Sophos Central Ayuda

Sophos Central
Ayuda
Edición: Noviembre 2016
Contenido
1 Acerca de la ayuda de Sophos Central Admin...................................................................5
2 Active su licencia................................................................................................................6
3 Acerca de la interfaz de usuario.........................................................................................7
4 Panel de control..................................................................................................................8
5 Alertas................................................................................................................................9
5.1 Alertas de instalación, actualización y cumplimiento.........................................10
5.2 Alertas de protección contra amenazas.............................................................11
5.3 Alertas para dispositivos móviles.......................................................................14
5.4 Alertas del cifrado de dispositivos......................................................................16
5.5 Alertas por correo electrónico............................................................................17
6 Registros e informes........................................................................................................18
6.1 Informe de eventos.............................................................................................18
6.2 Registros de auditoría........................................................................................29
6.3 Informe de usuario..............................................................................................31
6.4 Informe del historial de mensajes.......................................................................31
6.5 Informe de servidor.............................................................................................32
6.6 Informe de equipo...............................................................................................33
6.7 Informe de gestión de dispositivos móviles........................................................33
6.8 Informe de seguridad para dispositivos móviles.................................................35
6.9 Informe periférico................................................................................................36
6.10 Informes sobre el control de aplicaciones........................................................36
6.11 Informes de Control web..................................................................................39
6.12 Informes de Web Gateway................................................................................42
7 Análisis de amenazas......................................................................................................44
7.1 Detalles del análisis de amenazas.....................................................................44
8 Personas..........................................................................................................................47
8.1 Usuarios.............................................................................................................47
8.2 Grupo de usuarios..............................................................................................54
9 Ordenadores....................................................................................................................56
9.1 Resumen de ordenador......................................................................................58
9.2 Eventos de ordenador........................................................................................60
9.3 Estado del ordenador.........................................................................................61
9.4 Políticas de ordenador........................................................................................61
10 Dispositivos móviles.......................................................................................................63
10.1 Detalles de dispositivo móvil.............................................................................63
2
10.2 Eventos de dispositivos móviles.......................................................................66
10.3 Estado de dispositivo móvil..............................................................................66
10.4 Políticas de dispositivos móviles.......................................................................67
11 Servidores......................................................................................................................68
11.1 Servidores........................................................................................................68
11.2 Grupos de servidores.......................................................................................72
12 Wireless..........................................................................................................................75
12.1 Panel de control de acceso inalámbrico...........................................................75
12.2 Puntos de acceso.............................................................................................75
12.3 Identificadores de red (SSID) ..........................................................................79
12.4 Clientes.............................................................................................................82
12.5 Información detallada de uso...........................................................................83
12.6 Sitios.................................................................................................................84
12.7 Configuración...................................................................................................86
12.8 Políticas inalámbricas.......................................................................................86
13 Buzones.........................................................................................................................88
13.1 Buzón...............................................................................................................88
14 Políticas..........................................................................................................................90
14.1 Acerca de las políticas......................................................................................90
14.2 Políticas de usuario..........................................................................................92
14.3 Políticas de servidor.......................................................................................115
15 Configuración del sistema............................................................................................133
15.1 Sincronización con Active Directory...............................................................133
15.2 Administración de roles..................................................................................137
15.3 Protección contra manipulaciones..................................................................139
15.4 Administración de token de API......................................................................140
15.5 Administración de sitios web..........................................................................140
15.6 Dispositivos de firewall registrados.................................................................141
15.7 Exclusiones de escaneado globales..............................................................142
15.8 Exclusiones de mitigación de vulnerabilidades..............................................144
15.9 Uso de ancho de banda.................................................................................144
15.10 Gestionar caché de actualización.................................................................145
15.11 Opciones de iOS para MDM.........................................................................146
15.12 Opciones de Exchange................................................................................148
15.13 Configuración Wi-Fi......................................................................................149
15.14 Permitir y bloquear dominios y direcciones..................................................150
15.15 Opciones de configuración de Email Security..............................................151
15.16 Opciones de app permitida...........................................................................155
16 Proteger dispositivos....................................................................................................157
3
16.1 Protección de estaciones de trabajo..............................................................157
16.2 Protección de servidores................................................................................158
16.3 Protección de servidores como servicio web.................................................158
16.4 Gestión de dispositivos móviles y seguridad..................................................159
16.5 Protección de entornos virtuales....................................................................159
16.6 Puerta de enlace a Internet............................................................................160
17 Explorar productos.......................................................................................................161
18 Datos de la cuenta.......................................................................................................162
19 Licencias......................................................................................................................164
20 Programas de acceso temprano..................................................................................166
21 Navegadores de Internet compatibles..........................................................................168
22 Contactar con el soporte técnico de Sophos...............................................................169
23 Aviso legal....................................................................................................................170
4
Ayuda
1 Acerca de la ayuda de Sophos Central
Admin
Sophos Central es una solución alojada en la web que ofrece protección e imposición de
políticas de forma transparente para usuarios en todos sus dispositivos, así como para redes.
Este archivo de Ayuda proporciona información adicional y explica procedimientos paso a
paso.
Puede ayudarnos a mejorar esta Ayuda. Para comentarios o sugerencias, haga clic en Ayuda
(parte superior derecha de la interfaz de usuario) y seleccione Enviar comentario.
Consejo: para recibir noticias sobre las últimas mejoras en Sophos Central, consulte
Novedades. Para acceder al apartado de novedades, seleccione Ayuda > Novedades .
Acceder a la Ayuda
Para abrir la Ayuda, haga clic en Ayuda > Ayuda con. La Ayuda siempre se abre en una
ventana nueva. La Ayuda es contextual, de modo que abrirá un tema relacionado con la parte
de la interfaz de usuario que esté usando en ese momento.
Cómo utilizar la Ayuda
La Ayuda consiste en un panel de navegación en el lado izquierdo y el panel de temas en el
lado derecho.
Panel de navegación: El panel de navegación contiene dos pestañas:
■
La ficha Contenido ofrece una visión general de todos los temas cubiertos por la Ayuda.
■
La ficha Buscar le permite buscar toda la Ayuda disponible para la palabra o palabras
que usted especifique. Haga clic en el enlace de un resultado para abrir el tema en el
panel de temas.
Panel de temas: Aquí se muestra el tema seleccionado.
También es posible descargar una versión en PDF de la ayuda haciendo clic en el botón
PDF en la Ayuda.
El botón Con marcos muestra los resultados utilizando marcos HTML para mostrar dos
secciones separadas: una sección que presenta la tabla de contenido a la izquierda y una
sección que presenta el contenido de un tema a la derecha. La estructura "con marcos" se
muestra si JavaScript está desactivado en el navegador.
Consejos y trucos
Texto oculto: A menudo, se puede encontrar información adicional haciendo clic en las
flechas desplegables.
Cerrar el panel de navegación: Puede cerrar el panel de navegación haciendo clic en la
flecha situada en la barra entre el panel de navegación y el panel de temas.
5
Sophos Central
2 Active su licencia
Cuando compra una licencia nueva o una actualización, tiene que activarla. Esto se hace
desde su consola de Sophos Central Admin (a menos que un partner de Sophos se encargue
de la activación de la licencia por usted).
Nota: si acaba de empezar a utilizar una versión de prueba de Sophos Central, no es
necesario que active una licencia aún. Deberá hacerlo únicamente cuando se actualice a
una licencia de pago.
Para activar una licencia:
1. Asegúrese de que la Clave de activación de licencia aparece en el Calendario de licencias
que Sophos le envió.
2. Busque su nombre de cuenta en la parte superior derecha de la interfaz de usuario. Haga
clic en el nombre y seleccione Licencias.
3. En el campo Aplicar código de activación introduzca su clave y haga clic en Aplicar.
6
Ayuda
3 Acerca de la interfaz de usuario
La interfaz de usuario de Sophos Central Admin está compuesta por un encabezado, un
menú principal, y el marco principal. El marco principal muestra el contenido del menú
actualmente activo.
Encabezado
El encabezado tiene los enlaces siguientes en la parte derecha:
■
Nombre de su cuenta. Haga clic aquí para ver las opciones de administración de licencias,
administradores y configuración de soporte, ver sus datos de contacto o de partner, cambiar
a otro idioma o cerrar sesión.
■
Ayuda. Haga clic aquí para opciones para ver la Ayuda, crear una solicitud de soporte,
dar su opinión, ver artículos de la base de conocimiento o ver las novedades del producto.
Menú principal
El menú principal en la izquierda le permite acceder a las funciones principales de Sophos
Central.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
7
Sophos Central
4 Panel de control
El Panel de control es la página de inicio de Sophos Central y proporciona acceso a la
información más importante de forma inmediata. Se compone de estas áreas.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Alertas
Alertas muestra el número de alertas prioridad alta, media e informativas. Las alertas
informativas solo tienen carácter informativo y no requieren ninguna medida.
Haga clic en un número para ver estas alertas o haga clic en Ver todas las alertas para ver
todas las alertas.
Resumen de uso
Resumen de uso muestra los detalles de uso y la protección de los usuarios, los ordenadores,
los servidores, los dispositivos móviles o los dispositivos protegidos por Web Gateway (en
función de sus licencias).
Haga clic en las fichas para ver la información de cada tipo de dispositivo o usuarios.
Haga clic en Ver informe para abrir un informe detallado para la ficha que ha seleccionado.
Estadísticas web
Estadísticas web muestra la estadísticas de su protección Web Control.
Las cifras corresponden a amenazas bloqueadas, infracciones de políticas bloqueadas y
avisos de políticas. También hay una cifra para "avisos de políticas ignoradas", que se
corresponde al número de usuarios que han ignorado un aviso para visitar un sitio web.
Haga clic en la cifra para abrir un informe detallado.
Estadísticas puerta de enlace web
Estadísticas puerta de enlace web muestra estadísticas de su protección Web Gateway
(solo se ven si dispone de una licencia para Web Gateway).
Las cifras son para el malware bloqueado, los sitios de phishing bloqueados, los sitios web
bloqueados y el total de elementos bloqueados.
Haga clic en la cifra para abrir un informe detallado.
8
Ayuda
5 Alertas
La página Alertas enumera todas las acciones que requieren alguna medida por su parte.
Nota: no se muestran las alertas que Sophos Central resuelve automáticamente. P. ej., si
se detecta algún programa malicioso y se limpia automáticamente, no se muestra ninguna
alerta. Si desea ver todos los eventos de sus dispositivos, vaya a la página Registros e
informes > Eventos.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Alertas
Para cada alerta, la lista muestra el evento que ha provocado la alerta, cuándo ha tenido
lugar y el usuario y el dispositivo afectados.
La lista también muestra la gravedad de las alertas:
Señal de aviso naranja para alertas de prioridad media.
Señal de aviso roja para alertas de prioridad alta.
Para obtener información sobre los diferentes tipos de alertas, consulte las otras páginas de
Ayuda de esta sección.
Nota: la hora del evento de alerta no se actualiza si se produce el mismo evento repetidas
veces.
Acciones sobre las alertas
Junto a cada alerta se encuentra una casilla de verificación. Cuando se selecciona una o
más casillas de verificación, puede aplicar ciertas acciones sobre las alertas. Los botones
de acción se encuentran en la parte superior derecha de la página.
Dependiendo del tipo de alerta, puede haber disponibles las siguientes acciones:
■
Marcar como leído. Haga clic aquí para quitar una alerta de la lista. La alerta no se
mostrará de nuevo.
Nota: esto no resuelve las alertas ni elimina los detalles de la amenaza del área de
cuarentena en el ordenador.
■
Marcar como resuelto. Haga clic aquí si la amenaza ya se ha resuelto en el equipo. Esta
acción quita la alerta de la lista en Sophos Central y también elimina los detalles de la
amenaza del área de cuarentena en el ordenador.
Nota: esta acción no resuelve las amenazas.
Nota: esta acción solo está disponible para equipos de Windows.
■
Reinstalar Endpoint Protection Haga clic aquí para ir a la página Proteger dispositivos,
en la que podrá descargar el software del agente de Sophos.
■
Contactar con soporte. Haga clic aquí para enviar un correo al soporte de Sophos en
la página 169. Esta acción está disponible en los casos que pueda necesitar ayuda, p. ej.,
cuando falla la limpieza de un programa malicioso.
9
Sophos Central
■
Limpiar aplicación no deseada. Haga clic aquí para limpiar aplicaciones no deseadas
detectadas.
Esta acción solo está disponible para ordenadores y no está disponible para dispositivos
móviles.
Nota: esta acción podría no estar disponible si la aplicación no deseada se ha detectado
en un recurso compartido de la red. La razón es que el agente de Sophos Endpoint
Protection no tiene los derechos suficientes para limpiar archivos en esa ubicación. Para
más información sobre el tratamiento de aplicaciones no deseadas, consulte Alertas de
protección contra amenazas en la página 11.
■
Autorizar aplicaciones no deseadas. Haga clic aquí para autorizar la ejecución de una
aplicación no deseada en todos los ordenadores. Puede optar por esta opción si considera
que la aplicación es útil.
Esta acción solo está disponible para ordenadores y no está disponible para dispositivos
móviles.
■
Enviar mensaje Haga clic aquí para enviar un mensaje de texto a un dispositivo móvil
cuando el dispositivo no es conforme o cuando se han detectado aplicaciones maliciosas
o no deseadas en el dispositivo. Esta acción está disponible para dispositivos Android
que tienen instalada la app Sophos Mobile Security o Sophos Mobile Control y que son
administrados por Sophos Central.
5.1 Alertas de instalación, actualización y cumplimiento
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Se utilizan los siguientes tipos de alertas para eventos relacionados con la instalación de
agentes de Sophos, la actualización de agentes de Sophos o el cumplimiento de políticas:
Alto
■
Error al proteger ordenador o servidor
Un ordenador ha iniciado la instalación del agente pero después de una hora no ha pasado
a estar protegido. El programa de instalación que se ha ejecutado en el ordenador afectado
puede proporcionar más información sobre el motivo del fallo.
Medio
■
Ordenador o servidor no actualizado
Un ordenador que no se ha actualizado en las últimas 24 horas ha estado comunicándose
con Sophos Central en las últimas 6 horas y no se actualizó en las siguientes 2 horas.
Normalmente, un ordenador intentará actualizarse unos 5 minutos después de haberse
iniciado y después en intervalos regulares cada 60 minutos. Si la reaplicación de la política
falla repetidamente, puede ser debido a un problema más grave. En esos casos, la
reinstalación puede solucionar el problema.
■
Es necesario reiniciar
Para completar una actualización del software del agente es necesario que se reinicie el
ordenador, pero el ordenador no se ha reiniciado en las últimas 2 semanas. Algunas
10
Ayuda
veces, tras instalar/actualizar el software del agente, es necesario reiniciar el ordenador
para activar completamente todas las capacidades de la versión nueva/actualizada del
software. Aunque no es necesario que una actualización se realice de manera inmediata,
es recomendable hacerlo lo antes posible.
■
Incumplimiento de política
El incumplimiento de una política por parte de un dispositivo puede deberse a varias
razones, por ejemplo, porque ha cambiado la configuración en el propio dispositivo. En
ese caso, después de dos horas de incumplimiento, el sistema mostrará una alerta y
tratará de volver a aplicar la política correspondiente. La alerta se quita automáticamente
cuando el dispositivo vuelve a cumplir la política. Si las solicitudes consecutivas fallan
repetidamente, esto puede deberse a un problema más serio. En esos casos, la
reinstalación puede solucionar el problema.
■
Periférico detectado
Se ha detectado un medio extraíble o un dispositivo periférico en un dispositivo controlado
por Sophos Central. Para información sobre la administración de periféricos, consulte
Configurar control de periféricos en la página 98.
5.2 Alertas de protección contra amenazas
Los tipos de alertas de protección contra amenazas son los siguientes:
Consejo: para obtener información sobre una amenaza y consejos sobre cómo hacerle
frente, haga clic en su nombre en la alerta.
También puede visitar la página Análisis de amenazas del sitio web de Sophos. Bajo Consulte
los análisis de amenazas, haga clic en el enlace para el tipo de amenaza, y luego haga una
búsqueda para localizar la amenaza o búsquela en la lista de los últimos artículos.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Alto
Protección en tiempo real desactivada
La protección en tiempo real ha estado desactivada en un ordenador durante más de 2,5
horas. La protección en tiempo real debe estar activada en todo momento. El soporte técnico
de Sophos puede aconsejarle que la desactive durante un corto período de tiempo con el fin
de llevar a cabo una investigación.
Programa malicioso no limpiado
Algunos programas maliciosos detectados no se pueden eliminar después de un período de
24 horas, incluso aunque esté disponible la limpieza automática. Probablemente el programa
malicioso se ha detectado con un escaneado que no proporciona una limpieza automática,
p. ej., un escaneado en demanda configurado localmente. Puede hacer frente a un programa
malicioso de una de las siguientes maneras:
■
Limpiarlo de manera centralizada, programando un escaneado en la política (que a su
vez tendrá la limpieza automática activada).
■
Limpiarlo de manera local, a través del Administrador de cuarentena.
11
Sophos Central
Se requiere limpieza manual
Algunos programas maliciosos detectados no se pueden eliminar automáticamente porque
la limpieza automática no está disponible. Haga clic en "Descripción" en la alerta para ir al
sitio web de Sophos en el que encontrará información sobre como eliminar la amenaza. Si
necesita ayuda, póngase en contacto con el soporte técnico de Sophos.
Programa malicioso ejecutándose no limpiado
No se ha podido limpiar un programa en ejecución en un ordenador que exhibe un
comportamiento malicioso o sospechoso. Haga clic en "Descripción" en la alerta para más
información sobre la amenaza y cómo hacerle frente. Si necesita ayuda, póngase en contacto
con el soporte técnico de Sophos.
Tráfico malicioso detectado
Se ha detectado tráfico de red malicioso, posiblemente dirigido a un servidor de mando y
control en una botnet u otro ataque de aplicación malintencionada. Haga clic en "Descripción"
en la alerta para más información sobre la amenaza y cómo hacerle frente. Si necesita ayuda,
póngase en contacto con el soporte técnico de Sophos.
Infección recurrente
Un ordenador ha vuelto a infectarse después de que Sophos Central tratase de eliminar la
amenaza. Esto puede deberse a que la amenaza ha ocultado componentes que no se han
detectado. Puede que sea necesario un análisis en profundidad de la amenaza. Póngase en
contacto con el soporte técnico de Sophos para obtener ayuda.
Ransomware detectado
Se ha detectado ransomware y se le ha bloqueado el acceso al sistema de archivos. Si el
equipo es una estación de trabajo, limpiaremos el ransomware automáticamente. Debe hacer
lo siguiente:
■
Si aún necesita hacer una limpieza: Traslade el ordenador temporalmente a una red en
la que no suponga un riesgo para otros equipos. Vaya al equipo y ejecute Sophos Clean
(si no está instalado, descárguelo de nuestro sitio web).
■
Si no está activado el envío automático de muestras, envíenos una muestra del
ransomware. La clasificaremos y actualizaremos nuestras reglas: si es malicioso, Sophos
Central lo bloqueará en el futuro.
■
Vaya a Sophos Central, visite Alertas y marque la alerta como resuelta.
Se ha detectado un ataque de ransomware contra un equipo remoto
Se ha detectado que este equipo está intentando cifrar archivos en otros equipos.
Se ha bloqueado el acceso de escritura de este equipo a los recursos compartidos de red.
Si el equipo es una estación de trabajo y Proteger archivos de documentos de ransomware
(CryptoGuard) está habilitado, procederemos a limpiar el ransomware automáticamente.
Debe hacer lo siguiente:
■
12
Asegúrese de que Proteger archivos de documentos de ransomware (CryptoGuard)
está activado en la política de Sophos Central. Esto proporciona más información.
Ayuda
■
Si la limpieza no se ejecuta de forma automática: Traslade el ordenador a una red en la
que no suponga un riesgo para otros equipos. A continuación, vaya al equipo y ejecute
Sophos Clean (si no está instalado, descárguelo de nuestro sitio web).
■
Vaya a Sophos Central, visite Alertas y marque la alerta como resuelta.
Medio
Aplicación no deseada detectada
Se ha detectado algún software que podría ser adware u otro software potencialmente no
deseado. Por defecto, las aplicaciones no deseadas se bloquean. Puede autorizarlas, si lo
consideran oportuno, o limpiarlas.
Autorizar aplicaciones no deseadas
Puede autorizar una aplicación no deseada de dos maneras posibles, dependiendo de si
desea autorizarla en todos los ordenadores o sólo en algunos:
■
En la página Alertas, seleccione la alerta y haga clic en el botón Autorizar aplicaciones
no deseadas en la parte superior derecha de la página. Esto autoriza la aplicación no
deseada en todos los ordenadores.
■
Añadir la aplicación no deseada a la lista de exclusiones del escaneado en la política de
protección contra programas maliciosos. Esto autoriza la aplicación no deseada sólo en
los ordenadores a los que se aplica la política.
Limpiar aplicaciones no deseadas
Puede limpiar una aplicación no deseada de dos maneras posibles:
■
En la página Alertas, seleccione la alerta y haga clic en el botón Limpiar aplicaciones
no deseadas en la parte superior derecha de la página.
■
Limpiarla en el Administrador de cuarentena del software agente en el ordenador afectado.
Nota: la limpieza podría no estar disponible si la aplicación no deseada se ha detectado en
un recurso compartido de red. La razón es que el agente de Sophos no tiene los derechos
suficientes para limpiar archivos en esa ubicación.
Aplicación no deseada (PUA) no limpiada
La aplicación no deseada no se pudo eliminar. Puede que sea necesario realizar una limpieza
manual. Haga clic en "Descripción" en la alerta para más información sobre la aplicación y
cómo hacerle frente. Si necesita ayuda, póngase en contacto con el soporte técnico de
Sophos.
Es necesario un escaneado del ordenador para completar la limpieza
Para limpiar la amenaza se requiere un escaneado completo del sistema. Para escanear un
ordenador, vaya a la página Ordenadores, haga clic en el nombre del ordenador para abrir
su página de detalles y, a continuación, haga clic en el botón Escanear ahora.
Nota: el escaneo puede tardar algún tiempo. Una vez finalizado aparecerá un evento
"Escaneado 'Escanear el ordenador' completado" y cualquier evento de limpieza realizado
correctamente en la página Registros e informes > Eventos. Las alertas de limpiezas no
realizadas correctamente se pueden ver en la página Alertas.
13
Sophos Central
Si el ordenador está sin conexión, se escaneará cuando vuelva a estar conectado. Si ya hay
un escaneado del ordenador en ejecución, la nueva solicitud de escaneado se ignorará y el
escaneado anterior continuará.
Alternativamente, puede ejecutar el escaneado localmente usando el software del agente de
Sophos en el ordenador afectado. Utilice la opción Escanear el ordenador de Sophos
Endpoint Security and Control en un ordenador con Windows, o la opción Escanear el Mac
de Sophos Anti-Virus en un Mac.
Es necesario reiniciar para completar la limpieza
La amenaza se ha eliminado de forma parcial, pero es necesario reiniciar la estación para
que finalice la limpieza.
Se ha detectado ransomware ejecutado remotamente
Se ha detectado ransomware ejecutándose en un equipo remoto e intentando cifrar archivos
en recursos compartidos de red.
Se ha bloqueado el acceso de escritura a los recursos compartidos de red desde la dirección
IP del equipo remoto. Si el equipo con esa dirección es una estación de trabajo gestionada
por Sophos Central y la opción Proteger archivos de documentos de ransomware
(CryptoGuard) está activada, el programa de ransomware se limpiará automáticamente
Debe hacer lo siguiente:
■
Localice el equipo en el que se está ejecutando el ransomware.
■
Si el equipo está gestionado por Sophos Central, asegúrese de que Proteger archivos
de documentos de ransomware (CryptoGuard) está activado en la política.
■
Si la limpieza no se ejecuta de forma automática: Traslade el ordenador a una red en la
que no suponga un riesgo para otros equipos. A continuación, vaya al equipo y ejecute
Sophos Clean (si no está instalado, descárguelo de nuestro sitio web).
■
Vaya a Sophos Central, visite Alertas y marque la alerta como resuelta.
5.3 Alertas para dispositivos móviles
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Se utilizan los siguientes tipos de alertas en la gestión de dispositivos móviles:
Alta
■
Su certificado APNS caducará pronto
Si su certificado APNs caduca dentro de los 7 días siguientes, esta alerta es de importancia
alta. Se necesita un certificado APNs válido para la comunicación entre Sophos Central
y los dispositivos móviles iOS. Renuévelo lo antes posible. Consulte Renovar certificado
APNs en la página 147 para información sobre cómo hacerlo.
■
Su certificado APNs ha caducado
Al haber caducado su certificado, la comunicación entre Sophos Central y los dispositivos
iOS ya no funciona. Renuévelo lo antes posible. Consulte Renovar certificado APNs en
la página 147 para información sobre cómo hacerlo.
14
Ayuda
Media
■
Dispositivo móvil suprimido por usuario
Un usuario ha eliminado la app Sophos Mobile Control o ha eliminado su configuración
(esto no puede evitarse). El dispositivo móvil está ahora no administrado. Y se quedará
sin conexión a la red de la empresa si había especificada una conexión de red en una
política (consulte Configurar Wi-Fi en la página 104).
■
Acción para dispositivo móvil realizada fallida
El tipo de acción que falló para el dispositivo móvil se especifica en los eventos
correspondientes.
■
No se ha podido aplicar la configuración de Exchange de dispositivo móvil (falta la
información de cuenta) y Añada la información de Exchange que falta
La configuración de Exchange sólo se puede aplicar si tanto el correo electrónico de
Exchange como el inicio de sesión de Exchange están disponibles. A menos que haya
configurado una política que contenga información específica del usuario, esta información
de la cuenta se obtiene de los datos del usuario. Para añadir datos que falten, vaya a la
página Personas > Usuarios, haga clic en el usuario para ver los detalles y haga clic en
Editar.
■
No se puede implementar para dispositivos iOS. Configure primero los certificados
APNs.
Se necesita un certificado APNs válido para la comunicación entre Sophos Central y los
dispositivos móviles iOS. Consulte Crear certificado APNs en la página 146 para más
información sobre cómo hacerlo.
■
Su certificado APNS caducará pronto
Si su certificado APNs caduca dentro de los 7-14 días siguientes, esta alerta es de
importancia media.
■
El usuario ha anulado la inscripción de la app de gestión de dispositivos (o de
gestión de seguridad)
El usuario ha anulado la inscripción de la app Sophos Mobile Control o Sophos Mobile
Security y la política correspondiente ya no se puede aplicar al dispositivo.
■
El dispositivo móvil ahora no es conforme
Un dispositivo es no conforme si se infringe cualquiera de las reglas de cumplimiento
especificadas en la política o políticas válidas para este dispositivo.
■
Aplicación maliciosa detectada
La detección de aplicaciones maliciosas solo está disponible con la app Sophos Mobile
Security para Android. La limpieza automática no es posible en Android, de modo que el
usuario debe eliminar las aplicaciones maliciosas del dispositivo por cuenta propia.
■
PUA detectada
Se ha detectado y bloqueado una app no deseada. El usuario debe eliminarla del dispositivo
por cuenta propia.
■
App de baja reputación detectada
15
Sophos Central
Se ha detectado una app de baja reputación. El usuario debe eliminarla del dispositivo
por cuenta propia.
Baja
■
Acción para dispositivo móvil realizada correctamente
El tipo de acción que se realizó correctamente para el dispositivo móvil se especifica en
los eventos correspondientes.
■
Acción para dispositivo móvil cancelada
El tipo de acción que fue cancelada para el dispositivo móvil se especifica en los eventos
correspondientes.
■
El dispositivo móvil no es conforme
Un dispositivo es no conforme si no se cumple alguno de los requisitos especificados en
la política válida para este dispositivo. Para más información, consulte Configurar las
reglas de cumplimiento en la página 104.
■
Dispositivo móvil inscrito
Un dispositivo móvil se ha inscrito.
■
Nueva app de gestión de dispositivos (o de gestión de seguridad) inscrita
Se ha inscrito la app Sophos Mobile Control o Sophos Mobile Security.
■
Aplicación maliciosa limpiada
El usuario ha eliminado aplicaciones maliciosas del dispositivo.
■
PUA limpiada
El usuario ha eliminado aplicaciones no deseadas del dispositivo.
■
App de baja reputación limpiada
El usuario ha eliminado una app de baja reputación del dispositivo.
Informativo
■
Su certificado APNS caducará pronto Si su certificado APNs caduca dentro de los 14-30
días siguientes, esta alerta solo tiene carácter informativo.
■
Se ha renovado su certificado APNS Esto es para confirmar que se ha renovado el
certificado.
5.4 Alertas del cifrado de dispositivos
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
A continuación se indican los tipos de alertas del cifrado de dispositivos:
16
Ayuda
Media
■
El disco no está cifrado
El cliente no está cifrado aunque se supone que debe estarlo. Una posible causa es que
el usuario aplazara el cifrado cuando se aplicó la política.
■
Falta la clave de recuperación
No se puede encontrar una clave de recuperación para un volumen cifrado en la base de
datos de Sophos Central.
5.5 Alertas por correo electrónico
Sophos Central envía a los administradores automáticamente alertas por correo electrónico
cuando se producen eventos (por ejemplo, "Se ha detectado una aplicación no deseada").
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Sophos Central hace lo siguiente:
■
Envía alertas en caso de producirse eventos de gravedad Media o Alta que requieren de
una acción por parte del usuario. Para detalles de eventos en estas categorías, consulte
Alertas en la página 9.
■
Envía alertas a todos los administradores. Para ver los detalles de los administradores,
vaya a Configuración del sistema > Administración de roles.
■
No envía alertas si ya se ha enviado una alerta para el mismo tipo de evento en las últimas
24 horas.
Nota: la configuración de alertas por correo electrónico no se puede modificar.
17
Sophos Central
6 Registros e informes
Las páginas Registros e informes proporcionan información detallada sobre las funciones
de seguridad en Sophos Central.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
6.1 Informe de eventos
La página Informe de eventos proporciona información sobre todos los eventos en sus
dispositivos.
Para obtener información acerca de los diferentes tipos de eventos, consulte Tipos de eventos
en la página 19.
Consejo: los eventos que requieren alguna medida también se muestran en la página
Alertas, dónde podrá tratarlos.
Nota: algunos eventos provocan alertas en el mismo momento en el que se producen. Otros
"ascienden" a alertas más tarde (por ejemplo, si un ordenador no es conforme con la política
durante dos horas).
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
En la página Eventos puede encontrar las siguientes funciones e información:
Buscar: Si desea ver los eventos para un determinado usuario, dispositivo o nombre de
amenaza (por ejemplo, "Troj/Agent-AJWL"), introduzca el nombre del usuario, dispositivo o
amenaza en el cuadro de búsqueda.
Nota: en esta versión de Sophos Central no puede buscar eventos para un nombre de
archivo, por ejemplo, un archivo ejecutable mencionado en el evento.
Rango de fecha: Utilice los campos Desde y A para seleccionar el periodo de tiempo del
cual quiere ver los eventos. Puede ver eventos que ocurrieron en los últimos 90 días o menos.
Tipo de evento y cantidad: La tabla en la izquierda de la página muestra el contador para
cada tipo de evento dentro del rango de tiempo especificado. También le permite mostrar
sólo determinadas categorías o tipos de evento. Para ello, active o desactive las casillas de
verificación situadas junto a las categorías de tipo de evento, o ampliando las categorías y
seleccionando o deseleccionando las casillas de verificación junto a los tipos de eventos. Por
defecto, se muestran todos los eventos.
Gráfico: El gráfico le muestra de un vistazo el número de eventos que se produjeron por día.
Actualizar informe: Haga clic aquí para mostrar cualquier evento nuevo notificado desde
que se abrió o actualizó la página por última vez.
Tabla de eventos
La tabla de eventos proporciona la siguiente información sobre el evento:
18
■
Gravedad: Gravedad del evento
■
Cuándo: Hora y fecha en las que se produjo el evento
Ayuda
■
Evento: Tipo de evento
■
Usuario: Fuente que causó el evento, por ejemplo, el nombre de un usuario o sistema
de
■
Dispositivo: Dispositivo que causó el evento
El menú Exportar (en la derecha de la tabla) permite exportar la vista actual o el informe
correspondiente a los últimos 90 días en formato CSV (archivo de valores separados por
comas) o PDF.
6.1.1 Tipos de eventos
Dependiendo de las características incluidas en la licencia, puede ver todos o algunos de los
siguientes tipos de eventos:
■
Detecciones en tiempo de ejecución en la página 19
■
Control de aplicaciones en la página 21
■
Programas maliciosos en la página 21
■
Aplicación no deseada (PUA) en la página 22
■
Infracciones de políticas en la página 23
■
Control web en la página 23
■
Actualización en la página 23
■
Protección en la página 24
■
Periféricos en la página 24
■
Dispositivos móviles en la página 25
■
ADSync en la página 27
■
Reputación de descargas en la página 27
■
Firewall en la página 28
■
Cifrado del dispositivo en la página 28
Nota: los eventos que requieren alguna medida también se muestran en la página Alertas,
dónde podrá tratarlos. Para más información, consulte Alertas en la página 9.
Una vez haya tomado un medida o ignorada una alerta, ya no se muestra en la página Alertas,
pero el evento permanece en la lista de eventos.
Detecciones en tiempo de ejecución
Tipo de evento
Gravedad
Detectada aplicación
Medio
maliciosa ejecutándose
¿Acción
Descripción
necesaria?
No
Se ha detectado un programa que se ejecuta en
un ordenador y que exhibe un comportamiento
malicioso o sospechoso. Sophos Central intentará
eliminar la amenaza. Si logra eliminarla
correctamente, no se mostrarán alertas en la
página de Alertas y se añadirá un evento
19
Sophos Central
Tipo de evento
Gravedad
¿Acción
Descripción
necesaria?
"Aplicación maliciosa ejecutándose limpiada" a la
lista de eventos.
Programa malicioso
ejecutándose no
limpiado
Alto
Sí
No se ha podido limpiar un programa en ejecución
en un ordenador que exhibe un comportamiento
malicioso o sospechoso. Para este tipo de evento
pueden mostrarse los siguientes eventos:
Los programas maliciosos en ejecución
requieren una limpieza manual.
Es necesario un escaneado del ordenador para
completar la limpieza de programas maliciosos
en ejecución.
Es necesario reiniciar el ordenador para
completar la limpieza de programas maliciosos
en ejecución.
Aplicación maliciosa ejecutándose no limpiada.
20
Aplicación maliciosa
ejecutándose limpiada
Bajo
No
Se ha detectado
actividad maliciosa
Alto
Sí
Se ha detectado tráfico de red malicioso,
posiblemente dirigido a un servidor de mando y
control en una botnet u otro ataque de aplicación
malintencionada.
Alerta de aplicación
Bajo
maliciosa ejecutándose
limpiada localmente
No
Se ha limpiado una alerta de aplicación maliciosa
ejecutándose de la lista de alertas en una estación
de trabajo.
Ransomware detectado Alta
No
Un programa no autorizado ha intentado cifrar una
aplicación protegida.
Se ha resuelto el ataque Baja
de ransomware
No
Se ha detectado
ransomware ejecutado
remotamente
Sí
Media
Se ha resuelto el ataque Baja
de ransomware
ejecutado remotamente
No
Se ha detectado un
Alta
ataque de ransomware
contra un equipo remoto
Sí
Un programa no autorizado ha intentado cifrar una
aplicación protegida de forma remota.
Se ha detectado que este equipo ha intentado
cifrar aplicaciones de forma remota en otro equipo.
Ayuda
Tipo de evento
Gravedad
¿Acción
Descripción
necesaria?
Safe Browsing ha
Media
detectado un navegador
en peligro
Sí
Se ha bloqueado un intento de explotar una
vulnerabilidad en un navegador de Internet.
Vulnerabilidad evitada
Baja
No
Se ha bloqueado un intento de explotar una
vulnerabilidad en una aplicación en una estación
de trabajo.
Se ha evitado el
secuestro de la
aplicación
Baja
No
Se ha evitado el secuestro de una aplicación en
una estación de trabajo.
Control de aplicaciones
Tipo de evento
Gravedad
¿Acción
Descripción
necesaria?
Aplicación controlada
bloqueada
Medio
No
Aplicación controlada
autorizada
Bajo
No
Se ha detectado una aplicación restringida y luego
ha sido autorizada.
Programas maliciosos
Tipo de evento
Gravedad
¿Acción
Descripción
necesaria?
Aplicación maliciosa
detectada
Medio
No
Se ha detectado alguna aplicación maliciosa en
un dispositivo controlado por Sophos Central.
Sophos Central intentará eliminar la amenaza. Si
logra eliminarla correctamente, no se mostrarán
alertas en la página de Alertas y se añadirá un
evento "Aplicación maliciosa limpiada" a la lista de
eventos.
Programa malicioso no
limpiado
Alto
Sí
Para este tipo de evento pueden mostrarse los
siguientes eventos:
Es necesaria una limpieza manual.
Es necesario un escaneado del ordenador para
completar la limpieza.
21
Sophos Central
Tipo de evento
Gravedad
¿Acción
Descripción
necesaria?
Es necesario reiniciar para completar la
limpieza.
Aplicación maliciosa no limpiada.
Aplicación maliciosa
limpiada
Bajo
No
Infección recurrente
Alto
Sí
Amenaza eliminada
Bajo
No
Alerta de aplicación
maliciosa limpiada
localmente
Bajo
No
Un ordenador ha vuelto a infectarse después de
que Sophos Central tratase de eliminar la
amenaza. Esto puede deberse a que la amenaza
ha ocultado componentes que no se han
detectado.
Se ha limpiado una alerta de aplicación maliciosa
de la lista de alertas en una estación de trabajo.
Aplicación no deseada (PUA)
Tipo de evento
Gravedad
¿Acción
Descripción
necesaria?
Aplicación no deseada
(PUA) bloqueada
Medio
Sí
Se ha detectado y bloqueado una aplicación no
deseada.
Aplicación no deseada
(PUA) no limpiada
Medio
Sí
Para este tipo de evento pueden mostrarse los
siguientes eventos:
Es necesaria una limpieza manual de la PUA.
Es necesario un escaneado del ordenador para
completar la limpieza de la PUA.
Es necesario reiniciar para completar la
limpieza de la PUA.
PUA no limpiada.
Aplicación no deseada
(PUA) limpiada
22
Bajo
No
Alerta de aplicación no Bajo
deseada (PUA) limpiada
localmente
No
Se ha limpiado una alerta de aplicación no
deseada de la lista de alertas en una estación de
trabajo.
Ayuda
Infracciones de políticas
Tipo de evento
Gravedad
¿Acción
Descripción
necesaria?
Incumplimiento de
política
Medio
Sí
Cuando un ordenador mantiene un estado no
conforme durante más de dos horas se muestra
una alerta en la página de Alertas.
Cumplimiento de política Bajo
No
Protección en tiempo
real desactivada
Alto
Sí
Protección en tiempo
real reactivada
Bajo
No
Gravedad
¿Acción
Descripción
necesaria?
Cuando la protección en tiempo real se ha
desactivado durante más de 2,5 horas en un
ordenador se muestra una alerta en la página de
Alertas.
Control web
Tipo de evento
Eventos de política web Bajo
No
Consulte Informes de Control web en la página 39
para información detallada sobre los sitios a los
que están accediendo los usuarios, quiénes están
infringiendo políticas y qué usuarios han
descargado programas maliciosos.
Eventos de amenazas
web
Bajo
No
Gravedad
¿Acción
Descripción
necesaria?
Actualizando
Tipo de evento
Ordenador o servidor no Medio
actualizado
Sí
Actualización realizada
correctamente
Bajo
No
Falló la actualización
Bajo
No
23
Sophos Central
Tipo de evento
Gravedad
¿Acción
Descripción
necesaria?
Reiniciar recomendado Bajo
No
Es necesario reiniciar
Medio
Sí
Tipo de evento
Gravedad
¿Acción
Descripción
necesaria?
Nuevo ordenador o
servidor registrado
Bajo
No
Ordenador o servidor
reprotegido
Bajo
No
Nuevo ordenador o
servidor protegido
Bajo
No
Error al proteger
ordenador o servidor
Alto
Sí
Error notificado
Bajo
No
Escaneado completado Bajo
No
Nuevos inicios de sesión Bajo
añadidos
No
Nuevos usuarios
añadidos
automáticamente
Bajo
No
Tipo de evento
Gravedad
¿Acción
Descripción
necesaria?
Periférico detectado
Medio
Sí
Protección
Un ordenador ha iniciado la instalación del agente
pero después de una hora no ha pasado a estar
protegido.
Periféricos
24
Ayuda
Tipo de evento
Gravedad
¿Acción
Descripción
necesaria?
Periférico permitido
Bajo
No
Periféricos restringidos
a solo lectura
Bajo
No
Periférico bloqueado
Bajo
No
Dispositivos móviles
Tipo de evento
Gravedad
¿Acción
Descripción
necesaria?
Nuevo dispositivo móvil
inscrito
Dispositivo móvil
suprimido por usuario
Acción para dispositivo
móvil realizada fallida
Acción para dispositivo
móvil realizada
correctamente
Acción para dispositivo
móvil cancelada
Para obtener más información acerca de las
alertas para dispositivos móviles, consulte Alertas
para dispositivos móviles en la página 14.
Su certificado APNs ha Alto
caducado
Sí
Se ha renovado su
certificado APNs
Bajo
Sí
Ningún certificado de
APNs configurado
Medio
Sí
Su certificado APNs
caducará en <n> días
Depende
Sí
del tiempo
que falte
para el
vencimiento.
25
Sophos Central
Tipo de evento
26
Gravedad
¿Acción
Descripción
necesaria?
