correo). Los ficheros de configuración necesarios para los distintos tipos de análisis son: ScanAll Configuración para analizar todos el PC (todos los discos duros. Los fichero de configuración.amazonaws. La sección “WhatToAnalize” le permite indicar el tipo de análisis a realizar. a través del proceso local walscan. En estos ficheros. Paso previo.s3.

pasándole el fichero de configuración del análisis. Disponible en: http://pandasecurity. ni el correo.amazonaws.s3. Disponible en: http://pandasecurity. en el directorio de análisis del producto %Program Files%\Panda Security\WaAgent\Common\DATA\Scans  Paso para lanzar el análisis bajo demanda Paso 1. Posicionarnos en el directorio del gestor de procesos locales (Directorio WasLpMng).zip   Estos ficheros pueden estar ya cargados en el repositorio de la solución de Remote Desktop Management que corresponda.zip ScanPath Configuración para el análisis de rutas determinadas Disponible en: http://pandasecurity.s3.s3. ni el sistema.amazonaws. Paso 2. para luego poder copiarlo en los equipos donde se desee realizar el análisis.com/xml-scan/ScanAllHD.zip ScanSystem Configuración para analizar el sistema.exe.amazonaws. Lanzar el proceso local walscan. En este caso no se analiza ni el sistema.com/xml-scan/ScanMail.amazonaws.com/xml-scan/ScanPath.Panda Cloud Office Protection Guía avanzada de administración ScanAllHD Configuración para analizar todos los discos duros. No se analizan los discos duros. ni el correo.zip ScanMail Configuración para analizar el correo. Copiar el o los ficheros de configuración de los análisis que se quieren ejecutar. Es importante tener en cuenta que el nombre de ese fichero se corresponde con el taskID que será pasado como parámetro cuando se lance el análisis bajo demanda.s3. Disponible en: http://pandasecurity. En este directorio se encuentra el proceso WapLpMng. No se analizan los discos duros. Panda Cloud Office Protection – Guía avanzada de administración 180 .com/xml-scan/ScanSystem.

se actualiza continuamente en el equipo en un fichero denominado WALTEST. se elabora en el backend de Panda Cloud Office Protection. Posteriormente actualizar la información del fichero waltest. Es importante tener presente que esta información.sig.DAT. por tanto. se recomienda lanzar la actualización del fichero de firmas expuesto en el apartado número 4. En esta sección se explica el mecanismo para la obtención de la última fecha de actualización del fichero de firmas en el equipo. Necesitamos. El agente envía al servidor su última fecha de actualización y ésta se contrasta con la fecha del último fichero de firmas publicado.    Este fichero tiene formato de fichero XML por lo que puede tratarse como tal para analizar sintácticamente su contenido en busca de la información que nos interese (ver Anexo 1).  En la sección <PavsigDate> encontramos la información relativa a la fecha del fichero de firmas. junto con otra información del estado real de la protección.dat lanzando el proceso local waltest. Panda Cloud Office Protection – Guía avanzada de administración 181 . recuperar este fichero y realizar un tratamiento de su contenido en búsqueda del tag <PavsigDate> Pasos para obtener la fecha del fichero de firmas Paso 0. Previamente a la obtención de la información.Panda Cloud Office Protection Guía avanzada de administración   CD %ProgramFiles%\Panda Security\WaAgent\WasLpMng  WAPLPMNG walscan –T:<FILENAME> ‐P:WAC –A:START Obtener la fecha del último fichero de firmas La determinación de si la protección se encuentra actualizada con el último pav.

sig)   WAPLPMNG waltest ‐force  (Update the file WALTEST.sig es “2009-06-25 08:09:24” Obtener el estado del Antivirus y el firewall Esta información se encuentra.dat  (find tag <PavSigDate>) Obtendremos una información similar a la siguiente: <PavSigDate>2009-06-25 08:09:24</PavSigDate> En este ejemplo.exe WALUPD –force  (Update the file pav. Panda Cloud Office Protection – Guía avanzada de administración 182 .DAT. Posicionarnos en el directorio del proceso local Waltest y recuperar el fichero waltest.    CD %ProgramFiles%\Panda Security\WaAgent\WalTest  (find the file: WALTEST.dat.DAT) Paso 2.Panda Cloud Office Protection Guía avanzada de administración CD %ProgramFiles%\Panda Security\WaAgent\WasLpMng  WAPLPMNG. para lo cual será necesario renombrar el fichero waltest. o bien podemos utilizar el comando de DOS FindString que nos permite buscar cadenas en ficheros.dat a XML. la fecha del pav. podemos utilizar un programa que nos permita analizar sintácticamente ficheros XML. junto con otra información del estado real de la protección.DAT)   Paso 1. y se actualiza continuamente en el fichero denominado WALTEST. Aquí vamos a explicar la forma de obtener esa información mediante el comando FindString   FindStr “<PavSigDate>” waltest. Búsqueda del tag “<PavSigDate>”. Para ello.

Posicionarnos en el directorio del proceso local Waltest y recuperar el fichero waltest. <IsActivated> Esta activada desde configuración Los valores y significados de los JobIDs son: JobID 2 4 8 16 32 Significado Protección de archivos (file resident) Protección de correo (mail resident) Protección de navegación (http) Protección de mensajería instantánea Protección Firewall Pasos para obtener información del estado de la protección Paso 0. el proceso local WalTest. Previamente.dat.DAT) Paso 1.dat. este fichero tiene formato de fichero XML por lo que puede tratarse como tal para analizar sintácticamente su contenido en busca de la información que nos interese. aunque no sea necesario.DAT) CD %ProgramFiles%\Panda Security\WaAgent\WalTest  (find the file: WALTEST.         CD %ProgramFiles%\Panda Security\WaAgent\WasLpMng  WAPLPMNG waltest ‐force  (Update the file WALTEST. En la sección <AVSTATUSINFO> encontramos la información relativa al estado de cada una de las protecciones del antivirus. ejecutando para ello. Panda Cloud Office Protection – Guía avanzada de administración 183 . se recomienda lanzar la actualización del fichero waltest.Panda Cloud Office Protection Guía avanzada de administración Como ya se ha indicado en el punto anterior. Cada sección <JOBID> hace referencia a cada protección y la información disponible es: <IsInstalled> Protección instalada <IsStarted> Esta ejecutándose.

FindStr "<JobID> <IsInstalled> <IsStarted> <IsActivated>" waltest.DAT) Obtendremos una información similar a la siguiente: <AVStatusInfo><JobStatusInfo><JobInfo><JobID>2</JobID> </JobInfo><JobStatus><IsInstalled>true</IsInstalled> <IsStarted>true</IsStarted> <IsActivated>true</IsActivated> </JobStatus></JobStatusInfo><JobStatusInfo><JobInfo><JobID>4</JobID> </JobInfo><JobStatus><IsInstalled>true</IsInstalled> <IsStarted>true</IsStarted> <IsActivated>true</IsActivated> </JobStatus></JobStatusInfo><JobStatusInfo><JobInfo><JobID>8</JobID> </JobInfo><JobStatus><IsInstalled>true</IsInstalled> <IsStarted>true</IsStarted> <IsActivated>true</IsActivated> </JobStatus></JobStatusInfo><JobStatusInfo><JobInfo><JobID>16</JobID> </JobInfo><JobStatus><IsInstalled>true</IsInstalled> <IsStarted>true</IsStarted> <IsActivated>true</IsActivated> </JobStatus></JobStatusInfo><JobStatusInfo><JobInfo><JobID>64</JobID> </JobInfo><JobStatus><IsInstalled>true</IsInstalled> <IsStarted>true</IsStarted> <IsActivated>true</IsActivated> 184 Panda Cloud Office Protection – Guía avanzada de administración .dat  (find info in the file WALTEST.Panda Cloud Office Protection Guía avanzada de administración   CD %ProgramFiles%\Panda Security\WaAgent\WalTest  (find the file: WALTEST.  Obtener la información que deseemos.DAT) Paso 2.

