1. Acta de Implementacion 1
Código: F-ING 03 Versión: 3 Actualizado: 06-05-2015
Introducción a la consola
La configuración predeterminada se especifica para todas las computadoras en las tareas y políticas
de la consola Kaspersky Security Center. Esta configuración está predeterminada por los expertos
de Kaspersky Lab, quienes analizan las amenazas probables y la experiencia de uso de KES y así
establecieron esta configuración para optimizar la protección y comodidad del usuario.
El primer paso es poner en marcha la consola.
Procedimiento
1. Inicie la consola Kaspersky Security Center. Observe la parte derecha de la ventana, ponga
atención a las señales en color, sus descripciones y vínculos abajo.
2. Seleccione "Managed computers" (Computadoras Administradas) en el árbol de la
izquierda. Mire el recuadro derecho y ponga atención a las etiquetas.
"Managed computers" (Computadoras Administradas) son un grupo. Un grupo tiene
políticas y tareas, que aplican parámetros de protección. Todas las computadoras
protegidas deben colocarse en grupos para poder aplicarles políticas y tareas. Puede crear
subgrupos dentro del grupo "Managed computers" (Computadoras Administradas) y mover
computadoras de un subgrupo a otro —esta es la forma en que se aplican la variedad de
políticas y tareas a los diferentes grupos de computadoras.
3. Seleccione la etiqueta "Computers" (Computadoras) en el recuadro derecho. Observe la
lista de computadoras. Seleccione una de las computadoras y lea su descripción a la
derecha de la lista.
Cada computadora tiene un estatus en color, descripción de este estatus y una lista de
características: nombre, dirección, programas instalados, etc.
4. Seleccione la etiqueta "Políticas" (Políticas). Observe la lista de políticas.
Esa es la configuración predeterminada. Definen la operación del Agente y KES en tiempo
real. Específicamente, la operación de la protección y componentes de control, el uso de
varias tecnologías, como KSN. No influyen en las operaciones programadas — las tareas
son responsables de esto.
5. Seleccione la etiqueta "Tasks" (Tareas). Observe la lista de tareas.
Esas son parte de otra configuración predeterminada. Las tareas manejan la ejecución de
operaciones regulares, como actualizaciones, análisis programado de virus, búsqueda de
vulnerabilidades.
6. Seleccione "Unassigned computers" (Computadoras no asignadas) en el árbol. Expanda
este nodo, expanda el sub-nodo "Domains" (Dominios) y seleccione el nodo con su nombre
de dominio.
Contiene computadoras encontradas por KSC en la red que el administrador todavía no ha
movido al grupo "Managed computers" (Computadoras administradas). "Unassigned
computers" (Computadoras no asignadas) no es un grupo. Ahí no hay políticas ni tareas. Si
contiene algunas computadoras que deben ser protegidas, es necesario instalarles el
Agente y KES y moverlas a "Managed computers" (Computadoras administradas).
2. Acta de Implementacion 2
Código: F-ING 03 Versión: 3 Actualizado: 06-05-2015
7. Seleccione el nodo "Reports and notifications" (Reportes y Notificaciones) del árbol.
Observe el recuadro derecho con numerosos gráficos. Ponga atención a las etiquetas de
dos capas en el recuadro derecho —la etiqueta "Statistics" (Estadísticas) tiene sus sub-
etiquetas.
Las estadísticas son reportes rápidos que se actualizan en tiempo real. Hay varias páginas
de estadísticas (etiquetas del segundo nivel), que muestran varios reportes. El
administrador las puede reagrupar según sea necesario. Agregue páginas, elimine páginas,
reorganice los reportes en las páginas, elimine reportes poco interesantes, agregue
interesantes, etc.
3. Acta de Implementacion 3
Código: F-ING 03 Versión: 3 Actualizado: 06-05-2015
8. Seleccione la etiqueta "Reports" (Reportes) en el recuadro derecho. Expanda el nodo
"Reports and notifications" (Reportes y Notificaciones) del árbol. Busque en la lista de
reportes de este nodo y una lista semejante en el recuadro derecho de la consola.
Esos son reportes o informes detallados. Se generan a solicitud. Si selecciona un reporte,
se mostrará en el recuadro derecho. Los informes detallados ofrecen más información que
los reportes rápidos. Además de los reportes, el nodo "Reports and Notifications" (Informes
y Notificaciones) contiene selecciones de eventos y computadoras. Las selecciones de
eventos son registros agregados donde se reúne la información de todas las computadoras.
