Sunteți pe pagina 1din 118

Gua del administrador de

Symantec.cloud

Gua del administrador de Symantec.cloud


El software que se describe en este libro se suministra segn un acuerdo de licencia y debe
utilizarse exclusivamente conforme a los trminos del acuerdo.

Aviso legal
Copyright 2014 Symantec Corporation. Todos los derechos reservados.
Symantec y el Logotipo de Symantec son marcas comerciales o marcas comerciales
registradas de Symantec Corporation o de sus afiliadas en los EE. UU. y otros pases. Otros
nombres pueden ser marcas comerciales de sus respectivos propietarios.
Este producto de Symantec puede contener software de otro fabricante para el cual Symantec
est obligado a reconocer a este tercero (Programas de otros fabricantes). Algunos de los
Programas de otros fabricantes estn disponibles con licencias de cdigo abierto o de software
libre. El acuerdo de licencia que acompaa el Software no altera ninguno de los derechos u
obligaciones establecidos en dichas licencias de cdigo abierto o de software libre. Consulte
el Apndice de avisos legales de otros fabricantes incluido con esta documentacin o el
archivo Lame TPIP que se proporciona con este producto de Symantec para obtener ms
informacin sobre los Programas de otros fabricantes.
El producto descrito en este documento se distribuye con licencias que limitan el uso, la copia,
la distribucin y la ingeniera inversa o descompilacin. No se permite la reproduccin de
este documento de ninguna forma y por ningn medio sin autorizacin previa por escrito de
Symantec Corporation o sus concedentes, de haberlos.
LA DOCUMENTACIN SE PROPORCIONA "TAL CUAL", Y SE RENUNCIA A TODAS LAS
CONDICIONES IMPLCITAS O EXPRESAS, REPRESENTACIONES Y GARANTAS,
INCLUIDA CUALQUIER GARANTA DE COMERCIABILIDAD, IDONEIDAD PARA UN FIN
DETERMINADO O NO VIOLACIN DE DERECHOS, EXCEPTO EN CASO DE QUE LAS
LIMITACIONES SE DECLAREN NO VLIDAS LEGALMENTE. SYMANTEC CORPORATION
NO SER RESPONSABLE DE NINGN DAO INCIDENTAL O CONSECUENTE
RELACIONADO CON LA ENTREGA, EL RENDIMIENTO O EL USO DE ESTA
DOCUMENTACIN. LA INFORMACIN QUE ESTE DOCUMENTO CONTIENE EST
SUJETA A MODIFICACIONES SIN PREVIO AVISO.
El software y la documentacin con licencia se consideran "software informtico comercial",
como se define en la seccin 12.212 de FAR, y estn sujetos a derechos limitados, como se
define en la seccin 52.227-19 de FAR, "Software informtico comercial: derechos limitados",
y en la seccin 227.7202 de DFARS, "Derechos del software informtico comercial o de la
documentacin de software informtico comercial", segn corresponda, y a cualquier regulacin
posterior. Cualquier uso, modificacin, edicin de versin reproducida, ejecucin, muestra o
divulgacin del Software y la Documentacin otorgados bajo licencia, por parte del Gobierno
de los EE. UU., debe realizarse exclusivamente conforme a los trminos de este Acuerdo.

Symantec Corporation
350 Ellis Street
Mountain View, CA 94043
http://www.symantec.com.mx

Contenido

Captulo 1

Implementacin de agentes en los equipos .................... 7


Requisitos del sistema .................................................................... 7
Requisitos de acceso a Internet ........................................................ 9
Eliminacin de productos firewall y antivirus existentes ........................ 10
Desinstalar los productos antivirus y de firewall .................................. 14
Descargar e instalar el agente de Symantec.cloud .............................. 14
Implementacin con el instalador redistribuible ................................... 19
Implementacin de Symantec.cloud con Active Directory ...................... 21
Descarga del paquete ............................................................. 22
Configuracin de un controlador de dominio para
implementacin ............................................................... 24
Administracin de invitaciones de descarga de agente ......................... 25
Envo a usuarios de un procedimiento que explica las invitaciones de
descarga .............................................................................. 26

Captulo 2

Personalizacin de Endpoint Protection ........................ 28


Comprensin de polticas de Endpoint Protection ................................
Configuracin de Endpoint Protection conforme a sus
necesidades ..........................................................................
Acerca de USB Device Control ........................................................
Configurar USB Device Control .......................................................
Anular USB Device Control en un endpoint ........................................
Usar las exclusiones personalizadas ................................................
Configuracin del Firewall inteligente ................................................
Uso de normas de firewall ........................................................
Configuracin de reglas de firewall ...................................................
Uso del Control de programas .........................................................
Anlisis remoto de equipos .............................................................
Instalar la versin en las instalaciones de Endpoint Protection ...............

Captulo 3

28
40
41
42
43
44
47
48
50
55
55
56

Configuracin de Backup Exec.cloud .............................. 58


Cmo configurar la poltica de copias de seguridad del grupo
predeterminado ..................................................................... 58
Establecimiento de las polticas por grupos ........................................ 64

Contenido

Desarrollo de polticas de copias de seguridad convenientes para


diversos grupos .....................................................................
Comprensin de Selecciones y opciones de copia de seguridad ............
Usar una programacin de copia de seguridad personalizada ...............
Cmo restaurar sus datos ..............................................................
Habilitar un usuario informtico para realizar restauraciones .................
Uso de una unidad de transferencia .................................................

Captulo 4

64
72
80
80
84
84

Onsite Backup ...................................................................... 86


Acerca de los servidores de almacenamiento ..................................... 86
Gua de inicio de servidores de almacenamiento ................................ 88
Configuracin de copias de seguridad en un servidor de
almacenamiento .................................................................... 91
Asignar agentes de copia de seguridad a un servidor de
almacenamiento .................................................................... 92
Configurar equipos sin un servidor de almacenamiento ........................ 92
Uso de Onsite Backup con usuarios mviles ...................................... 93
Configurar y administrar los servidores de almacenamiento .................. 94
Cambio de la ubicacin de almacenamiento de su servidor de
almacenamiento .................................................................... 98
Restaurar los datos de un servidor de almacenamiento ...................... 100

Captulo 5

Implementacin del servicio de actualizaciones


locales ............................................................................ 101
Acerca del servicio de actualizaciones locales ..................................
Cmo determinar si el servicio de actualizaciones locales puede
servirle ...............................................................................
Seleccin de hosts de actualizaciones locales ..................................
Configurar un host de actualizaciones locales ..................................
Administrar un host de actualizacin local ........................................
Comprender las vulnerabilidades del host de actualizaciones
locales ...............................................................................

Captulo 6

101
102
102
104
105
105

Administracin de equipos .............................................. 108


Ejecucin de acciones de grupo ....................................................
Usar las polticas globales ............................................................
Usar la configuracin del proxy del agente local ................................
Creacin de alertas .....................................................................

108
109
112
113

Contenido

Captulo 7

Encontrar ayuda ................................................................ 116


Obtencin de ayuda con Symantec.cloud ........................................ 116
Videos de Symantec Endpoint Management Small Business Edition
......................................................................................... 117

Captulo

Implementacin de agentes
en los equipos
En este captulo se incluyen los temas siguientes:

Requisitos del sistema

Requisitos de acceso a Internet

Eliminacin de productos firewall y antivirus existentes

Desinstalar los productos antivirus y de firewall

Descargar e instalar el agente de Symantec.cloud

Implementacin con el instalador redistribuible

Implementacin de Symantec.cloud con Active Directory

Administracin de invitaciones de descarga de agente

Envo a usuarios de un procedimiento que explica las invitaciones de descarga

Requisitos del sistema


Administra la cuenta de Symantec.cloud por medio del navegador web. Para los
equipos que usa para administrar la cuenta, puede usar la mayora de los equipos
de Windows, Linux o Macintosh. Los equipos que ejecutan el agente de
Symantec.cloud requieren un sistema operativo Windows.

Requisitos del acceso al navegador de la consola de


administracin

Cookies habilitadas

Implementacin de agentes en los equipos


Requisitos del sistema

JavaScript habilitado

SSL habilitado

Puertos 80 y 443 del firewall permitidos

Direccin de correo electrnico para cuentas de usuario, alertas e informes

Tabla 1-1

Requisitos del navegador

Navegador

Versiones

Microsoft Internet Explorer

8 o posterior (para obtener mejores resultados,


use IE 10+)

Mozilla Firefox

Solamente se admite la ltima versin

Google Chrome

Solamente se admite la ltima versin

Otros navegadores

Pueden funcionar, pero no estn admitidos

Requisitos para clientes del agente de servicios en la nube, de


Symantec Endpoint Protection Small Business Edition y de
Backup Exec .cloud

Hardware basado en AMD o Intel

Espacio libre en disco

Equipos de escritorio y porttiles: 800 MB

Servidores: 1000 MB

Tabla 1-2

Requisitos del sistema operativo (SO)

Sistema operativo

Edicin

Service
Arquitectura Servidor de
pack (SP)
almacenamiento

Microsoft Windows 7

Empresa

SP1

x64 y x86

Microsoft Windows 7

Professional SP1

x64 y x86

Microsoft Windows 7

Ultimate

x64 y x86

S (x86
solamente)

x64 y x86

No

Microsoft Windows 8

SP1

Microsoft Windows 8

Enterprise

x64 y x86

No

Microsoft Windows 8

Pro

x64 y x86

No

x64 y x86

No

Microsoft Windows 8.1

Implementacin de agentes en los equipos


Requisitos de acceso a Internet

Sistema operativo

Edicin

Service
Arquitectura Servidor de
pack (SP)
almacenamiento

Microsoft Windows 8.1

Enterprise

x64 y x86

No

Microsoft Windows 8.1

Pro

x64 y x86

No

Microsoft Windows Server 2003

Enterprise

SP2

x64 y x86

No

Microsoft Windows Server 2003

Standard

SP2

x64 y x86

No

Microsoft Windows Server 2003 R2 Standard

SP2

x64 y x86

No

Microsoft Windows Server 2008

Enterprise

SP2

x64 y x86

No

Microsoft Windows Server 2008

Standard

SP2

x64 y x86

No

Microsoft Windows Server 2008 R2 Datacenter

SP1

x64

Microsoft Windows Server 2008 R2 Enterprise

SP1

x64

Microsoft Windows Server 2008 R2 Standard

SP1

x64

Microsoft Windows Server 2012

Datacenter

x64

Microsoft Windows Server 2012

Standard

x64

Microsoft Windows Server 2012 R2 Standard

x64

No

Microsoft Windows Small Business Standard


Server 2008

SP2

x64

No

Microsoft Windows Vista

Business

SP2

x64 y x86

No

Microsoft Windows Vista

Enterprise

SP2

x64 y x86

No

Microsoft Windows Vista

Ultimate

SP2

x86

No

Microsoft Windows XP

Professional SP2

x64

No

Microsoft Windows XP

Professional SP3

x86

No

Ver "Requisitos de acceso a Internet" en la pgina 9.

Requisitos de acceso a Internet


En redes con proxy, como Microsoft ISA o Linux Squid, es posible que sea necesario
agregar las URL de Endpoint Protection a la lista blanca de proxy. Estos son los
servidores contactados por el agente de Symantec.cloud para diversas tareas:

Implementacin de agentes en los equipos


Eliminacin de productos firewall y antivirus existentes

hb.lifecycle.norton.com

www.norton.com

liveupdate.symantecliveupdate.com

ratings-wrs.symantec.com

stats.qalabs.symantec.com

shasta-rrs.symantec.com

sasmain.symantec.com

sas1alt.symantec.com

www.symantec.com

ssaw.symantec.com

siaw.symantec.com

heartbeat.s2.spn.com

message.s2.spn.com

hostedendpoint.spn.com

ins.spn.com

https://manage.symanteccloud.com

https://activate.symanteccloud.com

backup.sp1.symanteccloud.com por medio de backup.sp15.symanteccloud.com

http://help.elasticbeanstalk.com

La adicin de estas URL a la lista blanca de proxy permite ejecutar todas las
comunicaciones necesarias del agente.
Ver "Requisitos del sistema" en la pgina 7.