No se ha podido aplicar Medio
la configuración de
Exchange de dispositivo
móvil (falta la
información de cuenta)
Sí
Añada la información de Medio
Exchange que falta
Sí
Nueva app inscrita (app Bajo
de gestión de
dispositivos móviles o
gestión de seguridad)
No
El usuario ha anulado la Medio
inscripción de la app
(app de gestión de
dispositivos móviles o
gestión de seguridad)
Sí
El dispositivo móvil
ahora no es conforme
Medio
Sí
Aplicación maliciosa
detectada
Medio
Sí
Aplicación maliciosa
limpiada
Bajo
No
PUA detectada
Medio
Sí
PUA limpiada
Bajo
No
App de baja reputación Medio
detectada
Sí
App de baja reputación Bajo
limpiada
No
Se ha bloqueado una
<URL> debido a una
<amenaza>
Bajo
No
Se ha avisado de una
<URL> debido a una
<amenaza>
Bajo
No
Ayuda
Tipo de evento
Gravedad
El usuario ha ignorado Bajo
el bloqueo por
<amenaza> a la <URL>
¿Acción
Descripción
necesaria?
No
ADSync
Tipo de evento
Gravedad
¿Acción
Descripción
necesaria?
Error de sincronización
de Active Directory
Alto
Sí
Sincronización de Active Bajo
Directory completada
correctamente
No
Aviso de sincronización Medio
de Active Directory
No
Cuando un error de sincronización con Active
Directory no se resuelve automáticamente antes
de una hora se muestra una alerta en la página
de Alertas.
Reputación de descargas
Sophos Central advierte a los usuarios finales si una descarga tiene una reputación baja.
Esta reputación se basa en el origen de un archivo, con qué frecuencia se descarga y otros
factores. Para más información, consulte el artículo 121319 de la base de conocimiento de
Sophos.
Tipo de evento
Gravedad
¿Acción
Descripción
necesaria?
El usuario ha eliminado Baja
la descarga de baja
reputación
No
Un usuario ha suprimido una descarga después
de que Sophos Central le haya advertido de que
tenía una baja reputación.
El usuario ha permitido Baja
la descarga de baja
reputación
No
Un usuario ha permitido una descarga después
de que Sophos Central le haya advertido de que
tenía una baja reputación.
27
Sophos Central
Tipo de evento
Gravedad
¿Acción
Descripción
necesaria?
Descarga de baja
reputación permitida
automáticamente
Baja
No
Sophos Central ha detectado una descarga de
baja reputación y la ha permitido de forma
automática.
Nota: esto solamente ocurre si cambia la
configuración del control de reputación a "Sólo
registrar".
Firewall
Cuando se registra un firewall de Sophos con Sophos Cloud, sus ordenadores pueden enviar
informes periódicos sobre su estado de seguridad o "salud" al firewall. Estos informes se
conocen como informes de "Security Heartbeat".
Tipo de evento
Gravedad
¿Acción
Descripción
necesaria?
Ausencia de heartbeat
notificada
Alto
Sí
Un ordenador ya no envía señales de Security
Heartbeat al firewall de Sophos, pero sigue
enviando tráfico de red. Es posible que el
ordenador esté en peligro. Es posible que el
firewall de Sophos haya restringido el acceso a la
red del equipo (en función de la política establecida
por su empresa).
No
Un ordenador ha comenzado de nuevo a enviar
señales de Security Hearbeat a Sophos Firewall.
Notificación de heartbeat Bajo
recuperado
Cifrado del dispositivo
Nota: para la mayoría de alertas del cifrado de dispositivos, debe reiniciar el equipo y permitir
que se sincronice con el servidor.
28
Tipo de evento
Gravedad
¿Acción
Descripción
necesaria?
Error en la creación de
claves
Media
Véase la
nota
No se ha podido crear una clave (clave TPM, clave
TPM+PIN, clave USB o clave de recuperación).
Error del cifrado
Media
Véase la
nota
No se ha podido cifrar un volumen.
Ayuda
Tipo de evento
Gravedad
¿Acción
Descripción
necesaria?
Información de cifrado
Baja
Véase la
nota
Información sobre varios eventos; por ejemplo, el
usuario ha aplazado el cifrado o se ha restablecido
un PIN o frase de acceso.
El disco no está cifrado Media
Véase la
nota
El cliente no está cifrado aunque se supone que
debe estarlo. Una posible causa es que el usuario
aplazara el cifrado cuando se aplicó la política.
Falta la clave de
recuperación
Media
Véase la
nota
No se puede encontrar una clave de recuperación
para un volumen cifrado en la base de datos de
Sophos Central.
Clave de recuperación
recibida
Baja
Véase la
nota
Sophos Central ha recibido una clave de
recuperación de una estación de trabajo.
Clave de recuperación
revocada
Baja
Véase la
nota
Se ha visualizado una clave de recuperación en
Sophos Central, de modo que se ha revocado y
sustituido.
6.2 Registros de auditoría
Puede consultar y exportar un registro de todas las actividades que monitoriza Sophos Central
mediante los informes de registro de auditoría.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Para encontrar los informes de registro de auditoría, vaya a la página Registros e informes
y seleccione Registros de auditoría.
Por defecto, todas las actividades durante los últimos 7 días se muestran en el registro de
auditoría. Puede consultar todas las actividades hasta un máximo de 90 días. Se puede
exportar un informe de registro de auditoría que incluya todas las actividades durante los
últimos 365 días.
El registro de auditoría incluye los datos siguientes para cada actividad:
■
Fecha: Fecha y hora en las que la actividad o cambio tuvo lugar.
■
Modificado por: La cuenta de Sophos Central Admin que realizó el cambio o se conectó.
■
Tipo de elemento: El tipo de actividad o cambio. Por ejemplo, se modificaron usuarios y
grupos.
■
Elemento modificado: Qué se añadió, modificó o suprimió. Por ejemplo, el nombre de
un usuario nuevo que se añadió.
■
Descripción: Más información acerca de la actividad o cambio. Por ejemplo, una
autenticación correcta por parte de una cuenta de Sophos Central Admin.
■
Dirección IP: La dirección IP desde la que se llevó a cabo la actividad o cambio.
29
Sophos Central
El registro de auditoría puede filtrarse por intervalo de fechas y por resultados de búsqueda.
Para aplicar los filtros, debe hacer clic en Actualizar informe.
■
Desde y Hasta: Utilice estas opciones para definir el intervalo de fechas de las actividades
que desea consultar. Puede seleccionar cualquier fecha dentro de los últimos 90 días. El
intervalo de fechas funciona con el campo Buscar y el registro de auditoría muestra los
elementos relacionados con el intervalo de fechas indicado y el término de búsqueda. Si
no se especifica ningún término de búsqueda, el registro de auditoría muestra todas las
actividades para el intervalo de fechas seleccionado.
■
Buscar: Existe una opción de búsqueda limitada. El registro de auditoría muestra los
elementos relacionados con el término de búsqueda y el intervalo de fechas indicado. Si
no se especifica ningún intervalo de fechas, el registro de auditoría muestra por defecto
todos los elementos relacionados con el término de búsqueda para los últimos 7 días. Se
puede buscar por:
■
Dirección IP: Muestra todos los cambios y actividad desde una dirección IP durante
el intervalo de fechas indicado.
■
Modificado por: Muestra todos los cambios y acciones realizados por una cuenta de
Sophos Central Admin durante el intervalo de fechas indicado.
Exportar
Se puede exportar un informe de registro de auditoría que contenga un registro de las
actividades durante el intervalo de fechas indicado, los últimos 90 días o los últimos 365 días.
Se puede filtrar el registro de auditoría antes de exportar. El filtrado de búsqueda se aplica
a todas las opciones de exportación. El intervalo de fechas no.
Para exportar un registro de auditoría:
1. Filtre el registro de auditoría, si es necesario. Haga clic en Actualizar informe para aplicar
los filtros al registro de auditoría.
2. En la parte derecha de la página del registro de auditoría, haga clic en Exportar y elija
una opción de la lista desplegable.
■
CSV de la vista actual o PDF de la vista actual: Exporta la vista actual como un
archivo de valores separados por comas o un archivo PDF. Al seleccionar una de estas
opciones, todos los filtros seleccionados se aplicarán al archivo exportado.
■
CSV de los últimos 90 días o PDF de los últimos 90 días: Exporta las actividades
de los últimos 90 días como un archivo de valores separados por comas o un archivo
PDF. Al seleccionar una de estas opciones, solo el filtrado de búsqueda se aplicará al
archivo exportado.
■
CSV de los últimos 365 días o PDF de los últimos 365 días: Exporta las actividades
de los últimos 365 días como un archivo de valores separados por comas o un archivo
PDF. Al seleccionar una de estas opciones, solo el filtrado de búsqueda se aplicará al
archivo exportado.
3. Revise el registro de auditoría para comprobar que contiene toda la información que desea.
4. Cambie el nombre del registro de auditoría.
Nota: los archivos de auditoría se exportan como audit.csv o audit.pdf.
30
Ayuda
6.3 Informe de usuario
La página Informe de usuario proporciona información sobre los usuarios que están activos
(con sesiones activas durante las últimas dos semanas), inactivos o no protegidos.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Haga clic en cualquiera de las categorías para ver una lista con información más detallada
de los usuarios correspondientes:
■
Nombre: Nombre de usuario. Puede hacer clic en el nombre para ver los detalles completos
del usuario.
■
Email (Correo electrónico): La dirección de correo electrónico del usuario.
■
Online: La última vez que el usuario inició sesión.
■
Dispositivos: Los dispositivos asociados al usuario.
■
Inicios de sesión: El nombre de inicio de sesión del usuario.
■
Grupos: Grupos a los que pertenece el usuario.
También puede ver los detalles de usuarios específicos introduciendo el nombre en el campo
Buscar.
Imprimir o exportar informes
Puede imprimir o exportar sus informes. Encima de la lista dispone de las opciones siguientes:
■
Imprimir. Haga clic aquí para abrir una vista imprimible. A continuación, pulse Ctrl-p para
abrir el cuadro de diálogo de la impresora.
■
Exportar a CSV. Haga clic aquí para exportar la vista actual en un archivo de valores
separados por comas.
■
Exportar a PDF. Haga clic aquí para exportar la vista actual en un archivo PDF.
6.4 Informe del historial de mensajes
Esta opción solo está disponible si su licencia incluye Sophos Email.
El informe del Historial de mensajes detalla los mensajes de correo electrónico que ha
procesado Email Security para sus buzones protegidos.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Buscar: Si desea ver mensajes de correo electrónico con un asunto concreto o mensajes
relacionados con un remitente o destinatario específico, escriba el asunto, remitente o
destinatario en el cuadro de búsqueda.
Rango de fecha: Utilice los campos Desde y A para seleccionar el periodo de tiempo del cual
quiere ver el historial de procesamiento de mensajes. Puede consultar los mensajes que se
han procesado durante los últimos 14 días o menos. Por defecto, el informe muestra los
mensajes que se han procesado durante el día actual.
Los mensajes pueden filtrarse por su Estado.
31
Sophos Central
Actualizar informe: Haga clic en esta opción para actualizar el informe si ha cambiado el
rango de fecha, especificado un término de búsqueda o filtrado los mensajes.
Para cada mensaje, el informe muestra:
■
Estado: Indica si se trata de spam o si se ha entregado correctamente.
■
Completado: El mensaje se ha entregado correctamente.
■
En cuarentena: El mensaje se ha marcado como spam debido a su contenido o la
configuración de la lista negra.
■
Eliminado: El mensaje se ha eliminado debido a su contenido o la configuración de
la lista negra.
Nota: el hecho de que un mensaje se ponga en cuarentena o se elimine depende de las
opciones de configuración de la protección contra spam que haya seleccionado. Consulte
Configurar Email Security en la página 112.
■
Fecha: Fecha y hora en la que se ha procesado el mensaje.
■
De: El remitente del mensaje.
■
Para: El destinatario o destinatarios del mensaje.
■
Asunto: El asunto del mensaje.
6.5 Informe de servidor
La página Informe de servidor proporciona información sobre los servidores que están
activos (actualizados durante las últimas dos semanas), inactivos, latentes o no protegidos.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Haga clic en cualquiera de las categorías para ver una lista con información más detallada
de los servidores correspondientes:
■
Nombre: Nombre del servidor.
■
Online: La última vez que el servidor estableció contacto.
■
Escaneado en tiempo real
■
Última actualización. La última vez que el servidor actualizó su agente de Sophos
Endpoint Protection.
■
Último escaneado programado. La última vez que el servidor realizó un escaneado
programado.
■
Alertas. Números y tipos de alertas pendientes
Imprimir o exportar informes
Puede imprimir o exportar sus informes. Encima de la lista dispone de las opciones siguientes:
32
■
Buscar. Introduzca en el campo de búsqueda el término que desea buscar. La lista muestra
solo resultados relacionados con el término de búsqueda introducido.
■
Imprimir. Haga clic aquí para abrir una vista imprimible. A continuación, pulse Ctrl-p para
abrir el cuadro de diálogo de la impresora.
■
Exportar a CSV. Haga clic aquí para exportar la vista actual en un archivo de valores
separados por comas.
Ayuda
■
Exportar a PDF. Haga clic aquí para exportar la vista actual en un archivo PDF.
6.6 Informe de equipo
La página Informe de equipo proporciona información sobre los ordenadores que están
activos (actualizados durante las últimas dos semanas), inactivos o no protegidos.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Haga clic en cualquiera de las categorías para ver una lista con información más detallada
de los ordenadores correspondientes:
■
Nombre: Nombre del ordenador.
■
Online: La última vez que el ordenador estableció contacto.
■
Último usuario: Último usuario que inició sesión en el ordenador.
■
Escaneado en tiempo real: Sí: Escaneado en tiempo real activado, No: El escaneado
en tiempo real está desactivado.
■
Última actualización: La última vez que se actualizó el ordenador.
■
Último escaneado programado: La última vez que el ordenador realizó un escaneado
programado.
■
Alertas: Número y tipos de alertas pendientes.
También puede ver los detalles de ordenadores específicos introduciendo el nombre del
ordenador en el campo Buscar equipos.
Exportar e imprimir
Puede imprimir o exportar sus informes. Encima de la lista dispone de las opciones siguientes:
■
Imprimir. Haga clic aquí para abrir una vista imprimible. A continuación, pulse Ctrl-p para
abrir el cuadro de diálogo de la impresora.
■
Exportar a CSV. Haga clic aquí para exportar la vista actual en un archivo de valores
separados por comas.
■
Exportar a PDF. Haga clic aquí para exportar la vista actual en un archivo PDF.
6.7 Informe de gestión de dispositivos móviles
La página Informes de gestión de dispositivos móviles proporciona información sobre los
dispositivos móviles administrados por Sophos Central:
■
Todos Todos los dispositivos móviles registrados.
■
Administrados Dispositivos móviles bajo control de Sophos Central.
■
No administrados Dispositivos móviles que no están bajo el control de Sophos Central.
Esto cubre Retirado, Borrándose y Borrado (ver a continuación).
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Los dispositivos que aún no han sido inscritos no aparecen en la lista. Lo mismo es cierto
para los dispositivos ha borrado usted como administrador.
33
Sophos Central
Al hacer clic en cualquiera de esas categorías, se abre una tabla con información más
detallada:
■
Estado de administración Un icono que muestra el estado de administración del
dispositivo:
■
Administrado
■
No administrado
■
Nombre Nombre del dispositivo.
■
SO Sistema operativo y versión.
■
Usuario Nombre del usuario.
■
Última vez activo El momento en el que se realizó el último registro o sincronización.
■
Estado de administración Uno de los siguientes:
■
■
Administrado: El dispositivo está bajo control.
■
No administrado: La app Sophos Mobile Control no está configurada como administrador
de dispositivo.
■
Registrándose: El usuario está inscribiendo la app Sophos Mobile Control.
■
Registrado: La app Sophos Mobile Control se ha registrado, pero no se ha asignado
ninguna política todavía.
■
Retirado El usuario ha eliminado el software de Sophos del dispositivo. Ya no está
bajo control.
■
Borrándose: Inició un borrado y el dispositivo se está restableciendo a su configuración
de fábrica. Se eliminarán todos los datos.
■
Borrado: El dispositivo se restableció a su configuración de fábrica. Aunque ha perdido
la conexión con Sophos Central, sigue estando en la lista para que pueda verificar que
se borró con éxito. Si el dispositivo se inscribe de nuevo, se creará una nueva entrada
para el dispositivo. Puede eliminar con seguridad la entrada antigua que muestra el
dispositivo como borrado.
Cumplimiento Estado de cumplimiento.
También puede ver los detalles de dispositivos móviles específicos introduciendo el nombre
en el campo Buscar.
Imprimir o exportar informes
Puede imprimir o exportar sus informes. Encima de la lista dispone de las opciones siguientes:
34
■
Imprimir. Haga clic aquí para abrir una vista imprimible. A continuación, pulse Ctrl-p para
abrir el cuadro de diálogo de la impresora.
■
Exportar a CSV. Haga clic aquí para exportar la vista actual en un archivo de valores
separados por comas.
■
Exportar a PDF. Haga clic aquí para exportar la vista actual en un archivo PDF.
Ayuda
6.8 Informe de seguridad para dispositivos móviles
La página Informes de seguridad para dispositivos móviles proporciona información sobre
el estado de seguridad de los dispositivos móviles:
■
Dispositivos Android Todos los dispositivos móviles Android registrados.
■
Requieren atención Número de dispositivos móviles con alertas de seguridad de prioridad
alta.
■
Con advertencias Número de dispositivos móviles con alertas de seguridad de prioridad
media.
■
En buen estado Número de dispositivos móviles con alertas de seguridad de prioridad
baja o sin alertas.
■
No protegidos Dispositivos móviles a los que no se aplica ninguna política de seguridad
para dispositivos móviles.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Al hacer clic en cualquiera de esas categorías, se abre una tabla con información más
detallada:
■
Estado de seguridad Un icono que muestra el estado de seguridad del dispositivo:
■
Requiere atención
■
Con alertas
■
En buen estado
■
No protegido
■
Nombre Nombre del dispositivo.
■
SO Sistema operativo y versión.
■
Usuario Nombre del usuario.
■
Última vez activo El momento en el que se realizó el último registro o sincronización.
■
Seguridad móvil Uno de lo siguiente:
■
Administrado: El dispositivo está bajo control.
■
No administrado: La app Sophos Mobile Security no está configurada como
administrador de dispositivo.
■
Retirado: El usuario ha eliminado el software Sophos Central del dispositivo. Ya no
está bajo control.
■
Registrándose: El usuario está inscribiendo la app Sophos Mobile Security.
■
Registrado: La app Sophos Mobile Security se ha inscrito.
■
Borrándose: Inició un borrado y el dispositivo se está restableciendo a su configuración
de fábrica. Se eliminarán todos los datos.
■
Borrado: El dispositivo se restableció a su configuración de fábrica. Aunque ha perdido
la conexión con Sophos Central, sigue estando en la lista para que pueda verificar que
se borró con éxito. Si el dispositivo se inscribe de nuevo, se creará una nueva entrada
para el dispositivo. Puede eliminar con seguridad la entrada antigua que muestra el
dispositivo como borrado.
35
Sophos Central
Imprimir o exportar informes
Puede imprimir o exportar sus informes. Encima de la lista dispone de las opciones siguientes:
■
Imprimir. Haga clic aquí para abrir una vista imprimible. A continuación, pulse Ctrl-p para
abrir el cuadro de diálogo de la impresora.
■
Exportar a CSV. Haga clic aquí para exportar la vista actual en un archivo de valores
separados por comas.
■
Exportar a PDF. Haga clic aquí para exportar la vista actual en un archivo PDF.
6.9 Informe periférico
La página Informe periférico proporciona información sobre los periféricos monitorizados
permitidos, de solo lectura (a los que solo se puede acceder para lectura) o bloqueados.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Haga clic en cualquiera de las categorías para ver una lista con información más detallada:
■
Tipo: Tipo de periférico.
■
Modelo: Modelo de periférico.
■
ID: ID de periférico.
■
Último dispositivo: Último dispositivo al que estuvo conectado el periférico.
■
Eventos: Número de eventos ocasionados por el periférico.
■
Último usuario: Último usuario que ocasionó un evento relacionado con el periférico.
■
Última acción: Última acción aplicada al periférico.
■
Cuándo: Hora y fecha en la que se usó el periférico por última vez.
Imprimir o exportar informes
Puede imprimir o exportar sus informes. Encima de la lista dispone de las opciones siguientes:
■
Imprimir. Haga clic aquí para abrir una vista imprimible. A continuación, pulse Ctrl-p para
abrir el cuadro de diálogo de la impresora.
■
Exportar a CSV. Haga clic aquí para exportar la vista actual en un archivo de valores
separados por comas.
■
Exportar a PDF. Haga clic aquí para exportar la vista actual en un archivo PDF.
6.10 Informes sobre el control de aplicaciones
Puede ver distintos tipos de informes sobre la función de control de aplicaciones de Sophos
Central.
Estos informes muestran las aplicaciones bloqueadas más frecuentemente, las aplicaciones
permitidas más frecuentemente y los usuarios o servidores que infringen las políticas.
Para encontrar los informes, vaya a la página Registros e informes y busque "Control de
aplicaciones".
36
Ayuda
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
6.10.1 Aplicaciones bloqueadas
El informe Aplicaciones bloqueadas con mayor frecuencia muestra las aplicaciones
bloqueadas a las que sus usuarios intentan acceder con más frecuencia.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Tabla de aplicaciones bloqueadas
La tabla enumera las aplicaciones que han sido bloqueadas.
Para cada aplicación, la tabla muestra:
■
La categoría en la que se encuentra.
■
El número de veces que se ha bloqueado.
■
Los cinco principales usuarios o servidores que han intentado acceder a la misma (junto
con el número de intentos de cada usuario o servidor).
Administrar, imprimir y exportar informes
Puede limitar los datos de los informes a un intervalo de fechas concreto introduciendo una
fecha Desde: y Hasta:. Una vez especificado el intervalo de fechas, puede:
■
Imprimir: Enviar una copia del informe a la impresora.
■
Exportar a CSV: Exportar los datos a un archivo de valores separados por comas (útil
para importarlos a una hoja de cálculo o procesarlos de otra forma).
■
Exportar a PDF: Generar un archivo PDF del informe y descargarlo.
6.10.2 Aplicaciones autorizadas
El informe de Aplicaciones más permitidas muestra las aplicaciones permitidas a las que
se accede con mayor frecuencia.
Nota: una aplicación permitida es una aplicación que se encuentra en su lista controlada
pero que no está bloqueada.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Tabla de aplicaciones permitidas
La tabla enumera las aplicaciones controladas a las que se permite acceder a los usuarios
o servidores.
Para cada aplicación, la tabla muestra:
■
La categoría en la que se encuentra.
■
El número de veces que se ha permitido.
37
Sophos Central
■
Los cinco principales usuarios o servidores que han accedido a la misma (junto con el
número de accesos de cada usuario o servidor).
Administrar, imprimir y exportar informes
Puede limitar los datos de los informes a un intervalo de fechas concreto introduciendo una
fecha Desde: y Hasta:. Una vez especificado el intervalo de fechas, puede:
■
Imprimir: Enviar una copia del informe a la impresora.
■
Exportar a CSV: Exportar los datos a un archivo de valores separados por comas (útil
para importarlos a una hoja de cálculo o procesarlos de otra forma).
■
Exportar a PDF: Generar un archivo PDF del informe y descargarlo.
6.10.3 Infractores de la política de Control de aplicaciones
El informe de Servidores/usuarios con el mayor número de infracciones de la política
de Control de aplicaciones muestra los usuarios que intentan acceder con más frecuencia
a aplicaciones bloqueadas.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Tabla de infractores de política
La tabla enumera los usuarios o servidores que han cometido infracciones de la política. El
usuario o servidor con el mayor número de infracciones se encuentra en primer lugar.
Para cada usuario o servidor se muestra información sobre las aplicaciones bloqueadas y
permitidas a las que han intentado acceder:
■
El número de aplicaciones bloqueadas.
■
Las aplicaciones bloqueadas a las que se ha accedido.
■
Las categorías de aplicaciones bloqueadas a las que se ha accedido.
■
El número de aplicaciones permitidas.
■
Las aplicaciones permitidas a las que se ha accedido.
■
Las categorías de aplicaciones permitidas a las que se ha accedido.
Nota: una aplicación permitida es una aplicación que está en la lista de aplicaciones
controladas pero que no está bloqueada.
Administrar, imprimir y exportar informes
Puede limitar los datos de los informes a un intervalo de fechas concreto introduciendo una
fecha Desde: y Hasta:. Una vez especificado el intervalo de fechas, puede:
38
■
Imprimir: Enviar una copia del informe a la impresora.
■
Exportar a CSV: Exportar los datos a un archivo de valores separados por comas (útil
para importarlos a una hoja de cálculo o procesarlos de otra forma).
■
Exportar a PDF: Generar un archivo PDF del informe y descargarlo.
Ayuda
6.11 Informes de Control web
Puede ver distintos tipos de informes de la función de control web de Sophos Central.
Estos informes proporcionan información sobre cómo los usuarios acceden a los sitios, qué
usuarios infringen las políticas y qué usuarios intentan descargar programas maliciosos.
Para encontrar los informes, vaya a la página Registros e informes y busque "Control web".
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
6.11.1 Categorías de sitios web bloqueadas
El informe Principales categorías bloqueadas muestra las categorías de sitios web
bloqueadas que sus usuarios intentan visitar con más frecuencia.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Tabla de categorías bloqueadas
La tabla enumera las categorías que sus usuarios han visitado. Las categorías visitadas más
frecuentemente figuran al principio de la tabla.
Para cada categoría, la tabla muestra:
■
El número de visitas.
■
El número de visitantes individuales que han intentado visitar sitios web pertenecientes
a esa categoría.
Administrar, imprimir y exportar informes
Puede limitar los datos de los informes a un intervalo de fechas concreto introduciendo una
fecha Desde: y Hasta:. Una vez especificado el intervalo de fechas, puede:
■
Imprimir: Enviar una copia del informe a la impresora.
■
Exportar a CSV: Exportar los datos a un archivo de valores separados por comas (útil
para importarlos a una hoja de cálculo o procesarlos de otra forma).
■
Exportar a PDF: Generar un archivo PDF del informe y descargarlo.
6.11.2 Sitios web con aviso
El informe Más avisados muestra los sitios web más visitados para los que mostramos un
aviso al usuario.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
39
Sophos Central
Tabla de sitios web con aviso
En la tabla se enumeran los sitios web para los que se proporciona una aviso y que sus
usuarios han visitado. Los sitios web visitados más frecuentemente figuran al principio de la
tabla.
Para cada sitio web, la tabla muestra:
■
La categoría a la que pertenece el sitio web.
■
El número de usuarios que han recibido un aviso sobre el sitio web
■
El número de usuarios que han ignorado el aviso y han visitado el sitio web.
■
Los cinco principales usuarios que han accedido al sitio web (junto con el número de
visitas de cada usuario).
Administrar, imprimir y exportar informes
Puede limitar los datos de los informes a un intervalo de fechas concreto introduciendo una
fecha Desde: y Hasta:. Una vez especificado el intervalo de fechas, puede:
■
Imprimir: Enviar una copia del informe a la impresora.
■
Exportar a CSV: Exportar los datos a un archivo de valores separados por comas (útil
para importarlos a una hoja de cálculo o procesarlos de otra forma).
■
Exportar a PDF: Generar un archivo PDF del informe y descargarlo.
6.11.3 Sitios web bloqueados
El informe Principales sitios web bloqueados muestra los sitios web bloqueados que sus
usuarios intentan visitar con más frecuencia.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Tabla de sitios web bloqueados
La tabla enumera los sitios web bloqueados que sus usuarios han intentado visitar. Los sitios
web visitados más frecuentemente figuran al principio de la tabla.
Para cada sitio web, la tabla muestra:
■
La categoría a la que pertenece el sitio web.
■
El número de visitas.
■
Los cinco principales usuarios que han intentado visitar el sitio web (junto con el número
de visitas de cada usuario).
Administrar, imprimir y exportar informes
Puede limitar los datos de los informes a un intervalo de fechas concreto introduciendo una
fecha Desde: y Hasta:. Una vez especificado el intervalo de fechas, puede:
■
40
Imprimir: Enviar una copia del informe a la impresora.
Ayuda
■
Exportar a CSV: Exportar los datos a un archivo de valores separados por comas (útil
para importarlos a una hoja de cálculo o procesarlos de otra forma).
■
Exportar a PDF: Generar un archivo PDF del informe y descargarlo.
6.11.4 Infractores de la política de Control web
El informe de Infractores de políticas muestra qué usuarios infringen su política de control
web con más frecuencia.
Las infracciones incluyen acceder a sitios web bloqueados e intentar descargar tipos de
archivos bloqueados.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Tabla de infractores de política
La tabla enumera los usuarios con infracciones de la política. Los usuarios con el mayor
número de ocurrencias figuran en primer lugar en la tabla.
Para cada usuario, la tabla muestra el número de visitas a sitios web que han causado la
infracción de la política, las cinco principales categorías de sitios web que han visitado
infringiendo la política y el número de veces que han visitado cada categoría.
Administrar, imprimir y exportar informes
Puede limitar los datos de los informes a un intervalo de fechas concreto introduciendo una
fecha Desde: y Hasta:. Una vez especificado el intervalo de fechas, puede:
■
Imprimir: Enviar una copia del informe a la impresora.
■
Exportar a CSV: Exportar los datos a un archivo de valores separados por comas (útil
para importarlos a una hoja de cálculo o procesarlos de otra forma).
■
Exportar a PDF: Generar un archivo PDF del informe y descargarlo.
6.11.5 Descargadores de programas maliciosos
El informe Principales descargadores de aplicaciones maliciosas muestra los usuarios
que intentan descargar programas maliciosos con más frecuencia.
Para la finalidad de este informe se contabilizan los siguientes incidentes:
■
Detección de programas maliciosos en los archivos que el usuario ha intentado descargar.
■
Visitas del usuario a sitios web de alto riesgo de los que se tiene certeza que han alojado
programas maliciosos en el pasado.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Tabla de descargadores de programas maliciosos
La tabla enumera los usuarios que han intentado descargar programas maliciosos o visitar
sitios web de alto riesgo. Los usuarios con el mayor número de ocurrencias figuran en primer
lugar en la tabla.
41
Sophos Central
Para cada usuario, la tabla muestra:
■
El ordenador en el que se ha producido el intento.
■
El número de visitas del sitio web en el que se han producido los intentos.
■
Los cinco principales tipos de programas maliciosos o riesgo (junto con el número de
visitas de cada tipo).
Administrar, imprimir y exportar informes
Puede limitar los datos de los informes a un intervalo de fechas concreto introduciendo una
fecha Desde: y Hasta:. Una vez especificado el intervalo de fechas, puede:
■
Imprimir: Enviar una copia del informe a la impresora.
■
Exportar a CSV: Exportar los datos a un archivo de valores separados por comas (útil
para importarlos a una hoja de cálculo o procesarlos de otra forma).
■
Exportar a PDF: Generar un archivo PDF del informe y descargarlo.
6.12 Informes de Web Gateway
Puede ver distintos tipos de informes que proporcionan información sobre la función Web
Gateway de Sophos Central.
Para encontrar los informes, vaya a la página Registros e informes y busque "Web Gateway".
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
6.12.1 Actividad de pasarela
Esta página solo se muestra si su licencia incluye Web Gateway.
La página Registros de actividad de puerta de enlace permite ver todos los registros de
actividad de red asociados a su protección Web Gateway.
Los registros se pueden filtrar por:
■
Acción (Permitir, Auditar, Bloquear)
■
Tipo de Filtro (categoría, malware, suplantación de identidad, URL, datos)
■
Categoría web y/o
■
Usuario
El cuadro de búsqueda de usuarios intentará autocompletarse a medida que se escribe.
Puede limitar los datos de los informes a un intervalo de fechas concreto introduciendo una
fecha Desde: y Hasta:. Una vez especificado el intervalo de fechas, puede:
42
■
Actualizar: Actualizar los datos que aparecen en el informe para que reflejen el intervalo
de fechas especificado.
■
Imprimir: Enviar una copia del informe a la impresora.
■
Exportar: Exportar los datos a formato XSLX, ODS, CSV o XML.
Ayuda
6.12.2 Informes de pasarela
Esta página solo se muestra si su licencia incluye Web Gateway.
La página Informes de pasarela permite ver todos los informes de su protección Web
Gateway.
Tenga en cuenta que los informes se actualizan aproximadamente una vez cada hora.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Puede limitar los datos de los informes a un intervalo de fechas concreto introduciendo una
fecha Desde: y Hasta:. También puede filtrar el informe utilizando los filtros mostrados.
Una vez especificado el intervalo de fechas y los filtros, puede:
■
Actualizar: Actualizar los datos que aparecen en el informe para que reflejen el intervalo
de fechas especificado.
■
Imprimir: Enviar una copia del informe a la impresora.
■
Exportar: Exportar los datos a formato XSLX, ODS, CSV o XML.
43
Sophos Central
7 Análisis de amenazas
Esta función puede que todavía no esté disponible para todos los clientes.
El Análisis de amenazas le permite investigar la cadena de acontecimientos relacionados
con una infección de malware e identificar las áreas en las que mejorar la seguridad.
Cuando un equipo Windows con Sophos Endpoint detecta una infección de malware que
necesita investigarse, crea un caso de análisis de amenazas y se lo envía a Sophos Central.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
La página Análisis de amenazas lista todos los casos de análisis de amenazas. Los casos
se muestran durante 90 días.
Haga clic en un número para ver Todos los casos o solo los casos que le interesen con
estado Nuevo, En curso y Cerrado.
Buscar: Si quiere ver los casos de un usuario, equipo o nombre de amenaza (por ejemplo,
"Troj/Agent-AJWL") concreto, escriba el nombre del usuario, equipo o amenaza en el cuadro
de búsqueda. La lista muestra solo resultados relacionados con el término de búsqueda
introducido.
Para cada caso, la lista muestra:
■
Prioridad: Por defecto, esta opción está definida en Media. Puede establecer la prioridad
cuando consulte el caso.
■
Resumen: Es el nombre de la amenaza detectada. Haga clic en él para ver los detalles
del caso.
■
Estado: El estado del caso. Por defecto, esta opción está definida en Nuevo. Puede
establecer el estado cuando consulte el caso.
■
Hora de creación: Fecha y hora en la que se ha creado el caso de análisis de amenazas.
■
Usuario: El nombre del usuario que ha provocado la infección. Puede hacer clic en el
nombre para ver los detalles del usuario.
■
Dispositivo: El equipo que ha causado la infección. Puede hacer clic en el nombre de un
equipo para ver más información al respecto.
Para ordenar la lista por Prioridad, Estado o Hora de creación, haga clic en la flecha en la
parte superior de esas columnas.
7.1 Detalles del análisis de amenazas
Esta función puede que todavía no esté disponible para todos los clientes.
Use la página Detalles del análisis de amenazas para investigar un caso. Para cada caso
puede ver un resumen, detalles de los artefactos afectados y una representación visual de
cómo se ha desarrollado la amenaza. Una vez haya completado su investigación, puede
cerrar el caso.
44
Ayuda
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
■
Prioridad:[prioridad actual]: Muestra la prioridad actual del caso. Por defecto, todos los
casos tienen prioridad Media. Seleccione la prioridad entre las opciones Alta, Media o
Baja.
■
Estado:[estado actual]: Muestra el estado actual del caso. Por defecto, todos los casos
reciben el estado Nuevo. Defina si el estado está En curso o Cerrado.
Nota: una vez haya establecido el estado en En curso, no lo puede volver a definir como
Nuevo.
Resumen
La ficha Resumen muestra información general sobre la amenaza. Puede ver y actualizar
un registro de la investigación.
■
■
■
Resumen de amenazas: Descripción de la amenaza que se ha detectado.
■
Qué: Amenaza detectada.
■
Dónde: Nombre del equipo y su usuario.
■
Cuándo: Fecha y hora de la infección. Fecha y hora de la detección.
■
Cómo: Origen de la infección, si se conoce.
Pasos a seguir: Aquí se incluyen sugerencias sobre cómo proseguir la investigación. Por
el momento la información es estática. Puede:
■
Hacer clic en el enlace para comprobar si sus archivos corporativos se han visto
afectados por la amenaza.
■
Pulsar en el enlace para ver el progreso de la infección de la amenaza.
Registro de actividades: Es un registro de la investigación. Muestra la fecha de creación,
cuándo ha cambiado el estado y el progreso de la investigación. Para añadir comentarios,
escriba en el cuadro de texto y haga clic en Añadir comentario.
Artefactos
Es una lista de todos los artefactos afectados; por ejemplo, archivos de la empresa, procesos,
claves de registro o direcciones IP.
Para visualizar los archivos corporativos, otros archivos, claves de registro y conexiones de
red que se han visto afectados, haga clic en el número correspondiente.
Para exportar un archivo de valores separados por comas (CSV) con una lista de los artefactos
afectados, haga clic en Exportar a CSV en la parte superior derecha de la ficha.
La lista muestra:
■
Nombre: El nombre del artefacto.
■
Haga clic en el nombre para obtener más información. Los detalles del artefacto
aparecen en un control flotante a la derecha de la lista.
■
Para añadir comentarios, escriba en el cuadro de texto y haga clic en Añadir
comentario. El comentario se añadirá al Registro de actividades del caso.
■
Haga clic en > para cerrar el control flotante.
45
Sophos Central
■
Tipo: El tipo de artefacto, como un archivo corporativo o una clave de registro.
■
Tiempo registrado: La fecha y hora en la que se ha accedido a un proceso.
Visualizar
Esta página muestra la cadena de acontecimientos relacionados con la infección de la
amenaza. También muestra la causa raíz y dónde se ha detectado la infección (señal). Los
efectos de la infección aparecen como una serie de burbujas y flechas. Las burbujas
representan los artefactos afectados y las flechas muestran la ruta de la infección y cómo ha
sucedido.
Los distintos tipos de artefactos se identifican con una letra y colores distintos. La leyenda
en la parte superior del mapa indica el tipo de artefacto que representa cada color.
■
Utilice los botones deslizantes de la leyenda para activar o desactivar la visualización de
los distintos tipos de artefactos.
■
Pase el ratón sobre el artefacto para ver su nombre.
Para ver los efectos de la infección:
■
Seleccione un artefacto haciendo clic en una burbuja.
Se mostrará su función en el proceso de infección. Los detalles del artefacto seleccionado
aparecen en un control flotante a la derecha del mapa de la infección.
46
Ayuda
8 Personas
En la ficha Personas puede administrar sus usuarios y grupos de usuarios.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
8.1 Usuarios
En la ficha Usuarios de la página Personas puede añadir o administrar usuarios y
proporcionar protección a los ordenadores o los dispositivos móviles de los usuarios.
También puede permitir a los usuarios proteger sus propios dispositivos enviándoles por
correo electrónico un enlace de configuración.
Importante: su capacidad para añadir y administrar usuarios depende del rol de administrador
que tenga asignado. Consulte Roles de administración en la página 137.
Las secciones a continuación le ofrecen indicaciones acerca de la lista de usuarios y también
la forma de:
■
Añadir usuarios en la página 48.
■
Proteger usuarios existentes en la página 49.
■
Modificar usuarios en la página 49.
■
Eliminar usuarios en la página 49.
Acerca de la lista de usuarios
Los usuarios actuales se muestran con información como:
■
Estado de seguridad. Un icono muestra si el usuario tiene alertas de seguridad en
cualquiera de sus dispositivos:
■
Marca de verificación verde para alertas de baja prioridad o cuando no hay ninguna
alerta.
■
Señal de aviso naranja para alertas de prioridad media.
■
Señal de aviso roja para alertas críticas.
Haga clic en el nombre del usuario para ver los detalles de los dispositivos y ver cuál tiene
una alerta.
■
Dirección de correo electrónico.
■
Inicio de sesión de Exchange. Esto es necesario si quiere permitir a los usuarios acceder
al correo electrónico corporativo en sus dispositivos móviles.
Nota: para proporcionar a los usuarios acceso al correo electrónico corporativo, configure
la Configuración de Exchange en la página 148 y, a continuación, añada los parámetros a
la sección de configuración de dispositivos móviles en una política de usuario en la página
101.
47
Sophos Central
■
Rol. Muestra el rol de administrador que tiene el usuario, si tiene alguno. Consulte Roles
de administración en la página 137.
Importante: esta columna solo es visible si es administrador.
Para ver los detalles completos de un usuario, haga clic en el nombre del usuario. Para más
información, consulte Resumen de usuario en la página 50.
Para mostrar diferentes tipos de usuario, haga clic en la flecha desplegable del filtro encima
de la lista.
Añadir usuarios
Puede añadir usuarios de diferentes maneras:
■
Añadir usuarios manualmente en la página Usuarios.
■
Importar usuarios desde Active Directory. Hacer clic en el enlace Configurar
sincronización con Active Directory en la parte superior derecha de la página.
■
Descargar un instalador y ejecutarlo usted mismo (en lugar de dejar que los usuarios
utilicen el enlace de configuración). Esto añade el usuario de forma automática. Consulte
la página Proteger dispositivos.
Nota: para proteger los dispositivos iOS de sus usuarios con la función de Gestión de
dispositivos de Sophos Central necesitará un certificado de Apple Push (APNs). Haga clic
en Activar iOS para MDM en la parte superior derecha de la página.
Esta sección le indica cómo añadir y proteger usuarios en la página Usuarios.
Añadir y proteger a un usuario
1. Haga clic en Añadir usuario en la parte superior derecha de la página.
2. En el cuadro de diálogo Añadir usuario, introduzca los siguientes valores:
Nombre y apellidos. Introduzca el nombre del usuario. No incluir un nombre de dominio.
Rol. Seleccione un rol de administración para el usuario. Elige de entre estas opciones:
Superadministrador, Administrador, Help Desk, Solo lectura o Usuario. Para obtener
ayuda sobre los roles de administración, consulte Roles de administración en la página
137.
Cualquier usuario al que se asigne un rol de administración recibirá un mensaje de correo
electrónico con instrucciones para configurar su cuenta de administrador.
Importante: solamente puede ver la opción Rol y asignar roles de administración si es
Superadministrador.
Nota: las personas que tengan el rol de Usuario solo tienen acceso al portal de
autoservicio.