DAT.Panda Cloud Office Protection Guía avanzada de administración En este ejemplo vemos lo siguiente: Residente de ficheros (JobID = 2): Instalado. Residente de correo (JobID = 4): Instalado. ejecutándose y activo. Formato WALTEST. ejecutándose y activo. ejecutándose y activo. ejecutándose y activo. ejecutándose y activo. Residente mensajería instantánea (JobID = 16): Instalado. <AVSTATUSINFO> <AVProducts><AVProduct><AVID><AVName>WAC</AVName> <AVVersion>5.00. Residente http (JobID = 8): Instalado.0000</AVVersion> </AVID><PendingUpgrade>false</PendingUpgrade> <PavSigDate>2010-11-25 09:03:54</PavSigDate> <PavSigRealDate>2010-11-25 09:03:54</PavSigRealDate> <MUID>69c87ea1-90d4-463d-999a-89302d311e26</MUID> <AVStatusInfo><JobStatusInfo><JobInfo><JobID>2</JobID> <UnitID>1</UnitID> </JobInfo><JobStatus><IsInstalled>true</IsInstalled> <IsStarted>true</IsStarted> <IsActivated>true</IsActivated> <IsStatusCoherence>true</IsStatusCoherence> <ReqConform>0</ReqConform> </JobStatus></JobStatusInfo><JobStatusInfo><JobInfo><JobID>4</JobID> <UnitID>1</UnitID> </JobInfo><JobStatus><IsInstalled>true</IsInstalled> <IsStarted>true</IsStarted> <IsActivated>true</IsActivated> <IsStatusCoherence>true</IsStatusCoherence> <ReqConform>0</ReqConform> </JobStatus></JobStatusInfo><JobStatusInfo><JobInfo><JobID>8</JobID> <UnitID>1</UnitID> </JobInfo><JobStatus><IsInstalled>true</IsInstalled> <IsStarted>true</IsStarted> 185 Panda Cloud Office Protection – Guía avanzada de administración . Firewall (JobID = 64): Instalado.05.

Panda Cloud Office Protection Guía avanzada de administración <IsActivated>true</IsActivated> <IsStatusCoherence>true</IsStatusCoherence> <ReqConform>0</ReqConform> </JobStatus></JobStatusInfo><JobStatusInfo><JobInfo><JobID>16</JobID> <UnitID>1</UnitID> </JobInfo><JobStatus><IsInstalled>true</IsInstalled> <IsStarted>true</IsStarted> <IsActivated>true</IsActivated> <IsStatusCoherence>true</IsStatusCoherence> <ReqConform>0</ReqConform> </JobStatus></JobStatusInfo></AVStatusInfo></AVProduct></AVProducts></TestR eport> Panda Cloud Office Protection – Guía avanzada de administración 186 .

A continuación se realiza la instalación.Panda Cloud Office Protection Guía avanzada de administración Anexo 3: Proceso de despliegue de la protección Antes de entrar al detalle de los archivos. directorios y carpetas que se crean al desplegar la protección en los equipos. y se implementa en los dos procesos locales que necesitan descargar ficheros de Internet. que se describe en el siguiente apartado. La funcionalidad P2P es de gran utilidad en el despliegue de PMOP a la hora de descargarse el programa de instalación. la funcionalidad Proxy. se ofrece información acerca del agente de administración. Se encarga de “hablar” con los agentes de los diferentes equipos de su mismo grupo y de las descargas de programas de instalación desde Internet. las otras tienen conocimiento de ello por medio de sus respectivos agentes de comunicación. Al ejecutar el instalador del agente se lanza el proceso de instalación de PMOP. la funcionalidad P2P. Todos ellos son aspectos a tener en cuenta para conocer con más detalle el proceso de despliegue. Pero esta funcionalidad es muy útil también en el caso de actualizaciones del motor de la protección y del archivo de identificadores. la instalación de las protecciones.ini [GENERAL] UPDATE_FROM_LOCAL_NETWORK=1 187 Panda Cloud Office Protection – Guía avanzada de administración . Funcionalidad Peer To Peer (P2P) Básicamente. el agente es imprescindible para la puesta en práctica de la funcionalidad P2P. Como elemento fundamental en el diálogo entre los diferentes equipos. El agente de administración El agente es el encargado de las comunicaciones entre los equipos administrados y los servidores de PMOP. La activación se hace en los ficheros de configuración de estos procesos: WALUPD. Cuando una de las máquinas ha descargado de Internet el programa de instalación. Así se evitan los accesos masivos a Internet y los consiguientes colapsos. En lugar de acceder a Internet acceden a la máquina que posee el programa de instalación y lo cogen directamente de ella. como la descarga de las configuraciones. a lo largo del cuál se realizarán diferentes tareas. la actualización del archivo de identificadores. etc. que han sido activados y han puesto en marcha el proceso de instalación de PMOP. consiste en una funcionalidad de tipo P2P que reduce el consumo de ancho de banda de la conexión a Internet. dando prioridad a que los equipos que ya han actualizado un archivo desde Internet lo compartan con otros que también necesitan actualizarlo. y tiempos de instalación de la protección. WalUpd y WalUpg. claves de registro.

En cuanto al envío de la información EN WALUpg.ini [GENERAL] UPGRADE_FROM_LOCAL_NETWORK=1 La funcionalidad P2P funciona de forma independiente en cada uno de estos procesos locales. El funcionamiento se muestra en el siguiente diagrama: Panda Cloud Office Protection – Guía avanzada de administración 188 . Las bases del funcionamiento de la funcionalidad P2P son las siguientes Cuando una máquina termina de actualizar los ficheros de firmas o alguna protección (o el propio agente) envía por broadcast la información de los ficheros que tiene disponibles al resto de máquinas de la red. en caso de ser necesario algún reinicio después de la instalación/actualización de las protecciones.Panda Cloud Office Protection Guía avanzada de administración WALUPG. pudiendo estar activo únicamente en uno de ellos. si el usuario opta por no reiniciar el equipo inmediatamente sino más tarde. la información de la funcionalidad P2P se enviará de forma inmediata en lugar de esperar al reinicio.

Panda Cloud Office Protection
Guía avanzada de administración

Panda Cloud Office Protection – Guía avanzada de administración

189

Panda Cloud Office Protection
Guía avanzada de administración

Las máquinas que reciben el mensaje guardarán la información que han recibido para utilizarla cuando la necesiten. Si una máquina necesita algún fichero, antes de intentar descargarlo de Internet comprobará si puede obtenerlo de otra máquina. Si es así enviará un mensaje a la máquina que lo tiene disponible para solicitárselo. El fichero se recibirá de forma asíncrona y se esperará un tiempo máximo a recibirlo antes de reintentar. La máquina que tiene el fichero recibirá un mensaje de solicitud y como respuesta enviará un mensaje con el fichero. La máquina que pidió el fichero lo recibirá y podrá proseguir con la actualización o upgrade.

Para que una máquina pueda servir ficheros a otras a través de la funcionalidad P2P debe tener al menos 128 MB de RAM.

Proxy dinámico
El agente guarda una lista con información de equipos en la red que tengan agentes que son capaces de enviar mensajes a Internet. Estos agentes se denominan Proxys.