Eliminacin de productos firewall y antivirus


existentes
Para lograr el mejor rendimiento de Symantec Endpoint Protection, debe quitar
cualquier producto Symantec u otro producto antivirus o firewall antes de instalar
los agentes. Estos programas interceptan comunicaciones de riesgo con los equipos.
Los mecanismos de programacin que interceptaban estas comunicaciones de
riesgo pueden interferir con el funcionamiento apropiado de los agentes de
Symantec.cloud. Para asegurarse de que estos productos se eliminen de los

10

Implementacin de agentes en los equipos


Eliminacin de productos firewall y antivirus existentes

endpoints, el programa de instalacin bloquea la instalacin del agente hasta que


se eliminen esas aplicaciones.
El programa de instalacin elimina automticamente otros productos de firewall y
antivirus de Symantec y Norton, as como herramientas de eliminacin de productos
probados antivirus y firewall. Las aplicaciones identificadas aparecen en la pgina
Aplicaciones incompatibles donde se le pedir quitarlas. Con la autorizacin del
usuario, el programa de instalacin inicia la propia herramienta del producto para
agregar o quitar programas de Windows.
Nota: La eliminacin automtica de una aplicacin incompatible administra la
herramienta de eliminacin de ese programa. Si se le dificulta desinstalar esa
aplicacin, pngase en contacto con el grupo del soporte al cliente de ese producto.
Cuando el programa de instalacin encuentra una aplicacin de antivirus o firewall
con una herramienta no probada para agregar o quitar programas de Windows, el
programa se identifica como incompatible. Debe intervenir para quitar estas
aplicaciones. La herramienta de eliminacin automtica del programa de instalacin
y la funcin incompatible de identificacin de programa solo est disponible en
modo asistido o de interfaz de usuario completa.
Una vez que la operacin automtica de desinstalacin ha terminado, el equipo
de endpoint se reinicia y la instalacin del agente contina. Si desinstal
manualmente el producto incompatible, es necesario reiniciar manualmente el
programa de instalacin del agente.
Desinstale cualquier programa antivirus o el programa del firewall de su equipo
antes de instalar Endpoint Protection. Desinstalar tales programas es importante
incluso si el programa de instalacin no puede detectar el programa o lo identifica
como incompatible. Ejecutar varios programas antivirus o firewall de forma
simultnea es intrnsecamente peligroso; la posibilidad de interferencia entre las
aplicaciones es demasiado peligrosa para omitirla. Le recomendamos informar
estos casos a Symantec.cloud haciendo clic en el vnculo Soporte en el banner
de la consola de administracin.
En entornos ms grandes, es posible que desee usar las tcnicas habituales para
desinstalar software de los endpoints. Si realiza estas operaciones con Microsoft
Active Directory, asegrese de que la aplicacin que quita tambin se elimine de
la poltica que se aplica a estos endpoint. Esta precaucin evita la reinstalacin de
una aplicacin basada en la poltica de Active Directory.
Cuando los endpoint ejecutan productos antivirus o del firewall menos comunes o
versiones desconocidas de un producto, el programa de instalacin puede no
detectar el producto potencialmente en conflicto. Los productos potencialmente

11

Implementacin de agentes en los equipos


Eliminacin de productos firewall y antivirus existentes

incompatibles se deben eliminar siempre para obtener mejores resultados con


Symantec Endpoint Protection.
Proporcionamos la eliminacin automtica de software antivirus o firewall para
estos productos:
Tabla 1-3

Versiones automticamente extrables de Symantec Endpoint


Protection y Endpoint Protection Small Business Edition

Versin

Endpoint Protection Small Symantec Endpoint


Business Edition
Protection

11.0.7200.1147

N/D

SEP 11.0 RU7 MP2

11.0.7300.1294

N/D

SEP 11 RU7 MP3

11.0.3001.2224

N/D

SEP 11 MR3

11.0.4000.2295

N/D

SEP 11 MR4

12.0.1001.95

SEP SBE 12.0

N/D

12.0.122.192

SEP SBE 12.0 RU1

N/D

12.1.671.4971

SEP SBE 12.1

SEP 12.1

12.1.1000.157

SEP SBE 12.1 RU1

SEP 12.1 RU1

12.1.1101.401

SEP SBE 12.1 RU1-MP1

SEP 12.1 RU1-MP1

12.1.2015.2015

SEP SBE 12.1 RU2

SEP 12.1 RU2

12.1.2100.2093

SEP SBE 12.1 RU2 MP1

SEP 12.1 RU2 MP1

12.1.3001.165

SEP SBE 12.1 RU3

SEP 12.1 RU3

Tabla 1-4

Productos Norton automticamente extrables

Producto

Versin

Norton AntiVirus

2008

2009

2010

2012

2013

2014

12

Implementacin de agentes en los equipos


Eliminacin de productos firewall y antivirus existentes

Producto

Versin

Norton Internet Security

2008

2009

2010

2012

2013

2014

Norton 360

Tabla 1-5

Versiones 4.0 y 5.0

Otros productos automticamente extrables

Producto

Versin

McAfee

McAfee SaaS Endpoint Protection

Trend Micro

Worry Free Business Security Services


Worry-Free Business Security Standard/Advanced 7.0
Worry-Free Business Security Standard/Advanced 8.0

Sophos

Endpoint Security & Data Protection 9.5

Kaspersky

Business Space Security 6.0


Anti-Virus for Windows Workstations 6.0
Endpoint Security 10 for Windows (para estaciones de
trabajo)

Windows InTune

Endpoint Protection

Si el programa de instalacin de Endpoint Protection no detecta el producto instalado


en su equipo, enve por favor los detalles del producto desapercibido a nosotros.
Use el formulario de solicitud que encuentra si hace clic en el vnculo Soporte en
el banner de la consola de administracin. Escriba lo siguiente:

Nombre del fabricante

Nombre del producto

Versin del producto instalado

Se agradece su colaboracin.
Para ayudarle a eliminar los productos antivirus y de firewall de sus equipos, el
Soporte de Symantec sugiere que se revise este listado de las herramientas de
eliminacin especficas del distribuidor.
Ver "Desinstalar los productos antivirus y de firewall" en la pgina 14.

13

Implementacin de agentes en los equipos


Desinstalar los productos antivirus y de firewall

Ver "Descarga del paquete" en la pgina 22.

Desinstalar los productos antivirus y de firewall


El sitio web al que usted est a punto de acceder tiene una lista exhaustiva de
herramientas de eliminacin de productos. Algunos vnculos en la pgina descargan
directamente los archivos ejecutables. Las herramientas de eliminacin llevan
siempre el riesgo de dao a sus equipos. Asegrese de tener una copia de
seguridad reciente antes de usar alguna de estas herramientas.
Nota: Symantec no es responsable por el contenido vinculado y no ha verificado
la seguridad de los sitios detallados.
Lista de herramientas de eliminacin de productos de firewall y antivirus
Ver "Eliminacin de productos firewall y antivirus existentes" en la pgina 10.

Descargar e instalar el agente de Symantec.cloud


Para poder proteger los equipos con Symantec.cloud, debe descargar el agente
e instalarlo en los equipos que desea proteger.
El agente ofrece servicios para los equipos y se comunica con la consola de
administracin en su cuenta. El agente se disea para admitir varios servicios, lo
que le permite agregar y eliminar servicios de los equipos segn sea necesario.
Debe instalar el agente en cada equipo que desee proteger. Asegrese de que los
equipos cumplan con los requisitos del sistema y los requisitos de acceso a Internet.
Ver "Requisitos del sistema" en la pgina 7.
Ver "Requisitos de acceso a Internet" en la pgina 9.
Los derechos de administrador son necesarios para instalar el agente. Este requisito
no presenta ninguna dificultad para las organizaciones donde los usuarios son
administradores del equipo local. Cuando la poltica de seguridad de una
organizacin prohbe los derechos de administracin local para usuarios de equipos,
las herramientas de administracin de sistemas como Altiris se pueden usar para
transferir los agentes.
Nota: De forma predeterminada, los nuevos agentes se confirman de forma
automtica en la cuenta. Si el administrador de cuenta deshabilit Confirmar
automticamente nuevos agentes en la configuracin de la organizacin, los
nuevos agentes se deben confirmar antes de activarse.

14

Implementacin de agentes en los equipos


Descargar e instalar el agente de Symantec.cloud

Hay tres opciones de implementacin disponibles para instalar los agentes en los
equipos:

Descarga e instalacin estndar.

Invitaciones por correo electrnico para la instalacin.

Descarga y generacin de un paquete de instalacin porttil.

Estos mtodos diferentes se pueden usar para satisfacer las necesidades de varias
circunstancias.
Instalacin
estndar

Invitacin por
correo electrnico

Este mtodo de instalacin descarga un pequeo instalador que


administra la instalacin completa del agente. Necesita:

Un inicio de sesin de usuario para la cuenta de Symantec.cloud

La presencia fsica en el equipo o una conexin remota a este

Le permite enviar invitaciones por correo electrnico para descargar


el agente en los usuarios del equipo de la organizacin:

Permite enviar hasta 50 direcciones de correo electrnico separadas


por puntos y comas
La invitacin contiene una URL vlida por 30 das, a menos que el
administrador la elimine
Permite que el usuario de un equipo realice la instalacin sin
intervencin del administrador

Un administrador puede revocar la invitacin, si es necesario.


Paquete
redistribuible del
instalador

Permite a un administrador de redes transferir los agentes a los equipos


que requieren proteccin. Proporciona una instalacin silenciosa del
agente y los servicios seleccionados para uso en el paquete.

Nota: El paquete redistribuible se puede adems configurar para la


implementacin con Microsoft Active Directory.

Nota: Todos los productos antivirus o del firewall se deben eliminar de los equipos
antes de instalar Symantec Endpoint Protection.
Ver "Eliminacin de productos firewall y antivirus existentes" en la pgina 10.
Si ejecuta Windows Vista, el Control de cuentas de usuario permite que solo el
administrador de equipos instale un programa que se ejecute en cada cuenta de
usuario. Si deshabilit el Control de cuentas de usuario, los derechos de
administrador son necesarios para instalar el agente.

15

Implementacin de agentes en los equipos


Descargar e instalar el agente de Symantec.cloud

Cuando actualiza un equipo protegido de Windows XP a Windows Vista, debe


eliminar el agente y reiniciar el equipo. Cuando el equipo se reinicia, puede iniciar
la actualizacin a Windows Vista.
Para preparar la descarga del agente

En Internet Explorer, vaya a Herramientas > Opciones de Internet >


Opciones avanzadas.

En la ficha Opciones avanzadas, desplcese hasta Seguridad.

Verifique que No guardar las pginas cifradas en el disco no est


seleccionado y haga clic en Aceptar.

Para instalar el agente en un equipo individual

Inicie sesin en la cuenta de la consola de administracin.

Haga clic en Agregar equipo en la pgina Inicio del widget Tareas rpidas
o Agregar equipos en la pgina Equipos.

En la pgina Equipos protegidos, seleccione el servicio o los servicios que


desee instalar en el equipo.

Si desea agregar el nuevo equipo a otro grupo que no es el grupo


predeterminado, seleccione ese grupo de la lista desplegable Elija el grupo.

En Descargue el instalador, haga clic en Instalar ahora y ejecute


SymantecExtractor.exe.
Adems puede guardar el archivo si es necesario.

El cuadro de dilogo Descarga del archivo le da la opcin de Ejecutar o


Guardar el archivo. Haga clic en Ejecutar.

Cuando la descarga del archivo SymantecExtractor.exe se haya completado,


se le pide permiso para Ejecutar el software. Haga clic en Ejecutar.

Se abre el Asistente de configuracin de Symantec.cloud. En la pantalla


de bienvenida, haga clic en Siguiente.

Aparece la pantalla de configuracin de componentes que muestra el estado


de los componentes que se incluyen en la instalacin. Tambin es posible
establecer la Configuracin de proxy o cambiar la carpeta de destino si es
necesario. Haga clic en Instalar.