Dirección de correo electrónico. Introduzca la dirección de correo electrónico del usuario.
Inicio de sesión de Exchange (opcional). El inicio de sesión de Exchange puede ser
necesario si quiere que los dispositivos móviles sincronicen automáticamente la información
de Exchange. Puede configurar esto especificando una política para dispositivos móviles.
Añadir a grupos (opcional). Seleccione uno de los grupos de usuarios disponibles y use
las flechas para moverlo a los grupos asignados.
Consejo: puede empezar a escribir un nombre en el cuadro de búsqueda para filtrar los
grupos que se muestran.
Enlace de configuración de correo electrónico Seleccione esta opción si desea enviar
al usuario un correo electrónico con enlaces que le permitan proteger sus propios
48
Ayuda
dispositivos. Si su licencia incluye más de un tipo de protección, seleccione los que necesite
el usuario.
Nota: el usuario necesita contar con privilegios de administrador y acceso a Internet para
poder proteger su ordenador.
Nota: Puerta de enlace a Internet ofrece un seguridad web más avanzada para
ordenadores que la protección estándar. Puede instalarla junto con la protección estándar
o independientemente.
3. Haga clic en Guardar o Guardar y añadir otro.
El nuevo usuario se añade a la lista de usuarios.
Cuando el usuario descarga e instala el software, su dispositivo se asocia automáticamente
con el usuario.
Proteger usuarios existentes
Para enviar un correo electrónico a los usuarios que ya ha añadido a la lista o ha importado:
1. Seleccione el usuario o los usuarios que desea proteger. Haga clic en Enlace de
configuración de correo electrónico en la parte superior derecha de la página.
2. En el cuadro de diálogo Enlace de configuración de correo electrónico, seleccione los
tipos de protección que necesita el usuario (si su licencia incluye más de uno).
Nota: el usuario necesita contar con privilegios de administrador y acceso a Internet para
poder proteger su ordenador.
Nota: Puerta de enlace a Internet ofrece un seguridad web más avanzada para
ordenadores que la protección estándar. Puede instalarla junto con la protección estándar
o independientemente.
Modificar usuarios
Para modificar la cuenta de un usuario, haga clic en el nombre del usuario para abrir y editar
los detalles del usuario. Para más información, consulte Resumen de usuario en la página
50.
Eliminar usuarios
Para eliminar un usuario o usuarios, seleccione la casilla situada junto a cada usuario que
desea eliminar. Haga clic en Eliminar en la parte superior derecha de la página.
Importante: no se pueden eliminar usuarios que sean administradores. Para eliminarlos,
primero deberá suprimir su rol de administrador; consulte Roles de administración en la página
137.
Después, los inicios de sesión asignados a un usuario eliminado se pueden asignar a otro
usuario. Puede editar el inicio de sesión mediante el enlace Modificar logins en la página
de detalles de un usuario.
Nota: eliminar un usuario no elimina los dispositivos asociados con ese usuario ni elimina
el software de Sophos de estos dispositivos.
49
Sophos Central
Nota: en algunas circunstancias, el usuario se puede volver a crear automáticamente en el
futuro:
■
Si el usuario inicia sesión en un dispositivo asociado que todavía está administrado por
Sophos Central, se añadirá como un usuario nuevo.
■
Si el usuario se añadió desde Active Directory y todavía está en Active Directory, se
añadirá como un usuario nuevo la próxima vez que Sophos Central se sincronice con
Active Directory.
8.1.1 Resumen de usuario
La ficha Resumen en la página de detalles de un usuario ofrece la siguiente información:
■
El estado de seguridad del usuario, el rol de administración y los detalles de su cuenta.
■
Eventos recientes en los dispositivos del usuario.
■
Buzones asociados al usuario.
■
Dispositivos asociados con el usuario.
■
Políticas que aplican al usuario.
■
Grupos a los que pertenece el usuario.
■
Inicios de sesión.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
A continuación puede encontrar los detalles de cada uno.
Nota: el estado de seguridad y los detalles de la cuenta se encuentran en el panel izquierdo.
Este panel siempre se muestra, incluso cuando se hace clic en otras fichas de la página.
Nota: puede hacer clic en las otras fichas para más información sobre Dispositivos, Eventos
y Políticas.
Estado de seguridad
En el panel izquierdo, este icono muestra si el usuario tiene alertas de seguridad en cualquiera
de sus dispositivos:
■
Marca de verificación verde para alertas de baja prioridad o cuando no hay ninguna
alerta.
■
Señal de aviso naranja para alertas de prioridad media.
■
Señal de aviso roja para alertas de prioridad alta.
Puede ver qué dispositivos tienen alertas en la ficha Dispositivos.
Un icono de candado indica que el usuario ha sido importado desde Active Directory.
Una insignia muestra el rol de administración que tiene asignado el usuario. Haga clic en el
nombre del rol para ver la configuración.
Nota: la información sobre el rol solo se muestra para los roles de administración.
Datos de cuentas
En el panel izquierdo puede modificar o eliminar la cuenta del usuario.
50
Ayuda
Nota: si un usuario ha sido importado desde Active Directory, no puede cambiar los detalles
de su cuenta. Sin embargo, puede añadir el usuario a un nuevo grupo de Sophos Central o
añadir otro inicio de sesión.
Modificar la cuenta
1. Haga clic en Editar e introduzca la siguiente configuración:
Nombre y apellidos. Introduzca el nombre del usuario. No incluir un nombre de dominio.
Rol. Seleccione un rol para el usuario. Elige de entre estas opciones: Superadministrador,
Administrador, Help Desk, Solo lectura o Usuario. Para obtener ayuda sobre los roles
de administración, consulte Roles de administración en la página 137.
Importante: solamente puede ver la opción Rol y asignar roles de administración si es
Superadministrador.
Nota: no puede modificar su propio rol de administración.
Nota: las personas que tengan el rol de Usuario solo tienen acceso al portal de
autoservicio.
Dirección de correo electrónico. Introduzca la dirección de correo electrónico del usuario.
Inicio de sesión de Exchange (opcional). El inicio de sesión de Exchange puede ser
necesario si quiere que los dispositivos móviles sincronicen automáticamente la información
de Exchange. Puede configurar esto especificando una política para dispositivos móviles.
Añadir a grupos (opcional). Seleccione uno de los grupos de usuarios disponibles y use
las flechas para moverlo a los grupos asignados.
Enlace de configuración de correo electrónico Seleccione esta opción si desea enviar
al usuario un correo electrónico con enlaces que le permitan proteger sus propios
dispositivos. Si su licencia incluye más de un tipo de protección, seleccione los que necesite
el usuario.
Nota: el usuario necesita contar con privilegios de administrador y acceso a Internet para
poder proteger su ordenador.
Nota: Puerta de enlace a Internet ofrece un seguridad web más avanzada para
ordenadores que la protección estándar. Puede instalarla junto con la protección estándar
o independientemente.
2. Haga clic en Guardar.
Eliminar la cuenta
Para eliminar la cuenta, haga clic en Eliminar usuario en el panel izquierdo. Después, los
inicios de sesión asignados a este usuario se pueden asignar a otro usuario.
Importante: no se pueden eliminar usuarios que tengan asignado un rol de administración.
Eventos recientes
Enumeración de los eventos recientes en los dispositivos de los usuarios.
Para una lista completa, haga clic en la ficha Eventos.
Buzones
Enumeración de todas las direcciones de correo electrónico, incluyendo las listas de
distribución y las carpetas públicas asociadas al usuario. Principal indica la dirección de
51
Sophos Central
correo electrónico principal del usuario. Propietario indica que el usuario controla una lista
de distribución o carpeta pública.
Haga clic en la dirección de correo electrónico para los detalles completos.
Dispositivos
Resumen de los dispositivos asociados al usuario.
Haga clic en el nombre del dispositivo para ir a la página de detalles del dispositivo para más
información.
Haga clic en Acciones para realizar cualquiera de las mismas acciones que hay disponibles
en la página de detalles del dispositivo (p. ej., Escanear ahora y Actualizar ahora para un
ordenador).
Para los detalles completos de los dispositivos de los usuarios, haga clic en la ficha
Dispositivos.
Políticas
Muestra un resumen de las políticas aplicadas al usuario.
La lista muestra el nombre de la política, si la política está activada o no e iconos que indican
que las funciones están incluidas en la política.
Haga clic en un nombre de política para ver y editar la política de usuario.
Nota: editar la política afecta a todos los usuarios a los que se aplica dicha política.
Para los detalles completos de todas las políticas aplicadas a este usuario, haga clic en la
ficha Políticas.
Para información sobre el funcionamiento de las políticas, consulte Acerca de las políticas
en la página 90.
Grupos
Muestra los grupos a los que pertenece el usuario.
Haga clic en un nombre de grupo para ver los detalles del grupo.
Haga clic en Editar (en la derecha) para cambiar el grupo o los grupos a los que pertenece
el usuario.
Inicios de sesión
Muestra los inicios de sesión del usuario.
Haga clic en Editar (en la derecha) para cambiar los inicios de sesión asignados al usuario.
8.1.2 Dispositivos de los usuarios
La ficha Dispositivos en la página de detalles de un usuario permite ver los dispositivos
asociados al usuario.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
52
Ayuda
Puede ver para cada dispositivo el tipo de dispositivo del que se trata (un icono muestra si
es un ordenador o un dispositivo móvil) y el sistema operativo. También tiene las opciones
siguientes:
■
Ver detalles. Abre la página de detalles completa del dispositivo.
■
Eliminar. Elimina el dispositivo de la lista y Sophos Central deja de administrarlo, pero
no desinstala el software de Sophos.
■
Acciones. Acciones que puede tomar. Las acciones disponibles dependen del tipo de
dispositivo.
8.1.3 Eventos de usuario
La ficha Eventos en la página de detalles de un usuario muestra eventos (como sitios web
bloqueados o infracciones de políticas) detectados en los dispositivos de los usuarios.
Puede personalizar la lista seleccionando la fecha de inicio y la final.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
La lista muestra:
■
Una descripción del evento.
■
La hora y la fecha en la que tuvo lugar el evento.
■
Un icono que indica la importancia del evento.
■
El dispositivo asociado al evento.
Para ver los eventos ordenados por tipo, así como un gráfico mostrando los eventos día a
día, haga clic en Ver informe de eventos.
Significado de los iconos
Icono
Significado
Una tarea (p. ej., una actualización) se ha completado correctamente.
Aviso.
Requiere tomar medidas.
Solo para información.
8.1.4 Políticas de usuario
La ficha Políticas en la página de detalles de un usuario permite ver las políticas activadas
y aplicadas al usuario.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Los iconos junto a la política indican las opciones de seguridad (como la protección contra
amenazas o el control de dispositivos móviles) incluidas en la política.
53
Sophos Central
Nota: un icono gris indica que esta parte de la política no se aplica al usuario. Esto ocurre
si ya se está aplicando al usuario una política con mayor prioridad que incluye la configuración
para la misma función.
Haga clic en un nombre de política para ver y editar los detalles de la política.
Nota: editar la política afecta a todos los usuarios a los que se aplica dicha política.
8.2 Grupo de usuarios
En la ficha Grupos de la página Personas puede añadir o administrar grupos de usuarios.
Puede utilizar grupos para asignar una política a múltiples usuarios a la vez.
En las secciones siguientes se describe la lista de grupos y cómo añadir, modificar o eliminar
grupos.
Acerca de la lista de grupos
Se muestra una lista de los grupos existentes y el número de usuarios que hay en cada grupo.
Para ver los detalles completos de un grupo, haga clic en el nombre del grupo. Para más
información, consulte Detalles de grupo de usuarios en la página 54.
Añadir un grupo
1. Haga clic en el botón Añadir grupo.
2. En el cuadro de diálogo Añadir grupo, introduzca los siguientes valores:
Nombre del grupo. Indique el nombre del nuevo grupo.
Miembros. Seleccione los usuarios de la lista de usuarios disponibles.
Consejo: en el cuadro Buscar puede escribir las primeras letras de un nombre para
filtrar las entradas mostradas.
3. Haga clic en Guardar.
Modificar un grupo
Para modificar un grupo, haga clic en el nombre del grupo para abrir y editar los detalles del
grupo. Para más información, consulte Detalles de grupo de usuarios en la página 54.
Eliminar un grupo
Para eliminar un grupo, selecciónelo y haga clic en Eliminar en la parte superior derecha de
la página.
Al eliminar un grupo no se eliminarán sus usuarios.
8.2.1 Detalles de grupo de usuarios
En la página de detalles de un grupo, puede:
■
54
Añadir o eliminar miembros.
Ayuda
■
Eliminar el grupo.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Añadir o eliminar miembros
Para añadir o eliminar miembros:
1. Haga clic en Editar debajo del nombre del grupo.
2. En el cuadro de diálogo Editar grupo, utilice las flechas para añadir usuarios a la lista de
Usuarios asignados o eliminarlos.
3. Haga clic en Guardar.
Eliminar el grupo
Para eliminar el grupo:
■
Haga clic en Eliminar debajo del nombre del grupo.
■
En el cuadro de diálogo emergente Confirmar eliminación del grupo haga clic en Sí.
Al eliminar un grupo no se eliminarán sus usuarios.
8.2.2 Políticas de grupo de usuarios
La ficha Políticas en la página de detalles de un grupo de usuarios permite ver las políticas
activadas y aplicadas al grupo.
Los iconos junto a la política indican las opciones de seguridad (como la protección contra
amenazas) incluidas en la política.
Nota: un icono de color gris indica que esa opción está desactivada en la política.
Haga clic en un nombre de política para ver y editar los detalles de la política.
Nota: editar la política afecta a todos los grupos a los que se aplica dicha política.
55
Sophos Central
9 Ordenadores
En la página Ordenadores puede administrar sus ordenadores protegidos. Estos aparecerán
automáticamente tras instalar el software del agente de Sophos.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Puede:
■
Ver detalles de los ordenadores.
■
Eliminar ordenadores.
■
Gestionar el software de las estaciones.
■
Recuperar la clave de recuperación para los ordenadores cifrados (si utiliza Sophos Device
Encryption).
Ver detalles del ordenador
Los dispositivos se enumeran con los detalles del sistema operativo, el último usuario, la
última vez que se usaron y el estado de seguridad y cumplimiento del mismo.
Un icono muestra el estado de seguridad de la manera siguiente:
■
Marca de verificación verde para alertas de baja prioridad o cuando no hay ninguna
alerta.
■
Señal de aviso naranja para alertas de prioridad media.
■
Señal de aviso roja para alertas de prioridad alta.
Para buscar un ordenador, escriba el nombre en el campo de búsqueda encima de la lista.
Para mostrar diferentes tipos de ordenador, haga clic en la flecha desplegable del filtro encima
de la lista.
Puede hacer clic en el nombre de un ordenador para ver más detalles de ese ordenador,
tomar medidas contra alertas o actualizar, escanear o eliminar un ordenador.
Eliminar ordenadores
Puede eliminar los ordenadores que ya no requiere administrar desde Sophos Central.
Seleccione el ordenador o los ordenadores que desea eliminar y haga clic en Eliminar (parte
superior derecha de la página).
Esto elimina el ordenador de la consola de Sophos Central Admin. Con esto no se desinstala
el software del agente de Sophos, pero el ordenador dejará de recibir actualizaciones.
Nota: si ha eliminado el ordenador accidentalmente, reinstale el software del agente de
Sophos para recuperarlo.
56
Ayuda
Gestionar el software de las estaciones
Puede seleccionar que se instale software nuevo en las estaciones que ya protege y gestiona
Sophos Central.
1. Haga clic en Gestionar software de estaciones en la parte superior derecha de la página.
2. Seleccione el software.
3. Utilice las flechas para elegir los equipos en los que desea instalar el software.
Los ordenadores se actualizarán con el software seleccionado.
Recuperar la clave de recuperación
Si los usuarios olvidan su PIN o frase de acceso o pierden la unidad USB que usan para
iniciar sesión en un equipo protegido por BitLocker, puede obtener una clave de recuperación
que puede utilizarse para desbloquear el equipo.
Hay una clave de recuperación (contraseña) para cada volumen. Antes de cifrar el ordenador,
se crea y se realiza una copia de seguridad en Sophos Central.
Nota: cuando se instala el cifrado de Sophos, las claves de recuperación existentes de
BitLocker se sustituirán automáticamente y ya no podrán utilizarse.
Para obtener la clave de recuperación, debe encontrar el identificador de clave de recuperación
para el equipo y utilizarlo en el asistente de recuperación, tal como se describe a continuación.
Consejo: como alternativa, si sabe qué ordenador está afectado, puede obtener la clave de
la sección de Device Encryption en la página de detalles de ese ordenador. En tal caso, no
necesita el identificador.
1. Pida al usuario que reinicie el equipo y pulse la tecla Esc en la pantalla de inicio de sesión
de BitLocker.
2. Indique al usuario que le proporcione la información que aparece en pantalla.
3. En Sophos Central, vaya a Ordenadores y haga clic en el botón Recuperar clave de
recuperación.
4. Introduzca el identificador de la clave de recuperación que le ha indicado el usuario y se
mostrará la clave de recuperación.
Nota: si la contraseña de recuperación ya se ha utilizado para desbloquear un equipo,
un indicador le informará de que hay un identificador de clave de recuperación más reciente
para ese equipo.
5. Haga clic en el botón Mostrar clave para ver la clave de recuperación.
6. Asegúrese de que el usuario esté autorizado para acceder al dispositivo cifrado antes de
proporcionar la clave de recuperación.
Nota: tan pronto como una clave de recuperación se le muestre en calidad de
administrador, se marcará como utilizada y se sustituirá en la sincronización siguiente.
7. Dé la clave de recuperación al usuario.
El ordenador puede desbloquearse. Los usuarios con derechos de administrador ya pueden
cambiar la contraseña.
Después de haber recuperado el equipo, en Sophos Central se creará una nueva clave de
recuperación y se realizará una copia de seguridad. La clave antigua se eliminará del
ordenador.
57
Sophos Central
9.1 Resumen de ordenador
La ficha Resumen en la página de detalles de un ordenador ofrece la siguiente información:
■
Estado de seguridad del ordenador.
■
Eventos recientes en el ordenador.
■
Resumen del agente para estaciones de trabajo. Este agente ofrece protección contra
amenazas y mucho más.
■
Resumen de Device Encryption.
■
Resumen de la puerta de enlace a Internet (si dispone de Sophos Web Gateway). Este
agente ofrece protección avanzada contra una navegación web peligrosa o inapropiada.
■
Configuración de la protección contra manipulaciones.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Estado de seguridad
En el panel de la izquierda, se pueden ver los detalles del estado de seguridad.
Nota: el panel izquierdo siempre se muestra, incluso cuando se hace clic en otras fichas de
la página.
Estado
Un icono muestra si el ordenador tiene alertas de seguridad:
■
Marca de verificación verde para alertas de baja prioridad o cuando no hay ninguna
alerta.
■
Señal de aviso naranja para alertas de prioridad media.
■
Señal de aviso roja para alertas de prioridad alta.
Si hay alertas, puede hacer clic en Mostrar estado para ver los detalles.
Eliminar
La opción Eliminar elimina el ordenador de la consola de Sophos Central Admin. Con esta
opción no se desinstala el software del agente de Sophos, pero el ordenador dejará de recibir
actualizaciones.
Nota: si ha eliminado el ordenador accidentalmente, reinstale el software del agente de
Sophos para recuperarlo.
Eventos recientes
Enumeración de los eventos recientes en el ordenador. Para una lista completa, haga clic
en la ficha Eventos.
Los iconos indican el agente de Sophos que ha informado de cada evento:
■
Agente para estaciones de trabajo (para proteger contra amenazas y mucho más).
■
Agente para la puerta de enlace a Internet (protección web avanzada).
58
Ayuda
Resumen del agente para estaciones de trabajo
El agente para estaciones de trabajo ofrece protección contra amenazas y otras funciones
como control de periféricos, control de aplicaciones y control web.
El resumen muestra la actividad más reciente en la estación de trabajo. También muestra si
el agente para estaciones de trabajo está actualizado.
Si necesita realizar alguna acción, se muestran estos botones:
■
Actualizar: Actualiza el software del agente de Sophos en el ordenador.
■
Escanear ahora: Escanea el ordenador inmediatamente.
Nota: el escaneo puede tardar algún tiempo. Una vez finalizado aparecerá un evento
"Escaneado 'Escanear el ordenador' completado" y cualquier evento de limpieza realizado
correctamente en la página Registros e informes > Eventos. Las alertas de limpiezas
no realizadas correctamente se pueden ver en la página Alertas.
Si el ordenador está sin conexión, se escaneará cuando vuelva a estar conectado. Si ya
hay un escaneado del ordenador en ejecución, la nueva solicitud de escaneado se ignorará
y el escaneado anterior continuará.
Resumen de Device Encryption
Device Encryption le permite gestionar el Cifrado de unidad BitLocker en equipos Windows.
Este resumen muestra el estado de cifrado y el tipo de autenticación que se utiliza (o
"Protector" en términos de Bitlocker) para cada volumen.
Recuperar la clave de recuperación
Desde aquí también se puede recuperar una clave de recuperación. Puede utilizarse para
desbloquear el ordenador si los usuarios olvidan su PIN o frase de acceso o si pierden la
unidad USB que usan para iniciar sesión.
1. Haga clic en Recuperar junto al volumen. Se mostrará el ID de clave de recuperación y
la última clave de recuperación.
2. Asegúrese de que el usuario esté autorizado para acceder al dispositivo cifrado antes de
proporcionar la clave de recuperación.
Nota: tan pronto como una clave de recuperación se le muestre en calidad de
administrador, se marcará como utilizada y se sustituirá en la sincronización siguiente.
3. Dé la clave de recuperación al usuario.
El ordenador puede desbloquearse. Los usuarios con derechos de administrador ya pueden
cambiar la contraseña.
Después de haber recuperado el equipo, en Sophos Central se creará una nueva clave de
recuperación y se realizará una copia de seguridad. La clave antigua se eliminará del
ordenador.
Resumen de puerta de enlace avanzada
Sophos Web Gateway ofrece protección avanzada frente a una navegación web peligrosa o
inapropiada.
El resumen muestra la actividad más reciente en la red. También muestra la versión del
agente para la puerta de enlace a Internet y si está actualizado.
59
Sophos Central
Si necesita actualizarlo, se mostrará el botón Actualizar.
Protección contra manipulaciones
Muestra si la protección contra manipulaciones está activada o no en el ordenador.
Cuando la protección contra manipulaciones está activada, los administradores locales no
pueden realizar ninguno de los siguientes cambios en sus ordenadores a menos que tengan
la contraseña necesaria:
■
Cambiar la configuración del escaneado en acceso, la detección de comportamiento
sospechoso (HIPS), la protección web ni la protección activa de Sophos.
■
Desactivar la protección contra manipulaciones.
■
Desinstalar el software del agente de Sophos.
Haga clic en Ver detalles para administrar la contraseña de protección contra manipulaciones.
9.2 Eventos de ordenador
La ficha Eventos en la página de detalles de un ordenador muestra eventos (como sitios
bloqueados o infracciones de políticas) detectados en el ordenador.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Puede personalizar la lista seleccionando la fecha de inicio y la final.
La lista muestra:
■
Una descripción del evento.
■
La hora y la fecha en la que tuvo lugar el evento.
■
Un icono que indica la importancia del evento. Consulte el Significado de los iconos.
■
Un icono que indica el agente de Sophos que ha informado del evento. Consulte el
Significado de los iconos.
Para ver los eventos ordenados por tipo, así como un gráfico mostrando los eventos día a
día, haga clic en Ver informe de eventos.
Significado de los iconos
Icono
Significado
Una tarea (p. ej., una actualización) se ha completado correctamente.
Aviso.
Requiere tomar medidas.
Solo para información.
Evento del agente para estaciones de trabajo.
60
Ayuda
Icono
Significado
Evento del agente para la puerta de enlace.
9.3 Estado del ordenador
La ficha Estado en la página de detalles de un ordenador le permite ver el estado de seguridad
del ordenador e información detallada de las alertas. También le permite tomar medidas
contra las alertas.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Alertas
La página enumera cualquier alerta que exista en el dispositivo. Los detalles incluyen:
■
Detalles de alertas: Por ejemplo, el nombre de la aplicación maliciosa.
■
Cuándo se produjo la alerta.
■
Las medidas que puede tomar. Las mismas dependen del tipo de amenaza o evento y
son las mismas que las acciones disponibles en el Panel de control. Consulte Alertas en
la página 9.
Actividad
Muestra si el dispositivo está activo o no y da detalles sobre la actividad anterior.
Estado de seguridad del equipo informático
Nota: estos detalles del estado solo se muestran si el ordenador utiliza la función Security
Heartbeat.
Se informa del estado de seguridad del ordenador en el caso de los equipos que ejecutan
Windows 7 o posterior.
Muestra si se han detectado amenazas en el dispositivo, si tiene software no actualizado, si
no cumple la política o si no está correctamente protegido. El estado general es el mismo
que el del elemento de mayor prioridad de la lista (rojo, naranja o verde).
9.4 Políticas de ordenador
La ficha Políticas en la página de detalles del ordenador le permite ver las políticas aplicadas
al ordenador.
Los iconos junto a la política indican las opciones de seguridad (como la protección contra
amenazas) incluidas en la política.
Nota: un icono en gris indica que esa parte de la política no aplica al ordenador. Esto sucede
cuando se está aplicando una política de prioridad superior con opciones configuradas para
la misma función al usuario del ordenador.
Puede ver y editar los detalles de la política haciendo clic en ella en la lista.
61
Sophos Central
Nota: editar la política afecta a todos los usuarios a los que se aplica dicha política.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
62
Ayuda
10 Dispositivos móviles
En la página Dispositivos móviles puede administrar sus dispositivos móviles. Estos aparecen
automáticamente tras instalar la app Sophos Mobile Device Management en el dispositivo y
registrarlos en Sophos Central.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Los dispositivos se enumeran con los detalles del sistema operativo, los usuarios asociados
al dispositivo y el estado del mismo.
Junto al nombre del dispositivo, un icono muestra el estado de salud del dispositivo, que es
una combinación del estado de seguridad y del estado de cumplimiento del mismo:
■
Marca de verificación verde para alertas de baja prioridad o cuando no hay ninguna
alerta.
■
Señal de aviso naranja para alertas de prioridad media.
■
Señal de aviso roja para alertas de prioridad alta.
Para buscar un dispositivo, escriba el nombre en el campo de búsqueda encima de la lista.
Para mostrar diferentes tipos de dispositivo, haga clic en la flecha desplegable del filtro
Mostrar encima de la lista.
Puede hacer clic en la entrada de un dispositivo para ver más detalles, realizar acciones en
el dispositivo como escaneados contra amenazas, bloquear o localizar el dispositivo o eliminar
el dispositivo.
10.1 Detalles de dispositivo móvil
En la página de detalles de un dispositivo móvil puede ver y administrar todos los detalles
del mismo incluyendo:
■
Estado de seguridad y cumplimiento.
■
Propiedades del dispositivo y detalles de actividades.
■
Eventos creados para el dispositivo.
■
Políticas aplicadas al dispositivo.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Resumen del estado del dispositivo.
En el panel izquierdo, un icono muestra el estado de salud del dispositivo, que es una
combinación del estado de seguridad y del estado de cumplimiento del mismo:
■
Marca de verificación verde para alertas de baja prioridad o cuando no hay ninguna
alerta.
■
Señal de aviso naranja para alertas de prioridad media.
■
Señal de aviso roja para alertas de prioridad alta.
63
Sophos Central
Para información detallada sobre el estado, haga clic en el icono para abrir la ficha Estado
de los detalles del dispositivo.
Debajo del icono de estado del dispositivo, se muestra la siguiente información del dispositivo:
■
Nombre del dispositivo en Sophos Central
■
Modelo de dispositivo
■
Sistema operativo
Acciones del dispositivo
En el panel izquierdo, debajo de la información de estado del dispositivo, puede editar el
nombre del dispositivo e interactuar con el dispositivo físico:
■
Editar: Edite el nombre con el que el dispositivo se administra en Sophos Central.
Aunque esto no es obligatorio, recomendamos que use nombres de dispositivo inequívocos
para identificar fácilmente los dispositivos en listas.
64
■
Eliminar dispositivo: Elimina el dispositivo de la administración de Sophos Central. Esto
también elimina del dispositivo la configuración de Sophos Central y todos los datos
corporativos asociados (un "borrado de datos corporativos"), pero deja intactos los datos
personales. La app Sophos Mobile Control y la app Sophos Mobile Security no se eliminan,
sino que solo se suprimen. Para incluir de nuevo el dispositivo móvil en la gestión de
Sophos Central es necesario configurar las apps según se describe en el correo electrónico
de implementación enviado al usuario (para información sobre cómo enviar el correo
electrónico, consulte Usuarios en la página 47).
■
Registro impuesto: Un registro sincroniza las apps Sophos Mobile Control Sophos Mobile
Security en el dispositivo móvil con Sophos Central. El dispositivo y las apps debe estar
activados. Para más información sobre el registro y la sincronización, consulte Configurar
reglas de cumplimiento en la página 104.
■
Escaneado AV ahora: Escanea el dispositivo inmediatamente. Esta acción solo está
disponible para dispositivos Android que tengan instalada la app Sophos Mobile Security
y que sean gestionadas por Sophos Central. Si el dispositivo está offline, se escaneará
cuando vuelva a estar online. El escaneo puede tardar algún tiempo. Una vez finalizado,
puede ir a Registros e informes > Eventos para ver los eventos que haya podido
ocasionar el escaneado. Puede ver alertas sobre programas maliciosos, programas no
deseados y apps de baja reputación también en la página Panel de control.
■
Enviar mensaje: Le permite enviar un mensaje de texto al dispositivo. Esta acción no
esta disponible cuando no están registradas la app Sophos Mobile Control ni la app Sophos
Mobile Security.
■
Desbloquear dispositivo: El desbloqueo de un dispositivo elimina la protección mediante
contraseña existente en un dispositivo de manera que el usuario puede establecer una
nueva contraseña. El desbloqueo funciona de manera diferente en iOS y Android:
■
En dispositivos iOS, esta acción desbloquea inmediatamente el dispositivo y solicita
al usuario que establezca una nueva contraseña. Por lo tanto, es necesario notificar
al usuario con antelación (por ejemplo, a través de una llamada telefónica), ya que el
dispositivo permanecerá sin protección hasta que se establezca una nueva contraseña.
■
En dispositivos Android, el desbloqueo requiere que se introduzca una contraseña en
el dispositivo. Se genera una contraseña automáticamente y se envía al usuario por
correo electrónico. El usuario deberá desbloquear el dispositivo con esa contraseña y
establecer una nueva inmediatamente.
Ayuda
■
Bloquear dispositivo: Activa la pantalla de bloqueo. Para poder utilizar de nuevo el
dispositivo, el usuario necesitará la contraseña establecida para el dispositivo. Si no se
ha establecido ninguna contraseña, se activará la pantalla de bloqueo, pero no será
necesaria ninguna contraseña.
■
Localizar dispositivo: Localiza el dispositivo y le permite ver la ubicación del mismo en
Google Maps. Esta acción solo está disponible para dispositivos que tengan instalada la
app Sophos Mobile Control y que sean gestionadas por Sophos Central. Además, el
usuario debe haber dado permiso a la función de "Localizar" en el dispositivo (puede usar
una regla de cumplimiento en la página 104 para asegurar esto). Se pueden tardar hasta
10 minutos en encontrar la localización más exacta de este dispositivo. Si tras 10 minutos
el dispositivo no ha sido localizado, es posible esté desconectado o sin batería.
■
Borrar dispositivo: Restaurar el dispositivo móvil a su configuración predeterminada.
Esta acción solo está disponible para dispositivos que tengan instalada la app Sophos
Mobile Control y que sean gestionadas por Sophos Central. El borrado implica la eliminación
de todos los datos de usuarios, algo deseable en caso de pérdida o robo del dispositivo.
El software de Sophos Central también se elimina, por lo tanto, el dispositivo ya no será
administrado después. Sin embargo, permanecerá en la lista con el estado de la
administración borrado para informarle de que el borrado tuvo éxito. A continuación puede
eliminar el dispositivo con total seguridad.
Puede mantener el dispositivo si tiene planeado volver a registrar el dispositivo una vez
haya sido borrado. Cuando Sophos Central reconozca el dispositivo durante el registro,
actualizará el estado de la entrada existente en lugar de crear una entrada nueva para el
dispositivo.
Resumen de equipos
Esta sección muestra los detalles siguientes:
■
Usuario asociado: El usuario al que pertenece el dispositivo móvil. Sólo hay un usuario
para un dispositivo móvil.
■
Estado de administración: Esto muestra el estado de la app Sophos Mobile Control, o
n/a si la app no está instalada o no es administrada por Sophos Central.
■
Estado de seguridad: Para dispositivos Android, esto muestra el estado de la app Sophos
Mobile Security, o n/a si la app no está instalada o no es administrada por Sophos Central.
■
Estado de acceso a raíz: Esto muestra si trata de un dispositivo con jailbreak (dispositivos
iOS) o con derechos de superusuario (dispositivos Android).
■
Cumplimiento: Esto muestra si el dispositivo cumple las reglas de cumplimiento que ha
configurado en las políticas a las que está asignado el dispositivo. Cuando la app Sophos
Mobile Control no la gestiona Sophos Central, los dispositivos se muestran siempre como
conforme.
Actividad
Esta sección muestra los detalles siguientes:
■
Última vez activo: El momento en el que se realizó el último registro o sincronización.
■
Último escaneado: La última vez que la app Sophos Mobile Security ha escaneado el
dispositivo.
■
Última actualización de amenazas: La última vez que la app Sophos Mobile Security
ha actualizado correctamente sus datos de amenazas.
65
Sophos Central
Detalles del dispositivo
Esta sección muestra los detalles siguientes:
■
Número de teléfono: Muestra el número de teléfono del dispositivo, si se puede recuperar
del mismo. El modelo del dispositivo y el fabricante determinan si se puede recuperar o
no el número de teléfono del dispositivo.
■
Fecha de inscripción: El momento de la primera sincronización después de la instalación
y configuración de la app Sophos Mobile Control.
■
IMEI / MEID / ID de dispositivo: Muestra el identificador único del dispositivo, si se puede
recuperar del mismo. Si el dispositivo se encuentra en una red GSM, se muestra el IMEI.
Si el dispositivo se encuentra en una red CDMA, se muestra el MEID. El modelo del
dispositivo y el operador de red móvil determinan si se puede recuperar o no el identificador
del dispositivo. Si no se puede recuperar el identificador del dispositivo, se mostrará "n/a".
■
Ubicación: Muestra la ubicación del dispositivo, o indica si la ubicación no está disponible
actualmente o si no se permite que el usuario localice el dispositivo. (Consulte la acción
Localizar dispositivo en este tema.)
Para dispositivos Android, puede que se muestre la siguiente información adicional:
■
Versión de la app Mobile Security: El estado de la app Mobile Security en el dispositivo.
■
Información de Samsung SAFE: Esto muestra si el dispositivo es compatible con las
funciones de Samsung SAFE, si estas funciones pueden ser administradas por Sophos
Central y la versión de Samsung SAFE.
■
Contraseña de desbloqueo: Una contraseña temporal que se genera cuando se
desbloquea el dispositivo.
10.2 Eventos de dispositivos móviles
En la ficha Eventos de la página de detalles de un dispositivo móvil puede ver todos los
eventos relacionados con el mismo.
Estos eventos son un subconjunto de los eventos mostrados para el usuario asignado.
Consulte Eventos de usuario en la página 53.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
10.3 Estado de dispositivo móvil
En la ficha Estado de la página de detalles de un dispositivo móvil puede ver información
detallada sobre el estado del mismo.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Alertas
Esta sección muestra todas las alertas asociadas con el dispositivo. Puede tratarse de alertas
creadas al detectarse aplicaciones maliciosas, aplicaciones no deseadas y aplicaciones de
baja reputación en el dispositivo. (Las dos últimas alertas anteriores se muestran si se ha
activado la detección de aplicaciones no deseadas y de aplicaciones de baja reputación en
66
Ayuda
la política.) También le permite tomar medidas contra las alertas. Las acciones disponibles
dependen del tipo de evento y son las mismas que las acciones disponibles en el Panel de
control.
Estado del dispositivo
Esta sección muestra la siguiente información de estado:
■
Estado de actividad: Esto indica si el dispositivo se ha sincronizado recientemente con
Sophos Central y muestra detalles de la actividad más reciente.
■
Estado de cumplimiento: Esto indica el estado de cumplimiento del dispositivo, según
las reglas de cumplimiento que ha configurado en las políticas asignadas al dispositivo y
enumera todas las infracciones de cumplimiento.
Puede tomar medidas contra las alertas. Las acciones disponibles dependen del tipo de
evento y son las mismas que las acciones disponibles en el Panel de control.
Nota: solo se informa de las infracciones de cumplimiento si el dispositivo móvil está
administrado por la gestión de dispositivos móviles (MDM) de Sophos Central.
■
Estado de seguridad del dispositivo móvil: Esto indica el estado de seguridad del
dispositivo y enumera todas las infracciones de seguridad Las infracciones de seguridad
notificadas son:
■
El dispositivo se ha sometido a jailbreak o acceso al directorio raíz.
■
Los datos de amenazas de Sophos Mobile Security no están actualizados.
■
Se han detectado aplicaciones maliciosas.
■
Se han detectado aplicaciones sospechosas.
■
Se han detectado aplicaciones no deseadas.
Nota: android no permite que Sophos Mobile Security instale apps automáticamente sin que
el usuario intervenga. Por lo tanto, la limpieza automática de amenazas detectadas o apps
dudosas no está disponible. Puede enviar un mensaje de texto al dispositivo pidiendo al
usuario que desinstale la app. Consulte Acciones de dispositivo en la página 64.
10.4 Políticas de dispositivos móviles
La ficha Políticas en la página de detalles de un dispositivo móvil le permite ver las políticas
aplicadas al dispositivo.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Las políticas no se aplican a un dispositivo móvil directamente. En cambio se aplican al
usuario asociado al dispositivo.
Los iconos junto a la política indican las opciones de seguridad incluidas en la política. Para
los dispositivos móviles solo son relevantes los apartados Gestión de dispositivo móviles
y Configuración de la seguridad móvil de una política.
Puede ver y editar los detalles de la política haciendo clic en ella en la lista.
67
Sophos Central
11 Servidores
En la página Servidores puede administrar sus servidores y grupos de servidores.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
11.1 Servidores
En la página Servidores puede ver y administrar sus servidores protegidos.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Las secciones a continuación le ofrecen indicaciones acerca de la lista de servidores y también
la forma de:
■
Añadir un servidor.
■
Ver todos los detalles de un servidor y administrarlo.
Acerca de la lista de servidores
Los servidores actuales aparecen enumerados con los siguientes detalles:
■
Nombre/sistema operativo
Consejo: "Sophos Security VM" indica un host VMware en el que Sophos protege los
equipos virtuales.
■
Dirección IP.
■
Última vez activo. Esta es la última vez que el servidor contactó con Sophos.
■
Grupo. El grupo al que pertenece el servidor (si se da el caso).
■
Última actualización. Esta es la última vez que se actualizó el software del agente de
Sophos.
■
Licencia. Licencia estándar o avanzada.
■
Estado Lockdown. Esto indica si Sophos Lockdown se ha instalado para prevenir cambios
no autorizados en el servidor:
■
"Bloqueado" indica que Sophos Lockdown está instalado
■
"No instalado" indica que Sophos Lockdown no está instalado. Haga clic en Bloquear
para instalarlo y bloquear el servidor.
Para buscar un servidor, escriba el nombre en el campo de búsqueda encima de la lista.
Para mostrar diferentes tipos de servidor, haga clic en la flecha desplegable del filtro encima
de la lista.
Consejo: el filtro Servidores virtuales muestra los equipos virtuales de seguridad de Sophos
en hosts de VMware.
68
Ayuda
Añadir un servidor
Para añadir un servidor (es decir, proteger y administrar un servidor, de forma que aparezca
en la lista), haga clic en Añadir servidor en la parte superior derecha de la página.
Esto le lleva a la página Proteger dispositivos, en la que puede descargar los instaladores
que necesita para proteger sus servidores.
Ver toda la información de un servidor
Para consultar la información de un servidor, haga clic en su entrada en la lista para abrir los
detalles del servidor. Entonces podrá ver los detalles completos del servidor, y también
actualizar, escanear, bloquear, desbloquear o eliminarlo.
Para más información, consulte Resumen de servidor en la página 69.
11.1.1 Resumen de servidor
La ficha Resumen en la página de detalles de un servidor le permite ver los detalles del
servidor y administrarlo.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
La página incluye:
■
Detalles de servidor.
■
Acciones que se pueden realizar en el servidor.
■
Un resumen de eventos recientes en el servidor.
■
Un resumen del estado del dispositivo.
■
Fichas separadas para Eventos, Exclusiones, Eventos Lockdown y Políticas.
Nota: los detalles del servidor y los botones de acción se encuentran en el panel izquierdo.
Este panel siempre se muestra, incluso cuando se hace clic en otras fichas de la página.
Detalles de servidor
En el panel izquierdo puede ver los detalles del servidor, como el nombre y el sistema
operativo.
Si aparece "Sophos Security VM" debajo del nombre del servidor, el servidor es un host con
Sophos Security VM instalado. En el resumen " Estado de dispositivo" también se muestra
información adicional.
Acciones que puede hacer
Los enlaces y los botones de acción se encuentran en el panel izquierdo.
■
Eliminar servidor: Elimina el servidor de la consola de Sophos Central. Con esto no se
desinstala el software del agente de Sophos, pero el servidor dejará de sincronizarse con
la consola.
Nota: si ha eliminado el servidor accidentalmente, reinstale el software del agente de
Sophos para recuperarlo.
69
Sophos Central
■
Actualizar ahora: Actualiza el software del agente de Sophos en el servidor.
■
Escanear ahora: Escanea el servidor inmediatamente.
