SlideShare una empresa de Scribd logo
1 de 16
Acta de Implementacion 1
Código: F-ING 03 Versión: 3 Actualizado: 06-05-2015
Introducción a la consola
La configuración predeterminada se especifica para todas las computadoras en las tareas y políticas
de la consola Kaspersky Security Center. Esta configuración está predeterminada por los expertos
de Kaspersky Lab, quienes analizan las amenazas probables y la experiencia de uso de KES y así
establecieron esta configuración para optimizar la protección y comodidad del usuario.
El primer paso es poner en marcha la consola.
Procedimiento
1. Inicie la consola Kaspersky Security Center. Observe la parte derecha de la ventana, ponga
atención a las señales en color, sus descripciones y vínculos abajo.
2. Seleccione "Managed computers" (Computadoras Administradas) en el árbol de la
izquierda. Mire el recuadro derecho y ponga atención a las etiquetas.
"Managed computers" (Computadoras Administradas) son un grupo. Un grupo tiene
políticas y tareas, que aplican parámetros de protección. Todas las computadoras
protegidas deben colocarse en grupos para poder aplicarles políticas y tareas. Puede crear
subgrupos dentro del grupo "Managed computers" (Computadoras Administradas) y mover
computadoras de un subgrupo a otro —esta es la forma en que se aplican la variedad de
políticas y tareas a los diferentes grupos de computadoras.
3. Seleccione la etiqueta "Computers" (Computadoras) en el recuadro derecho. Observe la
lista de computadoras. Seleccione una de las computadoras y lea su descripción a la
derecha de la lista.
Cada computadora tiene un estatus en color, descripción de este estatus y una lista de
características: nombre, dirección, programas instalados, etc.
4. Seleccione la etiqueta "Políticas" (Políticas). Observe la lista de políticas.
Esa es la configuración predeterminada. Definen la operación del Agente y KES en tiempo
real. Específicamente, la operación de la protección y componentes de control, el uso de
varias tecnologías, como KSN. No influyen en las operaciones programadas — las tareas
son responsables de esto.
5. Seleccione la etiqueta "Tasks" (Tareas). Observe la lista de tareas.
Esas son parte de otra configuración predeterminada. Las tareas manejan la ejecución de
operaciones regulares, como actualizaciones, análisis programado de virus, búsqueda de
vulnerabilidades.
6. Seleccione "Unassigned computers" (Computadoras no asignadas) en el árbol. Expanda
este nodo, expanda el sub-nodo "Domains" (Dominios) y seleccione el nodo con su nombre
de dominio.
Contiene computadoras encontradas por KSC en la red que el administrador todavía no ha
movido al grupo "Managed computers" (Computadoras administradas). "Unassigned
computers" (Computadoras no asignadas) no es un grupo. Ahí no hay políticas ni tareas. Si
contiene algunas computadoras que deben ser protegidas, es necesario instalarles el
Agente y KES y moverlas a "Managed computers" (Computadoras administradas).
Acta de Implementacion 2
Código: F-ING 03 Versión: 3 Actualizado: 06-05-2015
7. Seleccione el nodo "Reports and notifications" (Reportes y Notificaciones) del árbol.
Observe el recuadro derecho con numerosos gráficos. Ponga atención a las etiquetas de
dos capas en el recuadro derecho —la etiqueta "Statistics" (Estadísticas) tiene sus sub-
etiquetas.
Las estadísticas son reportes rápidos que se actualizan en tiempo real. Hay varias páginas
de estadísticas (etiquetas del segundo nivel), que muestran varios reportes. El
administrador las puede reagrupar según sea necesario. Agregue páginas, elimine páginas,
reorganice los reportes en las páginas, elimine reportes poco interesantes, agregue
interesantes, etc.
Acta de Implementacion 3
Código: F-ING 03 Versión: 3 Actualizado: 06-05-2015
8. Seleccione la etiqueta "Reports" (Reportes) en el recuadro derecho. Expanda el nodo
"Reports and notifications" (Reportes y Notificaciones) del árbol. Busque en la lista de
reportes de este nodo y una lista semejante en el recuadro derecho de la consola.
Esos son reportes o informes detallados. Se generan a solicitud. Si selecciona un reporte,
se mostrará en el recuadro derecho. Los informes detallados ofrecen más información que
los reportes rápidos. Además de los reportes, el nodo "Reports and Notifications" (Informes
y Notificaciones) contiene selecciones de eventos y computadoras. Las selecciones de
eventos son registros agregados donde se reúne la información de todas las computadoras.
Las selecciones de computadoras ayudan a buscar computadoras por el tipo de condiciones
especificadas. Allí hay selecciones preestablecidas, pero se pueden crear selecciones
personalizadas también.
9. Seleccione el nodo "Repository" (Repositorio) del árbol.
Aquí puede ver las listas de objetos infectados y sospechosos encontrados en las
computadoras, la lista de amenazas activas y, lo más importante, información sobre las
licencias disponibles.
10. Seleccione el repositorio de "Keys" (Claves). Observe la lista de licencias.
11. Seleccione una licencia: Observe la información acerca de ella a la derecha de la lista:
programas cubiertos, limitaciones en el tiempo y el número de computadoras. Cuando
expirará Cuántas computadoras ya utilizan esta licencia.
Supervisión de la actividad de virus
Quizás la parte más interesante de los reportes es cuántos virus y otras amenazas detuvieron
Kaspersky Endpoint Security. Las estadísticas detalladas exhiben a los empleados con
comportamiento arriesgado en Internet.
La estadística general es representada visualmente en los reportes. Hay un reporte con la estadística
de virus — cuántos y cuáles fueron atrapados. Hay un informe en el número de infecciones
prevenidas por computadoras y por usuarios. Hay también un reporte de ataques en la red, que se
contabiliza por separado de los virus.
Procedimiento
1. Seleccione el nodo "Reports and notifications" (Reportes y Notificaciones) en la consola
KSC.
2. En el recuadro derecho, abra la etiqueta "Statistics" (Estadísticas) y seleccione la página
"Anti-virus statistics" (Estadísticas de antivirus) (entre las etiquetas de segundo-nivel ).
Observe los encabezados y contenido de los reportes.
3. Expanda el nodo "Reports and notifications" (Reportes y Notificaciones) del árbol.
Seleccione el "Viruses report" (Reporte de virus). Observe el gráfico, el resumen y los
detalles. Aquí puede averiguar cuáles virus fueron atrapados y cómo se neutralizaron:
bloqueado (si se detectaron en el tránsito de la red), borrado (en la unidad) o desinfectado
(para malware desinfectable).
Acta de Implementacion 4
Código: F-ING 03 Versión: 3 Actualizado: 06-05-2015
4. Seleccione el reporte "Most infected computers" (Computadoras más infectadas). Aquí se
puede ver en que computadoras KES detectó virus con más frecuencia en el último mes.
Quizás podrían tener instalados programas viejos y vulnerables, o se podría hablar con los
usuarios acerca de un comportamiento en línea seguro.
Además de reportes, la información se puede encontrar en los repositorios. Hay repositorios que
representan las copias de virus borrados y reparados, archivos sospechosos y amenazas sin
procesar. Las amenazas sin procesar esperan generalmente un reinicio para completar la
desinfección del virus o eliminación. Los archivos sospechosos son versiones típicamente nuevas
de malware detectado con la ayuda del análisis de comportamiento o heurístico.
Acta de Implementacion 5
Código: F-ING 03 Versión: 3 Actualizado: 06-05-2015
Desinstalación de herramientas de protección de otros fabricantes
Aunque raro, puede suceder que el cliente no haya tenido ninguna herramienta de protección antes
de comprar Kaspersky Endpoint Security. Ya que casi cada computadora tiene alguna protección,
tenemos que tomar esto en cuenta para implementar KES for Bussiness, porque dos herramientas
diferentes de protección no pueden coexistir en una computadora.
El Plan A es sencillo en este caso. El instalador KES detecta automáticamente muchas herramientas
de protección de otros fabricantes, las desinstala y luego instala Kaspersky Endpoint Security. Lo
único debe recordar es si se instalaron herramientas de protección de otros fabricantes en la
computadora, ya que será necesario reiniciarla después de instalar KES. De lo contrario,
normalmente no se requiere reiniciar la computadora.
Supongamos que falló el Plan A, y hay varias computadoras en donde la instalación de KES no se
pudo completar debido a un antivirus de terceros o un Firewall. Entonces tenemos el Plan B.
El plan B es algo más complicado:
1. Reúna información sobre las herramientas de protección de otros fabricantes que estén
instalados en las computadoras.
Esto se realiza mediante los Agentes de Red, los cuales ya deben estar instalados, según
el Plan A, la instalación de KES incluye la instalación del Agente. A pesar de que KES
puede tener problemas con los antivirus de otros fabricantes, la instalación del Agente por
lo regular no es bloqueada por las herramientas de protección de otros fabricantes. Sólo
necesita esperar un poco —de 15 a 30 minutos— para que los Agentes transfieran la
información acerca de los programas instalados a Kaspersky Security Center.
Después de eso, cree un reporte "Incompatible applications" (Aplicaciones incompatibles).
El reporte mostrará las herramientas de protección de otros fabricantes detectados en las
computadoras del cliente. Esta lista será necesaria en el paso siguiente.
Acta de Implementacion 6
Código: F-ING 03 Versión: 3 Actualizado: 06-05-2015
2. Cree una tarea de desinstalación para las aplicaciones incompatibles. En la configuración
de tareas, seleccione los antivirus y Firewalls que aparecen en el reporte. De manera
alternativa, puede saltarse el paso 1 y hacer que la tarea borre cualquier herramienta de
protección de otros fabricantes. En este caso, la tarea tomará más tiempo en ejecutarse.
3. Ejecute la tarea y reinicie las computadoras.
La tarea de desinstalación de aplicaciones incompatibles requiere un reinicio. A veces, la
desinstalación funciona muy bien sin tener que reiniciar pero no lo recomendamos. Si