10 Cuando aparezca la pantalla de ejecucin correcta, haga clic en Finalizar.


Para usar el paquete del instalador redistribuible para la instalacin silenciosa

Inicie sesin en la cuenta de la consola de administracin.

Haga clic en Agregar equipo en la pgina Inicio del widget Tareas rpidas
o Agregar equipos en la pgina Equipos.

16

Implementacin de agentes en los equipos


Descargar e instalar el agente de Symantec.cloud

En la pgina Equipos protegidos, seleccione el servicio o los servicios que


desee instalar en el equipo.

Si desea agregar el nuevo equipo a otro grupo que no es el grupo


predeterminado, seleccione ese grupo de la lista desplegable Elija el grupo.

En la parte de la pgina Descargue el instalador, haga clic en Descargar en


el rea Descargar un paquete redistribuible.
Ver "Implementacin con el instalador redistribuible" en la pgina 19.

El cuadro de dilogo Descarga del archivo le da la opcin de Ejecutar o


Guardar el archivo SymantecPackageCreator.exe. Haga clic en Ejecutar.

Cuando la descarga del archivo se haya completado, se le pide permiso para


ejecutar el software. Haga clic en Ejecutar.

Cuando se abra el cuadro de dilogo Creador de paquetes de


Symantec.cloud, haga clic en Examinar para identificar dnde desea guardar
el paquete redistribuible.

En Opciones avanzadas, haga clic en Sistemas operativos para elegir las


versiones de Windows con las que desea que el paquete sea compatible.

10 En Opciones avanzadas, haga clic en Configuracin de proxy para


especificar la configuracin de proxy de su organizacin que el creador de
paquetes debe usar. Este paso es opcional y solo es necesario cuando se
requiere para acceder a Internet.

11 Si desea implementarlo mediante Active Directory, active la casilla de seleccin


Requiere la implementacin de la poltica de grupo de Active Directory
en Opciones avanzadas.
Ver "Implementacin de Symantec.cloud con Active Directory" en la pgina 21.

12 Para deshabilitar las advertencias durante las implementaciones, marque


Suprimir las advertencias del instalador durante la implementacin.

13 Haga clic en Iniciar.

17

Implementacin de agentes en los equipos


Descargar e instalar el agente de Symantec.cloud

14 Cuando se complete la descarga, haga clic en Finalizar.


15 Los archivos seleccionados se descargan y, luego, se crea el paquete. Vaya
a la ubicacin donde se guardan SymRedistributable.exe y los archivos del
paquete. Es posible que desee copiar el paquete redistribuible del instalador
en el directorio que elija.
Esta aplicacin de lnea de comandos se puede usar para realizar una
instalacin silenciosa en el inicio de sesin del usuario o en otros procesos
de transferencia por red. Los parmetros siguientes se pueden transferir a la
aplicacin:
Uso: SymRedistributable.exe [opciones]
Opciones

Descripcin

-silent

Ordena una operacin silenciosa

-suppresswarnings

Suprime las advertencias del instalador, requiere la


presencia de -silent

-installpath <path>

Especifica la ruta de instalacin de la siguiente manera:


"c:\path\to\install\to", requiere -silent
El parmetro -installpath est predeterminado en
%programfiles%

-proxyhost <host>

Especifica la direccin IP del servidor proxy HTTP o el


nombre del host, requiere que -silent y -proxyport estn
presentes

-proxyport <port>

Especifica el nmero de puerto de red del servidor proxy


HTTP, requiere la presencia de -silent y -proxyhost

-proxytype
[HTTP|SOCKS]

Especifica el tipo de proxy HTTP o SOCKS, el tipo de proxy


predeterminado es HTTP, requiere la presencia de -silent
y -proxyhost

-proxyauthpassword
<password>

Especifica la contrasea de autenticacin del servidor proxy,


requiere la presencia de -silent y -proxyhost

-help, -h, -?

Imprime el men de ayuda en la pantalla

Ver "Implementacin con el instalador redistribuible" en la pgina 19.


Para enviar invitaciones por correo electrnico para descargar el agente

Inicie sesin en la cuenta de la consola de administracin.

Haga clic en Agregar equipo en la pgina Inicio del widget Tareas rpidas
o Agregar equipos en la pgina Equipos.

18

Implementacin de agentes en los equipos


Implementacin con el instalador redistribuible

En la pgina Equipos protegidos, seleccione el servicio o los servicios que


desee instalar en el equipo.

Si desea agregar el nuevo equipo a otro grupo que no es el grupo


predeterminado, seleccione ese grupo de la lista desplegable Elija el grupo.

En la seccin Descargue el instalador, escriba hasta 50 direcciones de correo


electrnico de usuario en el cuadro de texto Enviar invitaciones de descarga.
Los usuarios especificados reciben invitaciones con un vnculo de descarga
del agente.
Si hay varias direcciones de correo electrnico, se deben delimitar con puntos
y comas.
Haga clic en Enviar invitaciones por correo electrnico.
Los usuarios reciben un correo electrnico que los invita a descargar e instalar
el agente en el equipo. Proporciona un vnculo que los habilita a descargar el
agente sin una cuenta de inicio de sesin en la cuenta de Symantec.cloud de
la organizacin.
Ver "Envo a usuarios de un procedimiento que explica las invitaciones de
descarga" en la pgina 26.

Implementacin con el instalador redistribuible


El paquete de la instalacin redistribuible le permite implementar Symantec.cloud
en su organizacin con una instalacin silenciosa. El paquete es un archivo
ejecutable que se ejecuta silenciosamente, sin ninguna interfaz de usuario, e instala
el agente de Symantec.cloud en cualquier equipo que ejecuta un sistema operativo
admitido. Las organizaciones ms grandes pueden distribuir el paquete con una
herramienta especializada; en cambio, las organizaciones ms pequeas pueden
distribuirlo mediante un recurso compartido de red disponible en Internet Explorer.
Los derechos de administrador son necesarios para instalar el agente de
Symantec.cloud en un equipo.
Nota: Todos los productos antivirus y del firewall se deben eliminar de los equipos
antes de instalar Symantec Endpoint Protection.
Ver "Eliminacin de productos firewall y antivirus existentes" en la pgina 10.
Nota: Las cuentas aprovisionadas por la tienda electrnica de Symantec deben
verificar que haya licencias adecuadas antes de implementar agentes que usan el
paquete de instalacin redistribuible.

19

Implementacin de agentes en los equipos


Implementacin con el instalador redistribuible

Tabla 1-6

Indicadores de la lnea de comandos para el paquete redistribuible

Comando

Descripcin

-silent

Ordena una operacin silenciosa

-suppresswarnings

Suprime las advertencias del instalador, requiere que -silent est


presente

-installpath <path>

Especifica la ruta de instalacin de la siguiente manera:


"c:\path\to\install\to", requiere -silent
El parmetro -installpath est predeterminado en %programfiles%

-proxyhost <host>

Especifica la direccin IP del servidor proxy HTTP o el nombre


del host, requiere que -silent y -proxyport estn presentes

-proxyport <port>

Especifica el nmero de puerto de red del servidor proxy HTTP,


requiere la presencia de -silent y -proxyhost

-proxytype
[HTTP|SOCKS]

Especifica el tipo de proxy HTTP o SOCKS, el tipo de proxy


predeterminado es HTTP, requiere la presencia de -silent y
-proxyhost

-proxyauthuser <user>

Especifica el usuario de autenticacin del proxy, requiere la


presencia de -silent y -proxyhost

-proxyauthpassword
<password>

Especifica la contrasea de autenticacin del servidor proxy,


requiere la presencia de -silent y -proxyhost

-help, -h, -?

Imprime el men de ayuda en la pantalla

Para descargar un paquete de instalacin redistribuible

Inicie sesin en su cuenta de Symantec.cloud y haga clic en Agregar equipos


en el widget Tareas rpidas.

De la pgina Equipos protegidos, seleccione los servicios que desee incluir


en el paquete.

En la seccin Elija el grupo, use la lista desplegable para seleccionar un grupo


de equipos para completar con este paquete de instalacin.

En la seccin Descargue el instalador en Descargar un paquete


redistribuible, haga clic en Descargar.

El cuadro de dilogo Descarga del archivo le da la opcin de Ejecutar o


Guardar el archivo SymantecPackageCreator.exe. Haga clic en Ejecutar.

Cuando la descarga del archivo se haya completado, se le pide permiso para


ejecutar el software. Haga clic en Ejecutar.

20

Implementacin de agentes en los equipos


Implementacin de Symantec.cloud con Active Directory

Cuando se abra el cuadro de dilogo Creador de paquetes de


Symantec.cloud, haga clic en Examinar para identificar dnde desea guardar
el paquete redistribuible.

En Opciones avanzadas, haga clic en Sistemas operativos para elegir las


versiones de Windows con las que desea que el paquete sea compatible.
Haga clic en Guardar.

En Opciones avanzadas, haga clic en Configuracin de proxy para


especificar la configuracin de proxy de su organizacin que el creador de
paquetes debe usar. Este paso es opcional y solo es necesario cuando se
requiere para acceder a Internet. Haga clic en Guardar.
Nota: Es posible crear una cantidad de paquetes de distribucin que se ajusten
a las necesidades de las diferentes ubicaciones de red de la organizacin.

10 Si desea implementarlo mediante Active Directory, active la casilla de seleccin


Requiere la implementacin de la poltica de grupo de Active Directory
en Opciones avanzadas.
Ver "Implementacin de Symantec.cloud con Active Directory" en la pgina 21.

11 Haga clic en Iniciar.


Los archivos seleccionados se descargan y, luego, se crea el paquete. Los
archivos del paquete redistribuible se asocian a una organizacin especfica
y no se deben usar afuera de esa organizacin.
Cuando se complete la descarga, haga clic en Finalizar.

Implementacin de Symantec.cloud con Active


Directory
La implementacin con Microsoft Active Directory incluye varios pasos:

Descarga del paquete


Ver "Descarga del paquete" en la pgina 22.

Configuracin de un controlador de dominio para implementacin

Creacin de un punto de distribucin

Creacin de un objeto de poltica de grupo

Asignacin de un paquete

Ver "Configuracin de un controlador de dominio para implementacin"


en la pgina 24.

21

Implementacin de agentes en los equipos


Implementacin de Symantec.cloud con Active Directory

La documentacin de Microsoft para la implementacin con Active Directory est


disponible para:
Windows 2008, Windows Server 2008 R2 o Windows Server 2012
Windows 2003
Otro artculo de Microsoft que puede resultarle til para prepararse para la
implementacin de Active Directory es el siguiente:
Cmo asignar software a un grupo especfico mediante la poltica de grupo
Nota: Todos los productos antivirus y del firewall se deben eliminar de los equipos
antes de instalar Symantec Endpoint Protection.cloud.
Ver "Eliminacin de productos firewall y antivirus existentes" en la pgina 10.
Nota: Los administradores de cuentas de Symantec.cloud que se aprovisionan por
medio de la tienda en lnea deben asegurarse de contar con las licencias adecuadas
para el nmero de equipos destinados en la implementacin de Active Directory.
Si se queda sin licencias durante la implementacin de Active Directory, las
instalaciones fallan en los equipos sin licencia. Active Directory informa una
instalacin correcta, pero este mensaje es un falso positivo.

Descarga del paquete


Durante la descarga del paquete de instalacin redistribuible para Active Directory,
se compilan tres archivos para que use el departamento de TI de la organizacin:

SYMRedistributable.exe

SYMGroupPolicyDeployment.msi

SYMGroupPolicyDeployment.mst

Estos archivos deben residir siempre en la misma carpeta para funcionar


correctamente y no se deben mezclar con otras descargas del paquete redistribuible.
Para obtener ms informacin sobre el uso de archivos MST, consulte la
documentacin de Microsoft para:

Windows 2008, Windows Server 2008 R2 o Windows Server 2012

Windows 2003

Nota: Todos los productos antivirus y del firewall se deben eliminar de los equipos
antes de instalar Symantec Endpoint Protection.cloud.