Las selecciones de computadoras ayudan a buscar computadoras por el tipo de condiciones
especificadas. Allí hay selecciones preestablecidas, pero se pueden crear selecciones
personalizadas también.
9. Seleccione el nodo "Repository" (Repositorio) del árbol.
Aquí puede ver las listas de objetos infectados y sospechosos encontrados en las
computadoras, la lista de amenazas activas y, lo más importante, información sobre las
licencias disponibles.
10. Seleccione el repositorio de "Keys" (Claves). Observe la lista de licencias.
11. Seleccione una licencia: Observe la información acerca de ella a la derecha de la lista:
programas cubiertos, limitaciones en el tiempo y el número de computadoras. Cuando
expirará Cuántas computadoras ya utilizan esta licencia.
Supervisión de la actividad de virus
Quizás la parte más interesante de los reportes es cuántos virus y otras amenazas detuvieron
Kaspersky Endpoint Security. Las estadísticas detalladas exhiben a los empleados con
comportamiento arriesgado en Internet.
La estadística general es representada visualmente en los reportes. Hay un reporte con la estadística
de virus — cuántos y cuáles fueron atrapados. Hay un informe en el número de infecciones
prevenidas por computadoras y por usuarios. Hay también un reporte de ataques en la red, que se
contabiliza por separado de los virus.
Procedimiento
1. Seleccione el nodo "Reports and notifications" (Reportes y Notificaciones) en la consola
KSC.
2. En el recuadro derecho, abra la etiqueta "Statistics" (Estadísticas) y seleccione la página
"Anti-virus statistics" (Estadísticas de antivirus) (entre las etiquetas de segundo-nivel ).
Observe los encabezados y contenido de los reportes.
3. Expanda el nodo "Reports and notifications" (Reportes y Notificaciones) del árbol.
Seleccione el "Viruses report" (Reporte de virus). Observe el gráfico, el resumen y los
detalles. Aquí puede averiguar cuáles virus fueron atrapados y cómo se neutralizaron:
bloqueado (si se detectaron en el tránsito de la red), borrado (en la unidad) o desinfectado
(para malware desinfectable).
4. Acta de Implementacion 4
Código: F-ING 03 Versión: 3 Actualizado: 06-05-2015
4. Seleccione el reporte "Most infected computers" (Computadoras más infectadas). Aquí se
puede ver en que computadoras KES detectó virus con más frecuencia en el último mes.
Quizás podrían tener instalados programas viejos y vulnerables, o se podría hablar con los
usuarios acerca de un comportamiento en línea seguro.
Además de reportes, la información se puede encontrar en los repositorios. Hay repositorios que
representan las copias de virus borrados y reparados, archivos sospechosos y amenazas sin
procesar. Las amenazas sin procesar esperan generalmente un reinicio para completar la
desinfección del virus o eliminación. Los archivos sospechosos son versiones típicamente nuevas
de malware detectado con la ayuda del análisis de comportamiento o heurístico.
5. Acta de Implementacion 5
Código: F-ING 03 Versión: 3 Actualizado: 06-05-2015
Desinstalación de herramientas de protección de otros fabricantes
Aunque raro, puede suceder que el cliente no haya tenido ninguna herramienta de protección antes
de comprar Kaspersky Endpoint Security. Ya que casi cada computadora tiene alguna protección,
tenemos que tomar esto en cuenta para implementar KES for Bussiness, porque dos herramientas
diferentes de protección no pueden coexistir en una computadora.
El Plan A es sencillo en este caso. El instalador KES detecta automáticamente muchas herramientas
de protección de otros fabricantes, las desinstala y luego instala Kaspersky Endpoint Security. Lo
único debe recordar es si se instalaron herramientas de protección de otros fabricantes en la
computadora, ya que será necesario reiniciarla después de instalar KES. De lo contrario,
normalmente no se requiere reiniciar la computadora.
Supongamos que falló el Plan A, y hay varias computadoras en donde la instalación de KES no se
pudo completar debido a un antivirus de terceros o un Firewall. Entonces tenemos el Plan B.
El plan B es algo más complicado:
1. Reúna información sobre las herramientas de protección de otros fabricantes que estén
instalados en las computadoras.