Para poder actuar como proxy para otros agentes, una máquina debe cumplir los siguientes requisitos: disponer de conexión directa a Internet, y disponer al menos de 128 MB de RAM. Además, el equipo no puede estar en lista negra y debe haber concluido completamente la secuencia de instalación

Cuando la lista de proxys está vacía o ninguno de los agentes que están en ella responde (Disponibilidad = 0), el agente envía un mensaje por broadcast a la subred preguntando ¿quién es Proxy? para que estos le respondan y pueda mandar mensajes a Internet a través de ellos. Mientras realiza la espera por datos de la lista de proxys válidos, el módulo del Proxy no atenderá peticiones de otros mensajes. La lista de proxys tendrá un valor asociado para cada Proxy con el número de intentos que se permiten fallar en la comunicación con otro agente antes de invalidar ese agente como proxy. Por defecto el número de veces será 3, y cuando este valor alcance 0 se entenderá que ese agente no es válido como proxy. Si en algún momento todos los proxys de la lista son inválidos se entiende que la lista es no válida en su conjunto y se comenzará la búsqueda de proxys, lanzando un mensaje “¿quién es proxy?”. 190

Panda Cloud Office Protection – Guía avanzada de administración

Panda Cloud Office Protection
Guía avanzada de administración

Puede ocurrir que el mensaje se envíe correctamente a un proxy de la lista, pero que éste al intentar mandar el mensaje a Internet descubra que ya no tiene conexión. En ese caso el agente remoto repetirá la secuencia aquí descrita reenviando el mensaje a un proxy de su lista, pero además enviará por TCP al agente del que le llegó el mensaje otro de tipo “Yo no soy Proxy”, para indicarle que lo borre de su lista porque ya no tiene conexión a Internet. Este proceso se repetirá hasta que el mensaje se envíe correctamente a Internet o hasta que pase por un número máximo de proxy sin conseguir enviarse, en cuyo caso se perderá. Se puede configurar el número de proxys por los que puede pasar un mensaje. Por defecto sólo se enviará a 1, y si falla el envío desde ése se perderá el mensaje. Dentro del mensaje se guarda la lista de proxys por los que ha pasado, de modo que no se envíe dos veces al mismo proxy sin conexión a Internet.

Proxy estático
Si deseamos que todos los accesos a internet se hagan a través de un equipo concreto decidido por el administrador, en lugar de por equipos determinados de forma dinámica, el agente de comunicaciones admite la posibilidad de especificar que máquina deseamos que actué como Proxy. La máquina que actué como ‘Proxy estático’ debe cumplir los siguientes requisitos: 1. Debe tener un agente instalado 2. Debe tener acceso directo a Internet 3. Disponer de al menos 128 MB de memoria. 4. Además, el equipo no puede estar en lista negra y debe haber concluido completamente la secuencia de instalación Si en algún momento el equipo que se estableció para que actuara como proxy estático dejara de cumplir alguno de los requisitos necesarios para ejercer como tal, se desactivará en la consola la configuración del proxy estático, desapareciendo el nombre del equipo que estaba configurado y se mostrará un mensaje indicándole cuál de dichos requisitos se incumple. Usted podrá seleccionar otro equipo para que realice las funciones de proxy estático. Si un equipo deja de ser proxy estático por haber sido incluido en la lista negra, una vez que deje de pertenecer a dicha lista, si se desea que actúe de proxy estático será necesario configurarlo de nuevo para que transiten por él todas las comunicaciones con el servidor. 191

Panda Cloud Office Protection – Guía avanzada de administración

Panda Cloud Office Protection
Guía avanzada de administración

Cuando el agente tenga que realizar un acceso a Internet en primer lugar intentará comunicarse utilizando el 'proxy estático'. Si la comunicación con el Proxy estático no es posible, se intentará llevar a cabo el acceso a internet siguiendo la secuencia de comunicaciones habitual.

Si tiene una configuración válida almacenada, intentará la comunicación utilizando dicha configuración. En caso contrario, intentará comunicarse mediante conexión directa a Internet. Si tampoco consigue la conexión directa, lo intentará a través de otro equipo 'proxy dinámico', cuyo funcionamiento se ha detallado en el apartado anterior. Cuando el equipo que está actuando como proxy recibe una petición de acceso a internet intentará realizar la conexión de forma directa. Si la conexión se realiza con éxito enviará la respuesta obtenida al agente que solicitó la conexión.

Tiempos de instalación
A continuación se detallan los tiempos que requiere la instalación de los diferentes componentes de PMOP en un equipo a administrar, teniendo en cuenta diversos anchos de banda de conexión a Internet (instalación directa) y de red de área local (instalación usando la red local).

Instalación directa Máquinas del Entorno Para el estudio de rendimiento en el que se centra el presente punto se ha contado con el siguiente entorno de pruebas.

Panda Cloud Office Protection – Guía avanzada de administración

192

Instalación AV+SIG: Tiempo de instalación de la protección antivirus y firewall y de la primera actualización del archivo de identificadores completo. Plan de Pruebas Para la realización del estudio se ha emulado el ancho de banda con un software. Las pruebas de instalación incluían la instalación de protección antivirus (AV) y firewall (FW). Resultados Los resultados obtenidos se muestran en la siguiente tabla: Leyenda: .Descarga HTTP AV: Panda Cloud Office Protection – Guía avanzada de administración 193 .Panda Cloud Office Protection Guía avanzada de administración Realizando las pruebas emulando los siguientes anchos de banda con un software que permite la reducción del ancho de banda disponible: Tamaños de los elementos descargados Se han descargado de Internet los siguientes elementos: Instalador de la protección: 18 MB Archivo de identificadores: 18 MB.Instalación AV: Tiempo de instalación de la protección antivirus y firewall. . realizando para cada equipo y ancho de banda una instalación del agente con conexión directa a Internet. .

Panda Cloud Office Protection Guía avanzada de administración Tiempo de descarga del instalador de la protección desde el navegador (Usando Internet Explorer 6.0) .0) Algunas pruebas no se han realizado sobre el equipo B dado que no añadirían información adicional a los resultados realizados sobre el equipo A. Instalación por red local Máquinas del Entorno Para el estudio de rendimiento en el que se centra el presente punto se ha contado con el siguiente entorno de pruebas: Realizando las pruebas emulando los siguientes anchos de banda con un software que permite la reducción del ancho de banda disponible: Panda Cloud Office Protection – Guía avanzada de administración 194 .Descarga HTTP SIG: Tiempo de descarga del archivo de identificadores desde el navegador (Usando Internet Explorer 6.

Despliegue de Panda Endpoint Agent Módulos principales de la arquitectura Panda Cloud Office Protection – Guía avanzada de administración 195 .Archivo de identificadores: 18 MB. claves del registro. las pruebas de instalación incluían la instalación de la protección antivirus (AV) y firewall (FW). Resultados Los resultados obtenidos se muestran en la siguiente tabla: Dado que A y B tenían las mismas características sólo se ha probado la distribución desde A a B.Instalador de la protección: 18 MB . Plan de Pruebas Para la realización del estudio se ha emulado el ancho de banda con un software.Panda Cloud Office Protection Guía avanzada de administración Tamaños de los elementos transmitidos dentro de la red Se han transmitido por la red los siguientes elementos: . realizando para cada equipo y ancho de banda una instalación del agente con conexión directa a Internet. procesos locales y servicios que se crean tras la instalación de Panda Endpoint Agent en los equipos administrados. A continuación usted encontrará información detallada sobre los archivos.

Procesos Locales .Watchdog . Durante la ejecución de los procesos locales se creará en esta carpeta una subcarpeta “Data” Panda Cloud Office Protection – Guía avanzada de administración 196 .Planificador de tareas (scheduler) Árbol de carpetas y entradas de registro de Panda Endpoint Agent En el diagrama siguiente AdminIEClientPath es la ruta raíz donde se han instalado los módulos. como WalAgApi.Agente de administración . librerías de núcleo.dll. Common – carpeta donde se guardan los ficheros de uso común. etc.Panda Cloud Office Protection Guía avanzada de administración Panda Endpoint Agent está formado por cuatro componentes principales: . WasAgent – carpeta raíz de instalación de Panda Endpoint Agent.