22

Implementacin de agentes en los equipos


Implementacin de Symantec.cloud con Active Directory

Ver "Eliminacin de productos firewall y antivirus existentes" en la pgina 10.


Nota: Los administradores de cuentas de Symantec.cloud que se aprovisionan por
medio de la tienda en lnea deben asegurarse de contar con las licencias adecuadas
para el nmero de equipos destinados en la implementacin de Active Directory.
Si se queda sin licencias durante la implementacin de Active Directory, las
instalaciones fallan en los equipos sin licencia. Active Directory informa una
instalacin correcta, pero este mensaje es un falso positivo.
Para descargar un paquete de instalacin redistribuible para la implementacin
de Active Directory

Inicie sesin en su cuenta de Symantec.cloud y haga clic en Agregar equipos


en el widget Tareas rpidas.

De la pgina Equipos protegidos, seleccione los servicios que desee incluir


en el paquete.

En la seccin Elija el grupo, use la lista desplegable para seleccionar un grupo


de equipos para completar con este paquete de instalacin.

En la seccin Descargue el instalador en Descargar un paquete


redistribuible, haga clic en Descargar.

El cuadro de dilogo Descarga del archivo le da la opcin de Ejecutar o


Guardar el archivo SymantecPackageCreator.exe. Haga clic en Ejecutar.

Cuando la descarga del archivo se haya completado, se le pide permiso para


ejecutar el software. Haga clic en Ejecutar.

Cuando se abra el cuadro de dilogo Creador de paquetes de


Symantec.cloud, haga clic en Examinar para identificar dnde desea guardar
el paquete redistribuible.

En Opciones avanzadas, haga clic en Sistemas operativos para elegir las


versiones de Windows con las que desea que el paquete sea compatible.
Haga clic en Guardar.

En Opciones avanzadas, haga clic en Configuracin de proxy para


especificar la configuracin de proxy de su organizacin que el creador de
paquetes debe usar. Este paso es opcional y solo es necesario cuando se
requiere para acceder a Internet. Haga clic en Guardar.
Nota: Es posible crear una cantidad de paquetes de distribucin que se ajusten
a las necesidades de las diferentes ubicaciones de red de la organizacin.

23

Implementacin de agentes en los equipos


Implementacin de Symantec.cloud con Active Directory

10 En la seccin Opciones avanzadas, marque Requiere la implementacin


de la poltica de grupo de Active Directory.

11 Para deshabilitar las advertencias durante las implementaciones, marque


Suprimir las advertencias del instalador durante la implementacin.

12 Haga clic en Iniciar.


13 Los archivos seleccionados se descargan y, luego, se crea el paquete. Los
archivos del paquete redistribuible se asocian a una organizacin especfica
y no se deben usar afuera de esa organizacin.

14 Cuando se complete la descarga, haga clic en Finalizar.


15 Los archivos: SYMRedistributable.exe, SYMGroupPolicyDeployment.msi, y
SYMGroupPolicyDeployment.mst estn en el directorio de destino. Estos
archivos se deben guardar juntos como un nico paquete; la mezcla de
diferentes versiones de estos archivos rompe el paquete redistribuible.
Ver "Implementacin de Symantec.cloud con Active Directory" en la pgina 21.

Configuracin de un controlador de dominio para implementacin


Cuando se completa la descarga, el controlador de dominio debe configurarse para
la implementacin de Symantec.cloud. Este proceso cuenta con tres pasos:

Creacin de un punto de distribucin

Creacin de un objeto de poltica de grupo

Asignacin de un paquete

Los procedimientos para lograr estas tareas estn bien documentados en la base
de conocimientos de soporte de Microsoft. Artculo de la base de conocimientos:
Cmo utilizar directiva de grupo para instalar software de forma remota en Windows
Server 2008 y Windows Server 2003
El artculo cubre los siguientes temas:

Creacin de un punto de distribucin.

Creacin de un objeto de poltica de grupo.

Asignacin de un paquete.

Publicacin de un paquete.
Nota: El paquete redistribuible no admite la publicacin de un paquete.

Reimplementacin de un paquete.

24

Implementacin de agentes en los equipos


Administracin de invitaciones de descarga de agente

Eliminacin de un paquete.
Nota: El administrador debe completar la eliminacin de una instalacin dentro
de la consola de administracin Symantec.cloud.

Solucin de problemas.

Otro artculo de Microsoft que puede resultarle til para prepararse para la
implementacin de Active Directory es el siguiente:
Cmo utilizar Directiva de grupo para asignar software a un grupo especfico
Ver "Implementacin de Symantec.cloud con Active Directory" en la pgina 21.

Administracin de invitaciones de descarga de agente


Usted administra las invitaciones de descarga del agente de la pgina Invitacin
de descarga de agente. Permite realizar lo siguiente:

Invitar a los miembros de la organizacin a descargar el agente de proteccin.

Consultar el historial de invitaciones de descarga.

Desactivar las invitaciones de descarga.

La parte Enviar invitaciones de la pgina le permite enviar nuevas invitaciones de


descarga por correo electrnico. Puede escribir hasta 50 direcciones de correo
electrnico delimitadas por puntos y comas.
La seccin Desactivar invitaciones/historial muestra la fecha, los destinatarios y la
cantidad de invitaciones de descarga que se enviaron. Adems le permite revocar
una invitacin con la accin Desactivar. Cuando desactiva una invitacin, se
deshabilita el vnculo de descarga de la invitacin (que normalmente est activo
por 30 das). Las invitaciones de descarga caducan una vez transcurridos 30 das
desde su emisin.
Para enviar invitaciones de descarga y ver el historial de invitaciones

Inicie sesin en la cuenta de Symantec.cloud.

En el cuadro Tarea rpida en la pgina principal, haga clic en Ver historial


de invitaciones.

Para enviar invitaciones, agregue direcciones de correo electrnico delimitadas


por puntos y comas en el cuadro Enviar invitaciones y haga clic en Enviar
invitaciones por correo electrnico.

Consulte el historial de invitaciones en el margen inferior de la pgina.

25

Implementacin de agentes en los equipos


Envo a usuarios de un procedimiento que explica las invitaciones de descarga

Para desactivar una invitacin por correo electrnico para instalar el agente de
proteccin

Inicie sesin en la cuenta de Symantec.cloud.

En el cuadro Tarea rpida en la pgina principal, haga clic en Ver historial


de invitaciones.

Identifique la invitacin que desea desactivar en Desactivar


invitaciones/historial y haga clic en Desactivar en la columna asociada
Acciones.
Nota: La desactivacin de una invitacin revoca la invitacin a todas las
direcciones de correo electrnico detalladas en la invitacin.

Envo a usuarios de un procedimiento que explica las


invitaciones de descarga
Symantec.cloud proporciona un mtodo para que se permita que sus usuarios
descarguen e instalen el agente de Symantec.cloud ellos mismos. Se autoriza a
los usuarios a realizar la descarga con la direccin de correo electrnico que
especifican durante la instalacin. La invitacin de descarga no les brinda acceso
a la cuenta de Symantec.cloud.
La invitacin que se entrega a los usuarios proporciona solamente un vnculo a la
descarga sin instrucciones explcitas. Le recomendamos lo siguiente:

Brindar informacin a los usuarios que reciben las invitaciones de descarga


sobre la importancia de la estrategia de proteccin de endpoints.

Proporcionar a los usuarios invitados la informacin de proxy necesaria para


lograr una instalacin correcta (si es necesario).

Incluir este procedimiento para minimizar el nmero de preguntas que se reciben


sobre la instalacin.

26

Implementacin de agentes en los equipos


Envo a usuarios de un procedimiento que explica las invitaciones de descarga

Para instalar Symantec.cloud en el equipo

Abra la aplicacin de correo electrnico y busque un correo electrnico del


servicio de alertas de Symantec con la lnea de asunto: Descarga de
Symantec.cloud. Descrguelo y bralo.
Nota: Si no se puede encontrar el correo electrnico, compruebe la carpeta
de Correo no deseado de la aplicacin de correo electrnico.

Haga clic en el vnculo del correo electrnico de invitacin. Se inicia el proceso


de descarga del archivo.
Nota: Los productos antivirus y del firewall que estn instalados en el equipo
se deben eliminar del equipo antes de instalar Symantec Endpoint Protection.
Ver "Eliminacin de productos firewall y antivirus existentes" en la pgina 10.

El cuadro de dilogo le da la opcin de Ejecutar o Guardar el archivo. Haga


clic en Ejecutar.

Cuando la descarga del archivo SymantecExtractor.exe se haya completado,


se le pide permiso para Ejecutar el software. Haga clic en Ejecutar.

Se abre el cuadro Instalacin de Symantec.cloud. Le brinda el estado del


instalador y le permite cambiar la carpeta de instalacin. Haga clic en
Siguiente.

Establezca la configuracin de proxy si es necesario. Haga clic en Siguiente.

Cuando aparece la pantalla del progreso de la instalacin, haga clic en Instalar.

Cuando el progreso total est completo, los componentes de Symantec.cloud


estn instalados. Haga clic en Siguiente.

Cuando aparece la pantalla de ejecucin correcta, anule la seleccin de la


casilla Iniciar sitio web y haga clic en Finalizar.

10 En la mayora de los casos, la instalacin de Symantec.cloud se agrega de


forma automtica a la lista de equipos protegidos de la organizacin.

27

Captulo

Personalizacin de
Endpoint Protection
En este captulo se incluyen los temas siguientes:

Comprensin de polticas de Endpoint Protection

Configuracin de Endpoint Protection conforme a sus necesidades

Acerca de USB Device Control

Configurar USB Device Control

Anular USB Device Control en un endpoint

Usar las exclusiones personalizadas

Configuracin del Firewall inteligente

Configuracin de reglas de firewall

Uso del Control de programas

Anlisis remoto de equipos

Instalar la versin en las instalaciones de Endpoint Protection

Comprensin de polticas de Endpoint Protection


Cuando un equipo se agrega como equipo de Endpoint Protection, se agrega de
forma inmediata al grupo predeterminado y a la poltica predeterminada para lograr
una proteccin inmediata. El grupo predeterminado se modifica solo cuando se
agregan o se eliminan equipos. La poltica predeterminada no se puede modificar.
La configuracin predeterminada puede satisfacer correctamente a la organizacin.

Personalizacin de Endpoint Protection


Comprensin de polticas de Endpoint Protection

Sin embargo, puede configurar grupos y polticas para que se adapten a sus
necesidades.
Symantec Endpoint Protection permite crear e imponer polticas para proteger a
los equipos en funcin de sus requisitos de seguridad. Cuatro categoras de
proteccin que se pueden usar en una poltica:

Proteccin del equipo

USB Device Control

Proteccin web

Proteccin de la red

Estas categoras de proteccin ofrecen una solucin de seguridad exhaustiva de


defensa. Las funciones Proteccin del equipo se enfocan en las comunicaciones
de alto riesgo que se establecen con un equipo.
Nota: Hay diferentes agentes instalados para equipos porttiles y equipos de
escritorio que para servidores. La configuracin de la proteccin disponible para
los servidores difiere de la configuracin de la proteccin disponible para los equipos
porttiles y de escritorio.