Esto se realiza mediante los Agentes de Red, los cuales ya deben estar instalados, según
el Plan A, la instalación de KES incluye la instalación del Agente. A pesar de que KES
puede tener problemas con los antivirus de otros fabricantes, la instalación del Agente por
lo regular no es bloqueada por las herramientas de protección de otros fabricantes. Sólo
necesita esperar un poco —de 15 a 30 minutos— para que los Agentes transfieran la
información acerca de los programas instalados a Kaspersky Security Center.
Después de eso, cree un reporte "Incompatible applications" (Aplicaciones incompatibles).
El reporte mostrará las herramientas de protección de otros fabricantes detectados en las
computadoras del cliente. Esta lista será necesaria en el paso siguiente.
6. Acta de Implementacion 6
Código: F-ING 03 Versión: 3 Actualizado: 06-05-2015
2. Cree una tarea de desinstalación para las aplicaciones incompatibles. En la configuración
de tareas, seleccione los antivirus y Firewalls que aparecen en el reporte. De manera
alternativa, puede saltarse el paso 1 y hacer que la tarea borre cualquier herramienta de
protección de otros fabricantes. En este caso, la tarea tomará más tiempo en ejecutarse.
3. Ejecute la tarea y reinicie las computadoras.
La tarea de desinstalación de aplicaciones incompatibles requiere un reinicio. A veces, la
desinstalación funciona muy bien sin tener que reiniciar pero no lo recomendamos. Si
usted desinstala un antivirus de otro fabricante y luego instala KES sin reiniciar la
computadora, algunos componentes de KES pueden fallar. Reinicie la computadora
después de la instalación de KES para resolver estos problemas.
A veces, es difícil saber si es necesario hacer un reinicio; por tal razón la tarea siempre lo
requiere. Los administradores pueden incapacitar el requisito de reinicio bajo su propio
riesgo o dejar la configuración predeterminada. De manera predeterminada, la tarea
solicitará al usuario que guarde los documentos y que reinicie la computadora.
Después del reinicio, espere 15-30 minutos y actualice los reportes de Aplicaciones
incompatibles. Si el Plan B funcionó, el reporte debe aparecer vacío.
¿Qué hacer si falla el Plan B? Recurra al Plan C. Encuentre las computadoras problemáticas, y
desinstale manualmente las herramientas de protección de otros fabricantes utilizando la lista de
programas instalados en el Panel de Control de Windows. Debe ser fácil porque hablamos de
pequeñas empresas donde todas las computadoras se encuentran generalmente en el mismo
edificio y a menudo en el mismo piso.
Activación de KES
Después de la instalación, se necesita activar Kaspersky Endpoint Security, de otro modo no
funcionará. La activación requiere un código (una cadena como N1R57-8XEGG-7E934-8MKRF) o
una clave (un nombre de archivo como 1BC971F1.key).
El Plan A es de utilizar la activación automática mediante Kaspersky Security Center. Una vez que
se haya instalado Kaspersky Security Center, el asistente de Inicio Rápido solicita una licencia. La
clave especificada (o el código) se usa en forma automática para activar Kaspersky Endpoint Security
durante la implementación.
Suponga que el Plan A falló. Por ejemplo, la clave no fue especificada en el asistente de Inicio
Rápido. O Kaspersky Endpoint Security fue activado por error con una clave de prueba, la cual expira
en un mes. O se especificó una clave equivocada en el asistente de Inicio Rápido. Para todos estos
casos, tenemos el Plan B.
Según el Plan B, usted necesita crear una tarea de instalación para la llave (o código, es la misma
tarea). Especifique en la tarea su código (o clave) para la activación de Kaspersky Endpoint Security.
Después de eso, corra la tarea en las computadoras donde hubo problemas de activación.
7. Acta de Implementacion 7
Código: F-ING 03 Versión: 3 Actualizado: 06-05-2015
Cómo seleccionar la clave necesaria
A veces podrá tener problemas para seleccionar la clave necesaria. Por ejemplo, el paquete de
licencia para Kaspersky Endpoint Security for Business Select puede incluir dos claves —una para
protección de la computadora y la otra para administrar dispositivos móviles. El paquete de licencia
Kaspersky Total Security for Business puede contener 6 claves para diferentes productos.
Para saber que clave elegir para la activación de Kaspersky Endpoint Security, lea atentamente las
descripciones de las claves. Se proporciona un archivo con la descripción en formato .txt junto con
los archivos de clave. Puede usted leer ahí qué clave corresponde con cada programa.