usted desinstala un antivirus de otro fabricante y luego instala KES sin reiniciar la
computadora, algunos componentes de KES pueden fallar. Reinicie la computadora
después de la instalación de KES para resolver estos problemas.
A veces, es difícil saber si es necesario hacer un reinicio; por tal razón la tarea siempre lo
requiere. Los administradores pueden incapacitar el requisito de reinicio bajo su propio
riesgo o dejar la configuración predeterminada. De manera predeterminada, la tarea
solicitará al usuario que guarde los documentos y que reinicie la computadora.
Después del reinicio, espere 15-30 minutos y actualice los reportes de Aplicaciones
incompatibles. Si el Plan B funcionó, el reporte debe aparecer vacío.
¿Qué hacer si falla el Plan B? Recurra al Plan C. Encuentre las computadoras problemáticas, y
desinstale manualmente las herramientas de protección de otros fabricantes utilizando la lista de
programas instalados en el Panel de Control de Windows. Debe ser fácil porque hablamos de
pequeñas empresas donde todas las computadoras se encuentran generalmente en el mismo
edificio y a menudo en el mismo piso.
Activación de KES
Después de la instalación, se necesita activar Kaspersky Endpoint Security, de otro modo no
funcionará. La activación requiere un código (una cadena como N1R57-8XEGG-7E934-8MKRF) o
una clave (un nombre de archivo como 1BC971F1.key).
El Plan A es de utilizar la activación automática mediante Kaspersky Security Center. Una vez que
se haya instalado Kaspersky Security Center, el asistente de Inicio Rápido solicita una licencia. La
clave especificada (o el código) se usa en forma automática para activar Kaspersky Endpoint Security
durante la implementación.
Suponga que el Plan A falló. Por ejemplo, la clave no fue especificada en el asistente de Inicio
Rápido. O Kaspersky Endpoint Security fue activado por error con una clave de prueba, la cual expira
en un mes. O se especificó una clave equivocada en el asistente de Inicio Rápido. Para todos estos
casos, tenemos el Plan B.
Según el Plan B, usted necesita crear una tarea de instalación para la llave (o código, es la misma
tarea). Especifique en la tarea su código (o clave) para la activación de Kaspersky Endpoint Security.
Después de eso, corra la tarea en las computadoras donde hubo problemas de activación.
Acta de Implementacion 7
Código: F-ING 03 Versión: 3 Actualizado: 06-05-2015
Cómo seleccionar la clave necesaria
A veces podrá tener problemas para seleccionar la clave necesaria. Por ejemplo, el paquete de
licencia para Kaspersky Endpoint Security for Business Select puede incluir dos claves —una para
protección de la computadora y la otra para administrar dispositivos móviles. El paquete de licencia
Kaspersky Total Security for Business puede contener 6 claves para diferentes productos.
Para saber que clave elegir para la activación de Kaspersky Endpoint Security, lea atentamente las
descripciones de las claves. Se proporciona un archivo con la descripción en formato .txt junto con
los archivos de clave. Puede usted leer ahí qué clave corresponde con cada programa.
Procedimiento
1. En el árbol de la consola KSC, expanda el nodo "Repositories" (Repositorios) y seleccione
el repositorio “Keys" (Claves).
2. Arriba de la lista de claves, haga clic en "Deploy key to managed computers" (Implemente
clave para computadoras administradas).
3. Deje el nombre de tarea y haga clic en "Next" (Siguiente).
4. Seleccione Kaspersky Endpoint Security 10 para Windows Maintenance Release 1 (u otra
versión KES que usted utilice), y haga clic en "Next" (Siguiente).
5. Seleccione la opción "Key file or key" (Archivo de clave o clave), haga clic en la flecha en
el botón Select, haga clic en "Key from Kaspersky Security Center storage" (Clave del
almacenamiento de Kaspersky Security Center).
6. Si hay varias licencias en la lista, seleccione la que tenga la fecha de caducidad más lejana,
y haga clic en "OK" Si no hay ninguna licencia adecuada, haga lo siguiente:
6.1 Haga clic en "Cancel" (Cancelar) y una vez más en "Cancel" (Cancelar) en el asistente.
6.2 Abra el repositorio de "Keys" (Claves).
6.3 Haga clic en el vínculo "Add key" (Agregar clave) que está arriba de la lista de licencias.
6.4 Si tiene un código de la licencia (N1R57-8XEGG-7E934-8MKRF), haga clic en el botón
cuadrado superior, o un archivo clave (1BC971F1.key), haga clic en el de abajo.
6.5 Escriba el código de la licencia o especifique la ruta de acceso al archivo clave. Haga
clic en Next (Siguiente). Termine el asistente.
6.6 Repita los pasos 2-5 para todos los códigos y claves que tenga.
7. Haga clic en "Next" (Siguiente).
8. Haga clic en el botón superior cuadrado.
9. Seleccione el grupo "Managed computers" (Computadoras administradas) y haga clic en
"Next"(Siguiente).
10. Haga clic en "Next" (Siguiente) una vez más.
Acta de Implementacion 8
Código: F-ING 03 Versión: 3 Actualizado: 06-05-2015
11. Seleccione la casilla "Run task after Wizard completion" (Ejecute tarea al finalizar el
asistente) y haga clic en "Finish" (Finalizar).
12. Espere a que la tarea finalice.
Acta de Implementacion 9
Código: F-ING 03 Versión: 3 Actualizado: 06-05-2015
Supervisión.
Después de implementar la protección, usted no debe configurar nada. Kaspersky Endpoint Security
protege de manera confiable y eficiente las computadoras contra amenazas con la configuración
predeterminada. Sin embargo, ocasionalmente debe asegurarse que la protección está funcionando.
Dónde buscar
Toda la información necesaria está disponible en la consola Kaspersky Security Center. La consola
muestra el estatus de protección general, reportes rápidos y detallados; tiene también la capacidad
de buscar computadoras con algunos problemas, y ver registros de eventos.
En una red pequeña, los reportes y la lista general de las computadoras por lo regular resulta
suficiente.
Kaspersky Security Center evalúa automáticamente el estatus de la computadora y le asigna el color
amarillo o rojo en la consola en caso que la computadora tenga algunos problemas de protección.
El administrador puede generar un reporte de protección para revisar los problemas encontrados en
todas las computadoras. De manera alternativa, el administrador puede seleccionar las
computadoras en color rojo en la lista general y leer que problemas deben ser resueltos en cada una
de ellas. Para una red pequeña de 50-100 computadoras que esto no tomará mucho tiempo.
No todos los problemas que le asignan el color rojo a las computadoras son igualmente importantes.
Pero algunos de ellos, indudablemente, requieren atención:
— Kaspersky Antivirus no está instalado
— Kaspersky Antivirus no está corriendo/la Protección está desactivada
— Las bases de datos son anticuadas
— La licencia expiró
— Hay objetos sin procesar
Acta de Implementacion 10
Código: F-ING 03 Versión: 3 Actualizado: 06-05-2015
Comprobación de la salud de la protección.
Objetivo.
Necesita saber si hay computadoras en la compañía donde la protección no está funcionando.
También debe averiguar si se han detectado amenazas últimamente que no se neutralizaron por
alguna razón.
Un poco de teoría
La teoría es sencilla. Para que Kaspersky Endpoint Security sea útil, debe estar instalado y en
ejecución: Si no está instalado o no está corriendo en algunas computadoras, debe ser instalado y
en funcionamiento. Las computadoras sin protección se pueden detectar con la ayuda de reportes y
selecciones. Para instalar y arrancar Kaspersky Endpoint Security, utilice las tareas.
Es lógico esperar que KES detecte amenazas de manera ocasional. En la mayoría de los casos,
esto no requiere la atención del administrador, ya que las amenazas detectadas por lo regular se
bloquean de manera inmediata. Pero puede suceder que una amenaza no haya sido bloqueada y el
usuario o el administrador debe tomar alguna acción para neutralizarla. El administrador necesita ser
capaz de ubicar estas situaciones en las computadoras y tomar las acciones necesarias.
Procedimiento
Comencemos con averiguar si la protección está funcionando:
1. Inicie la consola Kaspersky Security Center.
2. Expanda el nodo "Reports and Notifications" (Reportes y Notificaciones) en el árbol y
seleccione "Protection status report" (Reporte del estado de protección). Si todo está bien,
el reporte estará vacío a excepción del registro "Number of unprotected computers: (Número
de computadoras sin protección:) 0". Si el reporte no está vacío, analícelo.
3. Busque los estados siguientes: "Kaspersky Anti-Virus is not installed" (Kaspersky Antivirus
no está instalado), "Kaspersky Anti-Virus is not running" (Kaspersky Antivirus no se está
ejecutando) y "Protection is off" (La protección está desactivada). (Kaspersky Antivirus =
Kaspersky Endpoint Security). Si cualquiera de estos estatus se encuentran en la tabla,
necesita prestarles atención.
4. Si encuentra el estatus "Kaspersky Anti-Virus is not installed" (Kaspersky Antivirus no está
instalado), expanda el nodo "Computer selections" (Selecciones de computadoras) (dentro
del nodo "Reports and Notifications" (Informes y Notificaciones) y haga clic en la selección
"Kaspersky Anti-Virus is not installed" (Kaspersky Antivirus no está instalado). Contiene las
computadoras donde no aparece Kaspersky Endpoint Security. Para corregir esto, puede
realizar una instalación remota, o encontrar estas computadoras en la oficina e instalar el
producto localmente. Para instalar la aplicación remotamente, en el menú de acceso directo
de la selección, haga clic en "Install application" (Instalación de la aplicación). Para los pasos
adicionales, consulte el procedimiento “Installing Kaspersky Endpoint Security over the
network” (Instalación de Kaspersky Endpoint Security a través de la red). Para la instalación
local - “Local installation of Kaspersky Endpoint Security” (Instalación local de Kaspersky
Endpoint Security).
Acta de Implementacion 11
Código: F-ING 03 Versión: 3 Actualizado: 06-05-2015
5. Si encuentra el estatus "Kaspersky Anti-Virus is not running" (Kaspersky Antivirus no se está
ejecutando). "Protection is off" (La protección está desactivada), expanda el nodo