29

Personalizacin de Endpoint Protection


Comprensin de polticas de Endpoint Protection

Tabla 2-1

Proteccin del equipo

Configuracin de Descripcin
la proteccin

Antivirus

Equipos
Servidores
porttiles y
equipos de
escritorio

Las funciones de proteccin de riesgos para la seguridad y virus X


proporcionan deteccin de riesgos para la seguridad y prevencin
de virus para el equipo. Los virus conocidos se detectan de forma
automtica y se reparan. Los archivos adjuntos de mensajera
instantnea, los archivos adjuntos de mensajes de correo
electrnico, las descargas de Internet y otros archivos se analizan
en busca de virus y otros riesgos potenciales. Adems, las
actualizaciones de definiciones que descarga LiveUpdate
automtico cuando el equipo est conectado a Internet lo
mantienen preparado para detectar los riesgos para la seguridad
ms recientes.
El usuario puede deshabilitar el antivirus : permite a los usuarios
desactivar la proteccin antivirus durante:

15 minutos

una hora

cinco horas

Hasta el reinicio del sistema

Nota: La funcin de deshabilitacin funciona solamente en


equipos porttiles y de escritorio.
Excluir unidades de red asignadas : impide el anlisis de
unidades de red asignadas en los equipos porttiles o de escritorio.
Opcin no disponible para servidores.
Excluir unidades extrables : impide el anlisis de soportes
extrables que se conectan con los equipos de escritorio o los
equipos porttiles. Opcin no disponible para servidores.
Exclusiones personalizadas : permite a los administradores
excluir archivos, carpetas o tipos de archivos especficos del
anlisis antivirus.
Ver "Usar las exclusiones personalizadas" en la pgina 44.

Nota: LiveUpdate requiere el espacio libre en disco adecuado


para ejecutarse correctamente. Asegrese de que los equipos
tengan 1 GB de espacio disponible en disco para evitar errores
de LiveUpdate.

30

Personalizacin de Endpoint Protection


Comprensin de polticas de Endpoint Protection

Configuracin de Descripcin
la proteccin

SONAR

Equipos
Servidores
porttiles y
equipos de
escritorio

Symantec Endpoint Protection SONAR (del ingls Symantec


X
Online Network for Advanced Response: Red en lnea de
Symantec para respuesta avanzada) proporciona proteccin en
tiempo real contra amenazas y detecta activamente riesgos para
la seguridad desconocidos en el equipo. SONAR identifica las
amenazas emergentes basadas en el comportamiento de
aplicaciones. Adems, identifica amenazas con mayor rapidez
que las tcnicas de deteccin de amenazas tradicionales basadas
en firma. SONAR detecta cdigo malicioso y lo protege contra l,
incluso antes de que las definiciones de virus estn disponibles
a travs de LiveUpdate.
SONAR supervisa el equipo en busca de actividades maliciosas
con detecciones heursticas.
SONAR bloquea automticamente amenazas de alta certeza y
las elimina. Norton Internet Security le notifica cuando se detectan
amenazas de alta certeza y se eliminan. SONAR le proporciona
el mayor control cuando se detectan amenazas de baja certeza.
El vnculo Ver detalles de la alerta de notificacin permite ver el
resumen de las amenazas de alta certeza resueltas. Es posible
consultar los detalles en la categora Riesgos para la seguridad
resueltos en la ventana Historial de seguridad.

Nota: LiveUpdate requiere el espacio libre en disco adecuado


para ejecutarse correctamente. Asegrese de que los equipos
tengan 1 GB de espacio disponible en disco para evitar errores
de LiveUpdate.

31

Personalizacin de Endpoint Protection


Comprensin de polticas de Endpoint Protection

Configuracin de Descripcin
la proteccin

Equipos
Servidores
porttiles y
equipos de
escritorio

Antispyware

Antispyware protege el equipo contra riesgos para la seguridad


que pueden poner en peligro la informacin personal y la
privacidad.

El antispyware de Symantec Endpoint Protection detecta estas


categoras importantes de spyware:

Riesgos para la seguridad

Herramienta de hackeo

Spyware

Software de seguimiento

Marcador

Acceso remoto

Publicidad no deseada

Programas de broma

Herramientas de evaluacin de seguridad

Aplicaciones engaosas

USB Device Control permite a los administradores evitar la insercin de cdigo


malicioso y el hurto de propiedad intelectual al controlar el uso por parte de los
empleados de los dispositivos USB de almacenamiento extrable. Los teclados y
los mouses USB no son afectados por USB Device Control porque no proporcionan
almacenamiento de datos.
Tabla 2-2

USB Device Control

Configuracin de Descripcin
la proteccin

Equipos
Servidores
porttiles y
equipos de
escritorio

Acceso a
La lista desplegable habilita una configuracin de polticas que
X
dispositivos USB habilita o bloquea el acceso a un dispositivo USB. Los eventos
de bloqueo se registran para su revisin y elaboracin de informes.
Acceso de solo
lectura

La casilla de seleccin permite que el acceso al dispositivo USB X


est restringido al acceso de solo lectura.

Nota: Esta funcin no est disponible para los servidores.

32

Personalizacin de Endpoint Protection


Comprensin de polticas de Endpoint Protection

Configuracin de Descripcin
la proteccin

Equipos
Servidores
porttiles y
equipos de
escritorio

Habilitar
Habilita las notificaciones emergentes en el endpoint que alerta
notificaciones de al usuario a bloquear el dispositivo USB.
usuario

La funcin Proteccin web defiende a Internet Explorer y Firefox ante ataques,


presenta calificaciones de seguridad del sitio web y evala descargas de la Web.
Tabla 2-3

Proteccin web

Configuracin de Descripcin
la proteccin

Proteccin del
navegador

Equipos
Servidores
porttiles y
equipos de
escritorio

Con el aumento del uso de Internet, el navegador web es propenso X


a ataques de sitios web maliciosos. Estos sitios web detectan y
aprovechan la vulnerabilidad del navegador web para descargar
programas maliciosos al sistema sin su consentimiento ni su
conocimiento. Estos programas maliciosos tambin se denominan
descargas no autorizadas. Norton Internet Security protege el
navegador web contra descargas no autorizadas de sitios web
maliciosos.
Norton Internet Security bloquea dinmicamente software
malicioso nuevo o desconocido antes de que ataque el equipo.
Mediante la proteccin del navegador web, Norton Internet Security
asegura la informacin confidencial y evita que los atacantes
controlen el sistema remotamente.
La funcin Proteccin del navegador busca las vulnerabilidades
del navegador en los siguientes navegadores:

Internet Explorer 7.0 o posterior

Firefox 10.0 o posterior

Chrome 17.0 o posterior

Es necesario activar la opcin Proteccin del navegador para


habilitar esta funcin.

Nota: Esta funcin se aplica solamente a equipos de escritorio y


porttiles.

33

Personalizacin de Endpoint Protection


Comprensin de polticas de Endpoint Protection

Configuracin de Descripcin
la proteccin

Equipos
Servidores
porttiles y
equipos de
escritorio

Inteligencia sobre
descargas

34

Personalizacin de Endpoint Protection


Comprensin de polticas de Endpoint Protection

Configuracin de Descripcin
la proteccin

La funcin Inteligencia sobre descargas brinda informacin


acerca de la reputacin de cualquier archivo ejecutable que se
descarga de los portales admitidos. Los detalles de reputacin
indican si es seguro instalar el archivo descargado. Puede usar
estos detalles para decidir la accin que desea realizar en el
archivo.
Algunos de los portales admitidos son:

Internet Explorer (navegador)

Opera (navegador)

Firefox (navegador)

Chrome (navegador)

AOL (navegador)

Safari (navegador)

Yahoo (navegador)

MSN Explorer (navegador, correo electrnico y chat)

QQ (chat)

ICQ (chat)

Skype (chat)

MSN Messenger (chat)

Yahoo Messenger (chat)

Limewire (P2P)

BitTorrent (P2P)

Thunder (P2P)

Vuze (P2P)

Bitcomet (P2P)

uTorrent (P2P)

Outlook (correo electrnico)

Thunderbird (correo electrnico)

Windows Mail (correo electrnico)

Outlook Express (correo electrnico)

FileZilla (administrador de archivos)

UseNext (administrador de descargas)

FDM (administrador de descargas)

Adobe Acrobat Reader (visor de PDF)

Los niveles de reputacin del archivo son seguro, inseguro y


desconocido. Puede instalar archivos seguros. Norton Internet
Security elimina los archivos inseguros. En el caso de archivos

Equipos
Servidores
porttiles y
equipos de
escritorio

35

Personalizacin de Endpoint Protection


Comprensin de polticas de Endpoint Protection

Configuracin de Descripcin
la proteccin

Equipos
Servidores
porttiles y
equipos de
escritorio

desconocidos, la funcin Inteligencia sobre descargas le indica


que tome las medidas convenientes con respecto al archivo. Es
posible ejecutar la instalacin del archivo, detener la instalacin
o eliminar un archivo del equipo.
Cuando descarga un archivo, la funcin Inteligencia sobre
descargas procesa el archivo para analizar su nivel de reputacin.
Auto-Protect analiza la reputacin del archivo. Auto-Protect usa
las firmas de amenazas que Norton Internet Security recibe
durante las actualizaciones de definiciones y otros motores de
seguridad para determinar la seguridad de un archivo ejecutable.
Si el archivo es inseguro, Auto-Protect lo elimina. Auto-Protect
notifica los resultados del anlisis del archivo a la funcin
Inteligencia sobre descargas. La funcin Inteligencia sobre
descargas activa las notificaciones para informarle si el archivo
es seguro de instalar o necesita atencin. Debe tomar una medida
conveniente con los archivos que necesitan atencin. En el caso
de un archivo inseguro, Diagnstico Insight de descargas le
informa que Norton Internet Security elimin el archivo.
Historial de seguridad registra los detalles de todos los eventos
que descarguen los procesos de Inteligencia sobre descargas
y los notifica. Adems contiene informacin sobre medidas que
se toman en funcin de los datos de reputacin de los eventos.
Puede consultar estos detalles en la categora Inteligencia sobre
descargas en Historial de seguridad.

La funcin Proteccin de la red defiende su equipo detectando y evitando los


ataques a travs de su conexin de red y evaluando los archivos adjuntos de correo
electrnico de seguridad.

36

Personalizacin de Endpoint Protection


Comprensin de polticas de Endpoint Protection

Tabla 2-4

Proteccin de la red

Configuracin de Descripcin
la proteccin

Prevencin de
intrusiones

Equipos
Servidores
porttiles y
equipos de
escritorio

La Prevencin de intrusiones analiza todo el trfico de red que X


entra al equipo y sale de l, y compara esta informacin con un
conjunto de firmas de ataques. Las firmas de ataques contienen
la informacin que identifica el intento de un atacante de
aprovechar una vulnerabilidad conocida del sistema operativo o
del programa. La Prevencin de intrusiones protege al equipo
contra la mayora de los ataques de Internet comunes.
Para obtener ms informacin sobre los ataques que bloquean
la prevencin de intrusiones, visite:
http://www.symantec.com/business/security_response/attacksignatures
Si la informacin coincide con una firma de ataques, la prevencin
de intrusiones descarta automticamente el paquete y corta la
conexin con el equipo que envi los datos. Esta accin impide
que el equipo se vea afectado de modo alguno.
La prevencin de intrusiones se basa en una lista exhaustiva de
firmas de ataques para detectar y bloquear actividad de red
sospechosa. Debe ejecutar LiveUpdate regularmente para
garantizar que la lista de firmas de ataques est actualizada.

Nota: LiveUpdate requiere el espacio libre en disco adecuado


para ejecutarse correctamente. Asegrese de que los equipos
tengan 1 GB de espacio disponible en disco para evitar errores
de LiveUpdate.
Proteccin de
correo
electrnico

La Proteccin de correo electrnico protege al equipo contra X


las amenazas que es posible que reciba por medio de archivos
adjuntos de correo electrnico. De forma automtica, se configura
el programa de correo electrnico para brindar proteccin contra
virus y otras amenazas para la seguridad.

Nota: Esta funcin se aplica solamente a equipos de escritorio y


porttiles.