Panda Cloud Office Protection Guía avanzada de administración Scheduler – carpeta donde se guardan los ficheros del planificador de tareas. WalSNet – carpeta donde se guardan los ficheros del proceso local WalSNet. WalUpd – carpeta donde se guardan los ficheros del proceso local WalUpd. WalTest – carpeta donde se guardan los ficheros del proceso local WalTest. WalScan – carpeta donde se guardan los ficheros del proceso local WalScan. WasLpMng – carpeta donde se guardan los ficheros del gestor de procesos locales. WalQtine – carpeta donde se guardan los ficheros del proceso local WalQtine. Config – carpeta donde se guardan los ficheros de tokens para el gestor de procesos locales. WalConf – carpeta donde se guardan los ficheros del proceso local WalConf. Al ejecutarse el agente se creará en esta carpeta una subcarpeta “Data” WasWD – carpeta raíz de instalación del modulo Watchdog. Durante la ejecución de los procesos locales se va a crear bajo “AdminIEClientPath” una subcarpeta “temp” WalAgent – carpeta raíz de instalación del agente de administración. WalSysCf – carpeta donde se guardan los ficheros del plugin WalSysCf. WalReport – carpeta donde se guardan los ficheros del proceso local WalReport. Config – carpeta donde se guardan los ficheros de tokens para el planificador de tareas. WalSysUd – carpeta donde se guardan los ficheros del plugin WalSysUd WalSysIn – carpeta donde se guardan los ficheros del plugin WalSysIn WAPWInst – carpeta donde se guardan los ficheros del proceso que supervisa la instalación. WalTask – carpeta donde se guardan los ficheros del plugin WalTask. WalUpg – carpeta donde se guardan los ficheros del proceso local WalUpg. WalPsEvt – carpeta donde se guardan los ficheros del proceso local WalPsEvt. WalLnChr – carpeta donde se guardan los ficheros del proceso local WalLnChr. Panda Cloud Office Protection – Guía avanzada de administración 197 .

Panda Cloud Office Protection Guía avanzada de administración Árbol de Entradas de registro de Windows PandaSoftwareRootKey se refiere a la clave del registro de Windows HKEY_LOCAL_MACHINE\SOFTWARE\Panda Security\ AdminIE carpeta dentro de la cual se crean todas las entradas de registro propias de PMOP. Estas entradas son: . . ClientSystem Clave de registro que contiene entradas de Panda Endpoint Agent.SetupEx carpeta dentro de la cual se crean todas las entradas de registro que serán utilizadas por los instaladores que emplean el Agente.clave de registro que contiene todas las entradas de Panda Endpoint Agent empleadas por los instaladores. Dichas entradas aparecen reflejadas en la siguiente captura: Panda Cloud Office Protection – Guía avanzada de administración 198 .InstallPath – Contiene el directorio raíz en el que se ha instalado Panda Endpoint Agent (lo que arriba se denominaba “AdminIEClientPath”) .AdminIE .

Junto con el agente se instalan también los procesos locales.conf .Wa_AGPRX.WaPIRes.exe .exe .LPTokens. A continuación se presentan todas las rutas y ficheros del agente de administración y los procesos locales: Agente de administración El Agente se instala en <AdminIEClientPath>\WasAgent .dat .INTEGRA.WasAgent. El instalador no se tiene que preocupar de nada salvo de borrar la clave “AgentSystem” y sus entradas en la desinstalación Distribución de ficheros Toda máquina administrada lleva instalado el agente de administración.dat .dat 199 Panda Cloud Office Protection – Guía avanzada de administración .Panda Cloud Office Protection Guía avanzada de administración El agente durante su ejecución creará la clave “AgentSystem” debajo de “ClientSystem”. Dentro de esa clave se crearán diversas entradas.WasAgent.

Value3 Si la conexión a Internet se debe hacer a través de proxy.WapWinst.log . Proceso local WalConf Se instala en < AdminIEClientPath >\WalConf .WasLpMng.AgentSystem.dll Panda Cloud Office Protection – Guía avanzada de administración 200 .DAT .dll Durante la ejecución de este proceso local se creará el siguiente fichero: .dat dentro de la carpeta <AdminIEClientPath>\WasAgent.Counters.log . con los siguientes ficheros: .Value2 .log .ini Así mismo se creará la clave de registro “AgentSystem” debajo de “ClientSystem”.ini .log Proceso local WalLnChr Se instala en < AdminIEClientPath >\WalLnChr .dat (se genera durante la instalación.WalLnChr. al solicitar al usuario los datos para realizar la conexión estos se almacenarán en el fichero AgentSystem.proxy.WalConf. Dentro de esa clave se crearán las entradas: . no se distribuye) Durante la ejecución del agente se crea dentro de esta carpeta la subcarpeta “Data”.Value1 .WalConf.Panda Cloud Office Protection Guía avanzada de administración .Walconf.WasAgent. Todo debe ser borrado en la desinstalación.

log Proceso local WalReport Se instala en < AdminIEClientPath >\WalReport .WalTest.ini Durante la ejecución de este proceso local se crearán los siguientes ficheros: .dll .ini .log Proceso local WalScan Se instala en < AdminIEClientPath >\WalScan .Panda Cloud Office Protection Guía avanzada de administración Durante la ejecución de este proceso local se crearán el siguiente fichero: .WalQtine.dll .WalLnchr.WalScan.WalQtine.WalReport.Waltestlt.ini Durante la ejecución de este proceso local se creará el siguiente fichero: .dat .ini Durante la ejecución de este proceso local se creará el siguiente fichero: WalScan.WalReport.dll Durante la ejecución de este proceso local se creará el siguiente fichero: WalQtine.WalTest.dat 201 Panda Cloud Office Protection – Guía avanzada de administración .log Proceso local WalQtine Se instala en < AdminIEClientPath >\WalQtine .WalTest.log .WalScan.WalReport.log Proceso local WalTest Se instala en < AdminIEClientPath >\WalTest .dll .WalTest.

dat Proceso local WalUpd Se instala en < AdminIEClientPath >\WalUpd .ini .dll .dll .ini .TMP y el subdirectorio Files que contendrá de manera temporal los ficheros necesarios para realizar actualizaciones necesarias.PavGenUn.RUMOR_TABLE .WalUpg.WalUpd.ini .WEB_GUID .WalUpg.log También se generará el subdirectorio Data que contendrá el subdirectorio Catalog que podrá llegar a disponer de los siguientes ficheros: .LOCAL_CATALOG.Panda Cloud Office Protection Guía avanzada de administración .LAST_GUID .WalUpd.exe -Settings.log (generado durante su ejecución) Durante la ejecución de este proceso local se crearán los siguientes ficheros: .LOCAL_CATALOG .Waltestdf.WalUpd.Counters.WalUpd.LAST_CATALOG . Proceso local WalUpg Se instala en < AdminIEClientPath >\WalUpg .ini Panda Cloud Office Protection – Guía avanzada de administración 202 .Counters.ini .WEB_CATALOG .

WALSNet.LOCAL_CATALOG.dat Plugin WalTask Se instala en < AdminIEClientPath >\WalTask .WalSNet.WAUPGTD.WALSNET.WalSNet.WAC_Installer.WalTask.RUMOR_TABLE .log También se generará el subdirectorio Data que contendrá el subdirectorio Catalog que podrá llegar disponer de los siguientes ficheros: .TMP y el subdirectorio Files que contendrá de manera temporal los instaladores necesarios para realizar las instalaciones/actualizaciones de los productos.LAST_CATALOG .WEB_GUID .ini .WalUpg.WalTask.Counters.log .ini Panda Cloud Office Protection – Guía avanzada de administración 203 .LAST_GUID .dat .dll .log .Panda Cloud Office Protection Guía avanzada de administración Durante la ejecución de este proceso local se crearán los siguientes ficheros: .dll .LOCAL_CATALOG .ini Durante la ejecución de este proceso local se crearán los siguientes ficheros: . Proceso local WalSNet Se instala en < AdminIEClientPath >\WalSNet .WEB_CATALOG .