"Computer selections" (Selecciones de computadoras) (dentro del nodo "Reports and
Notifications" (Informes y Notificaciones) y haga clic en la selección "Protection is off" (La
protección está desactivada). Después de que eso, cree (a menos que ya se haya creado)
y corra la tarea que iniciará Kaspersky Endpoint Security.
5.1. En el menú de acceso directo de la selección, haga clic en "Creat a task" (Crear una
tarea).
5.2. Escriba "Start KES" para el nombre
5.3. En la lista de tareas, expanda el nodo "Advanced" (Avanzado) y seleccione la tarea
"Start or stop application" (Inicie o detenga la aplicación).
5.4. Seleccione la aplicación "Kaspersky Endpoint Security" y el comando "Start" (Inicio).
5.5. Deje el horario "Manually" (Manual).
5.6. Seleccione la casilla "Run task after Wizard completion" (Ejecute tarea al finalizar el
asistente) en la última página del asistente.
6. Más tarde, deberá hacer clic en "Run a task" (Ejecute una tarea) en vez del comando "Create
a task" (Crear una tarea), y seleccione la tarea "Start KES" (Inicie KES) a última página del
asistente.
Acta de Implementacion 12
Código: F-ING 03 Versión: 3 Actualizado: 06-05-2015
Configuración
Configuración de exclusiones de protección en tiempo real
Objetivo:
A veces, KES considera erróneamente a un programa como malicioso. Tales situaciones son muy
raras, porque todas las firmas se han probado completamente en una base de datos extensa de
programas en Kaspersky Lab. La protección adicional es proporcionada por la base de datos de
KSN, la cual almacena datos acerca de más programas que son utilizados para hacer pruebas. Si
un programa es utilizado extensamente, es probable que sea añadido a KSN y marcado como
legítimo.
Los falsos positivos son probables para programas que no son muy utilizados. Por ejemplo, software
hecho a la medida o algunos programas propietarios. Si esto sucede, puede que sea necesario que
configure una exclusión.
También puede suceder que un programa llame al disco con demasiada frecuencia, y KES intercepta
todas las operaciones relacionadas y lo desacelera. En este caso usted también puede configurar
una exclusión.
Un poco de teoría
Cuando sucede un falso positivo, los empleados empiezan quejarse que no pueden trabajar con un
programa. Puede suceder después de que se instala Kaspersky Endpoint Security o después de una
actualización.
Con la configuración predeterminada, KES no notificarán al usuario. Para comprender correctamente
lo que ha sucedido, abra la ventana de KES en la computadora del empleado que reportó el
problema, abra los reportes y busque acontecimientos con respecto al programa en cuestión.
Generalmente, los falsos positivos son causados por el Antivirus de Archivos o System Watcher.
Para eliminar un falso positivo, cree una exclusión para el programa de manera que Kaspersky
Endpoint Security no lo contemplará como malware y no verificará sus acciones.
Permítanos decirle cómo crear una exclusión integral para un programa. Técnicamente hablando,
será necesario crear dos exclusiones: una para KES para que no analice el archivo de programa, y
la otra para KES para no bloquee las acciones del programa.
Procedimiento
Primero que nada, necesita encontrar y anotar toda la ruta de acceso del archivo ejecutable que fue
bloqueado por error. Luego, haga lo siguiente:
1. Inicie la consola Kaspersky Security Center.
2. Seleccione el nodo "Managed computers" (Computadoras administradas) y cambie a la
pestaña "Policies" (Políticas)
3. Abra "Protection policy" (Política de protección) y cambie a la sección "General Protection
Settings" (Configuración general de protección)
4. En el área "Exclusions and trusted zone" (Exclusiones y zona de confianza), haga clic en el
botón "Settings" (Configuración)
5. En la pestaña "Exclusion rules" (Reglas de exclusión), haga clic en el botón "Add" (Agregar)
Acta de Implementacion 13
Código: F-ING 03 Versión: 3 Actualizado: 06-05-2015
6. Haga clic en el vínculo "Select file or folder" (Seleccionar archivo o carpeta) y escriba el
nombre completo del archivo ejecutable del programa necesario
7. Guarde la exclusión
8. Cambie a la pestaña "Trusted applications" (Aplicaciones de confianza) y haga clic en el
botón "Add" (Agregar)
9. Escriba el nombre del archivo ejecutable (proceso) del programa en cuestión
10. Seleccione las casillas "Do not scan opened files" (No analizar archivos abiertos), "Do not
monitor application activity" (No supervisar actividad del archivo), "Do not inherit restrictions
of the parent process" (No heredar restricciones del proceso principal), y "Do not monitor
child application activity" (No supervisar la actividad secundaria de la aplicación).
11. Guarde la exclusión, cierre la ventana "Trusted zone" (Zona de confianza) y guarde la
política
Acta de Implementacion 14
Código: F-ING 03 Versión: 3 Actualizado: 06-05-2015
Bloquear el inicio de programa
Todos los empleados tienen sus tareas. Para realizar algunas de ellas, son necesarios una
computadora y los programas ahí instalados. Generalmente, los programas necesarios para el
trabajo no son numerosos: un navegador para visitar sitios web, un cliente de correo, un mensajero
instantáneo, un paquete de oficina para trabajar con documentos, y quizá algunos programas
profesionales (contabilidad, desarrollo) — lo que sea, dos decenas de programas, no centenares.
Si los empleados inician algunos otros programas, es probable que se distraigan de su trabajo.
Kaspersky Endpoint Security for Business permite al administrador generar un reporte acerca de los
programas instalados en las computadoras y crear las reglas que bloquearán programas
innecesarios.
La decisión acerca de qué bloquear recae normalmente en el jefe de la compañía (departamento)
una vez que revisa el reporte que le proporciona el administrador. Por ejemplo, se le puede pedir al
administrador que prohíba todos los juegos. El administrador puede hacerlo fácilmente mediante
KES.
Para bloquear algunos programas, se deben especificar las condiciones que deben cumplir esos
programas. Este conjunto de condiciones se guarda en una categoría y luego se puede crear una
regla que bloquea esta categoría.
Las condiciones pueden incluir el nombre de archivo, la carpeta donde se ubica el archivo, la suma
de comprobación del archivo, y también el tipo de archivo de acuerdo con la clasificación de
Kaspersky Lab.
Si su tarea es amplia, por ejemplo, bloquear todos los juegos, no se puede resolver con los nombres
de archivo ni las sumas de comprobación. Por supuesto, el administrador puede seleccionar juegos
de la lista de programas instalados, crear una condición por nombre de archivo y carpeta para cada
juego y prohibir el inicio de programas que cumplan esas condiciones. Pero no ayudará para
bloquear otros juegos que los usuarios instalarán o iniciarán de medios externos.
Esta tarea se puede resolver con la ayuda de la clasificación de programas de Kaspersky Lab,
llamadas categorías KL. Los expertos de Kaspersky Lab analizan los programas existentes día tras
día, definen sus tipos y los agregan a la base de datos de KSN. Es suficiente con crear sólo una
condición: los programas que pertenecen a la categoría KL "Juegos" —y KES bloqueará todos los
programas incluidos en esta categoría. Los juegos nuevos son rápidamente clasificados por los
expertos de Kaspersky Lab y la información de esto se descarga inmediatamente en las
computadoras mediante KSN y las actualizaciones planeadas. El administrador crea sólo una
condición para bloquear todos los juegos, los existentes y los que aparezcan en el futuro.
El administrador puede utilizar el nombre de archivo o las condiciones de ubicación para hacer una
regla más precisa o agregar exclusiones. Por ejemplo, para prohibir todos los juegos a excepción de
"Solitario".
Startup Control también puede ayudar a reforzar la protección. Es de todos sabido que las versiones
antiguas de navegadores y clientes de correo contienen más vulnerabilidades a través de las cuales
los virus pueden entrar a la computadora. El administrador puede prohibir el inicio de versiones
obsoletas de este tipo de programas. De manera alternativa, el administrador puede permitir sólo el
cliente de correo Microsoft Office Outlook y estar al pendiente para actualizarlo con frecuencia, y
prohibir otros clientes de correo con vulnerabilidades desconocidas.
Acta de Implementacion 15
Código: F-ING 03 Versión: 3 Actualizado: 06-05-2015
El Control de Inicio de Aplicaciones permite implementar escenarios sofisticados, que han de s er
explorados por el administrador, si los directores de la compañía están interesados en esta
funcionalidad.
Procedimiento
1. Inicie la consola Kaspersky Security Center.
2. Expanda el nodo "Applications and vulnerabilities" (Aplicaciones y Vulnerabilidades) y seleccione
la carpeta "Application categories" (Categorías de aplicaciones)
3. Cree una categoría para juegos:
3.1. Haga clic en el vínculo "Create a category" (Crear una categoría)
3.2. En la página con tres botones cuadrados, haga clic en el más alto para especificar
manualmente las condiciones.
3.3. Escriba un nombre para la categoría, por ejemplo, Juegos
3.4. Haga clic en la flecha que señala hacia abajo en el botón "Add" (Agregar) y seleccione "KL
Category".
3.5. Expanda el nodo "Entertainment" (Entretenimiento) y seleccione la categoría "Games"
(Juegos)
3.6. No especifique exclusiones
4. Seleccione el nodo "Managed computers" (Computadoras administradas)
5. En el recuadro derecho, cambie a la pestaña "Policies" (Políticas).
6. Abra las propiedades de "Protection policy" (Política de Protección)
7. Cree una regla de bloqueo para la categoría Juegos
7.1. Cambie a la sección "Application Startup Control" (Control de Inicio de Aplicaciones)
7.2. Haga clic en "Add" (Agregar)
7.3. Seleccione la categoría Juegos
7.4. En el campo "Users and / or groups that are denied permission" (Usuarios y/o grupos que
se le niega permiso), especifique "Everyone" (Todos)
7.5. Guarde la regla (ignore la advertencia)
7.6. Cierre la política
Acta de Implementacion 16
Código: F-ING 03 Versión: 3 Actualizado: 06-05-2015