37

Personalizacin de Endpoint Protection


Comprensin de polticas de Endpoint Protection

Configuracin de Descripcin
la proteccin

Equipos
Servidores
porttiles y
equipos de
escritorio

Firewall
inteligente

38

Personalizacin de Endpoint Protection


Comprensin de polticas de Endpoint Protection

Configuracin de Descripcin
la proteccin

El Firewall inteligente supervisa las comunicaciones entre su


equipo y otros equipos en Internet. Adems protege al equipo y
emite alertas ante problemas de seguridad comunes, entre ellos:

Intentos de conexin incorrectos de otros equipos e intentos


de programas del equipo de conectarse a otros equipos
Anlisis de puertos por equipos no autorizados
Intrusiones mediante la deteccin y el bloqueo de trfico
malicioso y otros intentos por parte de usuarios externos de
atacar el equipo

Un firewall bloquea a hackers y trfico no autorizado, mientras


permite la transferencia de trfico autorizado. La desactivacin
del Firewall inteligente reduce la proteccin del sistema. Siempre
garantiza que el Firewall inteligente est activado.
El Firewall inteligente proporciona dos opciones de configuracin:
El usuario puede deshabilitar el firewall : permite a un usuario
del equipo local anular el Firewall inteligente durante cierto tiempo.
Esta opcin permite una instalacin u otra funcin administrativa.
El firewall se puede deshabilitar durante:

15 minutos

una hora

cinco horas

Hasta el reinicio del sistema

Informar eventos bloqueados : carga los eventos del firewall


bloqueados del equipo a la cuenta de Endpoint Protection. Los
eventos bloqueados se agregan a la pgina de historial del equipo
y los datos estadsticos que se muestran en la pgina Inicio. Los
eventos bloqueados tambin estn disponibles en la pgina
Historial de seguridad de la interfaz local de Norton Internet
Security. No se emiten alertas basadas en estos datos porque
son eventos de bajo riesgo.
Reglas de firewall : permite a los administradores personalizar
las normas de firewall de la organizacin.
Control de programas : permite a los administradores permitir
o bloquear el acceso a Internet de programas detectados por
agentes.

Nota: Esta funcin se aplica solamente a equipos de escritorio y

Equipos
Servidores
porttiles y
equipos de
escritorio

39

Personalizacin de Endpoint Protection


Configuracin de Endpoint Protection conforme a sus necesidades

Configuracin de Descripcin
la proteccin

Equipos
Servidores
porttiles y
equipos de
escritorio

porttiles.

Configuracin de Endpoint Protection conforme a sus


necesidades
La configuracin de Endpoint Protection para adaptarse mejor a las necesidades
de seguridad de la organizacin requiere que realice lo siguiente:

Haga grupos lgicos para los equipos.

Decida qu polticas son ms adecuadas para cada grupo

De forma predeterminada, todos los nuevos equipos se agregan al Grupo


predeterminado y se les asigna la poltica predeterminada de Endpoint Security
para los servicios instalados de cada agente. No se requiere configuracin adicional.
Para crear grupos de equipos

Inicie sesin en la cuenta y haga clic en la pgina Equipos.

En el panel izquierdo, haga clic en el vnculo Agregar grupo en la seccin


Grupos.

Escriba un Nombre y una Descripcin para el grupo en la pantalla. Haga clic


en Guardar.

En el panel izquierdo, en Grupos, seleccione el grupo que cre.

En el margen derecho de la pgina, en el encabezado con la informacin del


grupo, haga clic en el vnculo Mover equipos para agregar equipos al grupo.

En la pantalla Mover equipos, filtre y seleccione los equipos que dese agregar
al grupo. Haga clic en Guardar. Los equipos seleccionados se mueven del
Grupo predeterminado (u otro grupo asignado) al nuevo grupo de equipos.

Para crear las polticas

Inicie sesin en la cuenta y haga clic en la pgina Polticas.

En el panel izquierdo, en Servicios, seleccione el servicio para el cual desea


crear una poltica y haga clic en Agregar poltica.

40

Personalizacin de Endpoint Protection


Acerca de USB Device Control

En la pgina Polticas, realice las siguientes acciones:


Escriba un Nombre y una Descripcin para la poltica.
Asigne la configuracin de la proteccin apropiada usando las casillas de
seleccin.
Considere y configure las exclusiones para los anlisis usando las casillas de
seleccin. Para excluir los archivos, las carpetas o los tipos de archivos
especficos, haga clic en Exclusiones personalizadas.
Ver "Usar las exclusiones personalizadas" en la pgina 44.
Configure Programacin del anlisis designando la frecuencia de anlisis,
la hora de inicio y los equipos que desea analizar.
Asigne la poltica a los grupos apropiados en la seccin Grupos de la pgina.

Haga clic en Guardar y aplicar. La poltica se aplica a los equipos en el grupo


o los grupos seleccionados.

Acerca de USB Device Control


USB Device Control permite a los administradores evitar la insercin de cdigo
malicioso y el hurto de propiedad intelectual al controlar el uso por parte de los
empleados de los dispositivos USB de almacenamiento extrable. Los teclados y
los mouses USB no son afectados por USB Device Control porque no proporcionan
almacenamiento de datos. El control proporciona los siguientes niveles de seguridad
impuestos con la poltica en el endpoint:

Permitir

Bloquear

Nota: Las restricciones de Device Control no se aplican a los servidores.


Cuando la poltica permite los dispositivos USB, todos los equipos en los grupos
en los que se aplica la poltica tienen acceso completo a los dispositivos de
almacenamiento USB. Permitir es la configuracin predeterminada. Es posible
especificar el acceso de solo lectura para los dispositivos de almacenamiento USB.
Cuando la poltica bloquea los dispositivos USB, puede habilitar las notificaciones
en el endpoint. Las notificaciones aparecen como mensajes emergentes pequeos
en la parte inferior, en la esquina derecha del equipo de endpoint. Las notificaciones
estn desactivadas de forma predeterminada.
Todos los eventos de bloqueo se registran para su revisin e informacin. Los
eventos de bloqueo se registran en varias ubicaciones:

41

Personalizacin de Endpoint Protection


Configurar USB Device Control

Como elemento de lnea en el widget Endpoint Protection en la pgina Inicio.

Como elementos de lnea de la ficha Perfil del equipo > Servicios

Como eventos individuales registrados en la ficha Perfil del equipo > Historial

En la parte USB Device Control del informe Descripcin general de seguridad


de Endpoint Protection

Configurar USB Device Control


Las polticas de Endpoint Protection permiten crear controles convenientes mediante
dispositivos de almacenamiento USB basados en grupos. Device Control afecta
discos duros y unidades USB miniatura, aunque no teclados ni mouses USB porque
no proporcionan almacenamiento de datos. La configuracin de USB Device
Control forma parte de una nueva poltica o de una poltica existente de Endpoint
Protection.

Permitir
La configuracin de polticas predeterminada de Endpoint Protection para Device
Control permite el total acceso a los dispositivos de almacenamiento USB.

Bloquear
De forma predeterminada, las notificaciones emergentes pequeas en el
endpoint estn deshabilitadas.

Para configurar USB Device Control en una poltica existente de Endpoint Protection

En cualquier pgina, haga clic en Polticas.

En la pgina Polticas, localice la poltica de Endpoint Protection para


modificarla y haga doble clic en ella.

En la seccin USB Device Control, use el men desplegable para Permitir


o Bloquear el acceso a los dispositivos USB.

Use las casillas de seleccin para:

Deshabilitar o habilitar el acceso de lectura y escritura en el dispositivo de


almacenamiento USB.
Nota: Solamente activo para la opcin Permitir.

Habilite o deshabilite la notificacin de usuario de bloqueo de USB.

42

Personalizacin de Endpoint Protection


Anular USB Device Control en un endpoint

Nota: Solamente activo para la opcin Bloquear.

Cuando haya terminado, haga clic en Guardar y aplicar.

Anular USB Device Control en un endpoint


USB Device Control puede evitar la insercin de una unidad miniatura USB en
un equipo. Esta funcionalidad reduce el riesgo de insercin de cdigo malicioso o
el hurto de propiedad intelectual de una organizacin. Este servicio de seguridad
puede frustrar los esfuerzos legtimos de administradores de redes. Muchos
administradores llevan dispositivos de almacenamiento USB que contienen software
de administracin para proporcionar servicios a los equipos en su red. La parte
Configuracin del equipo de la ficha Configuracin permite a los administradores
anular la accin de bloqueo configurada por una poltica de Endpoint Protection.
Nota: Las prcticas recomendadas sugieren que el uso de dispositivos USB para
la instalacin de software es un riesgo para la seguridad.
Para configurar una contrasea de anulacin para administradores del agente

Desde cualquier pgina, haga clic en Configuracin y, a continuacin, en


Configuracin del equipo.

En Contrasea de administrador del agente, seleccione Use esta


contrasea para las funciones que muestran el icono de bloqueo.

Escriba la nueva contrasea y confrmela.

La contrasea de administrador del agente ahora puede anular USB Device


Controls o desinstalar la proteccin mediante contrasea en un endpoint.
Esta funcin permite a un administrador de confianza insertar y usar un
dispositivo USB en los equipos de endpoint.

Para anular los controles de dispositivo USB en un endpoint

En la bandeja del sistema en el equipo de endpoint, abra el agente de


Symantec.cloud.

En la pgina de la interfaz principal, haga clic en Endpoint Protection.

43

Personalizacin de Endpoint Protection


Usar las exclusiones personalizadas

Cuando se abra la pgina principal de Endpoint Protection, haga clic en la


opcin Anular USB Device Control en el men derecho.

Especifique la contrasea de administrador en el cuadro de contrasea USB


Device Control cuando se abra y haga clic en Aceptar.
La contrasea de administrador del agente proporciona acceso total al
dispositivo de almacenamiento USB insertado hasta que se reinicie el equipo.
Nota: La contrasea de administrador se debe especificar y confirmar antes
de que el dispositivo USB se inserte en el equipo. Si inserta el dispositivo USB
antes de especificar la contrasea, elimine el dispositivo USB, especifique
nuevamente la contrasea de administrador y vuelva a insertar el dispositivo
USB.

Usar las exclusiones personalizadas


Las polticas de Endpoint Protection excluyen cualquier unidad de red asignada a
equipos de escritorio y equipos porttiles de forma predeterminada, pero permiten
el anlisis de unidades extrables en esos equipos. Las casillas de seleccin
habilitan la configuracin fcil de esas dos opciones. Las exclusiones personalizadas
permiten excluir archivos especficos, carpetas y/o tipos de archivos.
Como conveniencia en la configuracin de ubicaciones de archivos y carpetas, la
interfaz permite elegir una variable de ruta predefinida para ubicaciones comunes
de Windows. Use la parte desplegable del cuadro de entrada de ruta para hacer
la seleccin. Es posible agregar instrucciones de ruta a la variable.
Tabla 2-5

Variables de rutas predefinidas

Variables de rutas predefinidas

Ruta de la variable en la instalacin


predeterminada de Windows

[COMMON_APPDATA]

C:\Documents and Settings\All


Users\Application Data

[PROGRAM_FILES]

C:\Program Files

[PROGRAM_FILES_COMMON]

C:\Program Files\Common

[COMMON_PROGRAMS]

C:\Documents and Settings\All Users\Start


Menu\Programs

[COMMON_STARTUP]

C:\Documents and Settings\All Users\Start


Menu\Programs\Startup

44

Personalizacin de Endpoint Protection


Usar las exclusiones personalizadas

Variables de rutas predefinidas

Ruta de la variable en la instalacin


predeterminada de Windows

[COMMON_DESKTOPDIRECTORY]

C:\Documents and Settings\All


Users\Desktop

[COMMON_DOCUMENTS]

C:\Documents and Settings\All


Users\Documents

[SYSTEM]

C:\Windows\System32

[WINDOWS]

C:\Windows

Los formatos aceptados para una ruta de exclusin de archivos incluyen:

[letra de unidad]:\ruta\nombredearchivo

[ruta_macro]\ruta\nombredearchivo

No se aceptan comodines y ni barras diagonales "\"

Los formatos aceptados para una ruta de exclusin de carpetas incluyen:

[letra de unidad]:\ruta al directorio\

[ruta_macro]\ruta al directorio\

No se aceptan comodines

Se recomienda la barra diagonal "\", pero no necesaria

Active la casilla de seleccin Subcarpetas para agregar todos los archivos y


los directorios secundarios a la regla de exclusin.

En la configuracin manual de una exclusin de Extensin, el formato aceptado


requiere lo siguiente:

Uso exclusivo de caracteres en la extensin, como mdb

Cada extensin debe usarse en una regla nica

Omisin de comodines y caracteres de punto

Para excluir un archivo en una poltica

En la pgina Polticas, haga clic en Agregar poltica.