Nota: el escaneado puede tardar algún tiempo. Una vez finalizado aparecerá un evento
"Escaneado 'Escanear el ordenador' completado" y cualquier evento de limpieza realizado
correctamente en la página Registros e informes > Eventos. Las alertas de limpiezas
no realizadas correctamente se pueden ver en la página Alertas.
Si el servidor está sin conexión, se escaneará cuando vuelva a estar conectado. Si ya
hay un escaneado del ordenador en ejecución, la nueva solicitud de escaneado se ignorará
y el escaneado anterior continuará.
■
Bloquear: Evita la ejecución de software no autorizado en el servidor.
Esta opción hace una lista del software ya instalado en el servidor, comprueba que es
seguro, y decide qué software tendrá permiso para ejecutarse en el futuro.
Nota: si necesita hacer cambios en el servidor más tarde, puede desbloquearlo o bien
utilizar las preferencias de Server Lockdown en la política del servidor.
■
Desbloquear: Desbloquea el servidor. Este botón está disponible si se ha bloqueado
previamente el servidor.
Eventos recientes
Enumeración de los eventos recientes en el ordenador.
Para una lista completa, haga clic en la ficha Eventos.
Estado del dispositivo
El resumen del estado del dispositivo muestra:
■
Última Actividad de Sophos Central. La última vez que el servidor se comunicó con
Sophos Central.
■
Última actualización del agente. La última vez que se actualizó el software del agente
de Sophos en el servidor.
■
Dirección IPv4.
■
Dirección IPv6.
■
Sistema operativo.
Nota: si el sistema operativo se muestra como "Sophos Security VM", el servidor es un
host con Sophos Security VM instalado.
■
Equipos virtuales protegidos. Esto solo se ve si el servidor es un host con Sophos
Security VM. Muestra el número de equipos virtuales protegidos por Security VM.
■
Política de programas maliciosos. La política de protección contra amenazas aplicada
al servidor. Haga clic en el nombre de la política para ver los detalles.
■
Grupo. Muestra el grupo al que pertenece el servidor (si se da el caso). Haga clic en
Cambiar grupo para mover el servidor a un grupo distinto o simplemente para eliminarlo
de su grupo actual.
Nota: un servidor solo puede estar en un grupo.
70
Ayuda
■
Protección contra manipulaciones. Muestra si la protección contra manipulaciones en
la página 139 está activada o no en el servidor. Haga clic en Ver detalles para administrar
la contraseña de protección contra manipulaciones para el servidor.
11.1.2 Eventos de servidor
La ficha Eventos en la página de detalles de un servidor muestra eventos (como amenazas
o infracciones de políticas) detectados en el servidor.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Consejo: si el servidor es un equipo virtual de seguridad de Sophos, haga clic en Ver todos
los eventos (en la parte derecha de la página) para cambiar a una vista en la que puede ver
en qué equipo virtual invitado se produjo el evento.
11.1.3 Exclusiones de servidor
La ficha Exclusiones en la página de detalles de un servidor le permite ver una lista con los
archivos o aplicaciones excluidos del escaneado contra amenazas.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Por defecto, Sophos Central utiliza automáticamente exclusiones recomendadas por los
proveedores para determinadas aplicaciones que se utilizan con frecuencia. También puede
configurar sus propias exclusiones en su política. Consulte Configurar la protección contra
amenazas para servidores en la página 117.
Nota: algunas exclusiones automáticas que aparecen en la lista pueden no funcionar en
servidores que ejecutan Windows Server 2003.
11.1.4 Eventos Server Lockdown
La ficha Eventos Lockdown en la página de detalles de un servidor permite ver los "eventos"
en los que Server Lockdown bloqueó actividad no autorizada en el servidor.
Ejemplos de estos eventos son: un usuario intentando ejecutar un programa no autorizado
en el servidor, un actualizador desconocido intentando actualizar archivos o un usuario
intentando modificar archivos con un programa que no está autorizado para ello.
Esta ficha solo se muestra para los servidores que haya bloqueado.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Para ver el informe, haga clic en Actualizar informe. Esto crea un informe con los eventos
de las últimas 24 horas.
La lista muestra:
■
El tipo de evento.
■
Cuándo sucedió cada evento.
■
El elemento primario. Este es el programa, script o proceso primario que estaba activo.
■
El objetivo. Este es el archivo o programa objetivo de la actividad.
71
Sophos Central
11.1.5 Políticas de servidor
La ficha Políticas en la página de detalles de un servidor le permite ver las políticas aplicadas
al servidor.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Los iconos junto al nombre de la política indican las opciones de seguridad (como la protección
contra amenazas) incluidas en la política.
Nota: un icono en gris indica que esa parte de la política no aplica al ordenador. Esto sucede
cuando se está aplicando una política de prioridad superior con opciones configuradas para
la misma función al servidor.
Puede ver y editar los detalles de la política haciendo clic en ella en la lista.
Nota: la edición de la política afecta a todos los servidores a los que se aplica esta política.
11.2 Grupos de servidores
En la ficha Grupos de la página Servidores puede añadir o administrar grupos de servidores.
Puede utilizar grupos para asignar una política a varios servidores a la vez.
En las secciones siguientes se describe la lista de grupos y cómo añadir, modificar o eliminar
grupos.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Acerca de la lista de grupos
En la lista aparecen los grupos actuales y se muestra el número de servidores de cada grupo.
Para ver los detalles completos de un grupo, haga clic en el nombre del grupo. Para más
información, consulte Resumen de grupo de servidores en la página 73.
Añadir un grupo
1. Haga clic en Añadir grupo de servidores en la parte superior derecha de la página.
2. En el cuadro de diálogo Añadir grupo de servidores:
Introduzca un Nombre de grupo.
Introduzca una Descripción de grupo.
Seleccione servidores disponibles y añádalos a la lista Servidores asignados.
Nota: un servidor solo puede estar en un grupo. Si selecciona un servidor que ya forma
parte de un grupo, se le eliminará de su grupo actual.
Consejo: en el cuadro Buscar puede escribir las primeras letras de un nombre para
filtrar las entradas mostradas.
3. Haga clic en Guardar.
72
Ayuda
Editar un grupo
Para editar un grupo, haga clic en el nombre del grupo para abrir y editar los detalles del
grupo. Para más información, consulte Resumen de grupo de servidores en la página 73.
Eliminar un grupo
Para eliminar un grupo, selecciónelo y haga clic en Eliminar en la parte superior derecha de
la página.
Eliminar un grupo no hará que se eliminen sus servidores.
Nota: también se puede eliminar un grupo desde su página de detalles. Haga clic en el
nombre del grupo para abrir los detalles.
11.2.1 Resumen de grupo de servidores
La ficha Resumen en la página de detalles de un grupo de servidores le permite:
■
Añadir o eliminar servidores.
■
Eliminar el grupo.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Añadir o eliminar servidores
Para añadir o eliminar servidores:
1. Haga clic en Editar en el panel de la izquierda.
2. En el cuadro de diálogo Editar grupo de servidores, utilice las flechas para añadir
servidores a la lista de Servidores asignados o eliminarlos.
Nota: Un servidor solo puede estar en un grupo. Si selecciona un servidor que ya forma
parte de un grupo, se le eliminará de su grupo actual.
3. Haga clic en Guardar.
Eliminar el grupo
Para eliminar el grupo:
1. Haga clic en Eliminar en el panel de la izquierda.
2. En el cuadro de diálogo emergente Confirmar eliminación del grupo haga clic en Sí.
Eliminar un grupo no hará que se eliminen sus servidores.
11.2.2 Políticas de grupo de servidores
La ficha Políticas en la página de detalles de un grupo de servidores permite ver las políticas
activadas y aplicadas al grupo.
Los iconos junto a la política indican las opciones de seguridad (como la protección contra
amenazas) incluidas en la política.
73
Sophos Central
Nota: un icono de color gris indica que esa opción está desactivada en la política.
Haga clic en un nombre de política para ver y editar los detalles de la política.
Nota: editar la política afecta a todos los grupos a los que se aplica dicha política.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
74
Ayuda
12 Wireless
En esta página puede configurar y administrar los puntos de acceso inalámbricos para Sophos
Central, las redes inalámbricas correspondientes y los clientes que usan el acceso inalámbrico.
Nota: no desconecte su punto de acceso de la toma de corriente cuando las luces parpadeen
rápidamente. Cuando las luces parpadean rápidamente quiere decir que se está flasheando
el firmware. Por ejemplo, el firmware se flashea tras una actualización de firmware programada.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Requisitos de red para ejecutar Sophos Wireless en Sophos Central
Para utilizar cualquier punto de acceso con Sophos Wireless, el punto de acceso debe poder
comunicarse con Sophos Central. Para que la comunicación se realice correctamente, deben
cumplirse los siguientes requisitos:
■
El servidor DHCP y DNS está configurado para proporcionar una dirección IP al punto de
acceso y responder a sus solicitudes DNS (solamente IPv4).
■
El punto de acceso puede llegar a Sophos Central sin que sea necesario que una VLAN
esté configurada en el PA para esa conexión.
■
La comunicación en los puertos 443, 123, 80 con cualquier servidor de Internet es posible.
■
No hay un proxy HTTPS en la ruta de comunicación.
12.1 Panel de control de acceso inalámbrico
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
El Panel de control es la página de inicio de Sophos Central Wireless y proporciona acceso
a la información más importante de forma inmediata. Consta de las áreas siguientes:
■
Puntos de acceso: Muestra el número de puntos de acceso registrados y su estado actual.
■
Alertas: Muestra el número de alertas prioridad alta, media e informativas. Haga clic en
un número para ver estas alertas o haga clic en Ver todas las alertas para ver todas las
alertas.
■
Clientes: Muestra el número de clientes conectados a los puntos de acceso. Puede elegir
entre ver los datos para un periodo de 24 horas o 7 días.
■
Información detallada de uso: Muestra el tráfico generado por las aplicaciones conectadas
a los puntos de acceso. Puede cambiar entre un rango de tiempo de 24 horas o 7 días.
Puede hacer clic en Detalles en cualquier panel para ver una ficha con los detalles completos
12.2 Puntos de acceso
En esta página puede ver sus puntos de acceso registrados. Para usar seguridad inalámbrica
en Sophos Central es necesario conectar un punto de acceso a Internet y registrarlo en
75
Sophos Central
Sophos Central. Para ello necesita el número de serie, que se encuentra en el punto de
acceso.
Nota: los puertos 443 (HTTPS), 80 (HTTP) y 123 (NTP) deben estar abiertos a todos los
servidores de Internet. De lo contrario, los puntos de acceso no se podrán conectar. Si tiene
algún problema con la conexión, el SSID de SOS de los puntos de acceso puede ayudarle
a solucionarlo. Para obtener más información sobre el SSID de SOS, consulte el capítulo
SSID en la página 79.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Las secciones siguientes proporcionan información sobre la lista de puntos de acceso
registrados y también cómo:
■
Eliminar un punto de acceso.
■
Ver todos los detalles de un punto de acceso y cómo administrarlo.
Acerca de la lista de puntos de acceso
Los puntos de acceso registrados aparecen enumerados con los siguientes detalles:
■
Nombre.
■
Número serie.
■
Estado del punto de acceso. Este es el estado actual de un punto de acceso (actualizado,
actualizando, esperando eliminación y offline).
■
Carga de trabajo. Muestra la carga actual del punto de acceso. La carga de trabajo depende
del tráfico que generan los clientes y aplicaciones conectados. La carga de trabajo aumenta
cuando el punto de acceso actualiza el firmware.
■
Radios. Muestra la frecuencia de radio en la que está transmitiendo el punto de acceso.
Para buscar un punto de acceso registrado, escriba el nombre en el campo de búsqueda
encima de la lista.
Registrar un punto de acceso
Para registrar un punto de acceso, haga clic en Registrar en la parte superior derecha de la
página. Un asistente le guiará en el proceso.
Introduzca el número de serie del punto de acceso y haga clic en Registro. El proceso de
registro puede tardar hasta 300 segundos. Si el registro se realiza correctamente, el punto
de acceso debería aparecer en la lista.
Nota: si no tiene registrado un punto de acceso o no tiene creado un SSID en Sophos Central,
el asistente se iniciará de forma automática cuando vaya a la sección inalámbrica.
Eliminar un punto de acceso
Para eliminar un punto de acceso, seleccione el punto de acceso y haga clic en Eliminar.
Es posible eliminar varios puntos de acceso a la vez. El estado del punto de acceso cambiará
a "esperando eliminación". Permanecerá en este estado hasta que se conecte a Sophos
Central. Puede hacer clic en Forzar eliminación para eliminar el punto de acceso
inmediatamente.
76
Ayuda
Lista de puntos de acceso
Actualmente, Sophos Central proporciona los siguientes puntos de acceso dedicados:
Nombre Estándares
Banda
Ámbito normativo FCC
(principalmente EE. UU.)
Ámbito normativo ETSI
(principalmente Europa)
AP 15 802.11b/g/n
2,4 GHz
Canales 1-11
Canales 1-13
AP 55 802.11a/b/g/n/ac
Doble
Canales 1-11, 36-64,
banda/doble radio 100-116, 132-140,
2,4/5 GHz
149-165
Canales 1-13, 36-64,
100-116, 132-140
AP
55C
802.11a/b/g/n/ac
Doble
Canales 1-11, 36-48,
banda/doble radio 149-165
2,4/5 GHz
Canales 1-13, 36-64,
100-116, 132-140
AP
100
802.11a/b/g/n/ac
Doble
Canales 1-11, 36-48,
banda/doble radio 149-165
2,4/5 GHz
Canales 1-13, 36-64,
100-116, 132-140
AP
100C
802.11a/b/g/n/ac
Doble
Canales 1-11, 36-48,
banda/doble radio 149-165
2,4/5 GHz
Canales 1-13, 36-64,
100-116, 132-140
Sophos Central también proporciona los siguientes puntos de acceso dedicados para exterior:
Nombre Estándares
Banda
AP
100X
Doble
Canales 1-11, 36-64,
banda/doble radio 100-116, 132-140
2,4/5 GHz
802.11a/b/g/n/ac
Ámbito normativo FCC
(principalmente EE. UU.)
Ámbito normativo ETSI
(principalmente Europa)
Canales 1-13, 100-116,
132-140
12.2.1 Punto de acceso
En esta página se pueden ver la información de los puntos de acceso y administrarlos.
La página incluye:
■
Detalles de los puntos de acceso
■
Radio
■
Canal
■
Asignar SSID
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
77
Sophos Central
Detalles de los puntos de acceso
■
Nombre: Muestra el nombre del punto de acceso. El nombre estándar es una combinación
del modelo y el número de serie. Puede cambiar el nombre haciendo clic en el botón de
lápiz.
■
Ubicación: Muestra el país donde se encuentra el punto de acceso.
■
Número de serie Muestra el número de serie del punto de acceso. El número de serie
figura en el punto de acceso.
■
Dirección IP: Muestra la dirección IP del punto de acceso.
■
Modelo: Muestra el modelo del punto de acceso.
Reiniciar punto de acceso
Para reiniciar el punto de acceso de forma manual, haga clic en el botón Reiniciar punto de
acceso.
Radio
Muestra la banda de frecuencia de los puntos de acceso. En función del punto de acceso,
está disponible la banda de 2,4 GHz y/o 5 GHz.
Potencia TX: Se puede mantener el ajuste predeterminado (100 %) para que el punto de
acceso emita a máxima potencia o reducir la potencia para reducir el rango de funcionamiento,
p. ej., para minimizar interferencias.
Canal
Se puede mantener el ajuste predeterminado Canal automático, que automáticamente
selecciona el canal que se usa menos para la transmisión, o seleccionar un canal fijo.
Selección dinámica de canal de segundo plano
Si esta opción está activada, el punto de acceso automáticamente cambiará el canal con
regularidad para optimizar la red.
Asignar SSID
Muestra una lista de SSID disponibles a los que el punto de acceso debe transmitir. Puede
asignar SSID al punto de acceso. Esta opción puede utilizarse para disponer de distintos
SSID a los que acceder en distintas partes del edificio. Por ejemplo, disponer de un SSID
corporativo en las oficinas y un SSID para invitados en las partes públicas del edificio. Cada
SSID puede tener un máximo de 8 puntos de acceso por banda.
Para añadir un SSID, selecciónelo de la lista y marque la casilla.
Consejo: también puede añadir un punto de acceso a una red al crear un SSID.
78
Ayuda
Comentario
Se puede añadir una descripción u otro tipo de información (opcional).
Haga clic en Guardar para aplicar los cambios.
12.3 Identificadores de red (SSID)
En esta página puede ver sus identificadores de red (SSID).
Las secciones a continuación le ofrecen indicaciones acerca de la lista de SSID y también
la forma de:
■
Crear un SSID.
■
Eliminar un SSID.
■
Ver todos los detalles de un SSID y administrarlo.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Acerca de la lista de SSID
Los SSID actuales aparecen enumerados con los siguientes detalles:
■
SSID: Muestra el SSID para la red.
■
Comentario.
■
Modo de cifrado: Muestra el modo de cifrado actual del SSID.
■
Bandas: Los puntos de acceso asignados a ese SSID transmitirán en la banda o bandas
de frecuencia seleccionadas. La banda de 5 GHz por lo general tiene un rendimiento
mayor, una latencia más baja y normalmente menos interferencias. Esta es la opción
recomendada si el usuario utiliza voz sobre IP.
■
Estado: Muestra el estado actual del SSID.
Crear un SSID nuevo
Para crear un SSID nuevo, haga clic en Crear en la parte superior de la página.
Eliminar un SSID
Para eliminar un SSID, selecciónelo y haga clic en Eliminar. Es posible eliminar varios SSID
a la vez. Haga clic en Confirmar para eliminar los SSID seleccionados.
SSID de SOS
Cuando un punto de acceso se desconecte o no consiga establecer una conexión con Sophos
Central, utilizará su funcionalidad inalámbrica para crear un SSID de SOS. Cuando se conecte
al SSID de SOS con cualquier dispositivo móvil, recibirá información sobre el estado actual
del punto de acceso, que puede ayudarle a depurar los problemas de conexión con Sophos
Central.
79
Sophos Central
El SSID de SOS está formado por una red inalámbrica abierta llamada "sos" y la dirección
MAC del punto de acceso. Una vez que se haya conectado al SSID de SOS, abra el navegador
web y diríjase a http://debug.sophos. La página de depuración del SSID de SOS proporciona
soporte técnico para solucionar el problema de conexión, por ejemplo:
■
Número de serie y dirección MAC de la interfaz Ethernet del punto de acceso
■
Estado del enlace
■
IP de la interfaz Ethernet del punto de acceso
■
Puerta de enlace, servidor DNS y su disponibilidad
■
Resolve- y disponibilidad de las URL de Sophos Central
Nota: el SSID de SOS solo está disponible durante un período de tiempo limitado de unos
4 minutos. Después de este período, el punto de acceso se reinicia y el SSID de SOS volverá
a estar disponible durante 1 o 2 minutos. Mientras esté conectado a un SSID de SOS, no
tendrá acceso a Internet.
12.3.1 Crear SSID
Esta página de ayuda describe cómo se configura un SSID y la configuración avanzada.
■
Configuración SSID en la página 80
■
Disponibilidad SSID en la página 82
■
Filtrado MAC en la página 82
■
Punto de acceso inalámbrico en la página 82
Configuración SSID
Haga clic en Crear para crear un SSID nuevo e introduzca las siguientes opciones de
configuración: (puede cambiar entre Configuración básica y Configuración avanzada, que
ofrece más opciones de configuración.)
80
■
SSID: Introduzca el SSID para la red, que los clientes verán y usarán para identificar la
misma. El SSID puede estar compuesto por 1 a 32 caracteres ASCII imprimibles. No debe
contener comas ni comenzar ni terminar con un espacio en blanco.
■
Modo de cifrado: Seleccione un modo de cifrado en la lista desplegable. Recomendamos
que seleccione WPA2 en lugar de WPA siempre que sea posible. Al usar un método de
autenticación de empresa, también es necesario configurar un servidor RADIUS en la red
local. No se recomienda WEP, porque este modo de cifrado no es seguro. Cree una frase
de acceso para proteger el SSID contra accesos no autorizados y confírmela en el campo
siguiente. La frase de acceso debe constar de 8 a 63 caracteres ASCII imprimibles.
■
Servidor RADIUS (solo para el modo de cifrado: WPA/WPA2 Enterprise): Especifique
su IPv4 o nombre de host y su frase de acceso para la autenticación.
■
Puerto RADIUS (solo para el modo de cifrado: WPA/WPA2 Enterprise): Seleccione
el puerto para el servidor RADIUS.
■
Algoritmo de cifrado (solo disponible en Configuración avanzada y con el modo de
cifrado WPA2): Seleccione un algoritmo de cifrado, que puede ser AES o bien TKIP. Por
razones de seguridad, se recomienda usar AES.
■
Banda de frecuencia: Los puntos de acceso asignados a ese SSID transmitirán en la
banda o bandas de frecuencia seleccionadas. La banda de 5 GHz por lo general tiene un
rendimiento mayor, una latencia más baja y normalmente menos interferencias. Por lo
Ayuda
que es preferible, p. ej., para comunicaciones VoIP. Para obtener más información sobre
los tipos de puntos de acceso que admiten la banda de 5 GHz, consulte Puntos de acceso.
■
Asignar punto de acceso: Añada un punto de acceso al SSID. Seleccione uno o varios
puntos de acceso de la lista que muestra los que están disponibles. En esta lista puede
consultar la banda de frecuencia que usan los puntos de acceso: 2,4 GHz y/o 5 GHz.
Cada SSID puede tener un máximo de 8 puntos de acceso por banda.
Configuración avanzada opcional para SSID:
■
VLAN: El etiquetado VLAN está desactivado por defecto. Para conectar el punto de acceso
con una interfaz Ethernet VLAN, es necesario activar el etiquetado VLAN seleccionando
la casilla de verificación.
■
Asignación VLAN de RADIUS (solo para el modo de cifrado: WPA/WPA2 Enterprise):
Si la opción está activada, el usuario se etiquetará a una VLAN proporcionada por un
servidor RADIUS. De esta forma, se pueden separar usuarios sin crear SSID múltiples.
Seleccione el número de etiqueta predeterminado para la asignación VLAN de RADIUS.
■
Seguir transmitiendo cuando el punto de acceso no esté conectado a la nube: Si se
activa, el punto de acceso mantiene la difusión incluso cuando no está conectado a Internet
o a Sophos Central. Los clientes pueden seguir conectándose al punto de acceso.
■
Activar modo en malla: Al activar el modo de malla, se establecerá el modo de cifrado
WPA2-Personal y se generará una frase de acceso de forma automática. Al añadir puntos
de acceso a la red en malla, un punto de acceso que esté conectado a la nube se convierte
en punto de acceso raíz y los demás se convierten en puntos de acceso repetidores. La
red en malla no es visible para el usuario final. Para que el usuario final tenga acceso,
hay que crear un SSID por separado y añadir puntos de acceso y también a la red en
malla. Solo se permite usar una banda al usar el modo de malla. Sin un punto de acceso
raíz no se puede usar la red. No se pueden alcanzar los puntos de acceso repetidores.
Los puntos de acceso enviarán paquetes STP. Asegúrese de que esto cumple con sus
reglas de TI. En general, en una red en malla varios puntos de acceso se comunican entre
sí y retransmiten un SSID común. Por un lado, los puntos de acceso conectados a través
de una red en malla pueden retransmitir el mismo SSID a los clientes, funcionando así
como un solo punto de acceso, al tiempo que se cubre un área mayor. Por otro lado, una
red en malla puede utilizarse para crear puentes entre redes Ethernet sin tendido de
cables.
Nota: solo se puede activar el modo en malla si crea un SSID nuevo y solo se puede
tener un SSID con el modo en malla activado. No se puede activar el modo en malla en
un SSID existente.
■
SSID oculto (disponible solamente en Configuración avanzada): Si la opción está
activada, el SSID está oculto y no puede verse. El SSID aún sigue disponible pero el
usuario debe conectarse directamente. Aunque un SSID esté oculto, puede asignarlo a
un punto de acceso. Tenga en cuenta que esto no es una función de seguridad y tiene
que proteger los SSID ocultos de todas maneras.
■
Aislamiento de cliente (disponible solamente en Configuración avanzada): Si la
opción está activada, los clientes dentro de una red no pueden comunicarse entre sí, por
ejemplo en una red de invitados.
■
Itinerancia rápida: Si la opción está activada, los SSID con cifrado WPA2 utilizan el
estándar IEEE 802.11r para reducir los tiempos de itinerancia. Una itinerancia rápida entre
puntos de acceso mejora la experiencia de conexión y también funciona con varios puntos
de acceso que estén asignados a distintos SSID. Además, los clientes deben admitir el
estándar IEEE 802.11r.
81
Sophos Central
Disponibilidad SSID
Puede definir SSID que solo estén disponibles a una determinada hora del día o ciertos días
a la semana. El resto del tiempo, los SSID no serán visibles y no podrá conectarse a ellos.
Haga clic en Programado y defina los días, la hora y el huso horario en el que el SSID estará
disponible.
Filtrado MAC
Para restringir las direcciones MAC que pueden conectarse a este SSID, seleccione Lista
negra o Lista blanca y especifique las direcciones MAC. Con la opción Lista negra, se permiten
todas las direcciones MAC excepto las que aparezcan en la lista de direcciones MAC
seleccionada a continuación. Con la opción Lista blanca, se prohíben todas las direcciones
MAC excepto las que aparezcan en la lista de direcciones MAC seleccionada a continuación.
Punto de acceso inalámbrico
Haga clic en Activar punto de acceso para convertir un SSID en un punto de acceso. La
función Punto de acceso permite ofrecer acceso a Internet con restricción de tiempo y tráfico
a usuarios invitados de cafeterías, hoteles, empresas, etc.
Atención: en muchos países, operar un punto de acceso depende de leyes nacionales
específicas y se restringe el acceso a sitios web de contenido legalmente cuestionable (como
páginas de intercambio de archivos, sitios web extremistas, etc.).
Tras habilitar la función del punto de acceso, debe configurar la página de destino. La página
de destino es la primera página que verá el usuario tras conectarse al punto de acceso.
■
Título de página: Introduzca un título para la página de destino.
■
Texto de bienvenida: Introduzca un texto de bienvenida para la página de destino.
■
Términos de servicio: Introduzca los términos del servicio que el usuario debe aceptar
antes de conectarse al punto de acceso.
Seleccione la URL de redireccionamiento a la que se redirigirá a los usuarios después de
la página de destino. Seleccione Redireccionar a URL original si debe redirigirse al usuario
al sitio web predeterminado del dispositivo móvil o seleccione URL personalizada para
redirigir al usuario al sitio web que desee. Por ejemplo, la página de su empresa.
Seleccione un tipo de autenticación para definir cómo obtiene acceso el usuario al punto de
acceso:
■
Autenticación de back-end: Con este tipo de autenticación, el usuario puede autenticarse
mediante RADIUS.
Nota: la autenticación back-end requiere la política PAP (protocolo de autenticación de
contraseña) en el servidor RADIUS. Todas las credenciales de usuario que se transmitan
al servidor RADIUS se cifrarán con conexión HTTPS a través de Sophos Central.
12.4 Clientes
En esta página puede ver los clientes que están conectados a un punto de acceso en un
gráfico. En una segunda parte del gráfico puede ver los clientes con una potencia de la señal
deficiente.
82
Ayuda
Puede seleccionar entre periodos de 24 horas o 7 días y las siguientes bandas de frecuencia
2,4 GHz y 5 GHz, 2,4 GHz o 5 GHz.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Acerca de la lista de clientes
Los clientes aparecen enumerados con los datos siguientes:
■
Señal: Muestra la calidad de la conexión desde el cliente al punto de acceso.
■
Nombre: Muestra los clientes conectados al SSID.
■
MAC: Muestra la dirección MAC del cliente.
■
IP: Muestra la dirección IP del cliente.
■
Fabricante: Muestra el fabricante del cliente y aporta información sobre el dispositivo que
usa el cliente.
■
Punto de acceso: Muestra el punto de acceso al que está conectado el cliente.
■
SSID: Muestra la red inalámbrica.
■
Velocidad de conexión Muestra la velocidad de carga/descarga en megabits por segundo.
■
Banda.
Nota: puede cambiar entre clientes que estén En línea, Fuera de línea o En línea y fuera
de línea.
12.5 Información detallada de uso
En esta página puede ver el tráfico en sus clientes. El tráfico se clasifica en distintas categorías,
como por ejemplo motores de búsqueda, redes sociales o anuncios.
Puede cambiar entre categorías y periodos de 24 horas o 7 días.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Acerca de la lista de información detallada de uso
Los clientes de las aplicaciones aparecen enumerados con los siguientes detalles:
■
Categoría: Muestra la categoría del tráfico generado por los usuarios.
■
Total: Muestra la cantidad total de tráfico en una categoría concreta.
■
Descarga: Muestra la velocidad de descarga en megabits por segundo.
■
Carga: Muestra la velocidad de carga en megabits por segundo.
Si hace clic en una categoría, puede recibir más información en la lista de detalles de la
categoría.
Nota: para mostrar el tráfico generado por usuarios, en las categorías debe activarse la
opción Categorización del tráfico bajo Configuración de información detallada de uso
en Configuración en la página 86.
83
Sophos Central
12.6 Sitios
En esta página puede ver la ubicación de sus puntos de acceso. Para una mejor visión de
conjunto de todos sus puntos de acceso en el mundo puede colocarlos en Google Maps.
Las secciones siguientes proporcionan información sobre los sitios y también cómo:
■
Crear un sitio
■
Crear un plano de planta
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Sitio
Coordine los puntos de acceso con una ubicación específica en Google Maps. Para obtener
información sobre cómo añadir un sitio, consulte Crear un sitio en la página 85.
Puntos de acceso
El resumen del sitio muestra cada punto de acceso que está asignado al sitio seleccionado.
La lista proporciona datos concretos como el estado, el número de clientes y la carga de
trabajo.
SSID de la zona
La ficha SSID de la zona muestra las redes que se encuentran dentro del alcance de los
puntos de acceso del sitio seleccionado. Aquí también se incluyen redes que no proceden
de Sophos Central. Cada SSID de la zona se clasifica:
■
Autorizado: El SSID de la zona pertenece a una infraestructura autorizada de Sophos.
■
No autorizado: El SSID de la zona no pertenece a una infraestructura autorizada de
Sophos.
■
Fraudulento: El punto de acceso no está autorizado y prolonga la infraestructura cableada
autorizada.
■
Gemelo malvado: El punto de acceso se hace pasar por el SSID de la zona y el SSID de
un punto de acceso autorizado.
■
Suplantación de SSID: El SSID de la zona declara un ataque de suplantación si un punto
de acceso no autorizado se hace pasar por el SSID de la infraestructura autorizada.
■
Red ad hoc: El punto de acceso autorizado ve una trama de datos con el valor de las
opciones De DS y A DS establecido en 0.
■
Puente inalámbrico: El punto de acceso autorizado ve una trama de datos con el valor de
las opciones De DS y A DS establecido en 1.
■
PA wifi virtual: Punto de acceso que prolonga la red inalámbrica autorizada de forma
inalámbrica.
Todos los puntos de acceso buscan SSID en el entorno durante el proceso de arranque. Por
ejemplo, al reiniciar el punto de acceso o instalar una actualización de firmware. Si activa la
selección dinámica de canal de segundo plano, el punto de acceso buscará SSID de la zona
84
Ayuda
periódicamente. Para obtener más información sobre el reinicio del punto de acceso y la
selección dinámica de canal de segundo plano, consulte Puntos de acceso en la página 77
Plano de planta
Si ha añadido un sitio para sus puntos de acceso, puede utilizar planos de planta del edificio
para establecer las ubicaciones detalladas de los puntos de acceso. El plano de planta debe
ser un archivo de imagen (los tipos de archivo compatibles son: PDF, PNG, JPEG, BMP, GIF
y WBMP). El archivo debe tener un tamaño inferior a 1 MB. Para obtener información sobre
cómo añadir un plano de planta, consulte Crear un plano de planta en la página 85.
12.6.1 Crear un sitio
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
1. Haga clic en Crear.
2. Introduzca los valores siguientes:
a) Nombre del sitio Introduzca el nombre del sitio. P. ej., nombre de la ciudad o nombre
de la empresa.
b) Ubicación del sitio Introduzca la dirección exacta del sitio.
Consejo: Sophos Central utiliza Google Maps. Debe introducir una dirección real.
3. Seleccione el punto de acceso de la lista o búsquelo.
4. Haga clic en Guardar
El sitio aparecerá en la lista y en el mapa de Google.
12.6.2 Crear un plano de planta
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
1. Seleccione un sitio.
2. Haga clic en Crear una planta
3. Haga clic en Elegir un archivo y busque el plano de planta.
Nota: el plano de planta debe ser un archivo de imagen (los tipos de archivo compatibles
son: PDF, PNG, JPEG, BMP, GIF y WBMP). El archivo debe tener un tamaño inferior a
1 MB. También puede usar la función de arrastrar y soltar para añadir el plano de planta.
4. Haga clic en Cargar para subir el plano de planta a Sophos Central.
5. Utilice la cuadrícula para reducir la imagen y haga clic en recortar imagen. Esto puede
ser útil si la imagen tiene mucho espacio en blanco o si quiere que el plano de planta sea
solo un área concreta de la imagen.
Nota: haga clic en proseguir sin cambios si desea que la imagen se quede en el tamaño
original.
6. Asigne las dimensiones al plano.
Es necesario especificar las dimensiones para mostrar correctamente el rango de red de
puntos de acceso. Seleccione un lugar del plano de planta del que conozca las dimensiones
medidas. Por ejemplo, la distancia entre dos paredes. Coloque dos chinchetas en el plano
de planta y arrástrelas a los extremos de la dimensión medida.
85
Sophos Central
7. Establezca la distancia en metros y haga clic en Listo.
8. Arrastre y suelte un punto de acceso de la ficha disponibles y colóquelo en el plano de
planta.
Nota: siempre puede mover o suprimir un punto de acceso del plano de planta desde la
ficha colocado.
9. Haga clic en Guardar.
El plano de planta con la posición de los puntos de acceso se ha añadido al sitio.
12.7 Configuración
En esta página puede administrar la configuración del firmware de los dispositivos inalámbricos
de Sophos Central.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Actualizar firmware
La sección de firmware muestra el firmware instalado actualmente.
Las actualizaciones de firmware se programan seleccionando la frecuencia y la hora. Se
puede escoger entre las frecuencias siguientes: diaria, semanal y mensual.
Configuración de diagnosis
■
Reenviar registros de puntos de acceso: Si se activan, los registros de puntos de acceso
se reenviarán al equipo de soporte técnico de Sophos.
■
Inicio de sesión remoto para el soporte técnico de Sophos: Si se activa, el equipo de
soporte técnico de Sophos tendrá acceso remoto.
Configuración de información detallada de uso
Si se activa, el tráfico generado por el usuario se clasificará y enumerará en Información
detallada de uso en la página 83. Esta opción está activada por defecto.
12.8 Políticas inalámbricas
Una política inalámbrica es un conjunto de opciones para los dispositivos inalámbricos que
Sophos Central aplica a usuarios o puntos de acceso protegidos.
Para familiarizarse con el funcionamiento de las políticas y cómo usarlas para ajustar las
opciones de seguridad para distintos usuarios y servidores, consulte Acerca de las políticas
en la página 90.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
En la página Políticas, puede ver, añadir y editar políticas.
86
■
Ver una política.
■
Añadir una política.
■
Editar una política.
■
Eliminar, desactivar, clonar o restablecer una política.
Ayuda
Ver una política
En la lista de políticas, puede verse si una política está activada o no. Cuando está activada,
la configuración de la política se impone a los usuarios.
Añadir una política
Para añadir una nueva política, haga lo siguiente:
1.
2.
3.
4.
Haga clic en el botón Añadir política encima de la lista de políticas.
Introduzca un nombre para la nueva política.
Seleccione y asigne redes disponibles a la política.
Activar o desactivar esta política. Por defecto verá La política está activada. Haga clic
en esta ficha para ver las opciones. Puede:
■
Desactivar esta política si desea preconfigurar la política ahora y activarla más tarde.
■
Definir una fecha de vencimiento si es necesario que la política se desactive
automáticamente en el futuro.
5. Configurar las funciones de la política. Haga clic en la ficha, p. ej., Direccionamiento de
banda, y seleccione las opciones.
Nota: puede abrir las fichas en el orden que quiera.
6. Cuando haya terminado de ajustar las opciones, haga clic en Guardar.
87
Sophos Central
13 Buzones
Email Security solo está disponible si se dispone de una licencia Sophos Email.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Email Security proporciona protección contra el correo no deseado. Configure Email Security
si no lo ha hecho ya. Consulte Configurar Email Security en la página 153.
En la página Buzones puede administrar Email Security para usuarios, listas de distribución
y carpetas públicas. Todos los buzones protegidos aparecen enumerados.
El estado de sincronización de Active Directory se muestra en la parte derecha de la página.
Puede utilizar la sincronización de Active Directory para importar usuarios y grupos en Sophos
Central.
■
Si todavía no la ha utilizado, verá un enlace para que empiece cuanto antes.
■
Si ya la ha utilizado, un mensaje le indicará si hay problemas, como por ejemplo usuarios
sin direcciones de correo electrónico. Haga clic en el enlace para solucionar el problema.
Haga clic en el nombre de un buzón para ver su alias, sus miembros y otra información
asociada.
Consejo: el icono indicad el tipo de buzón del que se trata. Situando el puntero del ratón
sobre el icono del buzón se puede ver el tipo.
13.1 Buzón
Cada buzón tiene un conjunto de informaciones asociado, como el nombre, el tipo, las políticas
o el propietario. El conjunto de informaciones depende del tipo de buzón.
El tipo de buzón, el nombre y la fecha de creación se muestran en el panel izquierdo. Hay
tres tipos:
■
Correo electrónico de usuario: un buzón para una persona. Ejemplo:
[email protected].
Consejo: para un buzón de Correo electrónico de usuario puede hacer clic en el nombre
del buzón para ver los detalles del usuario.
■
Lista de distribución: un buzón para un grupo de personas. Ejemplo:
[email protected].
■
Carpeta pública: un buzón para recoger información como encuestas o comentarios.
Ejemplo: [email protected].
Nota: el panel izquierdo siempre se muestra, incluso cuando se hace clic en otras fichas de
la página.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
88
Ayuda
Detalles
En la pestaña Detalles se pueden ver las políticas, los miembros y otra información asociada
a un buzón.
■
Políticas: Esta es una lista de las políticas usadas para el buzón. Las políticas definen
las medidas de seguridad que se usarán para el correo de sus usuarios.
Nota: la seguridad del correo electrónico solo está disponible en la política de usuario
base.
■
Alias: Esta es una lista de las direcciones de correo electrónico que actúan como alias
para la direcciones de correo electrónico principal de un usuario. La lista de alias se
muestra solo para buzones de Correo electrónico de usuario.
■
Propietario: Esta es la persona que controla la lista de distribución o el buzón público.
Un propietario se muestra solo para la lista de distribución y los buzones de carpetas
públicas.
■
Miembros: Esta es una lista de las direcciones de correo electrónico asociadas al buzón.
Una lista de miembros se muestra solo para la lista de distribución y los buzones de
carpetas públicas. El propietario de un buzón tiene capacidad para bloquear los miembros.
Consejo: haga clic en una dirección de correo electrónico en la lista Miembros para ver
los detalles de ese usuario.
89
Sophos Central
14 Políticas
Una política es un conjunto de opciones (p. ej., opciones para la protección contra programas
maliciosos) que Sophos Central aplica a usuarios o servidores protegidos.
Los usuarios y los servidores tienen políticas separadas.
Para familiarizarse con el funcionamiento de las políticas y cómo usarlas para ajustar las
opciones de seguridad para distintos usuarios y servidores, consulte Acerca de las políticas
en la página 90.
Para información detallada sobre cómo configurar las políticas, consulte Políticas de usuario
en la página 92 o Políticas de servidor en la página 115.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
14.1 Acerca de las políticas
Si no está familiarizado con el tema de las políticas, lea primero esta página para entender
su funcionamiento.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
¿Qué es una política?
Una política es un conjunto de opciones (p. ej., opciones para la protección contra programas
maliciosos) que Sophos Central aplica a usuarios o servidores protegidos.
Los usuarios y los servidores tienen políticas separadas.
¿Qué es la Política base?
La Política base es la política predeterminada. Sophos la proporciona y la configura con las
opciones de configuración recomendadas. La Política base se aplica a todos los usuarios (o
servidores) inicialmente. Puede dejarla tal como se provee o editarla para ajustarla a sus
necesidades.
Nota: no es posible desactivar ni eliminar la Política base.
¿Necesito añadir políticas nuevas?
Puede elegir entre configurar políticas propias o no.
Si desea aplicar la misma política a todos los usuarios (o servidores), solo tiene que usar la
Política base o adaptarla a sus necesidades.
Si desea usar configuraciones distintas para grupos de usuarios o servidores específicos,
puede crear políticas adicionales.
90
Ayuda
¿Qué puedo hacer con políticas adicionales?
Puede configurar políticas adicionales para anular alguna o todas las opciones de configuración
de la Política base.
Puede usar políticas adicionales para aplicar configuraciones distintas a usuarios o servidores
específicos. También puede usarlas para que sea más fácil cambiar las opciones aplicadas
a los usuarios o grupos de forma rápida.
El orden en el que coloca las políticas en la página es importante, ya que decide la prioridad
otorgada a una política. Consulte "¿Cómo priorizar políticas?" a continuación.
¿Qué hay en cada política?
Una política le permite:
■
Configurar una o más de las funciones para las que dispone de una licencia, como la
protección contra amenazas.
■
Especificar los usuarios (o servidores) a los que aplica la política.
■
Especificar si una política está activada y si tiene una fecha de caducidad.
Cada una de las políticas de estaciones de trabajo o servidores incluye todas las opciones
de configuración de una función. Es decir, que no es posible repartir la protección contra
amenazas entre distintas políticas de forma que un usuario reciba una opción de configuración
de una política y otra de una política diferente.