Panda Cloud Office Protection
Guía avanzada de administración

Durante la ejecución de este proceso local se crearán los siguientes ficheros: - WalTask.log SCAN_TASKS.DAT Plugin WalSysCf Se instala en < AdminIEClientPath >\WalSysCf

- WalSysCf.dll - WalSysCf.dat

Durante la ejecución de este proceso local se crearán el siguiente fichero: - WalSysCf.log Plugin WalSysUd Se instala en < AdminIEClientPath >\WalSysUd

- WalSysUd\WalSysUd.dll Gestor de procesos locales Se instala en < AdminIEClientPath >\WasLpMng

- WapLpMng.exe - WasLpMng.exe - Config\Plugins.tok (en el subdirectorio config) - WapLpmng.ini - WasLpmng.ini

Durante el proceso de instalación se crearán los ficheros

- WapLpmng.log - WasLpmng.log Planificador de tareas Se instala en < AdminIEClientPath >\Scheduler

- PavAt.exe
Panda Cloud Office Protection – Guía avanzada de administración

204

Panda Cloud Office Protection
Guía avanzada de administración

- PavSched.exe - PavAt3Api.dll - Config\tokens.tok (en el subdirectorio config) Durante la ejecución de este proceso local se crearán los siguientes ficheros:
- Pavsched.cfg (generado durante el proceso de instalación) - Tasklist.lst (se genera durante la instalación, no se distribuye)

Watchdog Se instala en < AdminIEClientPath >\WasWD

- WasWD.exe - WasWD.conf

Durante su ejecución se creará la subcarpeta “Data” dentro de esta, que contendrá el siguiente fichero: - WASWD.log

Todo debe borrarse en la desinstalación Librerías comunes Se instala en < AdminIEClientPath >\Common

APIcr.dll AVDETECT.INI DATA libxml2.dll MiniCrypto.dll PavInfo.ini pavsddl.dll Platforms.ini PSLogSys.dll pssdet.dll psspa.dll putczip.dll puturar.dll putuzip.dll WalAgApi.dll WalCount.dll WALLMIInf.dll
Panda Cloud Office Protection – Guía avanzada de administración

205

Panda Cloud Office Protection
Guía avanzada de administración

WALLMIInf.log WALMNAPI.dll WALMNAPI.log WALOSInf.dll WALRVNCInf.dll WALRVNCInf.log WALTVNCInf.dll WALTVNCInf.log WALTVWRInf.dll WALTVWRInf.log WALUtils.dll WalUtils.ini WALUtils.log WALUVNCInf.dll WALUVNCInf.log Durante su ejecución se creará la subcarpeta “Data” dentro de ésta, que contendrá las políticas propias de la protección para que estén disponibles cuando esta se instale. Así mismo se crearán los siguientes ficheros:

- PavInfo - WalUtils.log - WALMNAPI.log Servicios Panda Endpoint Agent utiliza cuatro servicios que será necesario instalar/desinstalar. Son los siguientes:

- PavSched.exe Es el programador de tareas que se instala con el agente y que permite lanzar y programar las tareas necesarias para la administración.

- WasAgent.exe Es el servicio encargado de recibir mensajes de otros agentes. Forma parte del agente de administración.

- WasLpMng Es el gestor de procesos locales. Se encarga de cargar y llamar a la dll que corresponda según el token de proceso local especificado.

Panda Cloud Office Protection – Guía avanzada de administración

206

Panda Cloud Office Protection
Guía avanzada de administración

- WasWD Es el Watchdog. Realiza verificaciones periódicas para ver que todos los servicios que se le han indicado están ejecutándose y si no es así los lanza de nuevo Los servicios se instalan llamando al ejecutable con la opción “-install”, y se desinstalan con la opción “-remove”.

Despliegue de Panda Endpoint Protection (Antivirus + Firewall)
Estructura de directorios de Panda EndPoint Protection El usuario puede elegir la ruta donde desea instalar el producto. Por defecto la ruta de instalación es la siguiente: %PROGRAMFILES%\Panda Security\WAC\

InstallPath

Install

FileResident amm8651

drivers I386

X64

X86 Firewall

Legacy

License

psqstore

Restore xxxxxxxxxx

Rpt Sent

Temp

Works

Panda Cloud Office Protection – Guía avanzada de administración

207

Carpeta de donde el instalador obtiene los binarios para la instalación del residente de ficheros (Vista y Server 2008 x86). Legacy • Directorio donde se guardan los documentos de licencias de las tecnologías ajenas a Panda. SP1 x86 / 2003 SP0 x86) Carpeta de donde el instalador obtiene los binarios para la instalación del residente de ficheros (sólo x64). Contiene los ficheros necesarios para el funcionamiento de Panda EndPoint Protection. InstallPath • Install Contiene binarios que se usan en la instalación / desinstalación de las unidades. drivers Carpeta de donde el instalador obtiene los binarios para la instalación del residente de ficheros (sólo XP SP0. • Binarios para la instalación del residente de ficheros (no se crea en sistemas Windows 2000). License • Ficheros de configuración de cuarentena. así como los elementos que se han movido a cuarentena. X86 I386 X64 Carpeta de donde el instalador obtiene los binarios para la instalación del firewall. Carpeta de donde el instalador obtiene los binarios para la instalación del residente de ficheros (XP SP2 y superiores / 2003 SP1 y superiores –x86-) amm8651 FileResident Carpeta de donde el instalador obtiene los binarios para la instalación del residente de ficheros. 208 psqstore Panda Cloud Office Protection – Guía avanzada de administración .Panda Cloud Office Protection Guía avanzada de administración • Ruta de instalación de Panda EndPoint Protection. Firewall • Ficheros incluidos para compatibilidad con 32 bits que no se pueden incluir en la carpeta raíz por colisión por nombre.

Cada elemento se restaura en una carpeta diferente con el identificador de cuarentena por nombre. Sent • Temp Ficheros temporales de configuración creados durante los análisis. eventos… que se enviarán a la consola Contiene los reportes que están siendo enviados a la consola web. • Works XMLs de configuración de las protecciones. Restore • web. Rpt Reportes de detecciones.Panda Cloud Office Protection Guía avanzada de administración • Contiene los elementos restaurados de la cuarentena. Los reportes únicamente aparecen aquí durante el proceso de envío (son borrados posteriormente). cuando han sido movidos por las protecciones de correo. Entradas de registro Entradas del registro en Panda Software Panda Cloud Office Protection – Guía avanzada de administración 209 . o cuando no se han podido restaurar en su ruta original.

etc. Panda Service Host Panda Cloud Office Protection – Guía avanzada de administración 210 .Panda Cloud Office Protection Guía avanzada de administración • Clave en HKEY_LOCAL_MACHINE\Software\Panda Software bajo la que se encuentran el resto de claves y valores de los productos Panda. PandaSoftware • Internet Valores usados por Webproxy. ruta de instalación.). unidades instaladas. • Panda Antivirus Exchange/Outlook Valores necesarios para la protección de clientes Exchange. • Información para el uso del Antivirus (versión. Panda Antivirus Lite • Panda Network Manager Información para uso del Firewall. • Valores necesarios para el servicio unificado de Firewall y NetworkSecure (no disponible en Panda AdminIE).

Run • Clave del sistema donde se almacena información relativa a los desinstaladotes de los productos instalados en el sistema. ruta de instalación. versión. Uninstall o {UID} del producto Clave con información necesaria para la desinstalación Entradas del registro en Services Panda Cloud Office Protection – Guía avanzada de administración 211 . Actualmente se dispone de plugins para Firewall y NetworkSecure (no disponible en Panda EndPoint Protection).Panda Cloud Office Protection Guía avanzada de administración o Aglutina los plugins cargados en ese momento en el servicio. ID. Entradas del registro en Windows\CurrentVersion En este apartado se podrán ver las entradas de registro que Panda EndPoint Protection crea dentro de la clave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion CurrentVersion Run Uninstall {UID} • CurrentVersion HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion • Clave del sistema donde está la ruta a aquellas aplicaciones lanzadas al inicio. Información para el control del firmado digital de binarios de Plugins • Panda • Setup Información del producto (nombre. etc).