En la seccin Proteccin del equipo de la pgina de configuracin de polticas,


haga clic en Exclusiones personalizadas.

Seleccione Archivo en el men desplegable.

Especifique el archivo que desea excluir usando el formato:


[letra_de_unidad]:\ruta_al_archivo\nombredearchivo

45

Personalizacin de Endpoint Protection


Usar las exclusiones personalizadas

Haga clic en Agregar y la exclusin aparecer en la lista Exclusiones


actuales.

Para finalizar, haga clic en Guardar y aplicar en la parte inferior de la pgina


de configuracin de polticas.

Para excluir un archivo en una ubicacin comn

En la pgina Polticas, haga clic en Agregar poltica.

En la seccin Proteccin del equipo de la pgina de configuracin de polticas,


haga clic en Exclusiones personalizadas.

Seleccione Archivo en el men desplegable.

En el men desplegable, seleccione [PROGRAM_FILES].

Agregue el directorio que desea excluir a la variable de ruta predefinida.


Debera parecer como:
[PROGRAM_FILES]\Directorio_Ruta_a_archivo_que_desea_excluir\nombre_del_archivo_que_desea_excluir.
En la prctica, puede aparecer de la siguiente manera
[PROGRAM_FILES]\W2_v3\Word2WAV_v3.exe

Haga clic en Agregar y la exclusin aparecer en la lista Exclusiones


actuales.

Para finalizar, haga clic en Guardar y aplicar en la parte inferior de la pgina


de configuracin de polticas.

Para excluir una carpeta

En la pgina Polticas, haga clic en Agregar poltica.

En la seccin Proteccin del equipo de la pgina de configuracin de polticas,


haga clic en Exclusiones personalizadas.

Seleccione Carpeta en el men desplegable.

Especifique el directorio que desea excluir usando el formato:


[letra_de_unidad]:\ruta_a_la_carpeta

Si desea excluir todos los subdirectorios dentro de la carpeta excluida, haga


clic en la casilla de seleccin Subcarpetas.

Haga clic en Agregar y la exclusin aparecer en la lista Exclusiones


actuales.

Para finalizar, haga clic en Guardar y aplicar en la parte inferior de la pgina


de configuracin de polticas.

46

Personalizacin de Endpoint Protection


Configuracin del Firewall inteligente

Para excluir una carpeta en una ubicacin comn

En la pgina Polticas, haga clic en Agregar poltica.

En la seccin Proteccin del equipo de la pgina de configuracin de polticas,


haga clic en Exclusiones personalizadas.

Seleccione Carpeta en el men desplegable.

En el men desplegable, seleccione [PROGRAM_FILES].

Agregue el directorio que desea excluir a la variable de ruta predefinida.


Debera parecer como:
[PROGRAM_FILES]\Directorio_Ruta_a_carpeta_que_desea_excluir\. En la
prctica, puede aparecer de la siguiente manera [PROGRAM_FILES]\W2_v3\

Si desea excluir todos los subdirectorios dentro de la carpeta excluida, haga


clic en la casilla de seleccin Subcarpetas.

Haga clic en Agregar y la exclusin aparecer en la lista Exclusiones


actuales.

Para finalizar, haga clic en Guardar y aplicar en la parte inferior de la pgina


de configuracin de polticas.

Para excluir un tipo de archivo

En la pgina de configuracin de polticas, haga clic en Exclusiones


personalizadas.

Seleccione Extensin en el men desplegable.

En el men desplegable, puede elegir tipos de archivo usados comnmente


o puede escribir la extensin de archivo directamente sin el punto inicial. Las
exclusiones de tipo de archivo se aplican en todo el sistema; no es necesario
especificar una letra de unidad.
Nota: Las exclusiones de tipo de archivo se deben especificar por separado;
no se aceptan listas delimitadas de extensiones.

Para finalizar, haga clic en Guardar y aplicar en la parte inferior de la pgina


de configuracin de polticas.

Configuracin del Firewall inteligente


El Firewall inteligente forma parte de la configuracin de Proteccin de la red
para equipos de escritorio y equipos porttiles en cualquier poltica que cree para
su organizacin. Supervisa las comunicaciones entre su equipo y otros equipos

47

Personalizacin de Endpoint Protection


Configuracin del Firewall inteligente

en Internet. Adems protege los equipos de endpoint contra problemas de seguridad


comunes, entre ellos:
Intentos de
conexin
incorrectos

Advierte intentos de conexin incorrectos de otros equipos e intentos


de programas del equipo de conectarse a otros equipos

Anlisis de puertos Oculta los puertos inactivos en el equipo, lo que proporciona proteccin
contra ataques mediante tcnicas de hacking como el anlisis de
puertos
Intrusiones

Supervisa el trfico de red desde el equipo y hacia l en busca de


comportamiento sospechoso y detiene cualquier ataque antes de que
amenace a su sistema

El Firewall inteligente tiene cuatro controles de configuracin:

El usuario puede deshabilitar el firewall para permitir que los usuarios


deshabiliten el firewall durante el perodo de tiempo especificado

15 minutos

una hora

5 horas

Hasta el reinicio del sistema

Informar eventos bloqueados para proporcionar la actividad del firewall a la


base de datos de elaboracin de informes

Reglas de firewall para permitir a los administradores crear reglas convenientes


para la organizacin

Control de programas para simplificar la creacin de reglas para programas


detectados por el agente.

Las casillas de seleccin El usuario puede deshabilitar el firewall e Informar


eventos bloqueados activan o desactivan un control. Reglas de firewall y Control
de programas proporcionan opciones de configuracin adicionales.

Uso de normas de firewall


Las reglas de Firewall inteligente permiten a un administrador adaptar la seguridad
del firewall a las necesidades de la organizacin mediante polticas personalizadas.
El firewall inteligente no es un dispositivo de firewall marginal ubicado en el lmite
de una red de la organizacin. El firewall inteligente reside en los equipos de
endpoint y los protege individualmente en funcin de las polticas para grupos de
equipos.

48

Personalizacin de Endpoint Protection


Configuracin del Firewall inteligente

Endpoint Protection usa reglas predeterminadas para garantizar el correcto


funcionamiento del servicio. Las reglas predeterminadas adems proporcionan
proteccin y funcionalidad de red esenciales de riesgos conocidos de Internet.
Algunos ejemplos de reglas de firewall predeterminadas incluyen los siguientes:
Permitir ICMP
Permite todos los tipos de mensajes salientes y entrantes seguros de
entrante especfico ICMP (Protocolo de control de mensajes de Internet).
de manera
predeterminada
Permitir ICMP
Los mensajes de ICMP proporcionan informacin de control y estado.
saliente especfico
de manera
predeterminada
Bloquear EPMAP
de manera
predeterminada

El protocolo Asignador de endpoints habilita un equipo para cambiar


la configuracin de los servicios que se estn ejecutando en otro equipo.

Permitir BOOTP
entrante de
manera
predeterminada

Permita el uso del servicio BOOTP.

Permitir BOOTP
BOOTP es la abreviatura de Protocolo Bootstrap, que permite a un
saliente de manera equipo detectar su propia direccin IP.
predeterminada

Las reglas de firewall que se usan en la poltica predeterminada de Endpoint


Protection satisfacen las necesidades de la mayora de las organizaciones. La
poltica predeterminada deshabilita el uso compartido de impresoras y archivos, y
las normas de firewall predeterminadas no se pueden modificar, eliminar ni
reordenar. Sin embargo, los administradores pueden agregar reglas al firewall
inteligente que satisfacen las necesidades de la organizacin.
Para ver reglas de firewall predeterminadas

En la pgina Polticas, haga clic en Agregar poltica.

En la parte Proteccin de la red de la pgina de configuracin de polticas,


haga clic en Reglas de firewall y en Mostrar reglas predeterminadas. Las
reglas predeterminadas no se pueden modificar, eliminar ni reordenar.

49

Personalizacin de Endpoint Protection


Configuracin de reglas de firewall

Para usar la poltica predeterminada con uso compartido de impresoras y archivos


habilitado

De la pgina Polticas, haga clic en Endpoint Protection > Poltica


predeterminada de Endpoint Protection.

En la parte superior de la pgina de configuracin de polticas de Endpoint


Protection, haga clic en Guardar una copia.

Cambie el Nombre y la Descripcin para identificar la poltica como la poltica


predeterminada con el uso compartido de impresoras y archivos habilitado.

En la parte Proteccin de la red de la pgina de configuracin de polticas,


haga clic en Reglas de firewall.

Haga clic en la opcin de polticas Habilitar uso compartido de impresoras


y archivos de modo que se vea verde o activado.

En la parte Grupos de la pgina de configuracin de polticas, seleccione los


grupos que deben usar la poltica predeterminada modificada. Haga clic en
Guardar y aplicar.

Configuracin de reglas de firewall


Un firewall es una barrera que protege una red o, en el caso del Firewall inteligente,
un equipo de endpoint de comunicaciones peligrosas o no deseadas. Las
comunicaciones se producen entre las direcciones IP de destino y de origen que
usan un nmero de puerto y un protocolo de transporte para acceder a un servicio.
Los comandos se envan al nmero de puerto de servicio del servicio ofrecido. El
equipo que inicia la comunicacin devuelve las respuestas al puerto especificado.
Los administradores del firewall pueden bloquear o permitir el trfico entre dos
equipos por medio de lo siguiente:

Direcciones IP solamente

Nmero de puerto del servicio necesario

Nmero de puerto del servicio y direccin IP

Mientras que esta funcionalidad est disponible dentro de Endpoint Protection, la


configuracin manual de las reglas de firewall es de riesgo para los administradores
sin capacitacin y/o experiencia. Recomendamos la prueba integral de cualquier
regla que cree.
El Firewall inteligente de Endpoint Protection configura una regla basada en tres
caractersticas:

Conexiones

Equipos

50

Personalizacin de Endpoint Protection


Configuracin de reglas de firewall

Comunicaciones

Estas reglas se aplican a grupos de equipos que representen las direcciones IP


internas para la regla de firewall.
El primer paso en la definicin de una regla de firewall es determinar qu se debe
hacer con una conexin que cumple con los criterios que define la regla. Dos
acciones son posibles:
Permitir

Permite que ocurra la comunicacin de este tipo

Bloquear

Impide que ocurra la comunicacin de este tipo

La direccin de la conexin es el elemento siguiente identificado para la conexin:


Entrante

Las conexiones entrantes incluyen comunicaciones de otro equipo a


su equipo.

Saliente

Las conexiones salientes incluyen comunicaciones de su equipo a otro


equipo.

Entrante y saliente Las conexiones entrantes y salientes incluyen las comunicaciones


entrantes y salientes que se realizan desde su equipo y hacia l.

Especifique los equipos a los cuales se debe aplicar la regla:


Cualquier equipo

La regla se aplica a todos los equipos

Cualquier equipo
de la subred local

La regla se aplica solamente a los equipos en la subred local

Elegir equipos

La regla se aplica solamente a los equipos, los sitios o los dominios


que se detallan en la lista. Las opciones incluyen lo siguiente:

Individualmente: mediante la especificacin de un nombre de equipo


o URL
Uso de rango: mediante la especificacin de un rango de direcciones
IP
Uso de direccin de red: mediante la especificacin de una direccin
IP y su mscara de subred

Las opciones de identificacin de equipos se pueden combinar en


direcciones definidas.

El paso final en la creacin de una nueva regla de firewall es definir los protocolos
de comunicaciones usados para la conexin. Puede especificar estos protocolos:

TCP

51

Personalizacin de Endpoint Protection


Configuracin de reglas de firewall

UDP

TCP y UDP

ICMP

ICMPv6

Todos

Cuando selecciona un protocolo a excepcin de Todos, se permiten las


comunicaciones de todos los tipos del protocolo seleccionado. Cuando necesite
ser ms restrictivo, genere una Lista personalizada.
Una Lista personalizada permite generar la lista en funcin de lo siguiente:
Puertos conocidos La regla se aplica a los puertos que se seleccionan con Haga clic para
de lista
ver la lista.
Los puertos conocidos ofrecen servicios reconocidos. Las aplicaciones
menos comunes o propietarias necesitan que identifique los puertos
que usa la aplicacin.
Puertos
individuales
especficos

La regla se aplica a los puertos que especifica. Delimite varios puertos


varios con espacios.