Nota: las funciones para dispositivos móviles incluyen funciones secundarias, como p. ej.,
la configuración para el correo electrónico de Exchange o para el Wi-Fi, que sí se gestionan
de forma independiente. Así, un usuario puede obtener su Configuración de correo electrónico
Exchange desde una política y su Configuración Wi-Fi de otra.
¿Cómo priorizar políticas?
El orden en el que se disponen las políticas determina las opciones de configuración que se
aplican a cada función de seguridad.
Para encontrar la política que se debe aplicar a un usuario, Sophos Central examina las
políticas por orden descendente. La primera política que aplique a un usuario y que incluya
las opciones de configuración para una función concreta (como la protección contra programas
maliciosos), se aplicará a dicha función.
La configuración de otra función se tomará de otra política. Sophos Central buscará de nuevo
la primera política que aplique a ese usuario y que contenga dicha función.
La Política base está siempre en la última posición y, por consiguiente, es la última que se
aplica.
Consejo: coloque las políticas más específicas primero y las más generales en último lugar.
En caso contrario es posible que una política general aplique a un dispositivo al que en
principio desea aplicar una política individual.
Para ordenar las políticas, arrástrelas a la posición deseada.
Ejemplo: Uso de dos políticas
Supongamos un escenario sencillo en el que quiera usar una configuración de protección
contra amenazas específica para un usuario o grupo de usuarios.
91
Sophos Central
Para ello puede crear una política nueva, ajustar las opciones configuración de la protección
contra amenazas y aplicar esta política a una selección de usuarios.
Cuando Sophos Central aplica políticas a los usuarios seleccionados, hará lo siguiente:
■
Comprobar primero la nueva política adicional.
■
Encontrar las opciones de protección contra amenazas en la política adicional y aplicarlas
a los usuarios seleccionados.
■
Comprobar la política básica.
■
Localizar la configuración para el resto de funciones, como el Control de periféricos, y
aplicarla a los usuarios seleccionados. La configuración de la protección contra amenazas
en la Política base se ignora porque ya se ha usado la configuración de la política adicional.
Los demás usuarios no incluidos en esta política adicional obtendrán su configuración, tanto
para la protección contra amenazas y otras funciones de seguridad, de la Política base.
Ejemplo: Uso de tres políticas
Supongamos que tiene tres políticas, Política base, Política A y Política B, y que:
■
Tanto la Política A como la Política B están asignadas a un usuario.
■
La Política A está colocada en la posición más alta en la lista de políticas.
■
La Política A especifica la protección contra amenazas.También especifica la Configuración
de correo electrónico Exchange para móviles.
■
La Política B especifica la protección contra amenazas y el control de periféricos. También
especifica la Configuración Wi-Fi para móviles.
En este caso, la configuración de la protección contra amenazas y del correo electrónico
Exchange se toman de la Política A, la configuración del control de periféricos y Wi-Fi se
toman de la Política B si están especificadas en la misma. Esto se muestra en la tabla.
Política
Protección contra
amenazas
Control de
periféricos
Configuración de
correo electrónico
Exchange
Configuración Wi-Fi
Política A
Sí
No
Sí
No
Política B
Sí
Sí
No
Sí
Política base
Sí
Sí
Sí
No
Política que se
aplica:
Política A
Política B
Política A
Política B
14.2 Políticas de usuario
Las políticas de usuario definen las medidas de seguridad que se utilizarán para los
dispositivos de los usuarios.
92
Ayuda
Si no está familiarizado con el tema de políticas, consulte Acerca de las políticas en la página
90.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
En la página Políticas de usuario, puede ver, añadir y editar políticas.
■
Ver una política en la página 93.
■
Añadir una política en la página 93.
■
Editar una política en la página 93.
■
Eliminar, desactivar, clonar o restablecer una política en la página 94.
Ver una política
En la lista de políticas puede ver:
■
Si una política está activada o no. Cuando está activada, la configuración de la política
se impone a los usuarios.
■
Las funciones de seguridad, p. ej., protección contra amenazas, incluidas en la política.
Para ver a qué usuarios aplica la política y las opciones definidas, haga clic en el nombre de
la política.
Añadir una política
Para añadir una nueva política, haga lo siguiente:
1. Haga clic en el botón Añadir política encima de la lista de políticas.
2. Introduzca un nombre para la nueva política.
3. Seleccione los usuarios o grupos disponibles a los que debe aplicar la política.
Consejo: para cambiar entre la lista de usuarios y la lista de grupos, haga clic en las
fichas encima de las listas Disponibles y Asignados.
4. Activar o desactivar esta política. Por defecto verá La política está activada. Haga clic
en esta ficha para ver las opciones. Puede:
■
Desactivar esta política si desea preconfigurar la política ahora y activarla más tarde.
■
Definir una fecha de vencimiento si es necesario que la política se desactive
automáticamente en el futuro.
5. Configurar las funciones de la política. Haga clic en la ficha, p. ej., Protección contra
amenazas, y seleccione las opciones. Para información sobre funciones específicas,
consulte las otras páginas en esta sección de la Ayuda.
Nota: puede abrir las fichas en el orden que quiera.
6. Cuando haya terminado de ajustar las opciones, haga clic en Guardar.
Editar políticas
Para editar una política:
1. En la lista de políticas, haga clic en un nombre de política.
Aparece la página Editar política.
93
Sophos Central
2. Seleccione la ficha de la función que desea editar.
Consejo: puede abrir los paneles en cualquier orden para editarlos.
3. Cuando haya finalizado su edición, haga clic en Guardar.
Eliminar, desactivar, clonar o restablecer una política
Puede realizar cambios en una política con los botones de acción en la parte superior derecha
de la página. Las acciones disponibles dependen de la política que seleccione.
■
Habilitar o Deshabilitar. Al habilitar una política está se activa y se aplica a los usuarios
o los servidores.
Nota: puede deshabilitar cualquier política activa con excepción de la Política base.
■
Clonar. Crea una copia de la política. Función práctica cuando se necesita una política
similar y no se quiere configurar desde cero.
■
Eliminar Puede eliminar cualquier política excepto la Política base. Cuando se intenta
eliminar una política activa es necesario confirmar esta acción.
■
Restablecer Esto sólo está disponible con la Política base. Puede restablecer la Política
base a su configuración inicial si desea revertir los cambios.
Los botones de acción que no se pueden aplicar a una política determinada aparecen en
color gris.
14.2.1 Configurar la protección contra amenazas
Atención: esta página de ayuda describe la configuración de la política para usuarios de
estaciones de trabajo. Para los servidores en la página 117 se aplican diferentes ajustes de
políticas.
La protección contra amenazas le mantiene a salvo de programas maliciosos, tipos de archivo
y sitios web peligrosos y tráfico de red malicioso.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Puede configurar esta función si crea o abre una política de usuario y hace clic en la ficha
Protección contra amenazas.
Puede usar la configuración recomendada o cambiarla. Si desea cambiarlas, puede configurar
estas opciones, que se describen detalladamente a continuación:
94
■
Live Protection en la página 95
■
Escaneado en tiempo real (archivos locales y recursos en red) en la página 96
■
Escaneado en tiempo real (Internet) en la página 96
■
Remediación en la página 96
■
Protección en tiempo de ejecución en la página 96
■
Escaneado programado en la página 97
■
Exclusiones en la página 97
Ayuda
Activar Protección contra amenazas
Asegúrese de que Protección contra amenazas está activado.
Consejo: puede desactivar esta opción en cualquier momento si desea que se deje de
imponer esta parte de la política.
Usar configuración recomendada
Haga clic en Usar configuración recomendada si desea usar la configuración que
recomienda Sophos. Esta proporciona la mejor protección posible sin que sea necesario
realizar una configuración compleja.
En caso de que cambiemos nuestras recomendaciones en el futuro, se actualizaría
automáticamente su política con la nueva configuración.
La configuración recomendada ofrece:
■
Detección de programas maliciosos conocidos.
■
Controles en la nube para permitir la detección de los últimos programas maliciosos
conocidos por Sophos.
■
Detección proactiva de programas maliciosos que no se conocían.
■
Limpieza automática de programas maliciosos.
Live Protection
Puede seleccionar:
■
Use Live Protection para comprobar la información sobre amenazas más reciente
de SophosLabs online. Esto compara los archivos sospechosos con la información más
reciente de la base de datos de SophosLabs.
Nota: esta opción utiliza Live Protection durante el escaneado en tiempo real. Si también
la quiere utilizar durante los escaneados programados, seleccione Usar Live Protection
durante los escaneados programados.
■
Enviar automáticamente muestras de archivos a SophosLabs. Esto envía a Sophos
una muestra de la aplicación maliciosa detectada para su análisis.
■
Usar Live Protection durante los escaneados programados. Esta opción compara los
archivos con la información de amenazas online más reciente durante cualquier escaneado
programado que haya configurado.
■
Recopilar datos de reputación durante los escaneados en demanda. Cuando se
ejecuta un escaneado programado o utiliza "Escanear ahora", Live Protection recopila
datos sobre el software en los ordenadores de los usuarios y la envía a Sophos. Estos
datos nos ayudan a decidir qué software se usa más y, por tanto, se pueda considerar
como de confianza.
Nota: utilizamos estos "datos de reputación" en nuestra función de seguridad Reputación
de descargas.
95
Sophos Central
Escaneado en tiempo real (archivos locales y recursos en red)
El escaneado en tiempo real escanea los archivos cuando el usuario trata de acceder a ellos,
y deniega el acceso a menos que el archivo esté limpio.
Puede seleccionar estas opciones para el escaneado de archivos locales y recursos
compartidos de red:
■
Archivos locales y remotos. Si opta por seleccionar Local, no se analizarán los archivos
ubicados en recursos compartidos de red.
■
Al leer. Esto escanea los archivos cuando los abre.
■
Al escribir. Esto escanea los archivos cuando los guarda.
Escaneado en tiempo real (Internet)
El escaneado en tiempo real escanea los recursos de Internet cuando el usuario intenta
acceder a los mismos. Puede seleccionar estas opciones:
■
Escanear descargas en progreso.
■
Bloquear acceso a sitios web maliciosos. Esto deniega el acceso a sitios web que
albergan programas maliciosos.
■
Detectar archivos de baja reputación. Esta opción avisa si una descarga tiene una
reputación baja. La reputación se basa en el origen de un archivo, con qué frecuencia se
descarga y otros factores. Para más información, consulte el artículo 121319 de la base
de conocimiento de Sophos. Puede especificar:
■
La Acción para descargas de baja reputación. Si selecciona Preguntar, los usuarios
verán un aviso cuando descarguen un archivo de reputación baja. Pueden optar por
permitir el archivo o eliminarlo. Esta es la opción predeterminada.
■
El Nivel de reputación. Si selecciona Estricto, se detectarán archivos de reputación
media y reputación baja. La opción predeterminada es Recomendada.
Remediación
Seleccionando Remediación, Sophos Central intentará limpiar el programa malicioso
detectado automáticamente.
Nota: si la limpieza concluye correctamente, la alerta de programa malicioso detectado se
quita de la lista de Alertas. La detección del programa malicioso y la limpieza se muestran
en la lista de Eventos.
Si activa el Análisis de amenazas, puede investigar la cadena de acontecimientos relacionados
con una infección de malware e identificar las áreas en las que mejorar la seguridad. Consulte
Análisis de amenazas en la página 44.
Esta opción solo está disponible si es un cliente beta.
Protección en tiempo de ejecución
Algunas de las opciones siguientes puede que aún no estén disponibles para todos los
clientes.
96
Ayuda
La protección en tiempo de ejecución protege contra amenazas detectando tráfico o
comportamientos sospechosos o maliciosos en los ordenadores. Puede seleccionar:
■
Proteger archivos de documentos de ransomware (CryptoGuard). Esta opción protege
los archivos de documentos contra programas maliciosos que restringen el acceso a los
archivos y exigen un pago para recuperarlos. También puede optar por proteger equipos
de 64 bits contra ransomware ejecutado desde una ubicación remota.
■
Proteger funciones críticas en navegadores web (Navegación segura). Esta opción
protege los navegadores web contra la explotación por parte de programas maliciosos.
■
Mitigar vulnerabilidades en aplicaciones vulnerables. Esta opción protege las
aplicaciones más propensas a la explotación por parte de programas maliciosos, como
las aplicaciones Java. Puede seleccionar los tipos de aplicación que desea proteger.
■
Proteger de secuestros de aplicaciones. Esta opción ayuda a impedir el secuestro de
aplicaciones legítimas por parte de programas maliciosos. Puede optar por:
■
protegerse contra ataques de sustitución de procesos (ataques de vaciado de procesos).
■
protegerse contra la carga de archivos .DLL por parte de carpetas que no son de
confianza.
■
Detectar tráfico de red para gestionar y controlar servidores. Esto detecta tráfico entre
un ordenador y un servidor que indica un posible intento de toma de control del ordenador
(un ataque de "comando y control").
■
Detectar comportamiento malicioso (HIPS) Esto protege contra amenazas que aún no
se conocen. Hace esto detectando y bloqueando comportamiento que se conoce que es
malicioso o sospechoso.
Escaneado programado
El escaneado programado realiza un escaneado en el momento o los momentos que
especifique.
Puede seleccionar estas opciones:
■
Activar escaneado programado. Esto le permite definir la hora y uno o más días en los
que debe realizarse el escaneado.
Nota: la hora del escaneado programado es la hora de las estaciones (no una hora UTC).
■
Activar escaneado profundo. Si selecciona esta opción, los archivos se escanean durante
los escaneados programados. Esto puede aumentar la carga del sistema y ralentizar el
escaneado de forma significativa.
Nota: el escaneado de archivos puede aumentar la carga del sistema y ralentizar el
escaneado de forma significativa.
Exclusiones de escaneado
Se pueden excluir archivos, carpetas, sitios web o aplicaciones del escaneado.
Las exclusiones definidas en una política solo se usan para los usuarios a los que aplica la
política.
Nota: para aplicar exclusiones a todos sus usuarios y servidores, defina exclusiones globales
en la página Configuración del sistema > Exclusiones de escaneado global.
Para crear una política de exclusión de escaneado:
97
Sophos Central
1. Haga clic en Añadir exclusión (parte derecha de la página).
Se muestra el cuadro de diálogo Añadir exclusión de escaneado.
2. En la lista desplegable Tipo de exclusión, seleccione un tipo de elemento que deba
excluirse (archivo o carpeta, sitio web o aplicación no deseada).
3. En el campo de texto Valor, escriba la entrada deseada. Se aplican las siguientes reglas:
Archivo o carpeta (Windows). Puede excluir una unidad, carpeta o archivo por su ruta
de acceso completa. Para el título del archivo o la extensión puede utilizar el carácter
comodín *, aunque *.* no es válido. Ejemplos:
■
Carpeta: C:\programdata\adobe\photoshop\ (añada una barra para una carpeta).
■
Toda la unidad: D:
■
Archivo: C:\program files\programa\*.vmg
Archivo o carpeta (Mac/Linux). Puede excluir una carpeta o un archivo. Se permite el
uso de los caracteres comodín ? y *. Ejemplos:
■
/Volumes/excluded (Mac)
■
/mnt/hgfs/excluded (Linux)
Sitio web. Los sitios web se pueden especificar como dirección IP, intervalo de direcciones
IP (en notación CIDR) o dominio. Ejemplos:
■
Dirección IP: 192.168.0.1
■
Intervalo de direcciones IP: 192.168.0.0/24
■
El apéndice /24 simboliza el número de bits en el prefijo común a todas las direcciones
IP de este intervalo. Así /24 es igual a la máscara de red
11111111.11111111.11111111.00000000. En nuestro ejemplo, el intervalo incluye
todas las direcciones IP que empiezan con 192.168.0.
■
Dominio: google.com
Aplicación no deseada. Aquí, puede excluir aplicaciones que normalmente se detectan
como programas espías. Especifique la exclusión usando el mismo nombre bajo el cual
fue detectado por el sistema. Puede encontrar más información acerca de las aplicaciones
no deseadas en el Centro de amenazas de Sophos.
4. Para las exclusiones de Archivos o carpetas solamente, en la lista desplegable Activo
para especifique si la exclusión debe ser válida para el escaneado en tiempo real, para
el escaneado programado o para ambos.
5. Haga clic en Añadir o Añadir otro. La exclusión se añade a la lista de exclusiones de
escaneado.
Para editar una exclusión posteriormente, haga clic en el nombre en la lista de exclusiones,
introduzca una configuración nueva y haga clic en Actualizar.
14.2.2 Configurar Control de periféricos
El Control de periféricos le permite controlar el acceso a periféricos y medios extraíbles.
También puede eximir a periféricos individuales de ese control.
Puede configurar esta función si crea o abre una política de usuario y hace clic en la ficha
Control de periféricos.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
98
Ayuda
Activar Control de periféricos
Asegúrese de que Control de periféricos está activado.
Puede desactivar esta opción en cualquier momento si desea que se deje de imponer esta
parte de la política.
Administrar periféricos
En Administrar periféricos seleccione cómo desea controlar los periféricos:
■
Monitorizar pero no bloquear. Al seleccionar esta opción, se permite el acceso a todos
los periféricos independientemente de las opciones siguientes. Se detectarán todos los
periféricos usados, pero sin que pueda definir reglas de acceso para los mismos.
■
Controlar el acceso por tipo de periférico y añadir excepciones. Al seleccionar esta
opción puede definir políticas de acceso por tipos de periféricos y para periféricos
específicos detectados.
Definir las políticas de acceso
Defina las políticas de acceso en la tabla.
La tabla muestra los tipos de periféricos detectados, el número de cada tipo detectado y la
política de acceso activa.
Nota: los totales incluyen todos los periféricos detectados, ya sea en estaciones de trabajo
o servidores. Así es más fácil establecer políticas uniformes para todos los dispositivos.
Nota: la categoría MTP/PTP incluye dispositivos tales como teléfonos, tablets, cámaras y
reproductores de multimedia que se conectan utilizando los protocolos MTP o PTP.
Puede cambiar la política de acceso para cada tipo de periférico:
■
Permitir: No se aplica ninguna restricción para los periféricos.
■
Bloquear: No hay ningún permiso para el uso de los periféricos.
■
Solo lectura: Únicamente se puede acceder a los periféricos para la lectura.
Nota: las categorías Bluetooth, Infrarrojos y Módem no tienen la opción Solo lectura.
Nota: la categoría de adaptador de red inalámbrico dispone de una opción de Bloquear
puente. Esto evita la posibilidad de que se establezca un puente entre dos redes.
Excepciones de periféricos
Haga clic en la lista desplegable Excepciones de periféricos en caso de que quiera excluir
determinados periféricos de la configuración de control o aplicar controles menos restrictivos.
1. Haga clic en Añadir excepciones.
2. En el cuadro de diálogo Añadir excepciones de periféricos, verá una lista de periféricos
detectados.
Nota: los periféricos se detectan cuando está en el modo de monitorización o cuando
hay una restricción de acceso para ese tipo de periférico.
Nota: esta lista muestra todos los periféricos detectados, ya sea en estaciones de trabajo
o servidores. Así es más fácil establecer excepciones uniformes para todos los dispositivos.
3. Seleccione un periférico.
99
Sophos Central
4. En la columna Política puede usar opcionalmente la lista desplegable para asignar una
política de acceso específica a un periférico exceptuado.
Restricción: no defina para un periférico determinado una política de acceso más estricta
que la política correspondiente al tipo de periférico. Si lo hace, la configuración para la
política individual se ignorará y se mostrará un icono de advertencia a su lado.
5. En la columna Impuesto por puede opcionalmente usar el menú de lista desplegable
para aplicar la política a todos los periféricos de ese modelo o a los que tengan el mismo
ID (la lista muestra el modelo y el ID).
6. Haga clic en Añadir excepción(es).
14.2.3 Configurar el control de aplicaciones
El control de aplicaciones permite detectar y bloquear aplicaciones que no suponen una
amenaza para la seguridad, pero cuyo uso no considere adecuado en el entorno empresarial.
Puede configurar esta función si crea o abre una política y selecciona Control de
aplicaciones.
Nota: si desea utilizar el control de aplicaciones, asegúrese de que la función Protección
contra amenazas también esté activada en la política.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Le recomendamos detecte las aplicaciones utilizadas en su red y decida cuáles bloquear tal
y como se indica a continuación.
1. Asegúrese de que Control de aplicaciones está activado.
Consejo: puede desactivar esta opción en cualquier momento si desea que se deje de
imponer esta parte de la política.
2. En la lista Aplicaciones restringidas, haga clic en Añadir/editar lista.
Esto abre un cuadro de diálogo donde se pueden ver las categorías de las aplicaciones
que puede supervisar/controlar. Sophos proporciona y actualiza la lista.
3. Haga clic en una categoría de aplicación, p. ej., Complemento del navegador.
Aparecerá una lista de aplicaciones relativas a dicha categoría en la tabla situada a mano
derecha.
4. Se recomienda que seleccione la opción Seleccionar todas las aplicaciones.
Posteriormente podrá refinar su selección.
5. Haga clic en Guardar en la lista y repita el procedimiento con cada categoría que desee
controlar.
Nota: si desea restringir una aplicación que no está en la lista suministrada por Sophos,
pídanos que la añadamos. Haga clic en el enlace "Solicitud de restricción de aplicaciones"
en la parte inferior de las opciones de configuración de Control de aplicaciones.
6. En Opciones de detección:
■
■
Seleccione Detectar aplicaciones restringidas durante los escaneados
programados y bajo demanda.
No seleccione ninguna opción más de momento.
Nota: el control de aplicaciones utiliza los escaneados programados y las opciones de
escaneado (qué tipos de archivos se escanean) que haya definido en la configuración de
la Protección contra amenazas.
100
Ayuda
7. Proporcione el tiempo suficiente como para que todos sus ordenadores puedan llevar a
cabo el análisis programado.
8. Vaya a la página Registros e informes > Eventos.
9. En la lista de tipos de eventos, borre todas las casillas de verificación excepto la de Control
de la aplicación
Las aplicaciones detectadas se muestran ahora en la lista de eventos. Anote las que
desea seguir utilizando.
10. Vuelva a la página de políticas.
11. En la lista Aplicaciones restringidas, haga clic en Añadir/editar lista de nuevo. A
continuación:
■
■
Encuentre las aplicaciones que desea utilizar y desmarque la casilla junto a ellas.
Seleccione Nuevas aplicaciones añadidas a esta categoría por Sophos (opcional).
Cualquier nueva aplicación que Sophos añade a esta categoría después se añadirá
de forma automática a su lista de control. También se añadirán las nuevas versiones
de las aplicaciones existentes en su lista.
Importante: seleccione esta opción si estás seguro de que desea controlar aplicaciones
en esta categoría de ahora en adelante.
■
Haga clic en Guardar en la lista.
12. En Opciones de detección:
■
■
Seleccione Detectar aplicaciones restringidas cuando los usuarios acceden a
ellas.
Seleccione Bloquear las aplicaciones detectadas.
Recuerde: si ha elegido controlar cualquier aplicación nueva añadida por Sophos,
entonces dichas nuevas aplicaciones serán ahora bloqueadas.
14.2.4 Configurar Gestión de dispositivos móviles
La política de gestión de dispositivos móviles le permite administrar la app Sophos Mobile
Control en dispositivos móviles, ya sean teléfonos inteligentes o tabletas. Sophos Mobile
Control le ayuda a mantener los datos corporativos seguros mediante la administración de
las apps y la configuración de seguridad. Permite configurar los dispositivos y distribuir
software, además de otras muchas operaciones de gestión de dispositivos en dispositivos
móviles.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Puede configurar esta función si crea o abre una política de usuario y hace clic en la ficha
Gestión de dispositivos móviles.
1. Elija las sub-funciones que desee para especificar la configuración de la política en la que
está trabajando. Estas sub-funciones pueden ser, por ejemplo, Desactivar/Ocultar acceso
a funciones, Configuración de correo electrónico Exchange o Configuración Wi-Fi.
2. Especifique los parámetros de cada sub-función tal y como se describe en las páginas
siguientes.
101
Sophos Central
14.2.4.1 Configurar la política de contraseñas
El usuario puede bloquear un dispositivo móvil o también puede hacerlo usted mismo de
forma remota como administrador de Sophos Central. Para poder bloquear un dispositivo de
forma efectiva, es necesario que el usuario defina una contraseña.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Para asegurar que los usuarios no usen contraseñas débiles, utilice las opciones siguientes:
1. Complejidad de contraseña:
Hay disponibles las siguientes opciones:
■
PIN : Las contraseñas solo pueden estar compuestas por números; no se permite el
uso de números repetidos o secuencias (1234, 4444, 9876,...).
■
Alfanumérica: Las contraseñas deben estar compuestas por caracteres entre a-z o
A-Z, así como números.
■
Compleja: Las contraseñas deben estar compuestas por caracteres, así como números
y por lo menos por un carácter especial (%, &, $,...).
■
Ninguno: No hay restricciones, las contraseñas pueden incluir caracteres, números
y/o caracteres especiales.
2. Longitud mínima de la contraseña: El número mínimo de dígitos o caracteres que debe
tener una contraseña.
3. Para más opciones de configuración de contraseña, haga clic en Avanzado.
4. Número máximo de intentos de inicio de sesión: El usuario puede intentar introducir
la contraseña tantas veces como se especifica aquí.
Aviso: si el usuario se queda sin intentos de introducir la contraseña, el dispositivo se
borrará. Se perderán todos los datos. La razón es que asumimos que el dispositivo ha
sido robado. En caso de que se olvide la contraseña, puede desbloquear el dispositivo
en la página de detalles del dispositivo móvil. Para más información, consulte Detalles de
dispositivo móvil en la página 63.
5. Antigüedad máxima de contraseña (días): Después del período de tiempo especificado
aquí se pedirá al usuario que cambie la contraseña. La nueva contraseña no debe coincidir
con la que se ha utilizado antes.
6. Máximo de bloqueo automático (minutos): El bloqueo automático significa que después
de un periodo de tiempo el dispositivo se bloqueará a sí mismo si no ha habido ninguna
interacción del usuario. El usuario puede desbloquearlo introduciendo la contraseña. El
usuario puede cambiar el valor para el bloqueo automático, pero no puede superar el
período de tiempo especificado. P. ej., puede establecer el intervalo en 15 minutos, pero
el usuario puede seleccionar un ajuste de 5 minutos.
14.2.4.2 Configurar Funciones de dispositivos
Active Funciones de dispositivos para desactivar o ocultar el acceso a determinadas
funciones en los dispositivos móviles.
Algunas restricciones no están disponibles en todas las plataformas móviles. Esto se debe
a las diferencias de funcionalidad entre iOS y Android. Los iconos situados al lado de cada
restricción muestran para qué plataformas son.
Nota: cuando vea el icono de Android, puede pasar el cursor sobre él y verá para qué
dispositivos Android específicos es la restricción.
102
Ayuda
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Se pueden restringir las siguientes características:
1. App Store: Si selecciona esta opción, ya no podrá utilizarse la App Store en el dispositivo.
2. Cámara: Si selecciona esta opción, ya no podrá utilizarse la cámara en el dispositivo.
3. Tomar capturas de pantalla: Si selecciona esta opción, el usuario ya no podrá realizar
capturas de pantalla en el dispositivo.
4. Navegador nativo: Si selecciona esta opción, el usuario ya no podrá utilizar el navegador
nativo (por ejemplo, Safari) para navegar por Internet.
5. Enviando datos de diagnosis a fabricante de dispositivo: Si selecciona esta opción,
el dispositivo dejará de enviar datos de diagnosis sobre fallos de las apps a Apple, Samsung
o LG.
6. Hacer copia de seguridad en iCloud: Si selecciona esta opción, ya no será posible
realizar copias de seguridad en iCloud en el dispositivo.
7. Uso de ID táctil para desbloquear dispositivo: Si selecciona esta opción, ya no podrá
utilizarse el reconocimiento de huella dactilar en el dispositivo.
8. Compartir documentos desde cuentas o apps administradas a no administradas:
Se recomienda seleccionar esta opción. De lo contrario, podrían divulgarse datos sensibles
de la empresa.
9. Compartir documentos desde cuentas o apps no administradas a administradas:
Se recomienda seleccionar esta opción. De lo contrario, ciertos programas maliciosos o
contenido no deseado podría acceder a la red de la empresa.
10. Centro de control/Widgets en pantalla de bloqueo (p. ej.Wi-Fi, volumen, Bluetooth...):
Se recomienda seleccionar esta opción. De lo contrario, podría mostrarse la configuración
del Wi-Fi o Bluetooth en la pantalla de bloqueo. No es necesario conocer la contraseña
y desbloquear el dispositivo para realizar cambios en la configuración de estos elementos.
11. Notificaciones en pantalla bloqueada (p. ej.,. SMS, correos, llamadas...): Se recomienda
seleccionar esta opción. De lo contrario, podrían mostrarse mensajes o llamadas perdidas
en la pantalla de bloqueo. No es necesario conocer la contraseña y desbloquear el
dispositivo para leer esta información.
14.2.4.3 Configurar Correo electrónico
Active Correo electrónico para añadir las opciones de configuración de correo electrónico
Exchange a la política. Estas opciones configuran el acceso a los servidores de correo
electrónico Exchange corporativos. Al asignar la política a sus usuarios, el acceso al correo
electrónico en sus dispositivos se configura automáticamente.
Debe configurar las opciones de correo electrónico Exchange antes de que pueda asignarlas
a una política. Consulte Opciones de Exchange en la página 148.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
■
Para añadir una opción de correo electrónico Exchange a la política:
■
Seleccione una opción en la lista Opciones de configuración disponibles y, a
continuación, haga clic en el botón > para moverla a la lista Opciones de configuración
seleccionadas. O haga clic en >> para mover todas las opciones disponibles a la lista
Opciones de configuración seleccionadas.
Consejo: también puede hacer doble clic en una opción para moverla de una lista a otra.
103
Sophos Central
Una vez asignada la política a un usuario, todas las opciones de correo electrónico Exchange
en la lista Opciones de configuración seleccionadas se aplican a los dispositivos móviles
del usuario.
14.2.4.4 Configurar Wi-Fi
Active Wi-Fi para añadir las opciones de configuración de Wi-Fi a la política. Estas opciones
configuran la conexión de dispositivos móviles a las redes Wi-Fi. Al aplicar la política a sus
usuarios, las redes Wi-Fi se configuran automáticamente en sus dispositivos.
Debe configurar las opciones de Wi-Fi antes de que pueda asignarlas a una política. Consulte
Opciones de Wi-Fi en la página 149.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer;
consulte Roles de administración en la página 137.
■
Para añadir una opción de Wi-Fi a la política:
■
Seleccione una opción en la lista Opciones de configuración disponibles y, a
continuación, haga clic en el botón > para moverla a la lista Opciones de configuración
seleccionadas. O haga clic en >> para mover todas las opciones disponibles a la lista
Opciones de configuración seleccionadas.
Consejo: también puede hacer doble clic en una opción para moverla de una lista a otra.
Una vez asignada la política a un usuario, todas las opciones de Wi-Fi en la lista Opciones
de configuración seleccionadas se aplican a los dispositivos móviles del usuario.
14.2.4.5 Configurar las reglas de cumplimiento
Cabe la posibilidad de que los usuarios conecten dispositivos móviles a la red de la empresa
que no cumplan unos criterios de seguridad esenciales. Como administrador querrá ser
notificado de estos casos y también es posible que no quiera que estos dispositivos puedan
recibir correos o incluso acceder a la red.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Para configurar las reglas de cumplimiento, active Cumplimiento. A continuación seleccione
la casilla de verificación correspondiente a la izquierda si desea ser notificado y seleccione
las casillas de verificación aplicables en las columnas de la derecha, si también desea eliminar
la configuración de correo electrónico o Wi-Fi.
Puede configurar las opciones de cumplimiento siguientes:
1. Dispositivo con jailbreak o permisos de superusuario: Elija sus ajustes para los
dispositivos que estén jailbroken o en los que se hayan activado los permisos de
superusuario. Los dispositivos que están jailbroken o en los que se han activado los
permisos de superusuario son dispositivos que se han modificado para permitir un mayor
acceso no previsto por el emisor a funciones del sistema operativo. Esto puede exponer
a un alto riesgo de seguridad.
2. Registro atrasado Seleccione su configuración para los dispositivos que no se han
registrado recientemente. Un registro sincroniza la administración de dispositivo móvil
(MDM) integrada en iOS y la app Sophos Mobile Control en Android con Sophos Central.
Esto se hará cada vez que se reinicie el dispositivo y cada 24 horas (si el dispositivo no
se apaga).
3. Versión de iOS demasiado baja: Seleccione su configuración para los dispositivos con
una versión de iOS que sea demasiado baja. Esto será relevante por ejemplo, si existen
problemas de seguridad conocidos en las versiones más antiguas de iOS.
104
Ayuda
4. Versión de iOS demasiado alta: Seleccione su configuración para los dispositivos con
una versión de iOS que sea demasiado alta. Esto puede ser relevante si utiliza aplicaciones
personalizadas que no han sido probadas o no funcionan en una versión más reciente de
iOS.
5. Versión de Android demasiado baja: Seleccione su configuración para los dispositivos
con una versión de Android que sea demasiado baja.
6. Versión de Android demasiado alta: Seleccione su configuración para los dispositivos
con una versión de Android que sea demasiado alta.
7. Sincronización atrasada Seleccione su configuración para los dispositivos iOS en los
que la app Sophos Mobile Control no se haya sincronizado recientemente. Una
sincronización sincroniza la app Sophos Mobile Control en iOS con Sophos Central. Esto
se hará cada vez que se inicie la app y cada 24 horas (si la app está activa). Los datos
intercambiados incluyen el modelo, la versión del sistema operativo y el estado de detección
de jailbreak.
8. Instalación manual: Seleccione su configuración para los dispositivos Android que
permitan la instalación manual de aplicaciones. "Instalación manual" es una opción en
dispositivos Android que cuando se activa permite a los usuarios instalar apps de fuentes
distintas a Google Play Store (archivos .apk, otras apps). La instalación de apps de fuentes
distintas a Google Play Store le expone a riesgos de seguridad más altos.
9. Desactivar datos de localización Elija la configuración para dispositivos iOS en los que
no se permite la localización del dispositivo. La función "Localizar" en Sophos Central
funcionará únicamente cuando los usuarios hayan autorizado a la app Sophos Mobile
Control la localización de su dispositivo.
10. Riesgos de seguridad: Elija la configuración para los dispositivos con un estado de
seguridad de dispositivo móvil que indica que el dispositivo está en riesgo (por ejemplo,
cuando el estado está en rojo).
14.2.5 Configurar Mobile Security para Android
La app Sophos Mobile Security protege a teléfonos y tabletas Android (con Android 4.0 o
posterior) contra apps maliciosas y otras amenazas.
Se puede usar con o sin Sophos Mobile Device Management (MDM).
De forma predeterminada, Sophos Mobile Security escanea el dispositivo móvil en busca de
aplicaciones maliciosas y comprueba si el dispositivo se ha sometido al acceso a raíz.También
puede configurarlo para detectar aplicaciones no deseadas y de baja reputación, así como
sitios web maliciosos, según se describe a continuación.
Nota: para usar Sophos Mobile Security es necesario que los usuarios inscriban su dispositivo.
■
Si ya utiliza la política MDM, y la app Sophos Mobile Control ya está instalada en el
dispositivo, no necesita hacer nada, ya que la inscripción se realizará de forma automática.
■
Si no utiliza MDM, vaya a la página Personas > Usuarios y envíe a los usuarios un enlace
de configuración que les permita inscribir sus dispositivos.
Nota: si no desea aplicar un política de seguridad para dispositivos móviles a todos sus
usuarios de Sophos Central, desactive la seguridad de dispositivos móviles en la Política
base y, a continuación, configure una política nueva y aplíquela solo a los usuarios que vayan
a utilizarla. Si el número de usuarios de Sophos Central supera el límite de su licencia de
Sophos Mobile Security, debe hacer esto para asegurarse de que su uso no supere el límite
de la licencia.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
105
Sophos Central
Puede configurar esta función si crea o abre una política de usuario y hace clic en la ficha
Configuración de la seguridad móvil.
1. Asegúrese de que Mobile Security está activado.
Puede desactivar esta opción en cualquier momento si desea que se deje de imponer
esta parte de la política.
2. Especifique las opciones de Escaneado en la página 106.
3. Especifique las opciones de Apps permitidas en la página 107. Estas son las apps que
quiere que sus usuarios tengan.
14.2.5.1 Configurar el escaneado
Sophos Mobile Security escanea el dispositivo móvil en busca de apps maliciosas y notifica
las que encuentra. Escanea automáticamente las apps cuando se instalan. Asimismo, puede
programar el escaneado del dispositivo entero, incluidas las apps de sistema, tarjetas SD y
dispositivos USB externos, además de configurar el escaneado de apps no deseadas (PUA)
y apps de baja reputación.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
En Escaneado se pueden configurar las funciones siguientes:
1. Activar escaneado programado cada: Si selecciona esta opción y también un intervalo
de tiempo, se realiza un escaneado programado de todo el dispositivo.
2. Detectar aplicaciones no deseadas: Al seleccionar esta opción, la app Sophos Mobile
Security detectará las apps no deseadas durante los escaneados y notificará al usuario
del dispositivo. El usuario puede optar por permitir una app no deseada que se haya
detectado.
Se registrará un evento en la consola de Sophos Central Admin cuando se detecte una
app no deseada y cuando el usuario desinstale una app no deseada detectada.
Nota: las aplicaciones no deseadas aunque no son maliciosas, normalmente se consideran
inapropiadas en redes corporativas. Las principales clases de apps no deseadas son
programas publicitarios, marcadores telefónicos, monitores de sistema, herramientas de
administración remota y herramientas usadas por hackers. En cualquier caso, ciertas apps
que pueden entrar en la categoría de apps no deseadas pueden ser consideradas útiles
por algunos usuarios.
3. Detectar aplicaciones de baja reputación Al seleccionar esta opción, la app Sophos
Mobile Security detectará las apps de baja reputación durante los escaneados y notificará
al usuario del dispositivo. El usuario puede optar por permitir una app de baja reputación
que se haya detectado.
Se registrará un evento en la consola de Sophos Central Admin cuando se detecte una
app de baja reputación y cuando el usuario desinstale una app de baja reputación
detectada.
Nota: Sophos calcula la reputación de una app en función del origen, la antigüedad, la
prevalencia y las opiniones sobre su fiabilidad.
4. Incluir tarjetas SD y dispositivos USB externos en los escaneados: Si selecciona
esta opción, se comprobarán todas las apps y los archivos de Android en estos dispositivos.
5. Supervisar archivos en la tarjeta SD: Al seleccionar esta opción Sophos Mobile Security
escaneará todas las apps y los archivos nuevos que se escriban en una tarjeta SD o un
dispositivo de almacenamiento USB.
Todos los nuevos dispositivos de almacenamiento conectados se escanean
automáticamente.
106
Ayuda
14.2.5.2 Configurar Apps permitidas
Active Apps permitidas para añadir apps permitidas a la política. Estas son las apps que
se permite a los usuarios usar y que no son notificadas durante un escaneado del dispositivo
móvil.
Debe configurar las apps permitidas antes de que pueda asignarlas a una política. Consulte
Opciones de app permitida en la página 155.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Para añadir una app permitida a la política:
1. Seleccione una app en la lista Apps disponibles y, a continuación, haga clic en el botón
> para moverla a la lista Apps seleccionadas. O haga clic en >> para mover todas las
apps disponibles a la lista Apps seleccionadas.
Consejo: también puede hacer doble clic en una app para moverla de una lista a otra.
Una vez asignada la política a un usuario, todas las apps en la lista Apps seleccionadas no
serán notificadas durante los escaneados de los dispositivos móviles de los usuarios.
14.2.6 Configurar el control web
Puede configurar esta función si crea o abre una política de usuario y hace clic en la ficha
Control web.
Nota: si activa el control web en una política que haya creado, las opciones que no configure
las gestionará la siguiente política que se aplique y tenga activado el control web.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Activar Control web
Asegúrese de que Control web está activado.
Consejo: puede desactivar esta opción en cualquier momento si desea que se deje de
imponer esta parte de la política.
Opciones de seguridad adicionales
Seleccione Opciones de seguridad adicionales para configurar el acceso a anuncios, sitios
no incluidos en categorías y descargas peligrosas.
■
Bloquear descargas peligrosas: Esta opción bloquea los tipos de archivo peligrosos,
pero permite los anuncios y los archivos no incluidos en categorías.
■
Ninguno: Esta opción permite los tipos de archivo peligrosos, los anuncios y los archivos
no incluidos en categorías.
■
Personalizar: Esto le permite configurar los anuncios y los tipos de archivos no incluidos
en categorías a Permitir o Bloquear.
Le permite ajustar Tipos de archivos peligrosos en:
■
Recomendado: Esto le proporciona las opciones mostradas en la tabla de tipos de
archivo a continuación.
107
Sophos Central
■
Permitir: Permitir todos los tipos de archivo peligrosos.
■
Avisar: Avisa al usuario de que un archivo puede ser peligroso antes de descargarlo.
■
Bloquear: Bloquea todos los tipos de archivo peligrosos.
■
Personalizar: Esto le permite ajustar un número de tipos de archivo específicos en
Permitir, Avisar, o Bloquear.
Uso web aceptable
Configure las opciones de Uso web aceptable. Esto controla los sitios que los usuarios
tienen permiso para visitar.
Elija una de las siguientes opciones:
■
Mantener limpio: Evita que los usuarios accedan a sitios web para adultos u otros
potencialmente inapropiados.
■
Pautas moderadas: Bloquea la navegación inapropiada y avisa a los usuarios antes de
visitar categorías de sitios web que afectan a su productividad.
■
Conservar ancho de banda: Bloquea la navegación inapropiada y avisa a los usuarios
antes de visitar sitios web que afectan a su productividad. Bloquea categorías de sitios
que probablemente consuman mucho ancho de banda.
■
Solo trabajo: Solo permite categorías de sitios relacionados en general con el trabajo.