Más contenido relacionado

La actualidad más candente

Unidad 6: Software malicioso
Unidad 6: Software maliciosoUnidad 6: Software malicioso
Unidad 6: Software maliciosocarmenrico14
 
Sistema informático finalizado 2
Sistema informático finalizado 2Sistema informático finalizado 2
Sistema informático finalizado 2alumnossanluis98
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosgruis_1811
 
Virus y vacunas informáticas
Virus y vacunas informáticas  Virus y vacunas informáticas
Virus y vacunas informáticas angelicauptc
 
Erwin leon castillo antivirus actividad3.1
Erwin leon castillo antivirus actividad3.1Erwin leon castillo antivirus actividad3.1
Erwin leon castillo antivirus actividad3.1erwin leon castillo
 
preparación e instalación de software
preparación e instalación de softwarepreparación e instalación de software
preparación e instalación de softwareedgarplazas
 
Medidas de seguridad de software
Medidas de seguridad de softwareMedidas de seguridad de software
Medidas de seguridad de softwareLuisAbnerSoto
 
Kaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for WindowsKaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for WindowsCentral Info
 
Tipos de Antivirus_Adriana Caiza_
Tipos de Antivirus_Adriana Caiza_Tipos de Antivirus_Adriana Caiza_
Tipos de Antivirus_Adriana Caiza_Adriana Caiza
 
Mantenimiento preventivo y correctivo de un computador
Mantenimiento preventivo y correctivo de un computadorMantenimiento preventivo y correctivo de un computador
Mantenimiento preventivo y correctivo de un computadorjkarolinarosero
 
Deber de equipos de computo
Deber de equipos de computoDeber de equipos de computo
Deber de equipos de computoGemita Morocho
 

La actualidad más candente (20)

Informe house call
Informe house callInforme house call
Informe house call
 
Sistema operativos
Sistema operativosSistema operativos
Sistema operativos
 
Unidad 6: Software malicioso
Unidad 6: Software maliciosoUnidad 6: Software malicioso
Unidad 6: Software malicioso
 
Sig
SigSig
Sig
 
Sistema informático finalizado 2
Sistema informático finalizado 2Sistema informático finalizado 2
Sistema informático finalizado 2
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Erick sandoval
Erick sandovalErick sandoval
Erick sandoval
 
Virus y vacunas informáticas
Virus y vacunas informáticas  Virus y vacunas informáticas
Virus y vacunas informáticas
 
Help desk ch08-esp
Help desk ch08-espHelp desk ch08-esp
Help desk ch08-esp
 
Evidencia 2
Evidencia 2Evidencia 2
Evidencia 2
 
Erwin leon castillo antivirus actividad3.1
Erwin leon castillo antivirus actividad3.1Erwin leon castillo antivirus actividad3.1
Erwin leon castillo antivirus actividad3.1
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus (1)
Antivirus (1)Antivirus (1)
Antivirus (1)
 
preparación e instalación de software
preparación e instalación de softwarepreparación e instalación de software
preparación e instalación de software
 
Antivirus
AntivirusAntivirus
Antivirus
 
Medidas de seguridad de software
Medidas de seguridad de softwareMedidas de seguridad de software
Medidas de seguridad de software
 
Kaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for WindowsKaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for Windows
 
Tipos de Antivirus_Adriana Caiza_
Tipos de Antivirus_Adriana Caiza_Tipos de Antivirus_Adriana Caiza_
Tipos de Antivirus_Adriana Caiza_
 