Procedimiento
1. En el árbol de la consola KSC, expanda el nodo "Repositories" (Repositorios) y seleccione
el repositorio “Keys" (Claves).
2. Arriba de la lista de claves, haga clic en "Deploy key to managed computers" (Implemente
clave para computadoras administradas).
3. Deje el nombre de tarea y haga clic en "Next" (Siguiente).
4. Seleccione Kaspersky Endpoint Security 10 para Windows Maintenance Release 1 (u otra
versión KES que usted utilice), y haga clic en "Next" (Siguiente).
5. Seleccione la opción "Key file or key" (Archivo de clave o clave), haga clic en la flecha en
el botón Select, haga clic en "Key from Kaspersky Security Center storage" (Clave del
almacenamiento de Kaspersky Security Center).
6. Si hay varias licencias en la lista, seleccione la que tenga la fecha de caducidad más lejana,
y haga clic en "OK" Si no hay ninguna licencia adecuada, haga lo siguiente:
6.1 Haga clic en "Cancel" (Cancelar) y una vez más en "Cancel" (Cancelar) en el asistente.
6.2 Abra el repositorio de "Keys" (Claves).
6.3 Haga clic en el vínculo "Add key" (Agregar clave) que está arriba de la lista de licencias.
6.4 Si tiene un código de la licencia (N1R57-8XEGG-7E934-8MKRF), haga clic en el botón
cuadrado superior, o un archivo clave (1BC971F1.key), haga clic en el de abajo.
6.5 Escriba el código de la licencia o especifique la ruta de acceso al archivo clave. Haga
clic en Next (Siguiente). Termine el asistente.
6.6 Repita los pasos 2-5 para todos los códigos y claves que tenga.
7. Haga clic en "Next" (Siguiente).
8. Haga clic en el botón superior cuadrado.
9. Seleccione el grupo "Managed computers" (Computadoras administradas) y haga clic en
"Next"(Siguiente).
10. Haga clic en "Next" (Siguiente) una vez más.
8. Acta de Implementacion 8
Código: F-ING 03 Versión: 3 Actualizado: 06-05-2015
11. Seleccione la casilla "Run task after Wizard completion" (Ejecute tarea al finalizar el
asistente) y haga clic en "Finish" (Finalizar).
12. Espere a que la tarea finalice.
9. Acta de Implementacion 9
Código: F-ING 03 Versión: 3 Actualizado: 06-05-2015
Supervisión.
Después de implementar la protección, usted no debe configurar nada. Kaspersky Endpoint Security
protege de manera confiable y eficiente las computadoras contra amenazas con la configuración
predeterminada. Sin embargo, ocasionalmente debe asegurarse que la protección está funcionando.
Dónde buscar
Toda la información necesaria está disponible en la consola Kaspersky Security Center. La consola
muestra el estatus de protección general, reportes rápidos y detallados; tiene también la capacidad
de buscar computadoras con algunos problemas, y ver registros de eventos.
En una red pequeña, los reportes y la lista general de las computadoras por lo regular resulta
suficiente.
Kaspersky Security Center evalúa automáticamente el estatus de la computadora y le asigna el color
amarillo o rojo en la consola en caso que la computadora tenga algunos problemas de protección.
El administrador puede generar un reporte de protección para revisar los problemas encontrados en
todas las computadoras. De manera alternativa, el administrador puede seleccionar las
computadoras en color rojo en la lista general y leer que problemas deben ser resueltos en cada una
de ellas. Para una red pequeña de 50-100 computadoras que esto no tomará mucho tiempo.
No todos los problemas que le asignan el color rojo a las computadoras son igualmente importantes.
Pero algunos de ellos, indudablemente, requieren atención:
— Kaspersky Antivirus no está instalado
— Kaspersky Antivirus no está corriendo/la Protección está desactivada
— Las bases de datos son anticuadas
— La licencia expiró
— Hay objetos sin procesar
10. Acta de Implementacion 10
Código: F-ING 03 Versión: 3 Actualizado: 06-05-2015
Comprobación de la salud de la protección.
Objetivo.
Necesita saber si hay computadoras en la compañía donde la protección no está funcionando.
También debe averiguar si se han detectado amenazas últimamente que no se neutralizaron por
alguna razón.