■
Personalizar: Permite configurar categorías de sitios individuales. Para cada grupo de
categorías (como Categorías relacionadas con la productividad) puede ajustar el
comportamiento en Bloquear, Avisar, Permitir o Personalizado. Seleccionar
Personalizado permite configurar categorías individuales en estos grupos.
Nota: para más control sobre cómo la política afecta a sus sitios web, puede usar la
página Configuración del sistema > Administración de sitios web.
Proteger contra la pérdida de datos
Seleccione Proteger contra la pérdida de datos para configurar las opciones de pérdida
de datos.
Si selecciona esta opción, podrá elegir entre Bloquear uso compartido de datos, Permitir
uso compartido de datos o Personalizar. Estas opciones de configuración permiten controlar
el acceso a descargas de archivos y correo electrónico basado en la web.
Registrar eventos de control web
Seleccione Registrar eventos de control web para registrar los intentos de visita a sitios
web bloqueados o sitios web para los que mostramos un aviso.
Nota: si no activa el registro, solo se registran los intentos de visita a páginas infectadas.
Controlar sitios etiquetados en la Administración de sitios web
Seleccione Controlar sitios etiquetados en la Administración de sitios web para controlar
el acceso a los sitios web que ha "etiquetado", es decir, que ha puesto en categorías propias
en la página Configuración del sistema > Administración de sitios web.
108
Ayuda
1. Haga clic en Añadir nuevo.
2. Seleccione su Etiqueta de sitio web y la Acción que desea aplicar a los sitios web con
esta etiqueta.
14.2.7 Configurar Web Gateway
Sophos Web Gateway protege su red frente a una navegación web peligrosa o inapropiada.
También puede evitar la fuga de datos confidenciales, confiar en determinadas redes y
proporcionar informes sobre la navegación web de todos sus usuarios.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Para usar Web Gateway:
1. Cree o edite una política de usuario y haga clic en la ficha Web Gateway.
2. Configure las opciones (descritas a continuación).
3. Instale el agente de Sophos Web Gateway en los dispositivos. Vea la página Proteger
dispositivos.
Puede configurar cualquiera de las opciones siguientes.
Activar Web Gateway
Haga clic en Web Gateway para incluir la configuración de la pasarela web en la política e
imponerlas a los usuarios.
Consejo: puede desactivar esta opción en cualquier momento si desea que se deje de
imponer esta parte de la política.
Filtrado web por categorías
Utilice esto para controlar qué sitios web pueden visitar sus usuarios. Puede definir opciones
para categorías de seguridad o categorías de productividad.
Categorías de seguridad
Utilice esta sección para configurar el acceso a páginas web que se sabe que son de alto
riesgo. Puede seleccionar las opciones siguientes:
■
Bloquear descargas peligrosas: Esta opción bloquea todas las páginas web de alto
riesgo.
■
Bloquear: Esta opción bloquea todo el tráfico categorizado como seguridad.
■
Personalizado: Esta opción permite elegir qué categorías desea Permitir, Auditar, Avisar
o Bloquear. en la página 112
Para ver el efecto de una opción en varias categorías de sitios web y descargas, haga clic
en Ver detalles.
Categorías de productividad
Puede seleccionar las opciones siguientes. Para ver el efecto de una opción en varias
categorías de sitios web, haga clic en Ver detalles.
■
Mantener limpio: Evita que los usuarios accedan a sitios web para adultos u otros
potencialmente inapropiados o controvertidos.
109
Sophos Central
■
Auditar riesgos potenciales: Permite a los administradores marcar eventos en los que
los usuarios visitaron sitios web para adultos, controvertidos o de intercambio de datos
que pueden constituir un riesgo potencial. El usuario no recibe ningún tipo de advertencia.
■
Conservar ancho de banda: Bloquea la navegación inapropiada y categorías de sitios
susceptibles de consumir un ancho de banda alto.
■
Solo trabajo: Solo permite categorías de sitios relacionados en general con el trabajo.
■
Bloquear uso compartido de datos: Bloquea cualquier sitio web relacionado con
actividades de intercambio de datos. Esto ayuda a impedir la fuga de datos.
■
Personalizado: Permite elegir qué grupos de categorías o categorías individuales desea
Permitir, Auditar, Avisar o Bloquear. en la página 112
Filtrado web personalizado
Use esto para controlar el acceso a los sitios web que ha "etiquetado", es decir, que ha puesto
en categorías propias en la página Configuración del sistema > Administración de sitios
web.
1. Seleccione Filtrado web personalizado.
2. Haga clic en Añadir nuevo (en la derecha).
3. Seleccione su Etiqueta de sitio web y ajuste la Acción para Permitir, Auditar, Avisar o
Bloquear en la página 112.
Nota: en la página Administración de sitios web puede cambiar la categoría definida para
un sitio web, pero actualmente Web Gateway no es compatible con estos cambios.
Modo seguro web
Esta opción permite restringir el acceso a imágenes o vídeos inadecuados.
■
Activar Google SafeSearch. Esta opción ayuda a bloquear imágenes inadecuadas o
explícitas de los resultados de búsqueda de Google.
■
Activar modo restringido de YouTube. Esta opción oculta vídeos que pueden contener
contenido inapropiado (según las etiquetas de los usuarios y otros criterios).
Registros y privacidad
Para configurar cómo registrar los eventos de red.
Puede ver qué tipos de eventos se han registrado y si está identificado el usuario asociado
a un evento.
Activar el decapado de parámetros
Para configurar si se deben eliminar de las direcciones URL los parámetros URL sensibles
(parámetros mostrando datos sensibles) cuando se registran.
Esta opción es importante cuando se combina con el escaneado SSL, debido a que
frecuentemente los parámetros URL contienen información como nombres de usuario,
contraseñas, ID de cuenta, etc.
Ejemplo:
https://www.mysite.com/account?user=ben.allen&password=login1234&account=22486371&cvo_crid=25298130
110
Ayuda
Escaneado SSL por categoría
Para configurar si las páginas web deben descifrarse para identificar programas potencialmente
maliciosos o contenido que debe filtrarse. Puede seleccionar escaneado SSL para:
■
Sitios web peligrosos.
■
Motores de búsqueda y sociales.
■
Personalizar. Aquí pueden definirse las opciones para cada categoría de sitio web.
Para cada categoría puede definirse si escanear todos los sitios de la categoría o seleccionar
Personalizar... de nuevo para seleccionar qué subgategorías deben escanearse.
Nota: se trata de un proceso automatizado, por lo que no es necesario implementar
certificados adicionales. Todo el descifrado SSL se realiza mediante una CA Sophos.
Páginas de bloqueo y aviso personalizadas
Utilice esto para personalizar la página que se muestra al usuario cuando una página web
está bloqueada o cuando se avisa a un usuario sobre un sitio peligroso.
Puede especificarse el texto mostrado al usuario e incluir un logotipo propio.
Nota: el logotipo debe ser autoalojado.
Direcciones IP y dominios de destinos de confianza
Para especificar las IP y los dominios para los que el tráfico no se direccionará por la Web
Gateway. En cambio, el tráfico saldrá directamente a Internet.
Nota: no es necesario especificar un puerto. Si no se especifica ningún puerto, se asume
que está regla se aplicará a TODOS los puertos.
Direcciones IP de origen de confianza
Para especificar las IP de origen y las subredes para las que el tráfico no se direccionará por
la Web Gateway.
Cuando el agente de Web Gateway se encuentra en la IP especificada o subred, la Web
Gateway no se ejecuta. Esta opción se utiliza frecuentemente para redes seguras conocidas
que ya cuentan con una seguridad de red.
Filtros de datos
Para definir palabras claves y expresiones regulares que deben identificarse y usarse para
el filtrado de páginas web.
Para configurar una regla de filtrado:
1. Haga clic en Añadir nuevo (en la derecha).
Se muestra el cuadro de diálogo Añadir filtro de datos.
2. Introduzca un Nombre para la regla.
3. Seleccione si Auditar, Avisar o Bloquear en la página 112 el contenido cuando coincida
una regla.
4. Seleccione si el filtro aplica a Descargas, Cargas o Ambas.
111
Sophos Central
5. Seleccione el Tipo.
■
Manual Si selecciona esta opción, introduzca una Palabra clave o un Contador (número
de ocurrencias).
■
Plantilla. Si selecciona esta opción, seleccione una plantilla de la lista desplegable.
La regla se aplica cuando se cumplen todas las condiciones del filtro.
Nota: los filtros de datos aplican a todo el contenido incluyendo páginas web, archivos (pdf,
doc, xls, etc), etc. Los filtros de datos no aplican a contenido HTTPS salvo cuando se ha
activado también el descifrado SSL.
¿Qué hacen Permitir, Auditar, Avisar y Bloquear?
Las funciones de filtrado web ofrecen estas opciones: Permitir, Auditar, Avisar y Bloquear.
■
Permitir permite acceso al sitio web.
■
Auditar permite el acceso al sitio web, pero asocia una acción de auditoría con el sitio
web para filtrado e informes sobre estos eventos.
■
Avisar muestra un aviso al usuario, pero le permite acceder al sitio web si decide hacerlo.
■
Bloquear deniega el acceso al sitio web y muestra al usuario una página de bloqueo
(personalizable).
14.2.8 Configurar Email Security
Email Security solo está disponible si se dispone de una licencia Sophos Email.
Email Security proporciona protección contra el correo no deseado. Configure Email Security
si no lo ha hecho ya. Consulte Configurar Email Security en la página 153.
Se utilizan las opciones de configuración de Email Security en la política de usuario base
para configurar la protección contra el correo no deseado.
Importante: por defecto, la protección contra el correo no deseado se aplica a todos los
buzones de correo protegidos. Debe revisar la configuración para comprobar que todas las
opciones son adecuadas.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Para configurar la protección contra el correo no deseado:
1. Edite la política base y haga clic en la ficha Email Security.
2. Configure las opciones de Email Security (según se describe a continuación).
3. Haga clic en Guardar.
Si no está familiarizado con el tema de políticas, consulte Acerca de las políticas en la página
90.
Filtrado de contenido
Cada mensaje se analiza y se le da una puntuación de correo no deseado. Cuanto más alta
es la puntuación, más probable es que se trate de un mensaje de correo no deseado. Los
mensajes con las puntuaciones de spam más altas se califican como Spam confirmado.
Puede definir el nivel de los filtros de spam. Puede utilizar el filtrado de spam predefinido o
personalizar las opciones de configuración del filtrado de spam.
112
Ayuda
Para definir el nivel de los filtros de spam:
1. Haga clic en Definir nivel de filtrado de spam con y elija entre configuración predefinida
y configuración personalizada.
2. Defina las opciones para el filtro de spam que desee (tal como se describen a continuación).
Configuración Predefinida
La puntuación de spam con la que un mensaje se califica como Spam confirmado varía en
función del nivel de filtrado de spam. Puede optar por eliminar automáticamente los mensajes
calificados como Spam confirmado. Si prefiere no eliminarlos, estos mensajes se ponen en
cuarentena. Por defecto, los mensajes calificados como Spam confirmado se ponen en
cuarentena.
Los mensajes con una puntuación de spam entre moderada y alta se ponen en cuarentena.
La puntuación de spam con la que los mensajes se ponen en cuarentena varía en función
del nivel de filtrado de spam.
Los usuarios pueden gestionar sus mensajes en cuarentena mediante el portal de autoservicio
de Sophos. Consulte Gestionar el correo en cuarentena en la página 155.
1. Seleccione un umbral predeterminado para el filtro de correo no deseado.
2. Elige de entre estas opciones:
■
Alto.: Esta es la opción de filtrado más estricta. Los mensajes con una puntuación de
correo no deseado baja se entregan. Los mensajes calificados como Spam confirmado
con puntuaciones de spam más altas se ponen en cuarentena o se eliminan. Los
mensajes restantes pasan a cuarentena.
Nota: el filtro está ajustado en Alto por defecto.
■
Medio: Esta es la opción de filtrado moderada. Los mensajes con una puntuación de
correo no deseado moderada o baja se entregan. Los mensajes calificados como
Spam confirmado con las puntuaciones de spam más altas se ponen en cuarentena
o se eliminan. Los mensajes restantes pasan a cuarentena.
■
Bajo: Esta es la opción de filtrado más permisiva. Los mensajes con una puntuación
de correo no deseado moderada o baja se entregan. Los mensajes restantes pasan
a cuarentena. No se elimina ningún mensaje.
3. Para eliminar o poner en cuarentena los mensajes calificados como Spam confirmado,
seleccione la opción correspondiente en la lista desplegable Gestión de spam confirmado.
Configuración personalizada
Los mensajes se clasifican en función de su puntuación de spam y se puede elegir cómo se
procesan las categorías. Los mensajes se dividen en:
■
Spam confirmado: Estos son los mensajes que se ajustan a patrones de spam conocidos
y verificados. Por defecto, estos mensajes se ponen en cuarentena.
■
Masivo: Estos son los mensajes que son envíos de correo masivo dudosos. Por defecto,
estos mensajes se entregan.
■
Posible spam: Estos son los mensajes que se han identificado como sospechosos. Por
defecto, estos mensajes se ponen en cuarentena.
■
No spam: Estos son los mensajes confirmados como provenientes de una fuente segura
o que no contienen características propias de un mensaje de spam. Por defecto, estos
mensajes se entregan.
113
Sophos Central
1. Para cada categoría, seleccione una Acción de entre estas opciones:
■
Cuarentena
■
Entregar
■
Eliminar
Escaneado de programas maliciosos mejorado
Este es un escaneado mejorado de propiedades de archivo y contenido de correo y constituye
nuestro máximo nivel de protección contra los programas maliciosos de correo electrónico.
Está activado por defecto.
Nota: esta opción puede dar lugar a que algunos correos limpios se bloqueen.
Protección contra suplantación
Un mensaje falsificado es cuando la dirección del campo De y la dirección del remitente no
coinciden. Estos mensajes suelen utilizarse para iniciar ataques de pesca de información.
Puede controlar qué hacer con los mensajes falsificados.
Nota: los mensajes falsificados que se han identificado por separado como mensajes de
spam se tratan como tales. Esto significa que se eliminan o ponen en cuarentena en función
de las opciones que haya definido en Filtrado de contenido.
Seleccione una de las siguientes opciones:
■
En cuarentena: El mensaje se pone en cuarentena. Esta es la opción predeterminada.
■
Etiquetado: Email Security añade una etiqueta al asunto del correo electrónico para
indicar que es un mensaje falsificado. El valor predeterminado es SPOOF.
Nota: los mensajes con etiqueta se entregan.
■
Eliminado: El mensaje se elimina.
14.2.9 Configurar el cifrado de dispositivos
Device Encryption le permite gestionar el Cifrado de unidad BitLocker en equipos Windows.
El cifrado de discos duros garantiza la seguridad de los datos, incluso en caso de pérdida o
robo de un dispositivo.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
El cifrado se configura de la siguiente manera:
1. El agente del cifrado de dispositivos se instala automáticamente al utilizar el instalador
estándar del agente de Windows (si se dispone de la licencia necesaria).
2. Usted activa el cifrado en una política y la aplica a los usuarios.
3. Los equipos se cifran cuando esos usuarios inicien sesión.
Para obtener más información sobre cómo se cifran los equipos, consulte la Guía de
administrador de Sophos Device Encryption.
Nota: el cifrado de dispositivos puede aplicarse a volúmenes de arranque y a volúmenes de
datos fijos, pero no a medios extraíbles.
114
Ayuda
Activar el cifrado
Para gestionar el Cifrado de unidad BitLocker en equipos, hay que activar la función en la
política base o crear una política de Device Encryption aparte.
Nota: si desea activar el cifrado de dispositivos solamente para algunos usuarios, tendrá
que crear una política del cifrado de dispositivos aparte y aplicarla a usuarios específicos.
Un equipo se cifrará tan pronto como inicie sesión uno de los usuarios a los que se aplica la
política. Permanecerá cifrado aunque inicie sesión un usuario diferente que no esté incluido
en la política.
Requerir autenticación de inicio
Esta opción está activada por defecto.
Esta opción exige la autenticación mediante TPM+PIN, frase de acceso o clave USB. Si esta
opción está desactivada, la protección de inicio de sesión solo para TPM se instalará en los
equipos compatibles. Para obtener más información sobre los métodos de autenticación,
consulte la Guía de administrador de Sophos Device Encryption.
Cifrar solo espacio usado
Esta opción está desactivada por defecto.
Esta opción le permite cifrar solamente el espacio utilizado en lugar de cifrar la unidad entera.
La puede utilizar para agilizar el cifrado inicial (cuando la política se aplica por primera vez
a un equipo).
Aviso: si solo cifra el espacio utilizado, es posible que no se cifren los datos eliminados del
equipo, por lo que solo debe utilizar esta opción para equipos recién configurados.
Nota: esta opción no tiene ningún efecto en las estaciones de trabajo con Windows 7.
14.3 Políticas de servidor
Las políticas de servidor definen las medidas de seguridad que se usarán para sus servidores.
Si no está familiarizado con el tema de políticas, consulte Acerca de las políticas en la página
90.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
En la página Políticas de servidor puede:
■
Ver detalles de políticas en la página 116
■
Añadir una política en la página 116
■
Editar políticas en la página 116
■
Eliminar, desactivar, clonar o restablecer una política en la página 116
115
Sophos Central
Ver detalles de políticas
En la lista de políticas puede ver:
■
Si una política está activada o no. Cuando está activada, la configuración de la política
se impone a los servidores.
■
Las funciones de seguridad, p. ej., protección contra amenazas, incluidas en la política.
Para ver a qué servidores aplica la política y las opciones definidas, haga clic en el nombre
de la política.
Añadir una política
Para añadir una nueva política, haga lo siguiente:
1.
2.
3.
4.
Haga clic en el botón Añadir política encima de la lista de políticas.
Introduzca un nombre para la nueva política.
Seleccione los servidores a los que debe aplicarse la política.
Activar o desactivar esta política. Por defecto verá La política está activada. Haga clic
en esta ficha para ver las opciones. Puede:
■
Desactivar esta política si desea preconfigurar la política ahora y activarla más tarde.
■
Definir una fecha de vencimiento si es necesario que la política se desactive
automáticamente en el futuro.
5. Configurar las funciones de la política. Haga clic en la ficha, p. ej., Protección contra
amenazas, y seleccione las opciones.
Nota: para obtener información sobre funciones específicas, consulte Configurar Protección
de servidores contra amenazas en la página 117 y Configurar Server Lockdown en la página
127.
6. Cuando haya terminado de ajustar las opciones, haga clic en Guardar.
Editar políticas
Para editar una política:
1. En la lista de políticas, haga clic en un nombre de política.
Aparece la página Editar política.
2. Seleccione la ficha de la función que desea editar.
Consejo: puede abrir las fichas en el orden que quiera para editarlas.
3. Cuando haya finalizado su edición, haga clic en Guardar.
Eliminar, desactivar, clonar o restablecer una política
Puede administrar una política con los botones de acción en la parte superior derecha de la
página
■
Habilitar o Deshabilitar Habilitar una política deshabilitada hace que ésta pase a estar
activa para poder aplicarse en su red.
Nota: puede deshabilitar cualquier política activa con excepción de la Política base.
116
Ayuda
■
Editar Haga clic en este botón para editar la configuración de una política. Puede cambiar
todos los aspectos de la configuración.
■
Clonar Esto es útil si necesita una política similar y no quiere empezar la configuración
desde cero.
■
Eliminar Puede eliminar cualquier política excepto la Política base. Cuando intenta eliminar
una política activa, debe confirmar primero un mensaje de advertencia.
■
Restablecer Esto sólo está disponible con la Política base. Puede restablecer la Política
base a su configuración inicial si desea revertir los cambios realizados en esta política.
Los botones de acción que no se pueden aplicar a una política determinada aparecen en
color gris.
14.3.1 Configurar la protección contra amenazas para servidores
Atención: esta página de ayuda describe la configuración de la política para servidores.
Para los usuarios de estaciones de trabajo en la página 94 se aplican diferentes ajustes de
políticas.
La protección contra amenazas le mantiene a salvo de programas maliciosos, tipos de archivo
y sitios web peligrosos y tráfico de red malicioso.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Puede configurar esta función si crea o abre una política de servidor y hace clic en la ficha
Protección contra amenazas.
Puede usar la Configuración recomendada en la página 117 o cambiarla.
Si desea modificar la configuración, puede configurar:
■
Escaneado en tiempo real (archivos locales y recursos en red). en la página 118
■
Escaneado en tiempo real (Internet) en la página 118
■
Escaneado en tiempo real (opciones) en la página 118
■
Escaneado programado. en la página 119
■
Exclusiones de escaneado. en la página 119
Nota: algunas opciones son sólo para servidores Windows. Las columnas de la derecha de
la página muestran para qué tipo de servidor es cada opción.
Activar Protección contra amenazas
Asegúrese de que Protección contra amenazas está activado.
Consejo: puede desactivar esta opción en cualquier momento si desea que se deje de
imponer esta parte de la política.
Configuración recomendada
Seleccione Usar configuración recomendada si desea usar la configuración que recomienda
Sophos. Esta proporciona la mejor protección posible sin que sea necesario realizar una
configuración compleja.
117
Sophos Central
Nota: en caso de que cambiemos nuestras recomendaciones en el futuro, se actualizaría
automáticamente su política con la nueva configuración.
La configuración recomendada ofrece:
■
Detección de programas maliciosos conocidos.
■
Controles en la nube para permitir la detección de los últimos programas maliciosos
conocidos por Sophos.
■
Detección proactiva de programas maliciosos que no se conocían.
■
Limpieza automática de programas maliciosos.
■
Exclusión automática del escaneado de la actividad de aplicaciones conocidas. Consulte
el artículo de la base de conocimiento 121461.
Escaneado en tiempo real (archivos locales y recursos en red)
El escaneado en tiempo real escanea los archivos cuando el usuario trata de acceder a ellos,
y deniega el acceso a menos que el archivo esté limpio.
Puede seleccionar estas opciones para el escaneado de archivos locales y recursos
compartidos de red:
■
Archivos locales y remotos. Si en su lugar selecciona Local, no se analizarán los
archivos ubicados en recursos compartidos de red.
■
Leer. Esto escanea los archivos cuando los abre.
■
Escribir. Esto escanea los archivos cuando los guarda.
Escaneado en tiempo real (Internet)
El escaneado en tiempo real escanea los recursos de Internet cuando el usuario intenta
acceder a los mismos. Puede seleccionar estas opciones:
■
Escanear descargas en progreso.
■
Bloquear acceso a sitios web maliciosos. Esto deniega el acceso a sitios web que
albergan programas maliciosos.
■
Detectar archivos de baja reputación. Esta opción avisa si una descarga tiene una
reputación baja. La reputación se basa en el origen de un archivo, con qué frecuencia se
descarga y otros factores. Para más información, consulte el artículo 121319 de la base
de conocimiento de Sophos. Puede especificar:
■
La Acción para descargas de baja reputación. Si selecciona Preguntar, los usuarios
verán un aviso cuando intenten descargar un archivo de reputación baja. Esta es la
opción predeterminada.
■
El Nivel de reputación. Si selecciona Estricto, se detectarán archivos de reputación
media y reputación baja. La opción predeterminada es Recomendada.
Escaneado en tiempo real (opciones)
Puede seleccionar estas opciones adicionales:
■
118
Excluir automáticamente actividad de aplicaciones conocidas. Esto evita que Sophos
Central escanee archivos utilizados por determinadas aplicaciones habituales. Para una
lista completa de estas aplicaciones, consulte el artículo de la base de conocimiento
Ayuda
121461. Puede excluir manualmente la actividad de otras aplicaciones usando las opciones
de Exclusiones de escaneado en la página 119.
■
Detectar comportamiento malicioso (HIPS). Esto protege contra amenazas que aún
no se conocen. Lo hace mediante la detección y el bloqueo de comportamiento que se
sabe que es malicioso o es sospechoso.
■
Utilizar protección activa. Esto comprueba los archivos sospechosos comparándolos
con los últimos programas maliciosos en la base de datos de SophosLabs.
■
■
Enviar automáticamente muestras de archivos a SophosLabs. Esto envía a Sophos
una muestra de la aplicación maliciosa detectada para su análisis.
Limpieza automática de aplicaciones maliciosas Esto intenta eliminar las amenazas
detectadas automáticamente. Esta opción es compatible con servidores Windows y equipos
virtuales protegidos por un equipo virtual de seguridad de Sophos (pero solo si tiene
instalado el agente de equipo virtual de Sophos en ellos).
Escaneado programado
El escaneado programado realiza un escaneado en el momento o los momentos que
especifique.
Esta forma de escaneado está activada de forma predeterminada para los servidores.
Puede seleccionar estas opciones:
■
Activar escaneado programado. Esto le permite definir la hora y uno o más días en los
que debe realizarse el escaneado.
Nota: la hora del escaneado programado es la hora de las estaciones (no una hora UTC).
■
Activar escaneado profundo. Si selecciona esta opción, los archivos se escanean durante
los escaneados programados. Esto puede aumentar la carga del sistema y ralentizar el
escaneado de forma significativa.
Nota: el escaneado de archivos puede aumentar la carga del sistema y ralentizar el
escaneado de forma significativa.
Seguridad avanzada
Nota: si se activa alguna función en Seguridad avanzada, los servidores asignados a esta
política usarán una licencia de protección avanzada de servidor.
Puede seleccionar la opción siguiente:
Detectar tráfico de red para gestionar y controlar servidores. Esto detecta tráfico entre
un ordenador y un servidor que indica un posible intento de toma de control del ordenador
(un ataque de "comando y control").
Exclusiones de escaneado
Algunas aplicaciones tienen su actividad automáticamente excluida del análisis en tiempo
real. Consulte el artículo de la base de conocimiento 121461.
También puede excluir del escaneado otros elementos o la actividad de otras aplicaciones.
119
Sophos Central
Esto podría realizarse, por ejemplo, porque una aplicación de base de datos accede a muchos
archivos, por lo que desencadena muchos escaneados y esto afecta al rendimiento de un
servidor.
Consejo: para configurar exclusiones para una aplicación, puede utilizar la opción de excluir
los procesos que se ejecutan desde esa aplicación. Esto es más seguro que la exclusión de
archivos o carpetas.
Nota: estas instrucciones proporcionan una breve descripción de las exclusiones que puede
usar. Para obtener los detalles completos de los caracteres comodines y las variables que
se pueden utilizar, consulte Exclusiones de escaneado de Windows en la página 121.
Caracteres comodines y variables en la página 121 o Exclusiones de escaneado de servidor
virtual: Caracteres comodín en la página 124.
1. Haga clic en Añadir exclusión (parte derecha de la página).
Se muestra el cuadro de diálogo Añadir exclusión de escaneado.
2. En la lista desplegable Tipo de exclusión, seleccione un tipo de elemento para excluir
(archivo o carpeta, proceso, sitio web o aplicación no deseada).
3. En el campo de texto Valor, especifique el elemento o elementos que desea excluir. Se
aplican las siguientes reglas:
■
■
Archivo o carpeta (Windows). En Windows, puede excluir una unidad, carpeta o
archivo por su ruta de acceso completa. Puede utilizar caracteres comodín y variables.
Ejemplos:
■
Carpeta: C:\programdata\adobe\photoshop\ (añada una barra para una
carpeta)
■
Toda la unidad: D:
■
Archivo: C:\program files\programa\*.vmg
Archivo o carpeta (Linux). En Linux, puede excluir una carpeta o archivo. Se permite
el uso de los caracteres comodín ? y *. Por ejemplo:
■
■
/mnt/hgfs/excluded
Archivo o carpeta (Virtual Server). En equipos virtuales invitados de Windows
protegidos por un equipo virtual de seguridad de Sophos, puede excluir una unidad,
carpeta o archivo por su ruta de acceso completa, de la misma forma que en otros
ordenadores Windows. Puede utilizar el comodín *, pero solo para los nombres de
archivo.
Nota: de forma predeterminada, las exclusiones aplican a todos los equipos virtuales
invitados protegidos por el equipo virtual de seguridad. Para exclusiones en uno o más
equipos virtuales específicos, consulte Exclusiones de escaneado para equipos virtuales
específicos en la página 126.
■
Proceso. Puede excluir cualquier proceso ejecutado desde una aplicación. Esto excluye
también los archivos que utiliza el proceso (pero sólo cuando el proceso accede a
ellos). Si es posible, introduzca la ruta completa de la aplicación, no sólo el nombre
del proceso que se muestra en el Administrador de tareas. Por ejemplo:
■
%PROGRAMFILES%\Microsoft Office\Office 14\Outlook.exe
Nota: para ver todos los procesos u otros objetos que necesite excluir para una
aplicación, consulte la documentación del proveedor de la aplicación.
Nota: puede utilizar caracteres comodín y variables.
120
Ayuda
■
■
Sitio web. Los sitios web se pueden especificar como dirección IP, intervalo de
direcciones IP (en notación CIDR) o dominio. Ejemplos:
■
Dirección IP: 192.168.0.1
■
Intervalo de direcciones IP: 192.168.0.0/24 El apéndice /24 simboliza el número de
bits en el prefijo común a todas las direcciones IP de este intervalo. Así /24 es igual
a la máscara de red 11111111.11111111.11111111.00000000. En nuestro ejemplo,
el intervalo incluye todas las direcciones IP que empiezan con 192.168.0.
■
Dominio: google.com
Aplicación no deseada. Aquí, puede excluir aplicaciones que normalmente se detectan
como programas espías. Especifique la exclusión usando el mismo nombre bajo el
cual fue detectado por el sistema. Puede encontrar más información acerca de las
aplicaciones no deseadas en el Centro de amenazas de Sophos.
4. Para las exclusiones de Archivos o carpetas solamente, en la lista desplegable Activo
para especifique si la exclusión debe ser válida para el escaneado en tiempo real, para
el escaneado programado o para ambos.
5. Haga clic en Añadir o Añadir otro. La exclusión se añade a la lista de exclusiones de
escaneado.
Para editar una exclusión posteriormente, haga clic en el nombre en la lista de exclusiones,
introduzca una configuración nueva y haga clic en Actualizar.
14.3.1.1 Exclusiones de escaneado de Windows: Caracteres comodines y variables
Atención: esta página de ayuda describe la configuración de la política para servidores.
Esta configuración no se aplica a estaciones de trabajo.
Se pueden utilizar caracteres comodines o variables al especificar los archivos, carpetas o
procesos que desea excluir del escaneado.
Nota: esta página de ayuda es aplicable para servidores Windows, pero no para Linux. En
Linux, sólo se pueden utilizar los caracteres comodines * y ?.
Nota: en Windows Server 2003 no se pueden utilizar algunos caracteres comodines o
variables para las exclusiones de escaneado en tiempo real. Si se actualiza a Windows Server
2008, puede utilizarlos todos.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Caracteres comodín
Puede utilizar los caracteres comodines incluidos en esta tabla.
Nota: en Windows Server 2003 sólo se pueden utilizar * y ?.
Token
Coincidencias
* (Asterisco)
Cero o más de cualquier carácter excepto \ o /
Comentarios
121
Sophos Central
Token
Coincidencias
Comentarios
** (Asterisco
Asterisco)
Cero o más caracteres incluidos \ y /, cuando van Por ejemplo:
entre los caracteres \ o / o se utilizan al principio
c:\foo\**\bar coincide
o al final de una exclusión.
con: c:\foo\bar,
c:\foo\more\bar,
Cualquier otro uso de ** se trata como un único *
c:\foo\even\more\bar
y coincide con cero o más caracteres excluidos \
y /.
**\bar coincide con
c:\foo\bar
c:\foo\** coincide con
c:\foo\more\bar
c:\foo**bar coincide
con c:\foomorebar
pero NO con
c:\foo\more\bar
\ (Barra invertida)
Bien \ o /
/ (Barra diagonal)
Bien / o \
? (Signo de
interrogación)
Un solo carácter, a menos que esté al final de una
cadena en cuyo caso puede coincidir con cero
caracteres.
. (Punto)
Un punto O la cadena vacía al final de un nombre Tenga en cuenta que:
de archivo, si el patrón termina en un punto y el
*.* coincide con todos los
nombre del archivo no tiene una extensión.
archivos
*. coincide con todos los
archivos sin extensión
"foo." coincide con "foo" y
"foo."
Ejemplos
He aquí algunos ejemplos de uso de caracteres comodín.
122
Expresión
Se interpreta como Descripción
foo
**\foo
Excluir cualquier archivo con el nombre foo (en cualquier
lugar).
foo\bar
**\foo\bar
Excluir cualquier archivo con el nombre bar en una carpeta
llamada foo (en cualquier lugar).
*.txt
**\*.txt
Excluir todos los archivos con el nombre *.txt (en cualquier
lugar).
Ayuda
Expresión
Se interpreta como Descripción
C:
C:
Excluir la unidad C: del escaneado (incluido el registro de
arranque maestro de la unidad).
C:\
C:\
Excluir todos los archivos de la unidad C: del escaneado
(pero escanear el registro de arranque maestro de la unidad).
C:\foo\
C:\foo\
Todos los archivos y carpetas dentro de C:\foo, incluida la
propia C:\foo.
C:\foo\*.txt
C:\foo\*.txt
Todos los archivos o carpetas contenidas en C:\foo con el
nombre *.txt
Variables para la exclusión
Puede utilizar variables cuando configure las exclusiones del escaneado.
La siguiente tabla muestra las variables y ejemplos de lugares a los que corresponden en
cada sistema operativo.
Variable
Windows Server 2008 + posterior Windows Server 2003
%allusersprofile%
C:\ProgramData
C:\Documents and Settings\All
Users
%appdata%
C:\Users\*\AppData\Roaming
C:\Documents and
Settings\*\Application Data
Nota: no funciona para el
escaneado en tiempo real.
%commonprogramfiles%
C:\Program Files\Archivos
comunes
C:\Program Files\Archivos
comunes
%commonprogramfiles(x86)%
C:\Archivos de programa
(x86)\Archivos comunes
C:\Archivos de programa
(x86)\Archivos comunes
%localappdata%
C:\Users\*\AppData\Local
C:\Documents and
Settings\*\Local
Settings\Application Data
Nota: no funciona para el
escaneado en tiempo real.
%programdata%
C:\ProgramData
C:\Documents and Settings\All
Users\Application Data
%programfiles%
C:\Archivos de programa
C:\Archivos de programa
123
Sophos Central
Variable
Windows Server 2008 + posterior Windows Server 2003
%programfiles(x86)%
C:\Archivos de programa (x86)
C:\Archivos de programa (x86)
%systemdrive%
C:
C:
%systemroot%
C:\Windows
C:\Windows
%temp% o %tmp%
C:\Users\*\AppData\Local\Temp C:\Documents and
Settings\*\Local Settings\Temp
Nota: no funciona para el
escaneado en tiempo real.
%userprofile%
C:\Users\*
C:\Documents and Settings\*
%windir%
C:\Windows
C:\Windows
14.3.1.2 Exclusiones de escaneado de servidor virtual: Caracteres comodín
Las exclusiones del Servidor virtual permiten excluir elementos del escaneado en equipos
virtuales invitados de Windows que están protegidos por un equipo virtual de seguridad de
Sophos.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Puede excluir una unidad, carpeta o archivo por su ruta de acceso completa, al igual que es
posible para otros equipos de Windows.
Sin embargo, existen restricciones para especificar elementos sin una ruta de acceso completa
y también sobre el uso de caracteres comodines. Consulte los siguientes detalles y los
ejemplos.
Nota: si especifica exclusiones en equipos virtuales invitados específicos (no en todos los
equipos virtuales invitados protegidos por el equipo virtual de Sophos) las restricciones son
diferentes. Consulte Exclusiones de escaneado para equipos virtuales específicos en la
página 126.
Elementos sin una ruta de acceso completa
Puede especificar un archivo sin una ruta de acceso completa, por ejemplo archivo.com.
Debe incluir la extensión. El equipo virtual de seguridad excluirá cualquier archivo con este
nombre.
No puede especificar carpetas sin una ruta de acceso completa.
Caracteres comodín
Puede utilizar los comodines * (estrella) y ? del siguiente modo:
124
■
Puede utilizar comodines para especificar archivos, pero no para carpetas.
■
Debe utilizar * solo para sustituir el nombre de un archivo (*.exe), una extensión (archivo.*),
o ambos (*.*). No puede combinarlo con otros caracteres (archivo*.com).
■
Puede utilizar ? para que coincida con un número exacto de caracteres y puede combinarlo
con otros caracteres. Por ejemplo, C:\f??.exe excluiría C:\foo.exe pero no C:\fooo.exe.
Ayuda
si utiliza un carácter comodín que es válido, el equipo de seguridad ignora la exclusión.
Exclusiones que funcionan
Las expresiones que aparecen en esta tabla son válidas para exclusiones de Servidor virtual.
Exclusión
Notas
D:
Excluye toda la unidad.
C:\programdata\adobe\photoshop\ Excluye la carpeta (Debe incluir la barra diagonal final).
C:\Archivos de
programa\Programa\*.com
Excluye archivos con una extensión .com en la carpeta especificada.
archivo.com
Excluye archivos con este nombre en cualquier ubicación (no es
necesaria la ruta de acceso completa).
archivo.*
Excluye todos los archivos llamados "archivo", con cualquier
extensión, en todas las ubicaciones.
*.com
Excluye todos los archivos con una extensión .com en todas las
ubicaciones.
*.*
Excluye todos los archivos en todas las ubicaciones.
C:\archivo??.docx
Excluye C:\archivo12.exe (pero no C:\archivo123.exe).
Exclusiones que NO funcionan
Las expresiones que aparecen en esta tabla no son válidas para exclusiones de Servidor
virtual.
Exclusión
Notas
archivo
No se puede especificar un archivo sin una extensión de archivo.
\carpeta
No puede especificar una carpeta sin la ruta de acceso completa.
archivo*
No se puede utilizar * en un nombre de archivo.
archivo*.com
No se puede utilizar * en un nombre de archivo.
archivo*.*
No se puede utilizar * en un nombre de archivo.
125
Sophos Central
Exclusión
Notas
C:\?\
No se puede sustituir el nombre de la carpeta con un carácter
comodín.
C:\carpeta*\
No se puede utilizar * en un nombre de carpeta.
14.3.1.3 Exclusiones de escaneado para equipos virtuales específicos
Se pueden definir exclusiones de escaneado para equipos virtuales invitados específicos
protegidos por un equipo virtual de seguridad de Sophos.
Para ello es necesario incluir el nombre del equipo virtual invitado al especificar el elemento
que se desea excluir según se describe a continuación.
Nota: solo es posible excluir carpetas. La razón es que actualmente el software WMware
no admite la exclusión de archivos en equipos virtuales invitados individuales. Debe haber
una ruta de acceso local a la carpeta al definir la exclusión.
Nota: no es posible definir exclusiones diferentes para cada tipo de escaneado (en tiempo
real y programado). En equipos virtuales invitados, las exclusiones aplican siempre a los dos
tipos.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Para especificar exclusiones para un equipo virtual invitado:
1. Vaya a Políticas > Políticas de servidor y seleccione la política que aplica a su equipo
virtual de seguridad de Sophos.
2. Seleccione Opciones de escaneado de aplicaciones maliciosas y tipos de archivo
peligrosos.
3. Haga clic en la lista desplegable junto a Exclusiones de escaneado.
4. En Exclusión para, seleccione Archivo y carpeta (servidor virtual).
5. En Valor, introduzca los detalles del equipo y la carpeta que quiere excluir según se indica
a continuación:
■
■
■
Coloque el nombre del equipo virtual invitado delante de la ruta de acceso de la carpeta
que desea excluir. Puede utilizar caracteres comodín en el nombre del equipo virtual
invitado.
Coloque una barra vertical , "|", delante y detrás del nombre del equipo virtual.
Incluya una barra invertida después del nombre de la carpeta.
Ejemplo: |Window7_Computer1x64|c:\foo\
6. En Activar para, seleccione Escaneado en tiempo real y programado.
Cómo utilizar los caracteres comodín
Puede usar el carácter comodín * en el nombre del equipo virtual para aplicar la exclusión a
múltiples equipos virtuales.
No puede utilizar caracteres comodín en el nombre de la carpeta. La razón es que actualmente
el software WMware no admite esta opción para la exclusión en equipos virtuales invitados
individuales.
El carácter comodín es válido al principio o al final del nombre del equipo virtual (o ambos).
Consulte los ejemplos siguientes.
126
Ayuda
Ejemplo
A qué aplica la exclusión
|Window7*|c:\foo\
Todos los equipos virtuales invitados cuyo nombre comience por
Windows 7.
|*x64|c:\foo\
Todos los equipos virtuales invitados cuyo nombre termine en x64.
|*Computer*|c:\foo\
Todos los equipos virtuales invitados cuyo nombre incluya Computer.
14.3.2 Configurar Server Lockdown
Servidor Lockdown impide la ejecución de software no autorizado en los servidores.
Para ello, Sophos hace una lista del software ya instalado, comprueba que es seguro, y
decide qué software tendrá permiso para ejecutarse en el futuro.
El bloqueo de un servidor se realiza en su página de detalles.
Puede utilizar las opciones de Server Lockdown en una política para cambiar los permisos
sin que sea necesario desbloquear el servidor. P. ej., puede que quiera añadir y ejecutar
software nuevo.
Estas opciones le permiten:
■
Permitir la ejecución de software y que modifique otros archivos.
■
Bloquear software que actualmente puede ejecutarse.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Archivos/carpetas permitidos
A través de esta opción puede permitir que el software (como actualizadores) se ejecute y
modifique otras aplicaciones. También le permite añadir nuevo software a un servidor
bloqueado sin desbloquearlo.
Advertencia: esta opción "confía" en el software, de modo que también se permiten los
archivos que crea o los cambios que realiza. Esto es diferente al proceso de cuando se
bloquea un servidor, que sólo permite la ejecución del propio software.
Puede especificar los archivos permitidos, o una carpeta en la que se permiten todos los
archivos.
Consejo: puede especificar una carpeta en la cual descargar siempre los instaladores para
su uso en el servidor.