Mantenimiento preventivo y correctivo de un computador
Mantenimiento preventivo y correctivo de un computadorMantenimiento preventivo y correctivo de un computador
Mantenimiento preventivo y correctivo de un computador
 
Deber de equipos de computo
Deber de equipos de computoDeber de equipos de computo
Deber de equipos de computo
 

Similar a Administración ksc 10

HARDWARE - SOFTWARE - REDES SOCIALES
HARDWARE - SOFTWARE - REDES SOCIALESHARDWARE - SOFTWARE - REDES SOCIALES
HARDWARE - SOFTWARE - REDES SOCIALESYuriReina22
 
Base de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionBase de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionMaestros en Linea
 
Resumen de las unidades de informática
Resumen de las unidades de informáticaResumen de las unidades de informática
Resumen de las unidades de informáticaYiyi143593
 
Aporte tabajo colaborativo fase3
Aporte tabajo colaborativo fase3Aporte tabajo colaborativo fase3
Aporte tabajo colaborativo fase3jandres000
 
Correlacionador de Eventos OSSIM
Correlacionador de Eventos OSSIMCorrelacionador de Eventos OSSIM
Correlacionador de Eventos OSSIMJosé Moreno
 
Investigación windows
Investigación windowsInvestigación windows
Investigación windowsandrea95ol
 
Manual Instala Software tomando en cuenta las especificaciones del fabricante...
Manual Instala Software tomando en cuenta las especificaciones del fabricante...Manual Instala Software tomando en cuenta las especificaciones del fabricante...
Manual Instala Software tomando en cuenta las especificaciones del fabricante...macias_sol
 
Diccionario informatico n.n
Diccionario informatico n.nDiccionario informatico n.n
Diccionario informatico n.npableus232323
 
Virus y antivirus mona & anyeh
Virus y antivirus mona & anyehVirus y antivirus mona & anyeh
Virus y antivirus mona & anyehmonaclaro
 

Similar a Administración ksc 10 (20)

HARDWARE - SOFTWARE - REDES SOCIALES
HARDWARE - SOFTWARE - REDES SOCIALESHARDWARE - SOFTWARE - REDES SOCIALES
HARDWARE - SOFTWARE - REDES SOCIALES
 
Dominio 8 grupo 11
Dominio 8  grupo 11Dominio 8  grupo 11
Dominio 8 grupo 11
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Base de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionBase de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacion
 
Actividad 3 CRS
Actividad 3 CRSActividad 3 CRS
Actividad 3 CRS
 
Help desk ch08-esp
Help desk ch08-espHelp desk ch08-esp
Help desk ch08-esp
 
Resumen de las unidades de informática
Resumen de las unidades de informáticaResumen de las unidades de informática
Resumen de las unidades de informática
 
Antivirus(1)1
Antivirus(1)1Antivirus(1)1
Antivirus(1)1
 
Aporte tabajo colaborativo fase3
Aporte tabajo colaborativo fase3Aporte tabajo colaborativo fase3
Aporte tabajo colaborativo fase3
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 
Correlacionador de Eventos OSSIM
Correlacionador de Eventos OSSIMCorrelacionador de Eventos OSSIM
Correlacionador de Eventos OSSIM
 
Evidencias 3 redes y seguridad
Evidencias 3 redes y seguridad Evidencias 3 redes y seguridad
Evidencias 3 redes y seguridad
 
Informe house call
Informe house callInforme house call
Informe house call
 
Investigación windows
Investigación windowsInvestigación windows
Investigación windows
 
Manual Instala Software tomando en cuenta las especificaciones del fabricante...
Manual Instala Software tomando en cuenta las especificaciones del fabricante...Manual Instala Software tomando en cuenta las especificaciones del fabricante...
Manual Instala Software tomando en cuenta las especificaciones del fabricante...
 
Diccionario informatico n.n
Diccionario informatico n.nDiccionario informatico n.n
Diccionario informatico n.n
 
Practica int 3
Practica int 3Practica int 3
Practica int 3
 
Tema
TemaTema
Tema
 
Virus y antivirus mona & anyeh
Virus y antivirus mona & anyehVirus y antivirus mona & anyeh
Virus y antivirus mona & anyeh
 