Un poco de teoría
La teoría es sencilla. Para que Kaspersky Endpoint Security sea útil, debe estar instalado y en
ejecución: Si no está instalado o no está corriendo en algunas computadoras, debe ser instalado y
en funcionamiento. Las computadoras sin protección se pueden detectar con la ayuda de reportes y
selecciones. Para instalar y arrancar Kaspersky Endpoint Security, utilice las tareas.
Es lógico esperar que KES detecte amenazas de manera ocasional. En la mayoría de los casos,
esto no requiere la atención del administrador, ya que las amenazas detectadas por lo regular se
bloquean de manera inmediata. Pero puede suceder que una amenaza no haya sido bloqueada y el
usuario o el administrador debe tomar alguna acción para neutralizarla. El administrador necesita ser
capaz de ubicar estas situaciones en las computadoras y tomar las acciones necesarias.
Procedimiento
Comencemos con averiguar si la protección está funcionando:
1. Inicie la consola Kaspersky Security Center.
2. Expanda el nodo "Reports and Notifications" (Reportes y Notificaciones) en el árbol y
seleccione "Protection status report" (Reporte del estado de protección). Si todo está bien,
el reporte estará vacío a excepción del registro "Number of unprotected computers: (Número
de computadoras sin protección:) 0". Si el reporte no está vacío, analícelo.
3. Busque los estados siguientes: "Kaspersky Anti-Virus is not installed" (Kaspersky Antivirus
no está instalado), "Kaspersky Anti-Virus is not running" (Kaspersky Antivirus no se está
ejecutando) y "Protection is off" (La protección está desactivada). (Kaspersky Antivirus =
Kaspersky Endpoint Security). Si cualquiera de estos estatus se encuentran en la tabla,
necesita prestarles atención.
4. Si encuentra el estatus "Kaspersky Anti-Virus is not installed" (Kaspersky Antivirus no está
instalado), expanda el nodo "Computer selections" (Selecciones de computadoras) (dentro
del nodo "Reports and Notifications" (Informes y Notificaciones) y haga clic en la selección
"Kaspersky Anti-Virus is not installed" (Kaspersky Antivirus no está instalado). Contiene las
computadoras donde no aparece Kaspersky Endpoint Security. Para corregir esto, puede
realizar una instalación remota, o encontrar estas computadoras en la oficina e instalar el
producto localmente. Para instalar la aplicación remotamente, en el menú de acceso directo
de la selección, haga clic en "Install application" (Instalación de la aplicación). Para los pasos
adicionales, consulte el procedimiento “Installing Kaspersky Endpoint Security over the
network” (Instalación de Kaspersky Endpoint Security a través de la red). Para la instalación
local - “Local installation of Kaspersky Endpoint Security” (Instalación local de Kaspersky
Endpoint Security).
11. Acta de Implementacion 11
Código: F-ING 03 Versión: 3 Actualizado: 06-05-2015
5. Si encuentra el estatus "Kaspersky Anti-Virus is not running" (Kaspersky Antivirus no se está
ejecutando). "Protection is off" (La protección está desactivada), expanda el nodo
"Computer selections" (Selecciones de computadoras) (dentro del nodo "Reports and
Notifications" (Informes y Notificaciones) y haga clic en la selección "Protection is off" (La
protección está desactivada). Después de que eso, cree (a menos que ya se haya creado)
y corra la tarea que iniciará Kaspersky Endpoint Security.
5.1. En el menú de acceso directo de la selección, haga clic en "Creat a task" (Crear una
tarea).
5.2. Escriba "Start KES" para el nombre
5.3. En la lista de tareas, expanda el nodo "Advanced" (Avanzado) y seleccione la tarea
"Start or stop application" (Inicie o detenga la aplicación).
5.4. Seleccione la aplicación "Kaspersky Endpoint Security" y el comando "Start" (Inicio).
5.5. Deje el horario "Manually" (Manual).
5.6. Seleccione la casilla "Run task after Wizard completion" (Ejecute tarea al finalizar el
asistente) en la última página del asistente.
6. Más tarde, deberá hacer clic en "Run a task" (Ejecute una tarea) en vez del comando "Create
a task" (Crear una tarea), y seleccione la tarea "Start KES" (Inicie KES) a última página del
asistente.