Panda Cloud Office Protection – Guía avanzada de administración 212 . Windows 7 y plataformas x64). AmFSM o APPFLT Driver del firewall.Panda Cloud Office Protection Guía avanzada de administración • Services HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services o Driver del residente de ficheros (Windows Vista.

o PsHost Entradas del servicio PsHost. Varía según la versión. o Psksvc Entradas del servicio Panda Kernel Service. o NETFLTDI Driver del firewall. o PavSrv Entradas del servicio del residente de ficheros. El nombre del servicio no es un valor fijo. o Driver del firewall.Panda Cloud Office Protection Guía avanzada de administración o DSAFLT Driver del firewall. o FNETMON Driver del firewall. NETIMFLT* o Nsfim Driver para la característica de IP origen de la infección o Panda Software Controller Entradas del servicio Panda Software Controller. o PsImSvc Entradas del servicio Panda IManager Service. o PavFnSvr Entradas del servicio Panda Function Service. o IDSFLT Driver del firewall. Entradas del registro (otras) Panda Cloud Office Protection – Guía avanzada de administración 213 . o PavDrv Driver del residente de ficheros. siendo su nombre NETIMFLT* siendo el símbolo * la cadena de caracteres variable.

• Panda Kernel Service Servicio del núcleo del antivirus. Extensions Servicios • Panda Antivirus Service Servicio del residente de ficheros.Panda Cloud Office Protection Guía avanzada de administración ExchangeClient Extensions • E xchangeC lient HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Exchange\Client • Valores para el registro del residente de correo como extensión del cliente Exchange. • Panda Function Service Servicio para la gestión del antivirus. Panda Cloud Office Protection – Guía avanzada de administración 214 . • Panda Host Service Servicio unificado de Firewall y NetworkSecure (protección no disponible en Panda EndPoint Protection). • Panda Software Controller Servicio encargado de la gestión del antivirus. • Panda IManager Service Servicio para generar alertas y reportes ante las acciones del antivirus.

• PrRepair. Panda Cloud Office Protection – Guía avanzada de administración 215 .exe Proceso usado por el residente de ficheros para detectar malware.exe Herramienta para la recuperación del residente para correo Exchange en caso de desactivación.exe Proceso usado por IManager para generar alertas locales. • Avengine. se proceda a su reparación. • Console.exe Proceso usado por SmartClean. en caso de que estén erróneamente instaladas. • Panicsh. • PsCtrlC.Panda Cloud Office Protection Guía avanzada de administración Procesos Aparte de los servicios mostrados en el punto anterior. los siguientes procesos pueden estar ejecutados en la máquina: • Avciman.exe Proceso para la resolución de bloqueos del residente de ficheros • PFDNNT.exe Muestra en la bandeja de sistema el estado del antivirus.exe Realiza un diagnóstico de las capas LSP para. • LSPTest.exe Proceso encargado de realizar los análisis bajo demanda. • AvTask.exe Consola para la gestión del firewall cuando éste se encuentra en modo personal. Cuando el estado es en modo administrado se muestra el estado del firewall.

Panda Cloud Office Protection Guía avanzada de administración • PsImReal. Despliegue de Panda Endpoint Protection (sólo Antivirus) Despliegue de directorios InstallPath Install FileResident amm8651 drivers I386 X64 X86 Legacy License psqstore Restore xxxxxxxxxx Rpt Sent Temp Works Panda Cloud Office Protection – Guía avanzada de administración 216 .exe Genera alertas de red y reportes para su envío a la consola web. • Webproxy.exe Residente de correo para Outlook Express y residente HTTP.

Panda Cloud Office Protection Guía avanzada de administración • Ruta de instalación de Panda EndPoint Protection. FileResident Carpeta de donde el instalador obtiene los binarios para la instalación del residente de ficheros (sólo XP SP2 y superiores / 2003 SP 1 y superiores –x86-) Carpeta de donde el instalador obtiene los binarios para la instalación del residente de ficheros. • Binarios para la instalación del residente de ficheros (no se crea en sistemas Windows 2000). InstallPath • Install Contiene binarios que se usan en la instalación / desinstalación de las unidades. Restore Panda Cloud Office Protection – Guía avanzada de administración 217 . Legacy • Directorio donde se guardan los documentos de licencias de las tecnologías ajenas a Panda. Carpeta de donde el instalador obtiene los binarios para la instalación del residente de ficheros (Vista y Server 2008 x86). cuando han sido movidos por las protecciones de correo. License • Ficheros de configuración de cuarentena. X86 I386 X64 • Ficheros incluidos para compatibilidad con 32 bits que no se pueden incluir en la carpeta raíz por colisión por nombre. así como los elementos que se han movido a cuarentena psqstore • Contiene los elementos restaurados de la cuarentena. Cada elemento se restaura en una carpeta diferente con el identificador de cuarentena por nombre. Carpeta de donde el instalador obtiene los binarios para la instalación del residente de ficheros (sólo x64). Contiene los ficheros necesarios para el funcionamiento de Panda EndPoint Protection. SP1 x86 / 2003 SP0 x86). o cuando no se han podido restaurar en su ruta original. drivers amm8651 Carpeta de donde el instalador obtiene los binarios para la instalación del residente de ficheros (sólo XP SP0.

eventos… que serán enviados a la consola web. PandaSoftware • Internet Valores usados por Webproxy. unidades instaladas…). Los reportes únicamente aparecen aquí durante el proceso de envío (son borrados posteriormente). • Información para el uso del AV (versión. Panda Cloud Office Protection – Guía avanzada de administración Panda Antivirus Lite 218 . Works XML’s de configuración de las protecciones. Entradas de registro Entradas del registro en Panda Software Panda Software Internet Panda Antivirus Exchange/Outlook Panda Antivirus Lite PAVVT Setup • Clave en HKEY_LOCAL_MACHINE\Software\Panda Software bajo la que se encuentran el resto de claves y valores de los productos Panda. Sent Rpt • Temp Ficheros temporales de configuración creados durante los análisis. Contiene los reportes que están siendo enviados a la consola web. • Panda Antivirus Exchange/Outlook Valores necesarios para la protección de clientes Exchange. ruta de instalación.Panda Cloud Office Protection Guía avanzada de administración • Contiene los reportes de detecciones.

Uninstall o {UID} del producto. ruta de Entradas del registro en Windows\CurrentVersion En este apartado se detallaran las entradas de registro que Panda EndPoint Protection crea dentro de la clave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion CurrentVersion Run Uninstall {UID} • CurrentVersion HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion • Clave del sistema donde se encuentra la ruta a aquellas aplicaciones que lanzamos al inicio. Información del producto (nombre. ID.Panda Cloud Office Protection Guía avanzada de administración • Información para el control del firmado digital de binarios de Panda • Setup instalación…). Clave con información necesaria para la desinstalación Entradas del registro en Services Panda Cloud Office Protection – Guía avanzada de administración 219 . Run • Clave del sistema donde se almacena información relativa a los desinstaladotes de los productos instalados en el sistema. versión.

o PsImSvc Entradas del servicio Panda IManager Service. Entradas del servicio Panda Software Controller. Windows 7 y plataformas x64).(Windows Vista. o PavSrv Entradas del servicio del residente de ficheros.Panda Cloud Office Protection Guía avanzada de administración Services AmFSM Panda Software Controller PavDrv PavSrv PsImSvc Psksvc • Services HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services o AmFSM . Entradas del registro (otras) ExchangeClient Extensions Panda Cloud Office Protection – Guía avanzada de administración 220 . o Panda Software Controller o PavDrv Driver del residente de ficheros. o Psksvc Entradas del servicio Panda Kernel Service.