S.O
S.OS.O
S.O
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 

Último (15)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 

Administración ksc 10

  • 1. Acta de Implementacion 1 Código: F-ING 03 Versión: 3 Actualizado: 06-05-2015 Introducción a la consola La configuración predeterminada se especifica para todas las computadoras en las tareas y políticas de la consola Kaspersky Security Center. Esta configuración está predeterminada por los expertos de Kaspersky Lab, quienes analizan las amenazas probables y la experiencia de uso de KES y así establecieron esta configuración para optimizar la protección y comodidad del usuario. El primer paso es poner en marcha la consola. Procedimiento 1. Inicie la consola Kaspersky Security Center. Observe la parte derecha de la ventana, ponga atención a las señales en color, sus descripciones y vínculos abajo. 2. Seleccione "Managed computers" (Computadoras Administradas) en el árbol de la izquierda. Mire el recuadro derecho y ponga atención a las etiquetas. "Managed computers" (Computadoras Administradas) son un grupo. Un grupo tiene políticas y tareas, que aplican parámetros de protección. Todas las computadoras protegidas deben colocarse en grupos para poder aplicarles políticas y tareas. Puede crear subgrupos dentro del grupo "Managed computers" (Computadoras Administradas) y mover computadoras de un subgrupo a otro —esta es la forma en que se aplican la variedad de políticas y tareas a los diferentes grupos de computadoras. 3. Seleccione la etiqueta "Computers" (Computadoras) en el recuadro derecho. Observe la lista de computadoras. Seleccione una de las computadoras y lea su descripción a la derecha de la lista. Cada computadora tiene un estatus en color, descripción de este estatus y una lista de características: nombre, dirección, programas instalados, etc. 4. Seleccione la etiqueta "Políticas" (Políticas). Observe la lista de políticas. Esa es la configuración predeterminada. Definen la operación del Agente y KES en tiempo real. Específicamente, la operación de la protección y componentes de control, el uso de varias tecnologías, como KSN. No influyen en las operaciones programadas — las tareas son responsables de esto. 5. Seleccione la etiqueta "Tasks" (Tareas). Observe la lista de tareas. Esas son parte de otra configuración predeterminada. Las tareas manejan la ejecución de operaciones regulares, como actualizaciones, análisis programado de virus, búsqueda de vulnerabilidades. 6. Seleccione "Unassigned computers" (Computadoras no asignadas) en el árbol. Expanda este nodo, expanda el sub-nodo "Domains" (Dominios) y seleccione el nodo con su nombre de dominio. Contiene computadoras encontradas por KSC en la red que el administrador todavía no ha movido al grupo "Managed computers" (Computadoras administradas). "Unassigned computers" (Computadoras no asignadas) no es un grupo. Ahí no hay políticas ni tareas. Si contiene algunas computadoras que deben ser protegidas, es necesario instalarles el Agente y KES y moverlas a "Managed computers" (Computadoras administradas).
  • 2. Acta de Implementacion 2 Código: F-ING 03 Versión: 3 Actualizado: 06-05-2015 7. Seleccione el nodo "Reports and notifications" (Reportes y Notificaciones) del árbol. Observe el recuadro derecho con numerosos gráficos. Ponga atención a las etiquetas de dos capas en el recuadro derecho —la etiqueta "Statistics" (Estadísticas) tiene sus sub- etiquetas. Las estadísticas son reportes rápidos que se actualizan en tiempo real. Hay varias páginas de estadísticas (etiquetas del segundo nivel), que muestran varios reportes. El administrador las puede reagrupar según sea necesario. Agregue páginas, elimine páginas, reorganice los reportes en las páginas, elimine reportes poco interesantes, agregue interesantes, etc.
  • 3. Acta de Implementacion 3 Código: F-ING 03 Versión: 3 Actualizado: 06-05-2015 8. Seleccione la etiqueta "Reports" (Reportes) en el recuadro derecho. Expanda el nodo "Reports and notifications" (Reportes y Notificaciones) del árbol. Busque en la lista de reportes de este nodo y una lista semejante en el recuadro derecho de la consola. Esos son reportes o informes detallados. Se generan a solicitud. Si selecciona un reporte, se mostrará en el recuadro derecho. Los informes detallados ofrecen más información que los reportes rápidos. Además de los reportes, el nodo "Reports and Notifications" (Informes y Notificaciones) contiene selecciones de eventos y computadoras. Las selecciones de eventos son registros agregados donde se reúne la información de todas las computadoras. Las selecciones de computadoras ayudan a buscar computadoras por el tipo de condiciones especificadas. Allí hay selecciones preestablecidas, pero se pueden crear selecciones personalizadas también. 9. Seleccione el nodo "Repository" (Repositorio) del árbol. Aquí puede ver las listas de objetos infectados y sospechosos encontrados en las computadoras, la lista de amenazas activas y, lo más importante, información sobre las licencias disponibles. 10. Seleccione el repositorio de "Keys" (Claves). Observe la lista de licencias. 11. Seleccione una licencia: Observe la información acerca de ella a la derecha de la lista: programas cubiertos, limitaciones en el tiempo y el número de computadoras. Cuando expirará Cuántas computadoras ya utilizan esta licencia. Supervisión de la actividad de virus Quizás la parte más interesante de los reportes es cuántos virus y otras amenazas detuvieron Kaspersky Endpoint Security. Las estadísticas detalladas exhiben a los empleados con comportamiento arriesgado en Internet. La estadística general es representada visualmente en los reportes. Hay un reporte con la estadística de virus — cuántos y cuáles fueron atrapados. Hay un informe en el número de infecciones prevenidas por computadoras y por usuarios. Hay también un reporte de ataques en la red, que se contabiliza por separado de los virus. Procedimiento 1. Seleccione el nodo "Reports and notifications" (Reportes y Notificaciones) en la consola KSC. 2. En el recuadro derecho, abra la etiqueta "Statistics" (Estadísticas) y seleccione la página "Anti-virus statistics" (Estadísticas de antivirus) (entre las etiquetas de segundo-nivel ). Observe los encabezados y contenido de los reportes. 3. Expanda el nodo "Reports and notifications" (Reportes y Notificaciones) del árbol. Seleccione el "Viruses report" (Reporte de virus). Observe el gráfico, el resumen y los detalles. Aquí puede averiguar cuáles virus fueron atrapados y cómo se neutralizaron: bloqueado (si se detectaron en el tránsito de la red), borrado (en la unidad) o desinfectado (para malware desinfectable).
  • 4. Acta de Implementacion 4 Código: F-ING 03 Versión: 3 Actualizado: 06-05-2015 4. Seleccione el reporte "Most infected computers" (Computadoras más infectadas). Aquí se puede ver en que computadoras KES detectó virus con más frecuencia en el último mes. Quizás podrían tener instalados programas viejos y vulnerables, o se podría hablar con los usuarios acerca de un comportamiento en línea seguro. Además de reportes, la información se puede encontrar en los repositorios. Hay repositorios que representan las copias de virus borrados y reparados, archivos sospechosos y amenazas sin procesar. Las amenazas sin procesar esperan generalmente un reinicio para completar la desinfección del virus o eliminación. Los archivos sospechosos son versiones típicamente nuevas de malware detectado con la ayuda del análisis de comportamiento o heurístico.
  • 5. Acta de Implementacion 5 Código: F-ING 03 Versión: 3 Actualizado: 06-05-2015 Desinstalación de herramientas de protección de otros fabricantes Aunque raro, puede suceder que el cliente no haya tenido ninguna herramienta de protección antes de comprar Kaspersky Endpoint Security. Ya que casi cada computadora tiene alguna protección, tenemos que tomar esto en cuenta para implementar KES for Bussiness, porque dos herramientas diferentes de protección no pueden coexistir en una computadora. El Plan A es sencillo en este caso. El instalador KES detecta automáticamente muchas herramientas de protección de otros fabricantes, las desinstala y luego instala Kaspersky Endpoint Security. Lo único debe recordar es si se instalaron herramientas de protección de otros fabricantes en la computadora, ya que será necesario reiniciarla después de instalar KES. De lo contrario, normalmente no se requiere reiniciar la computadora. Supongamos que falló el Plan A, y hay varias computadoras en donde la instalación de KES no se pudo completar debido a un antivirus de terceros o un Firewall. Entonces tenemos el Plan B. El plan B es algo más complicado: 1. Reúna información sobre las herramientas de protección de otros fabricantes que estén instalados en las computadoras. Esto se realiza mediante los Agentes de Red, los cuales ya deben estar instalados, según el Plan A, la instalación de KES incluye la instalación del Agente. A pesar de que KES puede tener problemas con los antivirus de otros fabricantes, la instalación del Agente por lo regular no es bloqueada por las herramientas de protección de otros fabricantes. Sólo necesita esperar un poco —de 15 a 30 minutos— para que los Agentes transfieran la información acerca de los programas instalados a Kaspersky Security Center. Después de eso, cree un reporte "Incompatible applications" (Aplicaciones incompatibles). El reporte mostrará las herramientas de protección de otros fabricantes detectados en las computadoras del cliente. Esta lista será necesaria en el paso siguiente.