12. Acta de Implementacion 12
Código: F-ING 03 Versión: 3 Actualizado: 06-05-2015
Configuración
Configuración de exclusiones de protección en tiempo real
Objetivo:
A veces, KES considera erróneamente a un programa como malicioso. Tales situaciones son muy
raras, porque todas las firmas se han probado completamente en una base de datos extensa de
programas en Kaspersky Lab. La protección adicional es proporcionada por la base de datos de
KSN, la cual almacena datos acerca de más programas que son utilizados para hacer pruebas. Si
un programa es utilizado extensamente, es probable que sea añadido a KSN y marcado como
legítimo.
Los falsos positivos son probables para programas que no son muy utilizados. Por ejemplo, software
hecho a la medida o algunos programas propietarios. Si esto sucede, puede que sea necesario que
configure una exclusión.
También puede suceder que un programa llame al disco con demasiada frecuencia, y KES intercepta
todas las operaciones relacionadas y lo desacelera. En este caso usted también puede configurar
una exclusión.
Un poco de teoría
Cuando sucede un falso positivo, los empleados empiezan quejarse que no pueden trabajar con un
programa. Puede suceder después de que se instala Kaspersky Endpoint Security o después de una
actualización.
Con la configuración predeterminada, KES no notificarán al usuario. Para comprender correctamente
lo que ha sucedido, abra la ventana de KES en la computadora del empleado que reportó el
problema, abra los reportes y busque acontecimientos con respecto al programa en cuestión.
Generalmente, los falsos positivos son causados por el Antivirus de Archivos o System Watcher.
Para eliminar un falso positivo, cree una exclusión para el programa de manera que Kaspersky
Endpoint Security no lo contemplará como malware y no verificará sus acciones.
Permítanos decirle cómo crear una exclusión integral para un programa. Técnicamente hablando,
será necesario crear dos exclusiones: una para KES para que no analice el archivo de programa, y
la otra para KES para no bloquee las acciones del programa.
Procedimiento
Primero que nada, necesita encontrar y anotar toda la ruta de acceso del archivo ejecutable que fue
bloqueado por error. Luego, haga lo siguiente:
1. Inicie la consola Kaspersky Security Center.
2. Seleccione el nodo "Managed computers" (Computadoras administradas) y cambie a la
pestaña "Policies" (Políticas)
3. Abra "Protection policy" (Política de protección) y cambie a la sección "General Protection
Settings" (Configuración general de protección)
4. En el área "Exclusions and trusted zone" (Exclusiones y zona de confianza), haga clic en el
botón "Settings" (Configuración)
5. En la pestaña "Exclusion rules" (Reglas de exclusión), haga clic en el botón "Add" (Agregar)
13. Acta de Implementacion 13
Código: F-ING 03 Versión: 3 Actualizado: 06-05-2015
6. Haga clic en el vínculo "Select file or folder" (Seleccionar archivo o carpeta) y escriba el
nombre completo del archivo ejecutable del programa necesario
7. Guarde la exclusión
8. Cambie a la pestaña "Trusted applications" (Aplicaciones de confianza) y haga clic en el
botón "Add" (Agregar)
9. Escriba el nombre del archivo ejecutable (proceso) del programa en cuestión
10. Seleccione las casillas "Do not scan opened files" (No analizar archivos abiertos), "Do not
monitor application activity" (No supervisar actividad del archivo), "Do not inherit restrictions
of the parent process" (No heredar restricciones del proceso principal), y "Do not monitor
child application activity" (No supervisar la actividad secundaria de la aplicación).
11. Guarde la exclusión, cierre la ventana "Trusted zone" (Zona de confianza) y guarde la
política
14. Acta de Implementacion 14
Código: F-ING 03 Versión: 3 Actualizado: 06-05-2015
Bloquear el inicio de programa
Todos los empleados tienen sus tareas. Para realizar algunas de ellas, son necesarios una
computadora y los programas ahí instalados. Generalmente, los programas necesarios para el
trabajo no son numerosos: un navegador para visitar sitios web, un cliente de correo, un mensajero
instantáneo, un paquete de oficina para trabajar con documentos, y quizá algunos programas
profesionales (contabilidad, desarrollo) — lo que sea, dos decenas de programas, no centenares.
Si los empleados inician algunos otros programas, es probable que se distraigan de su trabajo.
Kaspersky Endpoint Security for Business permite al administrador generar un reporte acerca de los
programas instalados en las computadoras y crear las reglas que bloquearán programas
innecesarios.