1. Haga clic en Añadir archivo/carpeta permitido.
2. Seleccione el tipo de elemento que desea permitir (archivo o carpeta).
3. Introduzca la ruta del archivo o carpeta.
Nota: puede utilizar el carácter comodín *
4. Haga clic en Guardar.
127
Sophos Central
Archivos/carpeta bloqueados
Esto le permite bloquear software que actualmente puede ejecutarse.
Puede especificar los archivos que se bloquearán, o una carpeta en la que se bloquearán
todos los archivos.
Consejo: puede bloquear una carpeta utilizada para aplicaciones, como instaladores, que
desea poner a disposición de otros usuarios de la red, pero no desea que se ejecuten en el
servidor.
1. Haga clic en Añadir archivo/carpeta bloqueado.
2. Seleccione el tipo de elemento que desea bloquear (archivo o carpeta).
3. Introduzca la ruta del archivo o carpeta.
Nota: puede utilizar el carácter comodín *
4. Haga clic en Guardar.
14.3.3 Configurar el control de periféricos para servidores
Nota: el control de periféricos para servidores puede que aún no esté disponible para todos
los clientes.
El Control de periféricos le permite controlar el acceso a periféricos y medios extraíbles.
También puede eximir a periféricos individuales de ese control.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Puede configurar esta función si crea o abre una política de servidor y hace clic en la ficha
Control de periféricos.
Activar Control de periféricos
Asegúrese de que Control de periféricos está activado.
Puede desactivar esta opción en cualquier momento si desea que se deje de imponer esta
parte de la política.
Administrar periféricos
En Administrar periféricos seleccione cómo desea controlar los periféricos:
■
Monitorizar pero no bloquear. Al seleccionar esta opción, se permite el acceso a todos
los periféricos independientemente de las opciones siguientes. Se detectarán todos los
periféricos usados, pero sin que pueda definir reglas de acceso para los mismos.
■
Controlar el acceso por tipo de periférico y añadir excepciones. Al seleccionar esta
opción puede definir políticas de acceso por tipos de periféricos y para periféricos
específicos detectados.
Definir las políticas de acceso
Defina las políticas de acceso en la tabla.
La tabla muestra los tipos de periféricos detectados, el número de cada tipo detectado y la
política de acceso activa.
128
Ayuda
Nota: los totales incluyen todos los periféricos detectados, ya sea en estaciones de trabajo
o servidores. Así es más fácil establecer políticas uniformes para todos los dispositivos.
Nota: la categoría MTP/PTP incluye dispositivos tales como teléfonos, tablets, cámaras y
reproductores de multimedia que se conectan utilizando los protocolos MTP o PTP.
Puede cambiar la política de acceso para cada tipo de periférico:
■
Permitir: No se aplica ninguna restricción para los periféricos.
■
Bloquear: No hay ningún permiso para el uso de los periféricos.
■
Solo lectura: Únicamente se puede acceder a los periféricos para la lectura.
Nota: las categorías Bluetooth, Infrarrojos y Módem no tienen la opción Solo lectura.
Nota: la categoría de adaptador de red inalámbrico dispone de una opción de Bloquear
puente. Esto evita la posibilidad de que se establezca un puente entre dos redes.
Excepciones de periféricos
Haga clic en la lista desplegable Excepciones de periféricos en caso de que quiera excluir
determinados periféricos de la configuración de control o aplicar controles menos restrictivos.
1. Haga clic en Añadir excepciones.
2. En el cuadro de diálogo Añadir excepciones de periféricos, verá una lista de periféricos
detectados.
Nota: los periféricos se detectan cuando está en el modo de monitorización o cuando
hay una restricción de acceso para ese tipo de periférico.
Nota: esta lista muestra todos los periféricos detectados, ya sea en estaciones de trabajo
o servidores. Así es más fácil establecer excepciones uniformes para todos los dispositivos.
3. Seleccione un periférico.
4. En la columna Política puede usar opcionalmente la lista desplegable para asignar una
política de acceso específica a un periférico exceptuado.
Restricción: no defina para un periférico determinado una política de acceso más estricta
que la política correspondiente al tipo de periférico. Si lo hace, la configuración para la
política individual se ignorará y se mostrará un icono de advertencia a su lado.
5. En la columna Impuesto por puede opcionalmente usar el menú de lista desplegable
para aplicar la política a todos los periféricos de ese modelo o a los que tengan el mismo
ID (la lista muestra el modelo y el ID).
6. Haga clic en Añadir excepción(es).
14.3.4 Configurar el control de aplicaciones para servidores
El control de aplicaciones permite detectar y bloquear aplicaciones que no suponen una
amenaza para la seguridad, pero cuyo uso no considere adecuado en el entorno empresarial.
Puede configurar esta función si crea o abre una política y selecciona Control de
aplicaciones.
Nota: si desea utilizar el control de aplicaciones, asegúrese de que la función Protección
contra amenazas también esté activada en la política.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
129
Sophos Central
Le recomendamos detecte las aplicaciones utilizadas en su red y decida cuáles bloquear tal
y como se indica a continuación.
1. Asegúrese de que Control de aplicaciones está activado.
Consejo: puede desactivar esta opción en cualquier momento si desea que se deje de
imponer esta parte de la política.
2. En la lista Aplicaciones restringidas, haga clic en Añadir/editar lista.
Esto abre un cuadro de diálogo donde se pueden ver las categorías de las aplicaciones
que puede supervisar/controlar. Sophos proporciona y actualiza la lista.
3. Haga clic en una categoría de aplicación, p. ej., Complemento del navegador.
Aparecerá una lista de aplicaciones relativas a dicha categoría en la tabla situada a mano
derecha.
4. Se recomienda que seleccione la opción Seleccionar todas las aplicaciones.
Posteriormente podrá refinar su selección.
5. Haga clic en Guardar en la lista y repita el procedimiento con cada categoría que desee
controlar.
Nota: si desea restringir una aplicación que no está en la lista suministrada por Sophos,
pídanos que la añadamos. Haga clic en el enlace "Solicitud de restricción de aplicaciones"
en la parte inferior de las opciones de configuración de Control de aplicaciones.
6. En Opciones de detección:
■
■
Seleccione Detectar aplicaciones restringidas durante los escaneados
programados y bajo demanda.
No seleccione ninguna opción más de momento.
Nota: el control de aplicaciones utiliza los escaneados programados y las opciones de
escaneado (qué tipos de archivos se escanean) que haya definido en la configuración de
la Protección contra amenazas.
7. Proporcione el tiempo suficiente como para que todos sus ordenadores puedan llevar a
cabo el análisis programado.
8. Vaya a la página Registros e informes > Eventos.
9. En la lista de tipos de eventos, borre todas las casillas de verificación excepto la de Control
de la aplicación
Las aplicaciones detectadas se muestran ahora en la lista de eventos. Anote las que
desea seguir utilizando.
10. Vuelva a la página de políticas.
11. En la lista Aplicaciones restringidas, haga clic en Añadir/editar lista de nuevo. A
continuación:
■
■
Encuentre las aplicaciones que desea utilizar y desmarque la casilla junto a ellas.
Seleccione Nuevas aplicaciones añadidas a esta categoría por Sophos (opcional).
Cualquier nueva aplicación que Sophos añade a esta categoría después se añadirá
de forma automática a su lista de control. También se añadirán las nuevas versiones
de las aplicaciones existentes en su lista.
Importante: seleccione esta opción si estás seguro de que desea controlar aplicaciones
en esta categoría de ahora en adelante.
■
130
Haga clic en Guardar en la lista.
Ayuda
12. En Opciones de detección:
■
■
Seleccione Detectar aplicaciones restringidas cuando los usuarios acceden a
ellas.
Seleccione Bloquear las aplicaciones detectadas.
Recuerde: si ha elegido controlar cualquier aplicación nueva añadida por Sophos,
entonces dichas nuevas aplicaciones serán ahora bloqueadas.
14.3.5 Configurar el control web para servidores
Atención: esta página de ayuda describe la configuración de la política para servidores.
Para los usuarios de estaciones de trabajo en la página 107 se aplican diferentes ajustes de
políticas.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Puede configurar esta función si crea o abre una política de servidor y hace clic en la ficha
Control web.
Nota: la configuración de control web aplica solo a servidores Windows.
Nota: todos los servidores a los que se aplica esta política utilizarán una licencia de Server
Advanced.
Activar el control web
Asegúrese de que Control web está activado.
Consejo: no es posible desactivar esta opción en la Política base. Sin embargo, puede
desactivarla en cualquier otra política si desea que se deje de imponer esta parte de la política.
Controles de sitios web
Seleccione Controles de sitios web para controlar el acceso a sitios web que se puedan
considerar inapropiados.
Para cada categoría de sitio web, puede seleccionar:
■
Permitir: Permite todos los sitios web de la categoría.
■
Avisar: Avisa al usuario de que un sitio web puede ser inapropiado.
■
Bloquear: Bloquea todos los sitios web de la categoría.
Registrar eventos de control web
Seleccione Registrar eventos de control web para registrar los intentos de visita a sitios
web bloqueados o sitios web para los que mostramos un aviso.
Nota: si no activa el registro, solo se registran los intentos de visita a páginas infectadas.
131
Sophos Central
Controlar sitios etiquetados en la Administración de sitios web
Seleccione Controlar sitios etiquetados en la Administración de sitios web para controlar
el acceso a los sitios web que ha "etiquetado", es decir, que ha puesto en categorías propias
en la página Configuración del sistema > Administración de sitios web.
1. Haga clic en Añadir nuevo.
2. Seleccione su Etiqueta de sitio web y la Acción que desea aplicar a los sitios web con
esta etiqueta.
132
Ayuda
15 Configuración del sistema
Las páginas Configuración del sistema se utilizan para definir las opciones de seguridad que
aplican a todos los usuarios y dispositivos.
Las páginas que se muestran dependen de las características incluidas en la licencia.
Nota: para aplicar la configuración sólo a determinados usuarios, debe utilizar las páginas
de Políticas en su lugar.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
15.1 Sincronización con Active Directory
Puede importar usuarios y grupos desde Active Directory a Sophos Central.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
En la página Sincronización con Active Directory, puede seleccionar el servicio de Active
Directory que quiera utilizar.
■
Hay disponible un enlace de descarga para la utilidad de sincronización con Active Directory
de Sophos Central.
■
También puede establecer la configuración de la sincronización con Azure Active Directory.
Nota: si utiliza Office 365, debe usar esta opción.
Para instrucciones sobre la configuración de la utilidad, consulte Configurar la sincronización
con Active Directory en la página 134. Para obtener información detallada sobre su
funcionamiento, consulte Acerca de la sincronización con Active Directory en la página 134.
Una vez que haya configurado la sincronización, puede revisar su estado y otras opciones.
Consulte Estado de sincronización de Active Directory en la página 133.
Para obtener instrucciones sobre cómo configurar la sincronización con Azure Active Directory,
consulte Configurar la sincronización con Active Directory en la página 136. Una vez que haya
configurado la sincronización, puede revisar su estado y otras opciones. Consulte Estado de
sincronización de Azure AD en la página 136.
15.1.1 Estado de sincronización de Active Directory
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
En esta página, una vez configurada la sincronización con Active Directory, podrá ver:
■
El estado de la sincronización con Active Directory (si la última sincronización se ha
realizado correctamente o si hay alertas o errores).
■
El número de usuarios y grupos importados desde Active Directory.
■
La hora de la última sincronización con Active Directory.
133
Sophos Central
De forma predeterminada, Servicios de federación de Active Directory está desactivado. Si
quiere que sus usuarios accedan al portal de autoservicio con credenciales de Active Directory,
puede activar esta opción.
Las alertas de sincronización con Active Directory se pueden ver en la página Alertas. Los
eventos de sincronización se pueden ver en la página Registros e informes > Eventos.
Acerca de la sincronización con Active Directory
La sincronización con Active Directory permite a los administradores implementar un servicio
que asigna usuarios y grupos de Active Directory a Sophos Central.
Para sincronizar con Active Directory, debe descargar e instalar la utilidad de sincronización
de Active Directory con Sophos Central. La utilidad funciona de la siguiente forma.
■
Sincroniza los usuarios y grupos activos que contienen al menos un usuario activo.
■
Permite la sincronización automatizada, en un solo sentido, de Active Directory hacia la
consola de Sophos Central Admin. No admite la sincronización bidireccional entre la
consola de Sophos Central Admin y Active Directory.
Los grupos importados desde Active Directory no se pueden editar. Para los usuarios
importados desde Active Directory:
■
No puede modificar su nombre, correo electrónico, o el inicio de sesión de Exchange,
ni tampoco añadir o eliminar grupos asociados o inicios de sesión gestionados por
Active Directory.
■
Puede añadir o eliminar grupos o inicios de sesión que no estén gestionados por Active
Directory.
■
Puede ejecutarse automáticamente de forma periódica, en función de la configuración
establecida por el administrador de Sophos Central.
■
No duplica los usuarios existentes cuando un usuario de Sophos Central coincide con un
usuario de Active Directory. Si se encuentra una coincidencia, entonces el usuario existente
se actualiza con cualquier información nueva o modificada. Por ejemplo, es posible añadir
una dirección de correo electrónico desde Active Directory a un usuario existente en la
consola de Sophos Central Admin. Cualquier información añadida o actualizada desde
Active Directory no se puede editar en la consola.
■
Solo admite el servicio de Active Directory.
■
Puede sincronizar varios bosques de Active Directory. Para hacerlo, es necesario que
instale la utilidad en diversos equipos y que configure cada utilidad para que se sincronice
con un bosque de AD diferente. Es muy recomendable que los distintos bosques de AD
se sincronicen en distintos momentos del día de modo que las sincronizaciones no
coincidan.
■
Implementar el software del agente de Sophos en los dispositivos de sus usuarios no le
ayuda, utilice otros métodos de implementación con Active Directory.
15.1.1.1 Configurar la sincronización con Active Directory
Antes de configurar la sincronización, necesita .NET Framework 4 en el equipo en el que
ejecutará la utilidad de sincronización con AD de Sophos Central.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
134
Ayuda
Para configurar la sincronización con Active Directory:
1. En la página Sincronización con Active Directory, haga clic en el enlace para descargar
el instalador de la utilidad de sincronización con AD de Sophos Central y ejecútelo.
2. Introduzca la información necesaria en el asistente de configuración. En la última página,
seleccione la casilla de verificación de Iniciar Utilidad de sincronización con AD de
Sophos Cloud y haga clic en Finalizar.
También puede ir al menú Inicio de Windows > Todos los programas > Sophos >
Central > Sincronización con AD. Si ejecuta Windows 8 o posterior, en la lista de
aplicaciones, busque la aplicación Sincronización con AD que aparece en Sophos.
Siga las instrucciones del asistente de configuración de sincronización con Active Directory
de Sophos Central.
3. En la página Credenciales de Sophos, introduzca las credenciales de su cuenta de
Sophos Central.
4. En la página Configuración de AD, especifique sus credenciales y servidor LDAP de
Active Directory para una cuenta de usuario que tenga acceso a todo el bosque de Active
Directory con el que desea realizar la sincronización. Para estar seguro, use una cuenta
que cuente con los derechos mínimos para poder acceder.
Recomendamos que utilice una conexión LDAP segura, cifrada mediante SSL, y que deje
seleccionada la casilla Usar LDAP con una conexión SSL. Sin embargo, si su entorno
LDAP no admite SSL, desactive la casilla Usar LDAP con una conexión SSL y cambie
el número de puerto según corresponda. El número de puerto suele ser 636 para las
conexiones SSL y 389 para las conexiones no seguras.
5. Si no desea sincronizar todo el bosque, en la página Filtros de AD, puede especificar los
dominios que se deben incluir en la sincronización. También puede especificar opciones
de búsqueda adicionales (bases de búsqueda y filtros de consultas LDAP) para cada
dominio. Se pueden especificar distintas opciones para usuarios y grupos.
Nota: la sincronización con AD solo creará grupos que tengan miembros que incluyan
usuarios detectados, con independencia de los ajustes del filtro de grupo.
■
Bases de búsqueda
Puede especificar bases de búsqueda (también llamadas "nombres distintivos de la
base"). Por ejemplo, si desea filtrar por unidades organizativas (OU), puede especificar
una base de búsqueda en este formato:
OU=Finanzas,DC=miEmpresa,DC=com
■
Filtros de consultas LDAP
Para filtrar usuarios, por ejemplo, por pertenencia a un grupo, puede definir un filtro
de consulta de usuario en este formato:
miembroDe=CN=grupoDePrueba,DC=miEmpresa,DC=com
La anterior consulta limitará la detección de usuarios únicamente a usuarios que
pertenezcan al "grupoDePrueba". Tenga en cuenta que a menos que también se haya
especificado un filtro de consulta de grupo, la sincronización con AD detectará todos
los grupos a los que pertenecen estos usuarios detectados. Si desea que la detección
de grupos también esté limitada a "grupoDePrueba", puede definir el siguiente filtro
de consulta de grupo:
CN=grupoDePrueba
Importante: si incluye nombres distintivos de la base en sus opciones de búsqueda o
cambia su configuración de filtros, es posible que algunos de los usuarios y grupos de
Sophos Central existentes creados durante sincronizaciones anteriores queden fuera del
ámbito de la búsqueda y se eliminen de Sophos Central.
135
Sophos Central
6. En la página Programación de sincronización, defina las horas a las que se llevará a
cabo automáticamente la sincronización.
Nota: una sincronización programada la realiza un servicio en segundo plano. No es
necesario que la utilidad Sincronización con AD se esté ejecutando para que se produzcan
las sincronizaciones programadas.
Si desea sincronizar manualmente ejecutando la utilidad Sincronización con AD y no
quiere que la sincronización se realice automáticamente de forma periódica, seleccione
Nunca. Sincronizar solo con inicio manual.
7. Para sincronizar de forma inmediata, haga clic en Previsualizar y sincronizar. Revise
los cambios que se realizarán durante la sincronización. Si está de acuerdo con los
cambios, haga clic en Aprobar cambios y continuar.
Los usuarios y grupos de Active Directory se importan desde Active Directory a la consola
de Sophos Central Admin.
Para detener la sincronización en curso, haga clic en Detener.
15.1.2 Estado de sincronización de Azure AD
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
En esta página, una vez configurada la sincronización de Azure AD , podrá ver:
■
El estado de sincronización de Azure AD (si la última sincronización se ha realizado
correctamente o si hay alertas o errores).
■
El número de usuarios y grupos importados desde Azure AD.
■
La hora de la última sincronización con Azure AD.
Nota: la sincronización automática tiene lugar cada 6 horas. Este intervalo no se puede
cambiar.
■
Las opciones de configuración de la sincronización de Azure AD.
Para modificarlas, haga clic en Editar. Consulte Configurar la sincronización con Azure
Active Directory en la página 136.
Haga clic en Sincronizar para ejecutar el proceso de sincronización.
Para validar la conexión de la sincronización de Azure, haga clic en Probar conexión.
Puede ver las alertas de sincronización de Azure AD en la página Alertas. Puede consultar
los eventos de sincronización en la página Registros e informes > Eventos.
15.1.2.1 Configurar la sincronización con Azure Active Directory
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Para configurar la sincronización con Azure Active Directory:
1. En la página Sincronización con Active Directory, haga clic en el enlace para establecer
la configuración de la sincronización de Azure AD.
2. Configure sus aplicaciones de Azure en caso necesario.
Consejo: haga clic en el enlace a las instrucciones si necesita ayuda con esto.
Puede saltarse este paso si ya ha configurado una aplicación de Azure.
136
Ayuda
3. Establezca la configuración de la sincronización de Azure:
a) Introduzca el ID de cliente.
b) Establezca el Dominio de inquilino.
c) Introduzca la Clave de aplicación y defina su fecha de caducidad.
No tiene que establecer la fecha de caducidad. Le recomendamos que lo haga para
que Sophos Central pueda enviarle notificaciones cuando la clave esté a punto de
caducar.
4. Haga clic en Probar conexión para validar la conexión de la sincronización de Azure.
5. Haga clic en Guardar.
Se inicia la sincronización. Este proceso puede tardar algún tiempo.
15.2 Administración de roles
Puede usar roles de administración predefinidos para dividir las tareas de seguridad en función
del nivel de responsabilidad del administrador.
La página Configuración del sistema > Administración de roles muestra una lista de roles
de administración y el número de usuarios asignados a cada rol.
Importante: solamente puede ver esta opción si su rol es Superadministrador.
Haga clic en el nombre de un rol para ver la descripción detallada del mismo y el nombre de
las personas que lo tienen asignado. Puede administrar a las personas asignadas a un rol
específico en la página de dicho rol.
Importante: el rol de administrador determina lo que puede hacer un usuario.
15.2.1 Roles de administración
Los roles de administración dividen la administración de seguridad en función del nivel de
responsabilidad. Sophos Central incluye varios roles predefinidos. Estos roles no se pueden
editar ni eliminar.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Los roles de administración disponibles son:
Rol
Los administradores con Los administradores con Restricciones de la
este rol...
este rol no pueden...
interfaz de usuario
Superadministrador
Tienen acceso a todo en No hay límites.
Sophos Central.
Ninguna.
Tienen acceso a todo en Gestionar roles y
Sophos Central.
asignaciones de roles.
No se muestra ninguna
opción de administración
de roles.
Importante: debe
haber como mínimo un Además, pueden:
administrador con el rol
Gestionar roles y
de superadministrador.
asignaciones de
roles
Administrador
137
Sophos Central
Rol
Los administradores con Los administradores con Restricciones de la
este rol...
este rol no pueden...
interfaz de usuario
Help Desk
Tienen acceso de solo Gestionar roles ni
No se muestra ninguna
lectura a toda la
asignaciones de roles. opción de administración
configuración de Sophos Tampoco pueden:
de roles. Además:
Central. Además,
Asignar políticas.
No se muestran
pueden:
registros ni informes
Consultar registros o
Recibir y borrar
confidenciales.
informes
alertas.
confidenciales.
El resto de opciones,
aparte de las
Cambiar opciones
relacionadas con
de configuración.
recibir y borrar
alertas, son de solo
lectura.
No se muestran
algunas opciones,
como los botones
Editar.
Solo lectura
Tienen acceso de solo Gestionar roles ni
lectura a toda la
asignaciones de roles.
configuración de Sophos Tampoco pueden:
Central. Además,
Asignar políticas.
pueden:
Cambiar opciones
Consultar registros o
de configuración.
informes
confidenciales.
Borrar alertas.
Recibir alertas.
No se muestra ninguna
opción de administración
de roles. Además:
Todas las opciones
son de solo lectura.
No se muestran
algunas opciones,
como los botones
Editar.
Permisos
Es el nivel de acceso de un rol. Las opciones son Completo, Help Desk o Solo lectura.
Opciones de configuración adicionales
Se tratan de las capacidades especializadas para un rol. Las opciones son:
■
Acceder a registros e informes confidenciales: Esta opción significa que un
administrador puede consultar registros e informes confidenciales; por ejemplo, los registros
de auditoría.
■
Acceder a la asignación de políticas a usuarios/dispositivos: Esta opción quiere decir
que un administrador puede asignar políticas a usuarios y dispositivos.
■
Notificaciones: Esta opción significa que un administrador puede recibir y borrar alertas.
Nota: los administradores de Solo lectura solo pueden recibir alertas.
138
Ayuda
Miembros de rol
Se trata de una lista de los administradores que están asignados al rol. Haga clic en un
nombre para ver más información al respecto; consulte Resumen de usuario en la página
50.
Para añadir administradores:
Los roles de administración se asignan a los usuarios mediante la lista Usuarios disponibles.
En caso de que haya roles de administración, se indican al lado del nombre del usuario.
Nota: un usuario solo puede tener asignado un rol. Por ejemplo, si añade un rol de
administrador Solo lectura a la lista de administradores Help Desk, el rol que tienen asignado
cambiará a administrador Help Desk. Ya no serán administradores Solo lectura.
1. Haga clic en Editar. Se abrirá la ventana Editar miembros de rol.
Nota: solamente puede ver esta opción si su rol es Superadministrador.
2. Seleccione un usuario de la lista Usuarios disponibles y utilice las flechas para añadirlo
a Usuarios asignados para ese rol.
Consejo: escriba un nombre completo o parte del mismo en el cuadro de búsqueda para
filtrar la lista de usuarios disponibles.
Para eliminar administradores:
Eliminar un rol de administración de un usuario no suprimirá el usuario.
Nota: no puede eliminar un usuario que tenga asignado un rol de administración. Debe
eliminar el rol del usuario para poder suprimirlo.
1. Haga clic en Editar. Se abrirá la ventana Editar miembros de rol.
Nota: solamente puede ver esta opción si su rol es Superadministrador.
2. Para eliminar los administradores asignados del rol, seleccione un usuario de la lista
Usuarios asignados y utilice las flechas para suprimirlo.
Consejo: escriba un nombre completo o parte del mismo en el cuadro de búsqueda para
filtrar la lista de usuarios asignados.
15.3 Protección contra manipulaciones
Puede activar o desactivar la protección contra manipulaciones para todos sus servidores y
ordenadores de usuarios.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Cuando la protección contra manipulaciones está activada, los administradores locales no
pueden realizar ninguno de los siguientes cambios en sus ordenadores a menos que tengan
la contraseña necesaria:
■
Cambiar la configuración del escaneado en acceso, la detección de comportamiento
sospechoso (HIPS), la protección web ni la protección activa de Sophos.
■
Desactivar la protección contra manipulaciones.
■
Desinstalar el software del agente de Sophos.
139
Sophos Central
Nota: puede cambiar la configuración para un dispositivo o servidor individual. Abra su página
detalles y seleccione la ficha Protección contra manipulaciones. Aquí puede ver la
contraseña, generar una nueva o temporalmente desactivar la protección contra
manipulaciones de ese dispositivo.
15.4 Administración de token de API
En la página Configuración del sistema > Administración de token de API, puede generar
y gestionar el token de API utilizado para proteger el acceso a la API de integración con la
información de seguridad y gestión de eventos (SIEM). Esto le permite extraer datos de
alertas y eventos nuevos de Sophos Central. Para obtener más información, haga clic en el
enlace del artículo de la base de conocimiento que se indica en la página.
Para añadir un token:
1. Haga clic en Añadir token.
2. Dé un nombre al token y haga clic en Guardar.
Así se genera el token de API. El token es válido durante un año.
Haga clic en Renovar para ampliar la validez del token.
Haga clic en Eliminar para suprimirlo.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
15.5 Administración de sitios web
Esta página no está disponible si no tiene una licencia de Web Control o Web Gateway.
Puede ampliar el filtrado web proporcionado por Sophos Central.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
En la página Configuración del sistema > Administración de sitios web, puede usar una
lista de sitios web para:
■
Controlar sitios web que no estén en un ninguna de las categorías de Sophos.
■
Etiquetar sitios web para ponerlos en grupos, que son como categorías personalizadas.
A continuación, puede utilizar las políticas para controlar estos sitios web para determinados
usuarios.
■
Anular la categoría de Sophos para un sitio. Esto cambia la categoría de ese sitio para
todos sus usuarios.
Nota: si cree que Sophos ha incluido un sitio web en una categoría incorrecta, puede pedirnos
que lo cambiemos. Vaya a
https://www.sophos.com/es-es/threat-center/reassessment-request.aspx. Le sugerimos que
pruebe esto en lugar de anular la categoría.
Para añadir un sitio a la lista de sitios web:
1. Haga clic en Añadir en la parte superior derecha de la página.
Se muestra el cuadro de diálogo Añadir personalización de sitio web.
140
Ayuda
2. Introduzca los sitios.
Las entradas en la lista de sitios web pueden ser URL, dominios completos, TLD,
direcciones IP, rangos CIDR o incluso dominios de nivel superior.
3. Seleccione Activar anulación de categoría si desea asociar una categoría específica
con los sitios que ha introducido. A continuación seleccione una Categoría.
4. Seleccione Activar etiquetas para asociar una etiqueta con los sitios que ha introducido.
A continuación introduzca un nombre de etiqueta
Las etiquetas se pueden usar al crear políticas de control web en la página Políticas.
5. Introduzca el texto en el cuadro de texto Comentarios.
Puede ser útil incluir información sobre las etiquetas que ha creado y las categorías que
ha anulado para la resolución de problemas relacionados con las políticas en el futuro.
6. Haga clic en Guardar.
Su entrada se añadirá a la lista de sitios web.
También puede editar las entradas de la lista o eliminarlas.
Para editar una entrada, haga clic en el icono de editar
de la entrada.
. El icono se encuentra a la derecha
Para eliminar una entrada, seleccione la casilla de verificación a la izquierda de la entrada y
haga clic en Eliminar.
15.6 Dispositivos de firewall registrados
En la página Dispositivos de firewall registrados, puede ver los dispositivos Sophos Firewall
registrados con Sophos Central. También puede cancelar el registro (o "desconectarlos").
Nota: solo puede registrar un firewall de Sophos desde la consola del firewall (vaya a
Sistema > Servicios del sistema > Security Heartbeat).
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Acerca de los firewalls registrados
Cuando se registra un firewall de Sophos con Sophos Central, sus ordenadores pueden
enviar informes periódicos sobre su estado de seguridad al firewall. Estos informes se conocen
como informes de Security Heartbeat.
Si hay más de un firewall registrado, los ordenadores envían informes de Security Heartbeat
al firewall más cercano.
Si los informes de Security Heartbeat muestran que un ordenador puede estar en peligro, el
firewall puede restringir su acceso a la red. El administrador del firewall y el administrador de
Sophos Central también reciben alertas que les indican qué hacer para restaurar el estado
del ordenador.
Ver firewalls
La página muestra los detalles de los firewalls que están registrados con Sophos Central:
■
Nombre
■
Dirección IP
141
Sophos Central
■
Activo. Esto indica si el firewall ha recibido informes de Security Heartbeat durante la hora
anterior.
Para buscar un firewall, empiece a escribir el nombre en el campo Buscar un cortafuegos.
A medida que escribe, la lista se filtra para mostrar solo los firewalls que coinciden.
Anular el registro de firewalls
Puede anular el registro de los firewalls de Sophos Central. Por ejemplo, si ya no utiliza un
firewall, puede anular su registro para que deje de mostrarse en la lista.
Al anular el registro de un firewall, seguirá protegiendo y administrando los ordenadores
asociados al mismo, pero los informes de Security Heartbeat dejarán de funcionar.
1. Seleccione el firewall o firewalls de los que quiera anular el registro.
2. Haga clic en el botón Anular registro en la parte superior derecha de la página.
3. Cuando se le solicite, haga clic en Aceptar para confirmar que desea anular el registro
de los firewalls.
Los firewalls seleccionados se eliminarán de la lista.
Si anula el registro de todos los firewalls, la página seguirá mostrándose y seguirá viendo
los eventos y las alertas anteriores relacionados con la función de informes de Security
Heartbeat.
15.7 Exclusiones de escaneado globales
Puede excluir archivos, sitios web y aplicaciones del escaneado contra amenazas.
Por ejemplo, podría excluir la actividad de algunas aplicaciones habituales para reducir el
impacto del escaneado en el rendimiento.
Nota: estas exclusiones se aplicarán a todos sus usuarios (y sus dispositivos) y servidores.
Si desea que se apliquen únicamente a determinados usuarios o servidores, utilice las
exclusiones de escaneado en las políticas en su lugar.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
1. Haga clic en Añadir exclusión (parte derecha de la página).
Se muestra el cuadro de diálogo Añadir exclusión de escaneado.
2. En la lista desplegable Tipo de exclusión, seleccione un tipo de elemento que deba
excluirse (archivo o carpeta, sitio web o aplicación no deseada).
142
Ayuda
3. En el campo de texto Valor, escriba la entrada deseada. Se aplican las siguientes reglas:
■
Archivo o carpeta (Windows). Puede excluir una unidad, carpeta o archivo por su
ruta de acceso completa. Para el título del archivo o la extensión puede utilizar el
carácter comodín *, aunque *.* no es válido. Ejemplos:
■
Carpeta: C:\programdata\adobe\photoshop\ (añada una barra para una
carpeta).
■
Toda la unidad: D:
■
Archivo: C:\program files\programa\*.vmg
Para obtener más información sobre las exclusiones para servidores Windows,
consulte Exclusiones de escaneado de Windows: Caracteres comodines y variables
en la página 121.
■
■
Archivo o carpeta (Mac/Linux). Puede excluir una carpeta o un archivo. Se permite
el uso de los caracteres comodín ? y *. Ejemplos:
■
/Volumes/excluded (Mac)
■
/mnt/hgfs/excluded (Linux)
Archivo o carpeta (Virtual Server). En equipos virtuales invitados de Windows
protegidos por un equipo virtual de seguridad de Sophos, puede excluir una unidad,
carpeta o archivo por su ruta de acceso completa. Puede utilizar los comodines * y ?,
pero solo para nombres de archivo.
Para obtener más información, consulte Exclusiones de escaneado de Virtual Server:
Caracteres comodín en la página 124.
■
Proceso (Windows). Puede excluir cualquier proceso ejecutado desde una aplicación.
Esto excluye también los archivos que utiliza el proceso (pero sólo cuando el proceso
accede a ellos). Si es posible, introduzca la ruta completa de la aplicación, no sólo el
nombre del proceso que se muestra en el Administrador de tareas. Por ejemplo:
■
%PROGRAMFILES%\Microsoft Office\Office 14\Outlook.exe
Nota: para ver todos los procesos u otros objetos que necesite excluir para una
aplicación, consulte la documentación del proveedor de la aplicación.
Nota: puede utilizar caracteres comodín y variables.
■
Sitio web. Los sitios web se pueden especificar como dirección IP, intervalo de
direcciones IP (en notación CIDR) o dominio. Ejemplos:
■
Dirección IP: 192.168.0.1
■
Intervalo de direcciones IP: 192.168.0.0/24
■
■
■
El apéndice /24 simboliza el número de bits en el prefijo común a todas las
direcciones IP de este intervalo. Así /24 es igual a la máscara de red
11111111.11111111.11111111.00000000. En nuestro ejemplo, el intervalo incluye
todas las direcciones IP que empiezan con 192.168.0.
Dominio: google.com
Aplicación no deseada. Aquí, puede excluir aplicaciones que normalmente se detectan
como programas espías. Especifique la exclusión usando el mismo nombre bajo el
cual fue detectado por el sistema. Puede encontrar más información acerca de las
aplicaciones no deseadas en el Centro de amenazas de Sophos.
143
Sophos Central
4. Para las exclusiones de archivos o carpetas, en la lista desplegable Activo para,
especifique si la exclusión debe ser válida para escaneado en tiempo real, escaneado
programado o ambos.
5. Haga clic en Añadir o Añadir otro. La exclusión se añade a la lista de exclusiones de
escaneado.
Para editar una exclusión posteriormente, haga clic en el nombre en la lista de exclusiones,
introduzca una configuración nueva y haga clic en Actualizar.
15.8 Exclusiones de mitigación de vulnerabilidades
Esta función puede que todavía no esté disponible para todos los clientes.
Las vulnerabilidades que Sophos puede evitar incluyen el secuestro de aplicaciones y los
exploits que se aprovechan de las vulnerabilidades en navegadores, complementos de
navegador, aplicaciones Java, aplicaciones multimedia y aplicaciones Microsoft Office.
Puede excluir aplicaciones de la protección contra vulnerabilidades de seguridad. Por ejemplo,
puede que quiera excluir una aplicación que se detecta erróneamente como amenaza hasta
que se solucione el problema.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
La página Exclusiones de mitigación de vulnerabilidades muestra una lista de aplicaciones
que se excluyen de la protección contra vulnerabilidades de seguridad.
Nota: estas aplicaciones se excluyen de la protección contra vulnerabilidades para todos
los usuarios y sus dispositivos. Solamente puede excluir aplicaciones que se hayan detectado
como amenazas.
Para excluir una aplicación:
1. Haga clic en Añadir exclusión (parte derecha de la página).
Se muestra el cuadro de diálogo Añadir exclusión de mitigación de vulnerabilidades.
2. En la lista desplegable Aplicación, seleccione la aplicación que desea excluir.
Los nombres que se indican aquí son los mismos que aparecen en el informe de eventos.
3. Haga clic en Añadir o Añadir otro. La exclusión se añade a la lista Aplicaciones
excluidas.
4. Haga clic en Guardar (a la derecha de la página) para guardar los cambios en la lista.
Para suprimir una exclusión más adelante, haga clic en el
desea eliminar.
a la derecha de la exclusión que
15.9 Uso de ancho de banda
Puede configurar la actualización del software del agente de Sophos en sus ordenadores.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Establecer el ancho de banda usado
Sophos Central limita el ancho de bando usado para las actualizaciones. El límite
predeterminado actual es 256 Kbps.
144
Ayuda
Esto ayuda a asegurar que las actualizaciones no ralenticen los ordenadores.
Puede especificar un ancho de banda personalizado o un ancho de banda ilimitado.
Nota: esta opción de configuración solo es para ordenadores Windows.
Nota: esta opción de configuración no aplica a la instalación inicial del software del agente
de Sophos ni a las actualizaciones descargadas mediante Cachés de actualización en la
página 145 de Sophos.
15.10 Gestionar caché de actualización
La caché de actualización de Sophos permite a sus equipos obtener sus actualizaciones de
Sophos Central desde una caché de un servidor en su red, en vez de directamente de Sophos.
Esto ahorra ancho de banda dado que las actualizaciones se descargan una sola vez desde
el servidor.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Cuando configura una caché en un servidor, Sophos Central actúa de la siguiente forma:
■
Instala el software de almacenamiento en caché de Sophos.
■
Toma las actualizaciones de Sophos y las coloca en una caché.
■
Configura automáticamente equipos Windows en su red para que puedan actualizarse
desde una caché.
Utilizar cachés no afecta la frecuencia o cuándo se actualizan los ordenadores.
Nota: tanto las estaciones de trabajo como los servidores se pueden actualizar desde una
caché.
Nota: las estaciones de trabajo con Windows Vista o XP no pueden actualizarse desde una
caché.
Configurar una caché
Antes de configurar una caché, asegúrese de que:
■
El servidor tiene al menos 5 GB libres de espacio.
■
El puerto 8191 está disponible y es accesible a equipos que se actualizarán desde la
caché.
Nota: el instalador de la función Update Cache abrirá el puerto 8191 en el firewall de
Windows. Al desinstalar la función Update Cache, el puerto se cerrará otra vez.
Para configurar una caché:
1. Vaya a la página Configuración del sistema > Gestionar caché de actualización.
2. En el filtro encima de la tabla, haga clic en la flecha desplegable y seleccione Servidores
con capacidad de caché para ver qué servidores son adecuados para caché. Si ya ha
configurado una caché en algunos servidores, para ocultarlos de la vista, seleccione
Servidores sin caché de actualización.
3. Seleccione el servidor o servidores donde desee configurar una caché.
4. Haga clic en Configurar caché.
145
Sophos Central
Elimine una caché
Al eliminar una caché:
■
Sophos Central desinstala el software de caché, elimina la caché de las actualizaciones
descargadas, y cierra el puerto 8191 en el cortafuegos de Windows.
■
Los equipos que actualmente se actualicen desde este servidor pueden reconfigurarse
automáticamente a fin de actualizarse desde otra caché, si dispone de una.
Si elimina todas sus cachés, los equipos se actualizarán directamente de Sophos.
Para eliminar una caché:
1. Vaya a la página Configuración del sistema > Gestionar caché de actualización.
2. En el filtro encima de la tabla, haga clic en la flecha desplegable y seleccione Servidores
con caché de actualización para ver qué servidores tienen una caché configurada.
3. Seleccione el servidor o servidores en los que desea eliminar la caché.
4. Haga clic en Eliminar caché.
15.11 Opciones de iOS para MDM
Para proteger dispositivos móviles iOS con MDM (gestión de dispositivos móviles) se requiere
un certificado Apple Push (APNs) válido para la comunicación entre Sophos Central y los
dispositivos iOS.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Para ello puede crear un certificado en la página 146 o renovar un certificado existente en la
página 147 en la página Configuración del sistema > Opciones de iOS para MDM.
Nota: si su certificado APNs está a punto de caducar, renuévelo lo antes posible para
asegurarse de que la comunicación entre Sophos Central y sus dispositivos iOS sea posible
en todo momento.
Nota: en el caso de que solo se vayan a proteger dispositivos Android no es necesario este
certificado APNs.
15.11.1 Crear certificado APNs
En este procedimiento se asume que todavía no ha cargado ningún certificado Apple Push
(APNs) a Sophos Central. Para renovar un certificado APNs existente, consulte Renovar
certificado APNs en la página 147.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
1. En la página Opciones de iOS para MDM, haga clic en Activar soporte para iOS ahora.
Aparece el cuadro de diálogo Configuración de soporte iOS.
2. En el paso Descargar solicitud de firma de certificado, haga clic en Descargar solicitud
de firma de certificado.
Este paso guarda el archivo de solicitud de firma de certificado apple.csr en su
ordenador.
146
Ayuda
3. Necesita un ID de Apple. Incluso si ya dispone de un ID, recomendamos que cree uno
nuevo para usarlo con Sophos Central. En el paso Crear ID de Apple, haga clic en Crear
ID de Apple.
Se abre una página web de Apple en la que puede crear un ID de Apple para su empresa.
Nota: guarde las credenciales en un lugar seguro al que puedan acceder sus compañeros.
Su empresa necesitará estas credenciales para renovar el certificado cada año.
4. En el paso Crear/Renovar certificado APNs haga clic en Portal de certificados push
de Apple.
Se abre el Portal de certificados push de Apple.
5. Inicie sesión con el ID de Apple y suba el archivo de solicitud de firma de certificado
apple.csr preparado anteriormente. Descargue el archivo de certificado APNs .pem y
guárdelo en su ordenador.
6. En el paso Cargar certificado APNs, introduzca su ID de Apple. Haga clic en Examinar.
Seleccione el archivo .pem que ha recibido del Portal de certificados push de Apple.
7. Haga clic en Guardar para añadir el certificado APNs a Sophos Central y cerrar el diálogo.
Tras crear el certificado APNs, la página muestra los detalles del certificado.