  • 6. Acta de Implementacion 6 Código: F-ING 03 Versión: 3 Actualizado: 06-05-2015 2. Cree una tarea de desinstalación para las aplicaciones incompatibles. En la configuración de tareas, seleccione los antivirus y Firewalls que aparecen en el reporte. De manera alternativa, puede saltarse el paso 1 y hacer que la tarea borre cualquier herramienta de protección de otros fabricantes. En este caso, la tarea tomará más tiempo en ejecutarse. 3. Ejecute la tarea y reinicie las computadoras. La tarea de desinstalación de aplicaciones incompatibles requiere un reinicio. A veces, la desinstalación funciona muy bien sin tener que reiniciar pero no lo recomendamos. Si usted desinstala un antivirus de otro fabricante y luego instala KES sin reiniciar la computadora, algunos componentes de KES pueden fallar. Reinicie la computadora después de la instalación de KES para resolver estos problemas. A veces, es difícil saber si es necesario hacer un reinicio; por tal razón la tarea siempre lo requiere. Los administradores pueden incapacitar el requisito de reinicio bajo su propio riesgo o dejar la configuración predeterminada. De manera predeterminada, la tarea solicitará al usuario que guarde los documentos y que reinicie la computadora. Después del reinicio, espere 15-30 minutos y actualice los reportes de Aplicaciones incompatibles. Si el Plan B funcionó, el reporte debe aparecer vacío. ¿Qué hacer si falla el Plan B? Recurra al Plan C. Encuentre las computadoras problemáticas, y desinstale manualmente las herramientas de protección de otros fabricantes utilizando la lista de programas instalados en el Panel de Control de Windows. Debe ser fácil porque hablamos de pequeñas empresas donde todas las computadoras se encuentran generalmente en el mismo edificio y a menudo en el mismo piso. Activación de KES Después de la instalación, se necesita activar Kaspersky Endpoint Security, de otro modo no funcionará. La activación requiere un código (una cadena como N1R57-8XEGG-7E934-8MKRF) o una clave (un nombre de archivo como 1BC971F1.key). El Plan A es de utilizar la activación automática mediante Kaspersky Security Center. Una vez que se haya instalado Kaspersky Security Center, el asistente de Inicio Rápido solicita una licencia. La clave especificada (o el código) se usa en forma automática para activar Kaspersky Endpoint Security durante la implementación. Suponga que el Plan A falló. Por ejemplo, la clave no fue especificada en el asistente de Inicio Rápido. O Kaspersky Endpoint Security fue activado por error con una clave de prueba, la cual expira en un mes. O se especificó una clave equivocada en el asistente de Inicio Rápido. Para todos estos casos, tenemos el Plan B. Según el Plan B, usted necesita crear una tarea de instalación para la llave (o código, es la misma tarea). Especifique en la tarea su código (o clave) para la activación de Kaspersky Endpoint Security. Después de eso, corra la tarea en las computadoras donde hubo problemas de activación.
  • 7. Acta de Implementacion 7 Código: F-ING 03 Versión: 3 Actualizado: 06-05-2015 Cómo seleccionar la clave necesaria A veces podrá tener problemas para seleccionar la clave necesaria. Por ejemplo, el paquete de licencia para Kaspersky Endpoint Security for Business Select puede incluir dos claves —una para protección de la computadora y la otra para administrar dispositivos móviles. El paquete de licencia Kaspersky Total Security for Business puede contener 6 claves para diferentes productos. Para saber que clave elegir para la activación de Kaspersky Endpoint Security, lea atentamente las descripciones de las claves. Se proporciona un archivo con la descripción en formato .txt junto con los archivos de clave. Puede usted leer ahí qué clave corresponde con cada programa. Procedimiento 1. En el árbol de la consola KSC, expanda el nodo "Repositories" (Repositorios) y seleccione el repositorio “Keys" (Claves). 2. Arriba de la lista de claves, haga clic en "Deploy key to managed computers" (Implemente clave para computadoras administradas). 3. Deje el nombre de tarea y haga clic en "Next" (Siguiente). 4. Seleccione Kaspersky Endpoint Security 10 para Windows Maintenance Release 1 (u otra versión KES que usted utilice), y haga clic en "Next" (Siguiente). 5. Seleccione la opción "Key file or key" (Archivo de clave o clave), haga clic en la flecha en el botón Select, haga clic en "Key from Kaspersky Security Center storage" (Clave del almacenamiento de Kaspersky Security Center). 6. Si hay varias licencias en la lista, seleccione la que tenga la fecha de caducidad más lejana, y haga clic en "OK" Si no hay ninguna licencia adecuada, haga lo siguiente: 6.1 Haga clic en "Cancel" (Cancelar) y una vez más en "Cancel" (Cancelar) en el asistente. 6.2 Abra el repositorio de "Keys" (Claves). 6.3 Haga clic en el vínculo "Add key" (Agregar clave) que está arriba de la lista de licencias. 6.4 Si tiene un código de la licencia (N1R57-8XEGG-7E934-8MKRF), haga clic en el botón cuadrado superior, o un archivo clave (1BC971F1.key), haga clic en el de abajo. 6.5 Escriba el código de la licencia o especifique la ruta de acceso al archivo clave. Haga clic en Next (Siguiente). Termine el asistente. 6.6 Repita los pasos 2-5 para todos los códigos y claves que tenga. 7. Haga clic en "Next" (Siguiente). 8. Haga clic en el botón superior cuadrado. 9. Seleccione el grupo "Managed computers" (Computadoras administradas) y haga clic en "Next"(Siguiente). 10. Haga clic en "Next" (Siguiente) una vez más.
  • 8. Acta de Implementacion 8 Código: F-ING 03 Versión: 3 Actualizado: 06-05-2015 11. Seleccione la casilla "Run task after Wizard completion" (Ejecute tarea al finalizar el asistente) y haga clic en "Finish" (Finalizar). 12. Espere a que la tarea finalice.
  • 9. Acta de Implementacion 9 Código: F-ING 03 Versión: 3 Actualizado: 06-05-2015 Supervisión. Después de implementar la protección, usted no debe configurar nada. Kaspersky Endpoint Security protege de manera confiable y eficiente las computadoras contra amenazas con la configuración predeterminada. Sin embargo, ocasionalmente debe asegurarse que la protección está funcionando. Dónde buscar Toda la información necesaria está disponible en la consola Kaspersky Security Center. La consola muestra el estatus de protección general, reportes rápidos y detallados; tiene también la capacidad de buscar computadoras con algunos problemas, y ver registros de eventos. En una red pequeña, los reportes y la lista general de las computadoras por lo regular resulta suficiente. Kaspersky Security Center evalúa automáticamente el estatus de la computadora y le asigna el color amarillo o rojo en la consola en caso que la computadora tenga algunos problemas de protección. El administrador puede generar un reporte de protección para revisar los problemas encontrados en todas las computadoras. De manera alternativa, el administrador puede seleccionar las computadoras en color rojo en la lista general y leer que problemas deben ser resueltos en cada una de ellas. Para una red pequeña de 50-100 computadoras que esto no tomará mucho tiempo. No todos los problemas que le asignan el color rojo a las computadoras son igualmente importantes. Pero algunos de ellos, indudablemente, requieren atención: — Kaspersky Antivirus no está instalado — Kaspersky Antivirus no está corriendo/la Protección está desactivada — Las bases de datos son anticuadas — La licencia expiró — Hay objetos sin procesar
  • 10. Acta de Implementacion 10 Código: F-ING 03 Versión: 3 Actualizado: 06-05-2015 Comprobación de la salud de la protección. Objetivo. Necesita saber si hay computadoras en la compañía donde la protección no está funcionando. También debe averiguar si se han detectado amenazas últimamente que no se neutralizaron por alguna razón. Un poco de teoría La teoría es sencilla. Para que Kaspersky Endpoint Security sea útil, debe estar instalado y en ejecución: Si no está instalado o no está corriendo en algunas computadoras, debe ser instalado y en funcionamiento. Las computadoras sin protección se pueden detectar con la ayuda de reportes y selecciones. Para instalar y arrancar Kaspersky Endpoint Security, utilice las tareas. Es lógico esperar que KES detecte amenazas de manera ocasional. En la mayoría de los casos, esto no requiere la atención del administrador, ya que las amenazas detectadas por lo regular se bloquean de manera inmediata. Pero puede suceder que una amenaza no haya sido bloqueada y el usuario o el administrador debe tomar alguna acción para neutralizarla. El administrador necesita ser capaz de ubicar estas situaciones en las computadoras y tomar las acciones necesarias. Procedimiento Comencemos con averiguar si la protección está funcionando: 1. Inicie la consola Kaspersky Security Center. 2. Expanda el nodo "Reports and Notifications" (Reportes y Notificaciones) en el árbol y seleccione "Protection status report" (Reporte del estado de protección). Si todo está bien, el reporte estará vacío a excepción del registro "Number of unprotected computers: (Número de computadoras sin protección:) 0". Si el reporte no está vacío, analícelo. 3. Busque los estados siguientes: "Kaspersky Anti-Virus is not installed" (Kaspersky Antivirus no está instalado), "Kaspersky Anti-Virus is not running" (Kaspersky Antivirus no se está ejecutando) y "Protection is off" (La protección está desactivada). (Kaspersky Antivirus = Kaspersky Endpoint Security). Si cualquiera de estos estatus se encuentran en la tabla, necesita prestarles atención. 4. Si encuentra el estatus "Kaspersky Anti-Virus is not installed" (Kaspersky Antivirus no está instalado), expanda el nodo "Computer selections" (Selecciones de computadoras) (dentro del nodo "Reports and Notifications" (Informes y Notificaciones) y haga clic en la selección "Kaspersky Anti-Virus is not installed" (Kaspersky Antivirus no está instalado). Contiene las computadoras donde no aparece Kaspersky Endpoint Security. Para corregir esto, puede realizar una instalación remota, o encontrar estas computadoras en la oficina e instalar el producto localmente. Para instalar la aplicación remotamente, en el menú de acceso directo de la selección, haga clic en "Install application" (Instalación de la aplicación). Para los pasos adicionales, consulte el procedimiento “Installing Kaspersky Endpoint Security over the network” (Instalación de Kaspersky Endpoint Security a través de la red). Para la instalación local - “Local installation of Kaspersky Endpoint Security” (Instalación local de Kaspersky Endpoint Security).