Panda Cloud Office Protection Guía avanzada de administración • ExchangeClient HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Exchange\Client • Valores para el registro del residente de correo como extensión del cliente Exchange. Extensions Servicios • Panda Antivirus Service Servicio del residente de ficheros. Procesos Aparte de los servicios mostrados en el punto anterior. • Panda Software Controller Servicio encargado de la gestión del antivirus.exe Proceso encargado de realizar los análisis bajo demanda.exe Proceso usado por IManager para la generación de alertas locales. • Avengine. • Panda Kernel Service Servicio del núcleo del antivirus.exe 221 Panda Cloud Office Protection – Guía avanzada de administración . • AvTask. • Panda IManager Service Servicio para la generación de alertas y reportes ante las acciones del antivirus. los siguientes procesos pueden estar ejecutados en la máquina. • Avciman.exe Proceso usado por el residente de ficheros para la detección de malware. • LSPTest.

Panda Cloud Office Protection Guía avanzada de administración Realiza un diagnóstico de las capas LSP para.exe Residente de correo para Outlook Express y residente http.exe Herramienta para la recuperación del residente para correo Exchange en caso de desactivación. Por defecto la ruta de instalación es la siguiente: %PROGRAMFILES%\Panda Security\WAC\ Panda Cloud Office Protection – Guía avanzada de administración 222 .04.exe Proceso usado por SmartClean. Despliegue de Panda Endpoint Protection (sólo Firewall) Estructura de directorios de Panda EndPoint Protection En la versión 5. • PrRepair.exe Muestra en la Bandeja del sistema (systray) el estado del antivirus.50 de Panda EndPoint Protection el usuario puede elegir la ruta donde desea instalar el producto. • Panicsh.exe Proceso para la resolución de bloqueos del residente de ficheros. • PFDNNT. proceder a su reparación. Actúa también como sensor de Proteus. • PsImReal. en caso de que estén erróneamente instaladas. • PsCtrlC.exe Genera alertas de red y reportes para su envío a la consola web • Webproxy.

Únicamente aparecen aquí durante el proceso de envío (son borrados posteriormente).Panda Cloud Office Protection Guía avanzada de administración InstallPath Install Firewall License Rpt Sent Temp Works • Ruta de instalación de Panda EndPoint Protection. Carpeta de donde el instalador obtiene los binarios para la instalación del firewall. InstallPath • Install Contiene binarios que se usan en la instalación / desinstalación de las unidades. License • Contiene los reportes de detecciones. Contiene los ficheros necesarios para el funcionamiento de Panda EndPoint Protection. Sent Rpt • Temp Ficheros temporales de configuración creados durante los análisis. Firewall • Directorio donde se guardan los documentos de licencias de las tecnologías ajenas a Panda. Contiene los reportes que están siendo enviados a la consola web. eventos… que serán enviados a la consola web. Panda Cloud Office Protection – Guía avanzada de administración 223 .

unidades instaladas…). ruta de 224 instalación…). Panda Cloud Office Protection – Guía avanzada de administración . versión.Panda Cloud Office Protection Guía avanzada de administración • Works XML’s de configuración de las protecciones. Actualmente se dispone de plugins para Firewall y NetworkSecure (no disponible en Panda EndPoint Protection) Plugins • Setup Información del producto (nombre. PandaSoftware • Información para el uso del AV (versión. Panda Antivirus Lite • Panda Network Manager Información para uso del Firewall. Entradas de registro Entradas del registro en Panda Software • Clave en HKEY_LOCAL_MACHINE\Software\Panda Software bajo la que se encuentran el resto de claves y valores de los productos Panda. Panda Service Host o Aglutina los plugins cargados en ese momento en el servicio. ID. • Valores necesarios para el servicio unificado de Firewall y NetworkSecure (no disponible en Panda EndPoint Protection). ruta de instalación.

Clave con información necesaria para la desinstalación Panda Cloud Office Protection – Guía avanzada de administración 225 . Run • Clave del sistema donde se almacena información relativa a los desinstaladotes de los productos instalados en el sistema.Panda Cloud Office Protection Guía avanzada de administración • Panda Información para el control del firmado digital de binarios de Entradas del registro en Windows\CurrentVersion En este apartado se detallarán las entradas de registro que Panda EndPoint Protection crea dentro de la clave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion CurrentVersion Run Uninstall {UID} • CurrentVersion HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion • Clave del sistema donde se tiene la ruta a aquellas aplicaciones que lanzamos al inicio. Uninstall o {UID} del producto.

o IDSFLT Driver del firewall. 226 Panda Cloud Office Protection – Guía avanzada de administración . o NETFLTDI Driver del firewall.Panda Cloud Office Protection Guía avanzada de administración Entradas del registro en Services • Services HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services o APPFLT Driver del firewall. o FNETMON Driver del firewall. o DSAFLT Driver del firewall.

o PsHost Entradas del servicio PsHost. Varía según la versión. o PsImSvc Entradas del servicio Panda IManager Service.Panda Cloud Office Protection Guía avanzada de administración o Driver del firewall. Extensions Servicios • Panda Function Service Servicio para la gestión del antivirus. 227 Panda Cloud Office Protection – Guía avanzada de administración . NETIMFLT* o Panda Software Controller Entradas del servicio Panda Software Controller. o PavFnSvr Entradas del servicio Panda Function Service. • Panda Host Service Servicio unificado de Firewall y NetworkSecure (protección no disponible en Panda EndPoint Protection). Entradas del registro (otras) ExchangeClient Extensions • ExchangeClient HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Exchange\Client • Valores para el registro del residente de correo como extensión del cliente Exchange. El nombre del servicio no es un valor fijo. siendo su nombre NETIMFLT* siendo el símbolo* la cadena de caracteres variable.

exe Genera alertas de red y reportes para su envío a la consola web. los siguientes procesos pueden estar ejecutados en la máquina. Procesos Aparte de los servicios mostrados en el punto anterior. Panda Cloud Office Protection – Guía avanzada de administración 228 .exe Proceso encargado de realizar los análisis bajo demanda. • PsImReal.exe Consola para la gestión del firewall cuando éste esta en modo personal. Cuando se está en modo administrado se muestra el estado del firewall. • AvTask.Panda Cloud Office Protection Guía avanzada de administración • Panda IManager Service Servicio para generar alertas y reportes ante las acciones del antivirus. • Panda Software Controller Servicio encargado de la gestión del antivirus. • PsCtrlC. • Console.exe Muestra en la Bandeja de sistema (systray) el estado del antivirus. • Avciman.exe Proceso usado por IManager para la generación de alertas locales.

que permite que el administrador pueda tener una visión general de cuáles son los equipos de su red que no se encuentran protegidos. es necesario proporcionar la siguiente información • Nombre de la tarea (de 50 caracteres como máximo) o No se permitirá crear tareas con el mismo nombre dentro del mismo cliente. la tarea se ejecutará de nuevo a los 5 minutos del arranque. Previamente se validará contra el servidor que la tarea de descubrimiento sigue vigente. Este sistema se basa en la configuración y ejecución de tareas de búsqueda. Si se produce un reinicio de la máquina durante la ejecución de una tarea de descubrimiento. que ha de reunir una serie de requisitos para poder actuar como tal. La ejecución de la tarea de búsqueda comenzará una vez que el equipo descubridor se descargue la orden de descubrimiento desde el servidor de Panda Cloud Office Protection. • Al configurar la tarea de búsqueda. 229 Panda Cloud Office Protection – Guía avanzada de administración . • • Es posible definir varias tareas de búsqueda para un mismo equipo descubridor.Panda Cloud Office Protection Guía avanzada de administración Anexo 4: Descubrimiento automático de equipos Panda Cloud Office Protection dispone de un sistema de descubrimiento de equipos. por tanto. en el orden en que se han definido. un margen de tiempo entre la creación de la tarea y la ejecución de la misma. Se podrá forzar el comienzo inmediato de la tarea si se realiza una actualización a través de la opción Actualizar del menú contextual de la protección en el equipo descubridor. Existirá. que se llevan a cabo desde un “equipo descubridor”. Datos a tener en cuenta a la hora de crear una tarea de búsqueda • • Se realizará una única ejecución por tarea de búsqueda. En caso contrario podrán pasar hasta un máximo de 4 horas antes de que comience a ejecutarse la tarea. En esta caso las tareas se irán ejecutando de forma secuencial.