La decisión acerca de qué bloquear recae normalmente en el jefe de la compañía (departamento)
una vez que revisa el reporte que le proporciona el administrador. Por ejemplo, se le puede pedir al
administrador que prohíba todos los juegos. El administrador puede hacerlo fácilmente mediante
KES.
Para bloquear algunos programas, se deben especificar las condiciones que deben cumplir esos
programas. Este conjunto de condiciones se guarda en una categoría y luego se puede crear una
regla que bloquea esta categoría.
Las condiciones pueden incluir el nombre de archivo, la carpeta donde se ubica el archivo, la suma
de comprobación del archivo, y también el tipo de archivo de acuerdo con la clasificación de
Kaspersky Lab.
Si su tarea es amplia, por ejemplo, bloquear todos los juegos, no se puede resolver con los nombres
de archivo ni las sumas de comprobación. Por supuesto, el administrador puede seleccionar juegos
de la lista de programas instalados, crear una condición por nombre de archivo y carpeta para cada
juego y prohibir el inicio de programas que cumplan esas condiciones. Pero no ayudará para
bloquear otros juegos que los usuarios instalarán o iniciarán de medios externos.
Esta tarea se puede resolver con la ayuda de la clasificación de programas de Kaspersky Lab,
llamadas categorías KL. Los expertos de Kaspersky Lab analizan los programas existentes día tras
día, definen sus tipos y los agregan a la base de datos de KSN. Es suficiente con crear sólo una
condición: los programas que pertenecen a la categoría KL "Juegos" —y KES bloqueará todos los
programas incluidos en esta categoría. Los juegos nuevos son rápidamente clasificados por los
expertos de Kaspersky Lab y la información de esto se descarga inmediatamente en las
computadoras mediante KSN y las actualizaciones planeadas. El administrador crea sólo una
condición para bloquear todos los juegos, los existentes y los que aparezcan en el futuro.
El administrador puede utilizar el nombre de archivo o las condiciones de ubicación para hacer una
regla más precisa o agregar exclusiones. Por ejemplo, para prohibir todos los juegos a excepción de
"Solitario".
Startup Control también puede ayudar a reforzar la protección. Es de todos sabido que las versiones
antiguas de navegadores y clientes de correo contienen más vulnerabilidades a través de las cuales
los virus pueden entrar a la computadora. El administrador puede prohibir el inicio de versiones
obsoletas de este tipo de programas. De manera alternativa, el administrador puede permitir sólo el
cliente de correo Microsoft Office Outlook y estar al pendiente para actualizarlo con frecuencia, y
prohibir otros clientes de correo con vulnerabilidades desconocidas.
15. Acta de Implementacion 15
Código: F-ING 03 Versión: 3 Actualizado: 06-05-2015
El Control de Inicio de Aplicaciones permite implementar escenarios sofisticados, que han de s er
explorados por el administrador, si los directores de la compañía están interesados en esta
funcionalidad.
Procedimiento
1. Inicie la consola Kaspersky Security Center.
2. Expanda el nodo "Applications and vulnerabilities" (Aplicaciones y Vulnerabilidades) y seleccione
la carpeta "Application categories" (Categorías de aplicaciones)
3. Cree una categoría para juegos:
3.1. Haga clic en el vínculo "Create a category" (Crear una categoría)
3.2. En la página con tres botones cuadrados, haga clic en el más alto para especificar
manualmente las condiciones.
3.3. Escriba un nombre para la categoría, por ejemplo, Juegos
3.4. Haga clic en la flecha que señala hacia abajo en el botón "Add" (Agregar) y seleccione "KL
Category".
3.5. Expanda el nodo "Entertainment" (Entretenimiento) y seleccione la categoría "Games"
(Juegos)
3.6. No especifique exclusiones
4. Seleccione el nodo "Managed computers" (Computadoras administradas)
5. En el recuadro derecho, cambie a la pestaña "Policies" (Políticas).
6. Abra las propiedades de "Protection policy" (Política de Protección)
7. Cree una regla de bloqueo para la categoría Juegos
7.1. Cambie a la sección "Application Startup Control" (Control de Inicio de Aplicaciones)
7.2. Haga clic en "Add" (Agregar)
7.3. Seleccione la categoría Juegos
7.4. En el campo "Users and / or groups that are denied permission" (Usuarios y/o grupos que
se le niega permiso), especifique "Everyone" (Todos)
7.5. Guarde la regla (ignore la advertencia)
7.6. Cierre la política