  • 11. Acta de Implementacion 11 Código: F-ING 03 Versión: 3 Actualizado: 06-05-2015 5. Si encuentra el estatus "Kaspersky Anti-Virus is not running" (Kaspersky Antivirus no se está ejecutando). "Protection is off" (La protección está desactivada), expanda el nodo "Computer selections" (Selecciones de computadoras) (dentro del nodo "Reports and Notifications" (Informes y Notificaciones) y haga clic en la selección "Protection is off" (La protección está desactivada). Después de que eso, cree (a menos que ya se haya creado) y corra la tarea que iniciará Kaspersky Endpoint Security. 5.1. En el menú de acceso directo de la selección, haga clic en "Creat a task" (Crear una tarea). 5.2. Escriba "Start KES" para el nombre 5.3. En la lista de tareas, expanda el nodo "Advanced" (Avanzado) y seleccione la tarea "Start or stop application" (Inicie o detenga la aplicación). 5.4. Seleccione la aplicación "Kaspersky Endpoint Security" y el comando "Start" (Inicio). 5.5. Deje el horario "Manually" (Manual). 5.6. Seleccione la casilla "Run task after Wizard completion" (Ejecute tarea al finalizar el asistente) en la última página del asistente. 6. Más tarde, deberá hacer clic en "Run a task" (Ejecute una tarea) en vez del comando "Create a task" (Crear una tarea), y seleccione la tarea "Start KES" (Inicie KES) a última página del asistente.
  • 12. Acta de Implementacion 12 Código: F-ING 03 Versión: 3 Actualizado: 06-05-2015 Configuración Configuración de exclusiones de protección en tiempo real Objetivo: A veces, KES considera erróneamente a un programa como malicioso. Tales situaciones son muy raras, porque todas las firmas se han probado completamente en una base de datos extensa de programas en Kaspersky Lab. La protección adicional es proporcionada por la base de datos de KSN, la cual almacena datos acerca de más programas que son utilizados para hacer pruebas. Si un programa es utilizado extensamente, es probable que sea añadido a KSN y marcado como legítimo. Los falsos positivos son probables para programas que no son muy utilizados. Por ejemplo, software hecho a la medida o algunos programas propietarios. Si esto sucede, puede que sea necesario que configure una exclusión. También puede suceder que un programa llame al disco con demasiada frecuencia, y KES intercepta todas las operaciones relacionadas y lo desacelera. En este caso usted también puede configurar una exclusión. Un poco de teoría Cuando sucede un falso positivo, los empleados empiezan quejarse que no pueden trabajar con un programa. Puede suceder después de que se instala Kaspersky Endpoint Security o después de una actualización. Con la configuración predeterminada, KES no notificarán al usuario. Para comprender correctamente lo que ha sucedido, abra la ventana de KES en la computadora del empleado que reportó el problema, abra los reportes y busque acontecimientos con respecto al programa en cuestión. Generalmente, los falsos positivos son causados por el Antivirus de Archivos o System Watcher. Para eliminar un falso positivo, cree una exclusión para el programa de manera que Kaspersky Endpoint Security no lo contemplará como malware y no verificará sus acciones. Permítanos decirle cómo crear una exclusión integral para un programa. Técnicamente hablando, será necesario crear dos exclusiones: una para KES para que no analice el archivo de programa, y la otra para KES para no bloquee las acciones del programa. Procedimiento Primero que nada, necesita encontrar y anotar toda la ruta de acceso del archivo ejecutable que fue bloqueado por error. Luego, haga lo siguiente: 1. Inicie la consola Kaspersky Security Center. 2. Seleccione el nodo "Managed computers" (Computadoras administradas) y cambie a la pestaña "Policies" (Políticas) 3. Abra "Protection policy" (Política de protección) y cambie a la sección "General Protection Settings" (Configuración general de protección) 4. En el área "Exclusions and trusted zone" (Exclusiones y zona de confianza), haga clic en el botón "Settings" (Configuración) 5. En la pestaña "Exclusion rules" (Reglas de exclusión), haga clic en el botón "Add" (Agregar)
  • 13. Acta de Implementacion 13 Código: F-ING 03 Versión: 3 Actualizado: 06-05-2015 6. Haga clic en el vínculo "Select file or folder" (Seleccionar archivo o carpeta) y escriba el nombre completo del archivo ejecutable del programa necesario 7. Guarde la exclusión 8. Cambie a la pestaña "Trusted applications" (Aplicaciones de confianza) y haga clic en el botón "Add" (Agregar) 9. Escriba el nombre del archivo ejecutable (proceso) del programa en cuestión 10. Seleccione las casillas "Do not scan opened files" (No analizar archivos abiertos), "Do not monitor application activity" (No supervisar actividad del archivo), "Do not inherit restrictions of the parent process" (No heredar restricciones del proceso principal), y "Do not monitor child application activity" (No supervisar la actividad secundaria de la aplicación). 11. Guarde la exclusión, cierre la ventana "Trusted zone" (Zona de confianza) y guarde la política
  • 14. Acta de Implementacion 14 Código: F-ING 03 Versión: 3 Actualizado: 06-05-2015 Bloquear el inicio de programa Todos los empleados tienen sus tareas. Para realizar algunas de ellas, son necesarios una computadora y los programas ahí instalados. Generalmente, los programas necesarios para el trabajo no son numerosos: un navegador para visitar sitios web, un cliente de correo, un mensajero instantáneo, un paquete de oficina para trabajar con documentos, y quizá algunos programas profesionales (contabilidad, desarrollo) — lo que sea, dos decenas de programas, no centenares. Si los empleados inician algunos otros programas, es probable que se distraigan de su trabajo. Kaspersky Endpoint Security for Business permite al administrador generar un reporte acerca de los programas instalados en las computadoras y crear las reglas que bloquearán programas innecesarios. La decisión acerca de qué bloquear recae normalmente en el jefe de la compañía (departamento) una vez que revisa el reporte que le proporciona el administrador. Por ejemplo, se le puede pedir al administrador que prohíba todos los juegos. El administrador puede hacerlo fácilmente mediante KES. Para bloquear algunos programas, se deben especificar las condiciones que deben cumplir esos programas. Este conjunto de condiciones se guarda en una categoría y luego se puede crear una regla que bloquea esta categoría. Las condiciones pueden incluir el nombre de archivo, la carpeta donde se ubica el archivo, la suma de comprobación del archivo, y también el tipo de archivo de acuerdo con la clasificación de Kaspersky Lab. Si su tarea es amplia, por ejemplo, bloquear todos los juegos, no se puede resolver con los nombres de archivo ni las sumas de comprobación. Por supuesto, el administrador puede seleccionar juegos de la lista de programas instalados, crear una condición por nombre de archivo y carpeta para cada juego y prohibir el inicio de programas que cumplan esas condiciones. Pero no ayudará para bloquear otros juegos que los usuarios instalarán o iniciarán de medios externos. Esta tarea se puede resolver con la ayuda de la clasificación de programas de Kaspersky Lab, llamadas categorías KL. Los expertos de Kaspersky Lab analizan los programas existentes día tras día, definen sus tipos y los agregan a la base de datos de KSN. Es suficiente con crear sólo una condición: los programas que pertenecen a la categoría KL "Juegos" —y KES bloqueará todos los programas incluidos en esta categoría. Los juegos nuevos son rápidamente clasificados por los expertos de Kaspersky Lab y la información de esto se descarga inmediatamente en las computadoras mediante KSN y las actualizaciones planeadas. El administrador crea sólo una condición para bloquear todos los juegos, los existentes y los que aparezcan en el futuro. El administrador puede utilizar el nombre de archivo o las condiciones de ubicación para hacer una regla más precisa o agregar exclusiones. Por ejemplo, para prohibir todos los juegos a excepción de "Solitario". Startup Control también puede ayudar a reforzar la protección. Es de todos sabido que las versiones antiguas de navegadores y clientes de correo contienen más vulnerabilidades a través de las cuales los virus pueden entrar a la computadora. El administrador puede prohibir el inicio de versiones obsoletas de este tipo de programas. De manera alternativa, el administrador puede permitir sólo el cliente de correo Microsoft Office Outlook y estar al pendiente para actualizarlo con frecuencia, y prohibir otros clientes de correo con vulnerabilidades desconocidas.
  • 15. Acta de Implementacion 15 Código: F-ING 03 Versión: 3 Actualizado: 06-05-2015 El Control de Inicio de Aplicaciones permite implementar escenarios sofisticados, que han de s er explorados por el administrador, si los directores de la compañía están interesados en esta funcionalidad. Procedimiento 1. Inicie la consola Kaspersky Security Center. 2. Expanda el nodo "Applications and vulnerabilities" (Aplicaciones y Vulnerabilidades) y seleccione la carpeta "Application categories" (Categorías de aplicaciones) 3. Cree una categoría para juegos: 3.1. Haga clic en el vínculo "Create a category" (Crear una categoría) 3.2. En la página con tres botones cuadrados, haga clic en el más alto para especificar manualmente las condiciones. 3.3. Escriba un nombre para la categoría, por ejemplo, Juegos 3.4. Haga clic en la flecha que señala hacia abajo en el botón "Add" (Agregar) y seleccione "KL Category". 3.5. Expanda el nodo "Entertainment" (Entretenimiento) y seleccione la categoría "Games" (Juegos) 3.6. No especifique exclusiones 4. Seleccione el nodo "Managed computers" (Computadoras administradas) 5. En el recuadro derecho, cambie a la pestaña "Policies" (Políticas). 6. Abra las propiedades de "Protection policy" (Política de Protección) 7. Cree una regla de bloqueo para la categoría Juegos 7.1. Cambie a la sección "Application Startup Control" (Control de Inicio de Aplicaciones) 7.2. Haga clic en "Add" (Agregar) 7.3. Seleccione la categoría Juegos 7.4. En el campo "Users and / or groups that are denied permission" (Usuarios y/o grupos que se le niega permiso), especifique "Everyone" (Todos) 7.5. Guarde la regla (ignore la advertencia) 7.6. Cierre la política
  • 16. Acta de Implementacion 16 Código: F-ING 03 Versión: 3 Actualizado: 06-05-2015