3. & • Equipo desde donde se lanzará la tarea de descubrimiento de equipos ('equipo descubridor”). y estar integrado correctamente en el servidor de Admin IE. 2. seleccionándolo de la lista de equipos protegidos. Tener una versión de agente 5. Panda Cloud Office Protection mostrará el estado en el que se encuentra la tarea. No deberá estar realizando una tarea de desinstalación. El usuario ordenará la ejecución desde la Consola para Clientes. Uno o varios dominios introducidos por el usuario. Uno o varios rangos de direcciones IP (IPv4) introducidos por el usuario. Tener instalado el agente y la protección. eligiendo una de las siguientes opciones: • • • La subred del equipo que realiza el descubrimiento (opción seleccionada por defecto). ‘. o a través de otros equipos (funcionalidad 'proxy') A medida que se van sucediendo las acciones de la tarea de búsqueda.Panda Cloud Office Protection Guía avanzada de administración o No se permitirá la introducción de los siguientes caracteres en el nombre de las tareas <. de una tarea de descubrimiento de equipos.05 o superior. >. 4. a partir de un equipo que ya cuenta con la protección instalada ('Equipo descubridor'). Si se introducen rangos con direcciones IP en común se realizará el descubrimiento una única vez. ya sea directamente. 5. el equipo no podrá estar en ninguno de los siguientes estados en una tarea de desinstalación: o "En espera" o "Iniciando" o "Desinstalando" 6. Secuencia de acciones de la tarea de búsqueda y correspondencia con el estado de la tarea 1. Requisitos que debe reunir el equipo descubridor 1. • Se podrá limitar el alcance del barrido de la red. No deberá estar en lista negra. Debe disponer de conexión a Internet. “. Estado de la tarea: En espera 230 Panda Cloud Office Protection – Guía avanzada de administración . Deberá haberse conectado durante las últimas 72 horas con el servidor de AdminIE.

El 'Equipo descubridor' se descargará la orden de descubrimiento del servidor. Estado de la tarea: Iniciando 4. Estado de la tarea: En curso Secuencia de la tarea de búsqueda Obtener la lista de máquinas Por IP (Rangos de IP y Subred) Se hace un ping a cada IP mediante el protocolo ICMP Se espera la respuesta a los ping Se intenta resolver el nombre de las IPs que responden Por dominio Se enumeran los equipos pertenecientes al dominio Determinar si las máquinas que tenemos en la lista tienen el agente instalado Se envía un mensaje al agente Se espera respuesta Generar lista de equipos y enviar los resultados al servidor Resultados de la tarea de búsqueda El equipo descubridor enviará siempre al servidor el listado completo de equipos no protegidos descubiertos.El servidor tendrá constancia de esta acción y modificará el estado de la tarea. El 'Equipo descubridor' realizará el barrido de la red. aunque no haya sufrido modificación con respecto al listado enviado anteriormente por el mismo equipo. Esperará a que le llegue el turno. según la lógica de prioridades. Se enviará un mensaje al servidor indicando el comienzo de la ejecución de la tarea. Estado de la tarea: Iniciando 3. en busca de equipos.Panda Cloud Office Protection Guía avanzada de administración 2. junto con las tareas que ya estuviesen a la espera de ser ejecutadas. El 'Equipo descubridor' recalculará la prioridad de la nueva tarea. Estado de la tarea: En curso 6. 231 Panda Cloud Office Protection – Guía avanzada de administración . El listado de equipos descubiertos contendrá: • Equipos sin agente instalado. El 'Equipo descubridor' comprobará que cumple con los requisitos para poder ejecutar la tarea. Estado de la tarea: Iniciando 5.

Equipos que tienen agente 5. Equipos con agente inferior a 5. Consecuencias o El 'equipo descubridor' no podrá informar al servidor sobre el resultado de dicha tarea. es decir. si el 'Equipo Descubridor' fue capaz de resolverlo. NOTA: se considerará que el "equipo descubridor" ha sido desinstalado en cuanto envíe el mensaje de fin de desinstalación. “Iniciando” o “En curso”. y por lo tanto NO se incluirán en el listado de equipos descubiertos.Panda Cloud Office Protection Guía avanzada de administración • • • Equipos integrados en otro cliente. o El agente de estos equipos no está preparado para responder a los mensajes de descubrimiento. por lo tanto. siempre. en cuanto termine de desinstalar la protección. la tarea de descubrimiento pasará a estado "Finalizado con error". En cuanto el servidor tenga constancia de que el "equipo descubridor" ha sido eliminado. o Panda Cloud Office Protection – Guía avanzada de administración 232 .05. y el equipo distribuidor se desinstala. elimina de la base de datos o es enviado a lista negra durante la ejecución de la tarea. o No hay forma de comunicar con agentes de otros clientes.05 ó superior pero que no hayan respondido al mensaje de descubrimiento durante el tiempo establecido. no se recibirá respuesta y se asumirá que el equipo no está protegido. se obtendrá: • • Dirección IP.05 o superior y estén integrados en clientes) no se considerarán equipos no protegidos descubiertos. desinstalado* o enviado a lista negra. NOTA: Los equipo en lista negra (siempre y cuando tengan agente 5. Casos en los que el servidor puede NO tener constancia de la finalización de una tarea de descubrimiento Caso 1 La tarea se encuentra en situación de “En espera”. Nombre de equipo. y por lo tanto se considerarán como equipos no protegidos. Detalle de los equipos no protegidos De cada 'Equipo descubierto'. El tiempo de espera de la respuesta será= 3 seg (Factor de espera )* Número de equipos que han respondido a petición del protocolo ICMP (ping)+30 seg (margen de seguridad).

y por lo tanto. "Iniciando" o "En curso". Consecuencias El equipo continuará con la tarea que tenía pendiente. y se mostrará un error que indique que el equipo ha sido eliminado.Panda Cloud Office Protection Guía avanzada de administración o Además. el comportamiento será el siguiente: • Si una vez iniciado el descubrimiento de equipos y. y se mantendrá en el estado en el que estaba ("En espera" "Iniciando" o "En Curso" ) hasta que sea eliminada. (tarea en estado "En espera". y el equipo descubridor es enviado a lista negra y posteriormente restaurado. siendo éste el único cambio de estado posible. dejarán de visualizarla. abortará el descubrimiento. Si el 'equipo descubridor' tiene algún problema de comunicación durante la ejecución de la tarea. si el 'Equipo Descubridor' ha sido eliminado: Se eliminará su nombre de la pantalla de configuración de la tarea de descubrimiento. Panda Cloud Office Protection – Guía avanzada de administración 233 . o Esperará 5 minutos a partir del reinicio del equipo para relanzar la tarea de descubrimiento. Al eliminar el equipo. por haberse superado el tiempo máximo de existencia de una tarea. podrá pasar de ‘Finalizado con Error’ a ‘Finalizada’. Ante la interrupción de la tarea. relanzará de nuevo el descubrimiento desde el principio En caso de no seguir vigente. antes de que finalice. también se eliminará la información del grupo al que pertenecía dicho equipo. "Iniciando" o "En curso"): o La tarea se mantendrá en el estado en el que estaba ("En espera" "Iniciando" o "En Curso" ) hasta que sea eliminada. el estado de la tarea podrá cambiar. Caso 2 La tarea se encuentra en estado "En espera". al volver a arrancar el equipo. se apagase el 'Equipo descubridor' por cualquier motivo (a voluntad del usuario o fortuitamente). por lo tanto. no podrá informar al servidor sobre el estado y los resultados de dicha tarea. el agente: o Chequeará contra el servidor la vigencia de la tarea: En caso de seguir vigente. o La tarea no actualizará su estado. los usuarios monitorizadores o administradores con permiso sobre dicha tarea (con permiso sobre el grupo del "Equipo Descubridor"). Si se produce algún error durante la ejecución de la tarea.