15.11.2 Renovar certificado APNs
En este procedimiento se asume que ya hay cargado un certificado Apple Push (APNs) en
Sophos Central y que está a punto de caducar y, por tanto, debe renovarse. Para crear y
cargar un certificado APNs inicialmente, consulte Crear certificado APNs en la página 146.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
1. En la página Opciones de iOS para MDM, tome nota del ID de Apple que se muestra en
la sección Detalles.
Es el ID de Apple usado para crear el certificado APNs inicial. Se debe usar el mismo ID
de Apple para la renovación.
2. En el panel izquierdo, haga clic en Renovar.
Aparece el cuadro de diálogo Renovar certificado APNs.
3. Omita los pasos Descargar solicitud de firma de certificado y Crear Id de Apple. Estos
pasos solo son necesarios si está creando un certificado APNS para Sophos Central por
primera vez.
4. En el paso Crear/Renovar certificado APNs haga clic en Portal de certificados push
de Apple.
Se abre el Portal de certificados push de Apple.
5. Inicie sesión en el Portal de certificados push de Apple con su ID de Apple y proceda de
la siguiente forma:
a) Si en su visión general aparece más de un certificado, localice el que necesita renovar.
Puede hacerlo utilizando la información del certificado que vio anteriormente.
b) Haga clic en Descargar junto al certificado para guardar el certificado APNs .pem en
su ordenador.
6. En el paso Cargar certificado APNs del cuadro de diálogo de Sophos Central, verifique
que el ID de Apple coincide con el que usó para el certificado y haga clic en Examinar.
Seleccione el archivo .pem que ha recibido del Portal de certificados push de Apple.
147
Sophos Central
7. Haga clic en Guardar para añadir el certificado APNs a Sophos Central y cerrar el diálogo.
Nota: Qué hacer si no puede renovar su certificado
Si no puede renovar su certificado, tendrá que crear y cargar un nuevo certificado APNs. Sin
embargo, esto significa que debe volver a registrar todos sus dispositivos. Existen dos formas
de hacerlo:
■
■
Vaya a Dispositivos móviles y elimine los dispositivos de Sophos Central. A continuación,
envíe un nuevo correo de configuración a sus usuarios para que vuelvan a registrar sus
dispositivos. Puesto que la app sigue instalada, no es necesario realizar el primer paso
que se indica en el correo de configuración.
Alternativamente, los usuarios pueden eliminar el perfil de Sophos Central de sus
dispositivos manualmente y repetir la configuración según se describe en el correo de
configuración. Incluso pueden utilizar su correo de implementación original. El dispositivo
cambiará su estado de Suprimido por usuario de vuelta a Administrado.
15.12 Opciones de Exchange
En la página Configuración del sistema > Configuración de Exchange puede definir las
opciones de configuración de correo electrónico para Microsoft Exchange para que sus
usuarios puedan comprobar el correo corporativo en sus dispositivos móviles.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
La configuración definida aquí puede posteriormente añadirse a una política de usuario. Dicha
configuración se aplicará entonces a todos los usuarios (y sus dispositivos móviles) a los que
se asigne esa política.
Nota: debido a limitaciones del SO, solo es posible configurar estas opciones en dispositivos
iOS y en los dispositivos Android siguientes:
■
Samsung SAFE versión 2 o superior
■
LG GATE versión 1.0 o superior
■
SONY Enterprise API versión 4 o superior
Para añadir una nueva opción de Exchange:
1. Haga clic en Añadir (parte derecha de la página).
Se muestra el cuadro de diálogo Añadir opciones de Exchange.
2. En el campo de texto Dirección de servidor, introduzca la dirección de su servidor de
Microsoft Exchange. Ejemplo: correo.miempresa.com
Nota: en caso necesario puede configurar varias opciones de Exchange con la misma
dirección del servidor.
3. En el campo de texto Dominio puede introducir opcionalmente su nombre de dominio si
esto es necesario para la autenticación en el servidor de Exchange.
4. En la lista desplegable Periodo de sincronización, seleccione el periodo de tiempo para
la sincronización del correo electrónico. Solo se sincronizarán en el dispositivo móvil los
correos pertenecientes al periodo especificado. Por ejemplo, si se selecciona Dos
semanas, solo se sincronizarán los correos electrónicos de las dos últimas semanas.
5. Active Usar SSL para usar una conexión segura (https) para la comunicación con el
servidor de Exchange. También debe configurarse en el servidor de Exchange para que
funcione.
148
Ayuda
6. En la lista desplegable Información de cuenta, seleccione si desea configurar las opciones
de Exchange para una cuenta de usuario específica. Tiene las opciones siguientes:
■
■
■
Obtener información de la información de usuario de Sophos Central. Este
parámetro utiliza la dirección de correo electrónico y el inicio de sesión de Exchange
proporcionados cuando se añadió el usuario. Para comprobar estos detalles, vaya a
la página Usuarios y haga clic en el nombre de usuario.
Obtener información de la información de usuario de Sophos Central con el
correo electrónico como inicio de sesión. Esto utiliza la dirección de correo
electrónico suministrada cuando se añadió el usuario para el nombre de inicio de sesión
y la dirección de correo electrónico para la cuenta de Exchange.
Definir información de un usuario aquí. Esto le permite introducir información de
cuenta específica para un solo usuario. La misma información de cuenta se usa para
todos los usuarios a los que se aplica la configuración de Exchange.
Cuando selecciona Definir información para un usuario aquí, utilice los dos campos
siguientes para especificar la información de cuenta.
7. En el campo de texto Inicio de sesión de Exchange introduzca el nombre de inicio de
sesión de la cuenta de Exchange.
8. En el campo de texto Inicio de sesión de Exchange introduzca el nombre de inicio de
sesión de la cuenta de Exchange.
9. Haga clic en Guardar. Las opciones se añaden a la lista de opciones de Exchange.
Para editar una opción de Exchange posteriormente, haga clic en la dirección del servidor
en la lista de opciones de Exchange, introduzca las opciones nuevas y haga clic en Guardar.
Para aplicar la configuración a sus usuarios, añádalos a la sección Gestión de dispositivos
móviles de una política de usuario. Dicha configuración se aplicará entonces a todos los
usuarios (y sus dispositivos móviles) a los que se asigne esa política.
15.13 Configuración Wi-Fi
En la página Configuración del sistema > Opciones de Wi-Fi, se configura la conexión de
los dispositivos móviles a las redes Wi-Fi. No es necesario ninguna configuración manual de
los dispositivos y estos se conectan automáticamente a las redes correspondientes.
La configuración que defina aquí puede añadirse a una política de usuario. Dicha configuración
se aplica entonces a todos los usuarios (y sus dispositivos móviles) a los que se asigne esa
política.
Nota: los ajustes de Wi-Fi que sólo se pueden aplicar a los dispositivos iOS se indican con
el icono de iOS.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Para añadir una nueva opción de Wi-Fi:
1. Haga clic en Añadir (parte derecha de la página).
Se muestra el cuadro de diálogo Añadir opciones de Wi-Fi.
2. En el campo de texto Nombre de la red (SSID), escriba el ID de la red inalámbrica.
Ejemplo: WiFimiempresa
Nota: en caso necesario puede configurar varias opciones de Wi-Fi con el mismo SSID.
3. En la lista desplegable Tipo de seguridad seleccione el tipo de seguridad usado por la
red.
149
Sophos Central
4. Cuando selecciona un tipo de seguridad distinto a Ninguno, introduzca en el campo
Contraseña la contraseña para conectarse a la red.
5. Active Conectar automáticamente para que los dispositivos móviles se conecten a su
red en cuanto la red esté disponible.
6. Active Red oculta si la red está configurada como oculta. Las redes ocultas no pueden
ser encontradas por los dispositivos cuando estos realizan un escaneo en busca de redes.
7. En la sección Opciones de proxy puede configurar un proxy en caso de que se use para
la conexión Wi-Fi. Seleccione en la lista desplegable Tipo el tipo de configuración. Tiene
las opciones siguientes:
■
■
Ninguno. No usar proxy.
Automático. Usar un proxy y configurarlo automáticamente usando la configuración
automática de proxy (PAC).
Si selecciona esta opción, también debe introducir la URL del archivo PAC del servidor
proxy.
■
Manual Usar un proxy y configurarlo manualmente.
Si selecciona esta opción, también debe introducir la dirección del servidor y el puerto
del proxy y, si se requiere autenticación para conectar al proxy, el nombre de usuario
y la contraseña.
8. Haga clic en Guardar. Las opciones se añaden a la lista de opciones de Wi-Fi.
Para editar las opciones de Wi-Fi posteriormente, haga clic en el SSID en la lista Opciones
de Wi-Fi, introduzca las opciones nuevas y haga clic en Guardar.
Para aplicar la configuración a sus usuarios, añádalos a la sección Gestión de dispositivos
móviles de una política de usuario. Dicha configuración se aplicará entonces a todos los
usuarios (y sus dispositivos móviles) a los que se asigne esa política.
15.14 Permitir y bloquear dominios y direcciones
La lista Permitir/bloquear forma parte de Email Security y esta opción solo está disponible
si tiene una licencia de Sophos Email.
Email Security proporciona protección contra el correo no deseado. Configure Email Security
si no lo ha hecho ya. Consulte Configurar Email Security en la página 153.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Las listas blancas y negras le permiten controlar el correo no deseado. Se crea una lista de
dominios y direcciones de correo electrónico en las que confía o de las que desconfía. Esta
lista es global y se aplica a todos los buzones protegidos.
Es posible bloquear o permitir un dominio entero o una dirección de correo específica. El
dominio o la dirección de correo electrónico se añade a la lista y se muestra como permitido
o bloqueado.
En la página Configuración del sistema > Email Security > Permitir/bloquear, puede:
150
■
Añadir un dominio o dirección permitidos en la página 151
■
Añadir un dominio o dirección bloqueados en la página 151
■
Eliminar un dominio o dirección en la página 151
Ayuda
Añadir un dominio o dirección permitidos
Para añadir un dominio o dirección permitidos:
1. Haga clic en Añadir en la parte derecha de la página encima de la lista Permitir/bloquear.
2. Seleccione Añadir permiso en la lista desplegable.
3. Introduzca un nombre de dominio o dirección de correo electrónico en el campo de texto
Dirección de correo electrónico o dominio. Ejemplo: ejemplo.com o
[email protected].
4. Haga clic en Aceptar.
La dirección de correo electrónico o el dominio permitidos se añade a la lista
Permitir/bloquear.
Nota: si el dominio o la dirección de correo electrónico está presente en la lista como dominio
o dirección de correo electrónico bloqueados puede anular este ajuste. Esto cambia el estado
bloqueado del dominio o dirección de correo electrónico al permitido.
Añadir un dominio o dirección bloqueados
Para añadir un dominio o dirección bloqueados:
1. Haga clic en Añadir en la parte derecha de la página encima de la lista Permitir/bloquear.
2. Seleccione Añadir bloqueo en la lista desplegable.
3. Introduzca un nombre de dominio o dirección de correo electrónico en el campo de texto
Dirección de correo electrónico o dominio. Ejemplo: ejemplo.com o
[email protected].
4. Haga clic en Aceptar.
La dirección de correo electrónico o el dominio bloqueados se añaden a la lista
Permitir/bloquear.
Nota: si el dominio o la dirección de correo electrónico está presente en la lista como dominio
o dirección de correo electrónico permitidos puede anular este ajuste. Esto cambia el estado
permitido del dominio o dirección de correo electrónico al permitido.
Eliminar un dominio o dirección
Para eliminar un dominio o dirección:
1. Seleccione la entrada que desea eliminar de la lista permitir/bloquear.
2. Haga clic en Eliminar en la parte derecha de la página encima de la lista
Permitir/bloquear.
3. Haga clic en Sí para confirmar la eliminación.
15.15 Opciones de configuración de Email Security
Email Security solo está disponible si se dispone de una licencia Sophos Email.
Email Security proporciona protección contra el correo no deseado. Configure Email Security
si no lo ha hecho ya. Consulte Configurar Email Security en la página 153.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
151
Sophos Central
Puede configurar y gestionar dominios de correo protegidos en la página Configuración del
sistema > Email Security > Configuración, mediante las opciones que se describen a
continuación.
■
Añadir un dominio en la página 152.
■
Eliminar un dominio en la página 153.
■
Editar un dominio en la página 153
Añadir un dominio
Para añadir un dominio:
1. Haga clic en Añadir dominio (parte derecha de la página).
Consejo: existen instrucciones sobre cómo configurar su dominio para proveedores
comunes. Ejemplo: Office 365.
Para ver las instrucciones:
1.
2.
3.
4.
Expanda Información para configurar dependencias externas.
Haga clic en Instrucciones para proveedores comunes.
Haga clic en el enlace de Office 365.
Utilice la información para ayudarle a configurar su dominio de correo electrónico.
2. En el campo Dominio de correo electrónico introduzca un dominio de correo electrónico.
Ejemplo: ejemplo.com.
Es necesario verificar la titularidad del dominio antes de que se pueda entregar el correo
a través de Sophos Central. Para verificar la titularidad, debe añadir un registro TXT a su
dominio. Añadir este registro no afecta su correo electrónico ni otros servicios.
3. Haga clic en Verificar titularidad de dominio.
4. Utilice los detalles que se incluyen en Verificar titularidad de dominio para añadir el
registro TXT a su servidor de nombres de dominio (DNS).
Nota: puede tardar hasta 10 minutos en propagarse.
5. Haga clic en Verificar.
Nota: no puede guardar un dominio sin verificar. Debe corregir cualquier problema con
la verificación de la titularidad del dominio.
6. Seleccione si desea usar un host de correo o un registro de intercambiador de correo
(MX) en la lista desplegable Destino.
Nota: es necesario usar un registro de intercambiador de correo si desea usar destinos
múltiples.
a. Si ha seleccionado Host de correo, introduzca una dirección IP o un FQDN (nombre
de dominio completo) en el campo de texto IP/FQDN. Ejemplo: 111.111.11.111 o
[email protected].
b. Si ha seleccionado MX, introduzca un FQDN en el campo de texto FQDN. Ejemplo:
[email protected].
7. En el campo de texto Puerto introduzca la información de puerto de su dominio de correo
electrónico.
8. Expanda Información para configurar dependencias externas.
La ficha Configuración de enrutado de correo muestra los valores de registro MX y las
direcciones IP de entrega de Sophos que se utilizan para configurar el flujo de correo para
su región.
152
Ayuda
a. Tome nota de las opciones de configuración correctas para saber desde dónde permitir
el tráfico SMTP.
b. Asegúrese de configurar el flujo de correo para Email Security.
9. Haga clic en Guardar para validar sus opciones de configuración.
10. Haga clic en el enlace de la política base para configurar la protección contra el correo
no deseado. Consulte Configurar Email Security en la página 112.
Importante: por defecto, la protección contra el correo no deseado se aplica a todos los
buzones de correo protegidos. Debe revisar la configuración para comprobar que todas
las opciones son adecuadas.
Puede añadir dominios adicionales en cualquier momento.
Eliminar un dominio
Para eliminar un dominio:
1. Haga clic en el
a la derecha del dominio que desea eliminar.
Editar un dominio
Para editar un dominio:
1. Haga clic en el nombre de dominio de la lista, cambie las opciones de configuración y
haga clic en Guardar.
15.15.1 Configurar Email Security
Email Security proporciona protección contra el correo no deseado.
Email Security solo está disponible si se dispone de una licencia Sophos Email.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Para usar Email Security:
1. Asegúrese de que los usuarios y direcciones de correo electrónico que desea proteger
se hayan añadido a Sophos Central. Consulte las instrucciones en las secciones Añadir
direcciones de correo electrónico en la página 154 o Añadir usuarios y direcciones de
correo electrónico en la página 154 a continuación.
2. Añada sus dominios de correo electrónico protegidos; consulte Opciones de configuración
de Email Security en la página 151
3. Configure la protección contra el correo no deseado en la política de usuario base; consulte
Configurar Email Security en la página 112.
4. Configure controles globales para el correo no deseado utilizando listas blancas y negras
para remitentes; consulte Permitir y bloquear dominios y direcciones en la página 150.
Nota: los usuarios que no tengan una dirección de correo electrónico no estarán protegidos.
Los correos electrónicos dirigidos a una dirección de correo electrónico no vinculada a un
usuario no se entregarán.
153
Sophos Central
Añadir direcciones de correo electrónico
Si tiene usuarios existentes pero sin direcciones de correo electrónico, debe especificar la
información de correo. Para ello, puede actualizar la sincronización de Active Directory y
después añadir los dominios de correo electrónico. Para ello:
1. En la página Configuración del sistema > Email Security > Opciones, haga clic en el
enlace para configurar las opciones de la conexión del correo electrónico.
2. Haga clic en el enlace del cuadro de diálogo Configuración de Email Security para
descargar la última versión de la herramienta de sincronización de AD y volver a sincronizar
sus usuarios. Consulte Configurar la sincronización con Active Directory en la página 134.
3. Para añadir los dominios de correo electrónico, haga clic en Continuar.
Añadir usuarios y direcciones de correo electrónico
Si es un cliente nuevo y no tiene configurado ningún usuario o buzón, debe añadir usuarios
y buzones. Para ello:
1. En la página Configuración del sistema > Email Security > Opciones, haga clic en el
enlace para configurar las opciones de la conexión del correo electrónico.
Aparece el cuadro de diálogo Configuración de Email Security.
2. Para añadir usuarios y buzones (como cliente nuevo), puede utilizar la herramienta de
sincronización de AD o bien importar buzones. Haga clic en el enlace correspondiente.
■
Descargue nuestra herramienta de sincronización de AD y sincronice los usuarios
y sus direcciones de correo electrónico.
■
Use la importación de buzones para importar los usuarios y sus direcciones de correo
electrónico.
Nota: si utiliza Office 365, debe usar esta opción.
3. Para importar buzones:
a. En el cuadro de diálogo Importar buzones, haga clic en un enlace para descargar un
archivo CSV de plantilla. Puede elegir entre una plantilla en blanco o una con datos
de ejemplo.
b. Cree sus datos de importación de buzones en el formato adecuado y guárdelos. Ahora
puede importar los buzones.
c. Haga clic en Examinar, seleccione el archivo CSV y haga clic en Abrir.
d. Haga clic en Importar.
Nota: el tamaño máximo de archivo es 1 MB.
El archivo se importará y se mostrará el número de buzones importados correctamente,
así como cualquier error que se haya generado. Los buzones que no se hayan
importado se señalan con el número de línea en el archivo .CSV y una razón, como
por ejemplo entrada duplicada. Para descargar una lista de buzones que no se haya
podido importar, haga clic en el enlace. También puede ver los detalles de las
importaciones que no se hayan realizado correctamente haciendo clic en Ver líneas
con errores. Estas opciones no aparecen si no hay ningún error.
4. Haga clic en Continuar.
5. Añada sus dominios de correo electrónico; consulte Opciones de configuración de Email
Security en la página 151.
154
Ayuda
15.15.2 Gestionar el correo en cuarentena
Puede utilizar el portal de autoservicio de Sophos para gestionar el correo en cuarentena. El
correo en cuarentena consta de mensajes que se han marcado como spam. Puede revisar
estos mensajes y liberarlos o bien eliminarlos. Al liberar los mensajes, se entregarán.
1. Inicie sesión en el portal de autoservicio de Sophos.
2. Haga clic en Correo.
Se abrirá la página Protección del correo electrónico y se mostrará el número de
mensajes que tiene en cuarentena.
3. Haga clic en Cuarentena.
Se mostrará una lista de los mensajes en cuarentena. Para cada mensaje, se muestra el
remitente, el destinatario, el asunto, la fecha y la hora.
4. Puede optar por liberar (entregar) o eliminar un mensaje en cuarentena.
■
■
Seleccione un mensaje y haga clic en Liberar para entregarlo.
Seleccione un mensaje y haga clic en Eliminar para suprimirlo.
Nota: los mensajes en cuarentena se eliminan al cabo de 14 días.
5. Cierre sesión cuando haya acabado de revisar el correo en cuarentena.
15.16 Opciones de app permitida
En la página Configuración del sistema > Opciones de app permitida puede definir las
apps que los usuarios pueden usar y que no son notificadas como apps no deseadas ni apps
de baja reputación durante los escaneados del dispositivo móvil.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer;
consulte Roles de administración en la página 137.
La configuración definida aquí puede posteriormente añadirse a una política de usuario. Dicha
configuración se aplicará entonces a todos los usuarios (y sus dispositivos móviles) a los que
se asigne esa política.
Nota:
■
Las opciones de app permitida solo se pueden aplicar a dispositivos Android.
■
Si más tarde una app permitida se reclasifica por suponer un riesgo más importante, por
ejemplo, de aplicación no deseada a aplicación maliciosa, se volverá a informar de ella.
Para añadir una nueva opción de app permitida:
1. Haga clic en Añadir (parte derecha de la página).
Se muestra el cuadro de diálogo Añadir opciones de app permitida.
2. En el campo Nombre de app, escriba el nombre de la app. El nombre es arbitrario y solo
se usa para identificar la opción de la app.
3. En el campo Nombre del paquete, escriba el nombre del paquete que identifica
inequívocamente la app.
Consejo: el nombre del paquete se puede consultar en la URL de la app en Google Play
Store. P. ej., para la app Sophos Mobile Control para Android, la URL de Play Store URL
es https://play.google.com/store/apps/details?id=com.sophos.mobilecontrol.client.android
y el nombre del paquete es com.sophos.mobilecontrol.client.android.
155
Sophos Central
4. Haga clic en Guardar. Las opciones de la app se añaden a la lista Opciones de app
permitida.
Para editar las opciones de app permitida posteriormente, haga clic en el nombre de la app
en la lista Opciones de app permitida, introduzca las opciones nuevas y haga clic en Guardar.
Para aplicar la configuración a sus usuarios, añádalos a la sección Configuración de la
seguridad móvil de una política de usuario. Dicha configuración se aplicará entonces a todos
los usuarios (y sus dispositivos móviles) a los que se asigne esa política.
156
Ayuda
16 Proteger dispositivos
En esta página puede descargar los instaladores de Sophos y utilizarlos para proteger sus
dispositivos.
Los instaladores que puede ver dependen de la licencia y licencias que tenga.
Antes de empezar, compruebe qué sistemas operativos puede proteger con Sophos Central.
Nota: no puede descargar los instaladores de Mobile Device Management o Mobile Security
aquí. En lugar de ello, vaya a la página Usuarios y envíe a los usuarios un enlace de
configuración que les permita registrar su móvil.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Cómo utilizar los instaladores
Después de descargar los instaladores para estaciones de trabajo o servidores, puede:
■
Ejecutar el instalador para proteger el ordenador local.
■
Transferir el instalador a otros ordenadores y ejecutarlo en estos.
■
Utilizar herramientas de implementación de software automatizadas como el System
Center Configuration Manager (SCCM) para ejecutar el instalador en números grandes
de ordenadores.
Para obtener más información, incluido lo que hace cada producto y cómo Sophos Central
registra usuarios y aplica políticas, lea los demás temas de esta sección.
16.1 Protección de estaciones de trabajo
Instale un agente de protección de estaciones de trabajo en estaciones para protegerlas
contra programas maliciosos, tipos de archivo y sitios web peligrosos y tráfico de red malicioso.
También ofrece control periférico, control web y mucho más.
Sophos Device Encryption también se instala automáticamente en las estaciones de trabajo
Windows (si se dispone de la licencia necesaria).
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Descargar y ejecutar instaladores
Descargue el instalador para su sistema operativo y ejecútelo en las estaciones de trabajo
que desee proteger.
En Windows, puede optar entre las descargas siguientes:
■
Haga clic en Descargar Windows Installer para obtener un instalador con todos los
componentes que cubre su licencia.
■
Haga clic en Seleccione los componentes de Windows Installer si quiere elegir los
componentes que se incluyan en el instalador. Los componentes son Endpoint Advanced
157
Sophos Central
(protección contra programas maliciosos), Intercept X (protección contra programas de
ransomware y vulnerabilidades de seguridad) y Device Encryption.
Para Linux, mire en la lista "Protección de servidores". Sophos Central trata a todos los
equipos Linux como servidores.
Cuando protege una estación de trabajo:
■
Cada usuario que inicie sesión se añade automáticamente a la lista de usuarios de Sophos
Central.
■
A cada usuario se le aplica una política de usuario (por defecto, la Política base).
■
Cada ordenador se añade a la lista de Ordenadores en Sophos Central.
Cómo gestionamos los nombres de usuario de Windows y los nombres de
inicio de sesión
Los usuarios aparecen con el nombre de usuario completo, incluido el dominio, si está
disponible (por ejemplo, NOMBREDEDOMINIO\jdoe).
Si no hay ningún dominio y un usuario inicia sesión en varios ordenadores, se muestran
varias entradas de usuario para este usuario, por ejemplo, EQUIPO1\usuario1 y
EQUIPO2\usuario1. Para combinar estas entradas, elimine una de ellas y luego asigne el
inicio de sesión a la otra (y cambie el nombre del usuario, si es necesario). Consulte el artículo
de la base de conocimiento de Sophos 119265.
16.2 Protección de servidores
Instale un agente de protección de servidores en servidores para protegerlos contra programas
maliciosos, tipos de archivo y sitios web peligrosos y tráfico de red malicioso.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Descargue el instalador correspondiente al sistema operativo de su servidor y ejecútelo en
el servidor que desee proteger.
Nota: para los equipos Linux, hay una alternativa: Sophos Secure OS. Consulte la sección
Protección de servidores como servicio web.
Cuando protege un servidor:
■
El servidor se añade a la lista de Servidores en Sophos Central.
■
Al servidor se le aplica una política de servidor (por defecto, la Política base).
16.3 Protección de servidores como servicio web
Puede proteger ordenadores Linux con Sophos Secure OS.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Secure OS es una imagen pre-construida del sistema operativo CentOS Linux y viene con
Sophos Anti-virus para Linux preinstalado.
Puede obtener Secure OS en Amazon Web Services y luego activar Sophos Central para
gestionarlo.
158
Ayuda
Para usarlo, haga clic en Configurar Sophos Secure OS y siga las instrucciones. A
continuación, registre el servidor Secure OS con su cuenta Sophos Central (haga clic en el
enlace para ver el comando que necesita).
16.4 Gestión de dispositivos móviles y seguridad
Puede proteger sus dispositivos móviles con una de las siguientes apps o ambas:
■
Sophos Mobile Control le ayuda a mantener los datos corporativos seguros mediante
la administración de las apps y la configuración de seguridad.
■
Sophos Mobile Security escanea el dispositivo móvil en busca de aplicaciones maliciosas
y comprueba si el dispositivo se ha sometido al acceso a raíz. También puede configurarlo
para detectar aplicaciones no deseadas y de baja reputación, así como sitios web
maliciosos.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Para enviar un correo electrónico personalizado con instrucciones para la implementación
de estas apps a usuarios específicos, vaya a la página Usuarios y haga clic en Enlace de
configuración de correo electrónico en la parte superior derecha de la página. A
continuación seleccione una o ambas de estas opciones:
■
Para Sophos Mobile Control, en Gestión de dispositivos móviles seleccione
Dispositivos móviles iOS y Android.
■
Para Sophos Mobile Security, en Protección de estaciones seleccione Dispositivos
móviles Android.
El dispositivo se asociará automáticamente al usuario en Sophos Central al implementarse.
16.5 Protección de entornos virtuales
Puede usar Sophos Central para proteger sus equipos virtuales.
Para ello, debe instalar un "equipo virtual de seguridad de Sophos" en su host para
proporcionar escaneado antivirus centralizado para todos los equipos virtuales en ese host.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Haga clic en Descargar instalador de equipo virtual host de seguridad de Sophos y
ejecute el instalador en su host. Le recomendamos que lea la guía de inicio.
Haga clic en Descargar instalador de equipo virtual invitado de Sophos para obtener el
agente opcional de Sophos en instálelo en sus equipos virtuales invitados. Este agente permite
la limpieza automática de amenazas.
Cuando instala un equipo virtual de seguridad de Sophos en su host:
■
El equipo virtual de seguridad de Sophos se añade a la lista Servidores en Sophos Central.
■
Al equipo virtual de seguridad se le aplica una política de servidor (por defecto, la Política
base).
159
Sophos Central
16.6 Puerta de enlace a Internet
Los programas de instalación de Sophos Web Gateway solo están disponibles si tiene
una licencia para Web Gateway.
Instala Sophos Web Gateway en estaciones de trabajo o dispositivos móviles para proporcionar
protección web avanzada. Puede bloquear sitios web maliciosos, arriesgados o inadecuados
y ofrecer escaneado de sitios seguros (SSL), filtrado por palabras clave, redes de confianza
e informes completos.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Instalar Web Gateway en estaciones de trabajo
Descargue el instalador para su sistema operativo y ejecútelo en las estaciones de trabajo
que desee proteger.
Nota: puede instalar Web Gateway junto con el agente de protección de estaciones de
trabajo o independientemente.
Cuando protege una estación de trabajo:
■
El programa de instalación comprueba si ya existe en el ordenador un agente de protección
de estaciones de trabajo. De no ser así, le solicitará un nombre de usuario.
■
Si el usuario es nuevo, se añade a la lista de usuarios y se le aplica una política de usuario.
■
Si el ordenador aún no está en la lista de ordenadores, se añade a la misma.
■
Si tiene Web Gateway activado en una política de usuario que aplique al ordenador,
comenzará a protegerlo.
Instalar Web Gateway en dispositivos móviles
Haga clic en el sistema operativo que desea. Verá las instrucciones para enviar un perfil de
configuración a un dispositivo móvil y aplicar una política.
160
Ayuda
17 Explorar productos
La página Explorar productos le ofrece información acerca de productos adicionales que
puede añadir a Sophos Central. Además, puede:
■
Iniciar la evaluación de un producto.
■
Ampliar la evaluación de un producto.
■
Comprar un producto.
Iniciar una evaluación
Puede iniciar la evaluación de un producto sin necesidad de ponerse en contacto con Sophos
o su partner de Sophos.
Nota: puede iniciar varias pruebas al mismo tiempo (a menos que los productos tengan
funciones que se solapen). Las evaluaciones no tienen por qué empezar todas el mismo día.
1. Bajo el nombre de un producto, haga clic en Iniciar prueba.
La evaluación se iniciará de forma automática.
2. En la página que aparezca, seleccione el producto y descárguelo.
La licencia de evaluación de ese producto aparecerá en la página Licencias.
La prueba caducará a los 30 días. Después, el producto volverá a aparecer en la página
Explorar productos.
Ampliar una evaluación
Puede ampliar una evaluación o iniciar otra prueba del mismo producto en una fecha posterior.
Para ampliar una evaluación, póngase en contacto con su partner de Sophos (o el equipo
de cuentas de Sophos, si procede).
Para iniciar otra evaluación del producto más adelante, vaya a la página Explorar productos
y comience la prueba como se ha indicado anteriormente.
Nota: tras caducar una evaluación, debe esperar 30 días para poder iniciar otra prueba del
mismo producto.
Comprar un producto
Puede comprar productos nuevos.
1. Bajo el nombre de un producto, haga clic en Comprar ahora.
Se le dirigirá a la página Información de partner, donde podrá encontrar un partner de
Sophos.
2. Póngase en contacto con un partner de Sophos para adquirir la licencia de un producto.
161
Sophos Central
18 Datos de la cuenta
La página Datos de la cuenta le permite cambiar el nombre de usuario o la contraseña,
administrar sus suscripciones de correo electrónico y ver sus detalles de cuenta y partner,
entre otros.
Para acceder a esta página, haga clic en su nombre de cuenta en la esquina superior derecha
de la interfaz de usuario y seleccione Datos de la cuenta.
Importante: su capacidad para administrar los detalles de su cuenta depende del rol de
administrador que tenga asignado. Consulte Roles de administración en la página 137.
Información de la empresa
Haga clic en el nombre de su cuenta (parte superior derecha de la interfaz de usuario),
seleccione Datos de la cuenta y haga clic en la ficha Información de la empresa.
En esta ficha se visualiza la información de contacto de su empresa.
Modifique la información necesaria y haga clic en Guardar.
Mi información
Puede ver los detalles de su rol de administración y cambiar la dirección de correo electrónico
y la contraseña que utiliza para iniciar sesión en Sophos Central.
Haga clic en el nombre de su cuenta (parte superior derecha de la interfaz de usuario),
seleccione Datos de la cuenta y haga clic en la ficha Mi información.
Su rol de administración se muestra en la parte superior. Haga clic en el nombre del rol para
ver todos los detalles.
Para cambiar la dirección de correo electrónico de inicio de sesión:
1. Asegúrese de que tiene acceso a la dirección de correo electrónico que desea usar para
iniciar sesión (la necesitará para este proceso).
2. Introduzca una Dirección de correo electrónico nueva y haga clic en Guardar.
Se envía un enlace de confirmación a su dirección de correo electrónico nueva.
3. Confirme la nueva dirección.
Nota: ahora puede usar la dirección de correo electrónico para iniciar sesión en Sophos
Central. La dirección de correo electrónico antigua ya no será válida.
Para cambiar la contraseña:
1. Introduzca su Contraseña actual.
2. Cree una Contraseña nueva, confírmela y haga clic en Guardar.
Se envía un correo de notificación a su dirección de correo electrónico configurada.
Nota: ahora ya puede iniciar sesión con la contraseña nueva. La contraseña antigua ya no
será válida.
162
Ayuda
Información de partner
Haga clic en el nombre de su cuenta (parte superior derecha de la interfaz de usuario),
seleccione Datos de la cuenta y haga clic en la ficha Información de partner.
En esta ficha se visualiza la información de contacto de su partner, si procede.
Mis suscripciones de correo electrónico
Puede administrar sus suscripciones de correo mediante la ficha Mis suscripciones de
correo electrónico en la página Datos de la cuenta.
Haga clic en el nombre de su cuenta (parte superior derecha de la interfaz de usuario),
seleccione Datos de la cuenta y haga clic en la ficha Mis suscripciones de correo
electrónico.
Para gestionar las suscripciones:
1. Active los correos electrónicos de resumen pertinentes, por ejemplo, Activar correos
electrónicos de resumen de Web Gateway.
2. Establezca la frecuencia.
3. Haga clic en Guardar.
Soporte de Sophos
Puede seleccionar el tipo de Soporte de Sophos que desea recibir.
Haga clic en el nombre de su cuenta (parte superior derecha de la interfaz de usuario),
seleccione Datos de la cuenta y haga clic en la ficha Soporte de Sophos.
Las opciones son:
Asistencia remota. Esto permite que el soporte de Sophos pueda acceder directamente a
su sesión de Sophos Central durante 72 horas para poder prestarle ayuda. Esta opción está
desactivada por defecto.
Nota: también puede activar esta opción al solicitar asistencia haciendo clic en Ayuda >
Crear solicitud de soporte en la parte superior de la página.
Asistencia de partner. Esto permite a su partner acceder a su portal de Sophos Central
para configurar el servicio de Sophos Central en su nombre. Esta opción está desactivada
por defecto.
Nota: si no permite la asistencia de partner, su partner solo podrá ver información importante
como los servicios adquiridos y las estadísticas de uso actual.
163
Sophos Central
19 Licencias
Puede activar y administrar sus licencias de Sophos desde la consola de Sophos Central
Admin.
Importante: el rol de administrador que tiene asignado determina lo que puede hacer.
Consulte Roles de administración en la página 137.
Haga clic en su nombre de cuenta (parte superior derecha de la interfaz de usuario) y
seleccione Licencias.
Puede:
■
Activar una licencia en la página 164
■
Comprar una licencia en la página 164
■
Leer Acuerdo de licencia de usuario final en la página 164
■
Ver sus licencias y uso en la página 164
Activar una licencia
Puede activar una licencia nueva o actualizada. En el campo Aplicar código de activación,
introduzca la clave de activación que aparece en el anexo de licencia que Sophos le ha
enviado por correo electrónico y haga clic en Aplicar; consulte Activar la licencia en la página
6.
Comprar una licencia
Haga clic en Comprar ahora para ir a una página en la que podrá registrarse para una
licencia.
Leer Acuerdo de licencia de usuario final
Haga clic en este enlace para mostrar el Acuerdo de licencia de usuario final en una ventana
nueva. Si desea imprimirlo, pulse Ctrl+P.
Ver sus licencias y uso
Una lista muestra sus licencias actuales con la información siguiente para cada licencia.
■
Licencia. El nombre de la licencia que ha comprado.
■
Tipo: El tipo de licencia que tiene (p. ej., una licencia de "prueba".)
■
Uso. El número de usuarios o servidores que utilizan esta licencia.
Nota: para las licencias de usuario final, este número incluye solo a los usuarios que
tienen al menos un dispositivo asociado con ellos. También puede incluir dispositivos
protegidos que todavía no están asociados con un usuario.
Nota: para licencias de usuario final y de servidor, este número puede incluir equipos
virtuales protegidos. Coloque el puntero del ratón sobre el icono para ver un desglose de
usuarios (o servidores) y equipos virtuales.
164
Ayuda
■
Límite. El número máximo de usuarios o servidores que pueden usar esta licencia. El
límite depende de la suscripción.
■
Vence. La fecha de caducidad de la licencia.
■
Licencia#. Número de licencia.
165
Sophos Central
20 Programas de acceso temprano
Los programas de acceso temprano le permiten probar nuevas funciones de producto antes
de su distribución general.
Puede participar en un programa o más a la vez.
Hay dos tipos de programas de acceso temprano:
■
Abierto. Cualquier persona puede participar.
■
Solo invitación. Le invitamos a participar en el programa y le enviamos el código necesario
para poder acceder.
Participar en programas
Para participar en programas:
1. Haga clic en su nombre de cuenta (parte superior derecha de la interfaz de usuario) y
seleccione Programas de acceso temprano.
En la página de Programas de acceso temprano verá una lista de los programas
disponibles.
Nota: si desea participar en un programa de "solo invitación", debe añadir primero el
programa a la lista. En Programas de solo invitación, introduzca su código de invitación.
2. Haga clic en el botón Participar junto al programa.
3. Se muestra una descripción del programa. Haga clic en Continuar.
4. En el cuadro de diálogo Acuerdo de licencia de programa de acceso temprano de
Sophos, consulte el acuerdo y, a continuación, haga clic en Aceptar.
Importante: si el programa es para software de punto final, se mostrará el botón Añadir
dispositivos. Debe continuar al paso siguiente.
5. Haga clic en el botón Añadir dispositivos.
6. En la pagina Administrar dispositivos verá una lista con los Dispositivos elegibles en
los que puede instalar la nueva función. Seleccione los dispositivos en los que desea
probar la nueva función. Haga clic en Guardar.
Nota: es posible añadir o suprimir dispositivos del programa en cualquier momento. Para
ello, vuelva a la página Programas de acceso temprano y haga clic en el botón
Administrar junto al programa.
El software en los dispositivos seleccionados se actualiza para incluir la nueva función.
Abandonar programas
Para abandonar un programa, haga clic en el botón Abandonar junto al programa.
Si desea dejar de usar una nueva función, también es posible eliminar sus dispositivos del
programa según se indica a continuación:
1. En la página Programas de acceso temprano, haga clic en el botón Administrar junto
al programa.
166
Ayuda
2. En la página Administrar dispositivos, elimine todos sus dispositivos de la Lista
asignada.
167
Sophos Central
21 Navegadores de Internet compatibles
Actualmente, son compatibles los siguientes navegadores:
■
Microsoft Internet Explorer 11 y Microsoft Edge.
■
Google Chrome.
■
Mozilla Firefox.
■
Apple Safari (sólo Mac).
Le recomendamos que instale o se actualice a una versión compatible de las que aparecen
en la lista anterior y que utilice siempre una versión actualizada. Nuestro objetivo es ofrecer
compatibilidad para la última versión y la versión anterior de Google Chrome, Mozilla Firefox
y Apple Safari. Si se detecta un navegador no compatible, se le redirigirá a
https://cloud.sophos.com/unsupported.
168
Ayuda
22 Contactar con el soporte técnico de
Sophos
Obtener ayuda
Para obtener ayuda del soporte técnico de Sophos:
1. Haga clic en Ayuda en la parte superior derecha de la interfaz de usuario y seleccione
Crear solicitud de soporte.
2. Complete el formulario. Sea lo más preciso posible para que el soporte técnico pueda
ayudarle de forma efectiva.
3. Opcionalmente, seleccione Activar asistencia remota. Esto permite que el soporte técnico
pueda acceder directamente a su sesión de Sophos Central para poder prestarle una
ayuda mejor.
4. Haga clic en Enviar.
Sophos se pondrá en contacto con usted dentro de las 24 horas siguientes.
Nota: si seleccionó Asistencia remota, esta función se activa al hacer clic en Enviar. La
Asistencia remota se desactivará automáticamente después de 72 horas. Para desactivarla
antes, haga clic en el nombre de su cuenta (parte superior derecha de la interfaz de usuario),
seleccione Administración y licencias y haga clic en la ficha Soporte Sophos.
Enviar comentarios
Para enviar comentarios o sugerencias al soporte técnico de Sophos:
1. Haga clic en Ayuda en la parte superior derecha de la interfaz de usuario y seleccione
Dar opinión.
2. Complete el formulario.
3. Haga clic en Enviar.
También puede encontrar soporte técnico en los siguientes recursos:
■
Foro Sophos Community en community.sophos.com/ para consultar casos similares.
■
Base de conocimiento de Sophos en www.sophos.com/es-es/support.aspx.
169
Sophos Central
23 Aviso legal
Copyright © 2013-2016 Sophos Limited. Todos los derechos reservados. Ninguna parte de
esta publicación puede ser reproducida, almacenada o transmitida de ninguna forma, ni por
ningún medio, sea éste electrónico, mecánico, grabación, fotocopia o cualquier otro sin la
correspondiente licencia del producto, bajo dichos términos, o sin la previa autorización escrita
por parte del propietario.
Sophos, Sophos Anti-Virus y SafeGuard son marcas registradas de Sophos Limited, Sophos
Group o Utimaco Safeware AG, según corresponda. Otros productos y empresas mencionados
son marcas registradas de sus propietarios.
170