Rango de puertos

La regla se aplica a todos los puertos entre el nmero de puerto ms


bajo y el ms alto.
Especifique el rango de puertos del nmero de puerto ms bajo al ms
alto.

Por ltimo, debe identificar los puertos de la lista como Local o Remoto.
Local

Los puertos locales hacen referencia a un puerto de un equipo protegido


de Endpoint Protection. Estos se usan generalmente para conexiones
entrantes.

Remoto

Los puertos remotos estn en el equipo con el que se comunica su


equipo. Se usan generalmente para conexiones salientes.

Advertencia: Las reglas de firewall concebidas o configuradas incorrectamente


pueden exponer la red de una organizacin a la prdida y/o penetracin de servicios
crticos. Pruebe con seguridad todas las nuevas reglas de firewall antes de
implementarlas en su organizacin.

52

Personalizacin de Endpoint Protection


Configuracin de reglas de firewall

Para configurar un grupo de equipos para probar las polticas y las normas de
firewall

Cree un grupo de equipos para probar las normas de firewall.

Mueva varios equipos de prueba al grupo de prueba.

Cree una poltica de prueba y aplquela al grupo de prueba.

Cree una nueva norma de firewall y guarde y aplique la poltica con la nueva
norma.

Pruebe la regla usando los equipos del grupo de prueba.

Repita el proceso y pruebe la poltica con cada nueva regla agregada.

Verifique que las reglas se hayan especificado en el orden correcto.

Implemente la regla en la organizacin solo despus de la prueba completa.

Para permitir el acceso a un programa conocido (Post Office Protocol v3)

En la parte Proteccin de la red de una pgina de configuracin de polticas,


haga clic en Reglas de firewall.

Haga clic en Agregar regla para abrir la pgina de configuracin de la regla.

Escriba un Nombre de regla : permitir correo electrnico POP3.

En la seccin Conexiones, configure la opcin desplegable Conexin en


Permitir y Tipo de conexin en Saliente.

En la seccin Equipos, configure la opcin desplegable en Elegir equipo,


individualmente y escriba www.POP3_mailserver.com (URL o direccin IP).

Haga clic en el botn >> para agregar el equipo a la lista.

En la seccin Comunicaciones, configure la opcin desplegable en TCP,


Lista personalizada y Puertos conocidos de lista. Vaya a la opcin
desplegable Local/remoto y defina la configuracin en Remoto.

Haga clic en Haga clic para ver la lista para consultar la lista de puertos
conocidos de TCP, seleccione 110 para el protocolo POP 3 y haga clic en
Aplicar.
Nota: Los servidores de correo POP ms modernos usan la seguridad SSL/TLS
para comunicaciones, de modo que es posible que necesite reglas adicionales
para poder acceder a un servicio.

53

Personalizacin de Endpoint Protection


Configuracin de reglas de firewall

Haga clic en Aceptar para completar la regla.

10 Cuando haya terminado de crear o modificar la poltica, haga clic en Guardar


y aplicar en la parte inferior de la pgina de configuracin de polticas. Esta
accin distribuye la poltica y cualquier regla de firewall nueva o modificada a
los grupos que usan la poltica.
Para permitir el acceso a un puerto especfico en una direccin especfica

En la parte Proteccin de la red de una pgina de configuracin de polticas,


haga clic en Reglas de firewall.

Haga clic en Agregar regla para abrir la pgina de configuracin de la regla.

Escriba un Nombre de regla : permitir servicio en el puerto 54321 de


OurVendor.com.

En la seccin Conexiones, configure la opcin desplegable Conexin en


Permitir y Tipo de conexin en Saliente.

En la seccin Equipos, configure la opcin desplegable en Elegir equipo,


individualmente y escriba www.OurVendor.com (URL o direccin IP).

Haga clic en el botn >> para agregar el equipo a la lista.

En la seccin Comunicaciones, configure la opcin desplegable en TCP,


Lista personalizada y Puertos individuales especficos.

Cambie la opcin desplegable Local/remoto a Remoto.

Escriba el nmero de puerto: 54321 y, a continuacin, haga clic en el botn


>> para agregar el puerto a la lista de comunicaciones.

10 Haga clic en Aceptar para completar la regla.


11 Cuando haya terminado de crear o modificar la poltica, haga clic en Guardar
y aplicar en la parte inferior de la pgina de configuracin de polticas. Esta
accin distribuye la poltica y cualquier regla de firewall nueva o modificada a
los grupos que usan la poltica.
Para permitir un acceso de red externa de confianza a un servicio en un equipo
interno

En la parte Proteccin de la red de una pgina de configuracin de polticas,


haga clic en Reglas de firewall.

Haga clic en Agregar regla para abrir el elemento emergente de configuracin


de la regla.

Escriba un Nombre de regla : permitir acceder al servicio interno de la red


externa de confianza.

En la seccin Conexiones, configure la lista desplegable Conexin en Permitir


y Tipo de conexin en Entrante.

54

Personalizacin de Endpoint Protection


Uso del Control de programas

En Equipos, seleccione Elegir equipos, uso de direccin de red y escriba


la direccin de red/la mscara de subred de confianza. Haga clic en el botn
>> para agregar el equipo a la lista de equipos.

En Comunicaciones, seleccione TCP, Lista personalizada, Rango de


puertos, Local y especifique el puerto 6000 a 6005. Haga clic en el botn >>
para agregar el puerto a la lista de comunicaciones.

Haga clic en Aceptar para completar la regla.

Cuando haya terminado de crear o modificar la poltica, haga clic en Guardar


y aplicar en la parte inferior de la pgina de configuracin de polticas. Esta
accin distribuye la poltica y cualquier regla de firewall nueva o modificada a
los grupos que usan la poltica.

Uso del Control de programas


El agente de Endpoint Protection detecta los programas conocidos que se ejecutan
en cada endpoint y agrega los programas a la base de datos de una organizacin.
El Firewall inteligente permite que estos programas se ejecuten con seguridad. Sin
embargo, un administrador puede evitar que los programas detectados se conecten
a Internet, ya que una poltica de seguridad de la organizacin lo prohbe.
Para bloquear un programa detectado usando el Control de programas

En la parte Proteccin de la red de una pgina de configuracin de polticas,


haga clic en Control de programas y en Agregar programa detectado. Para
mostrar los programas detectados por el agente.

Seleccione los programas prohibidos y haga clic en Aceptar.

Los programas seleccionados aparecen en una lista Programa descubierto.


Use el cuadro desplegable que se asocia al programa para Bloquear su
funcionamiento.

Cuando haya finalizado, haga clic en Guardar y aplicar.

Anlisis remoto de equipos


Los equipos de endpoint se pueden analizar desde la pgina de perfil de un equipo
o un grupo completo de equipos se puede analizar desde la pgina del grupo de
equipos.
Nota: Los agentes que estn instalados en Windows 2008 no admiten las funciones
de reparacin de la consola de administracin, restauracin ni eliminacin de
archivos.

55

Personalizacin de Endpoint Protection


Instalar la versin en las instalaciones de Endpoint Protection

Nota: Los agentes que estn instalados en Windows Server 2012 no admiten la
restauracin de la consola de administracin de los archivos en cuarentena.
Para analizar remotamente un equipo

Inicie sesin en la cuenta de Symantec.cloud.

En la pgina Equipos, haga clic en el nombre del equipo que desea analizar.

En la ficha Servicios de la pgina Perfil del equipo, localice el men Tarea


y haga clic en Analizar ahora.

Confirme su intencin de analizar un equipo remotamente volviendo a hacer


clic en Analizar ahora.
El anlisis se ejecuta silenciosamente en el equipo remoto.

Cuando completa el primer anlisis, el men Tareas proporciona las opciones


Ver cuarentena y Ver riesgos sin resolver.

Para analizar remotamente un grupo de equipos

Inicie sesin en la cuenta de Symantec.cloud.

En la pgina Equipos, haga clic en un nombre de grupo en la seccin Grupos


en el panel izquierdo.

En la pgina Grupo de equipos, haga clic en Anlisis de grupo.

Se abre el cuadro de dilogo Anlisis de grupo. Seleccione Anlisis rpido


o Anlisis completo del sistema y, a continuacin, haga clic en Analizar
ahora.

Confirme su intencin de analizar un equipo remotamente volviendo a hacer


clic en Analizar ahora.
El anlisis se ejecuta silenciosamente en los equipos remotos.

Cuando completa el primer anlisis, el men Tareas proporciona las opciones


Ver cuarentena y Ver riesgos sin resolver.

Instalar la versin en las instalaciones de Endpoint


Protection
La licencia para Symantec Endpoint Protection le da derecho a la versin en la
nube o en las instalaciones de Endopoint Protection. La versin en las instalaciones
de Endpoint Protection es compatible con Mac OS X.

56

Personalizacin de Endpoint Protection


Instalar la versin en las instalaciones de Endpoint Protection

Para descargar la versin en las instalaciones de Endpoint Protection

En cualquier pgina, haga clic en Suscripciones.

Si no tiene su nmero de serie escrito, haga clic en Detalles de suscripcin,


en Endpoint Protection Small Business Edition, para recuperarlo.
Debe tener la informacin de nmero de serie para acceder y descargar el
software en las instalaciones.

En Endpoint Protection Small Business Edition, localice y haga clic en


Descargar administrador en las instalaciones.

Una ventana aparte se abre y le habilita el acceso y la descarga del software.

Instale el software descargado usando el nmero de serie para activarlo.

57

Captulo

Configuracin de Backup
Exec.cloud
En este captulo se incluyen los temas siguientes:

Cmo configurar la poltica de copias de seguridad del grupo predeterminado

Establecimiento de las polticas por grupos

Desarrollo de polticas de copias de seguridad convenientes para diversos


grupos

Comprensin de Selecciones y opciones de copia de seguridad

Usar una programacin de copia de seguridad personalizada

Cmo restaurar sus datos

Habilitar un usuario informtico para realizar restauraciones

Uso de una unidad de transferencia

Cmo configurar la poltica de copias de seguridad


del grupo predeterminado
Backup Exec.cloud usa las polticas para hacer copias de seguridad de sus
servidores y equipos de usuario. Debe crear las polticas que desee aplicar a sus
equipos. A medida que nuevos equipos se agregan a su cuenta de Backup
Exec.cloud, los equipos se agregan automticamente al Grupo predeterminado
que usa la poltica de grupo predeterminada.

Configuracin de Backup Exec.cloud


Cmo configurar la poltica de copias de seguridad del grupo predeterminado

Advertencia: Un administrador debe configurar la poltica de grupo predeterminada


antes de que est activa.
Se configura la poltica de grupo predeterminada en la pgina Polticas.
La poltica de copias de seguridad de su organizacin se debe tener seriamente
en cuenta antes de la implementacin. Es necesario evaluar las necesidades de
su organizacin.

Es necesario proteger el equipo entero o se necesita solamente proteger los


archivos de usuario?

Es necesario proteger toda la configuracin del servidor o solamente la


configuracin de la aplicacin y los datos de la aplicacin?

Es necesario tener diversas estrategias de copias de seguridad para diversos


usuarios en su organizacin basadas en sus roles?

Para la implementacin inicial de Backup Exec.cloud, le recomendamos usar la


poltica predeterminada para proporcionar la proteccin inmediata para cada servidor
y cada equipo recin instalados. Siempre que el tiempo lo permita, se puede asignar
equipos a grupos apropiados con las polticas de copias de seguridad diseadas
para los requisitos del grupo.
Para configurar la poltica de copias de seguridad predeterminada

En la consola de administracin, haga clic en Polticas-> Backup Exec.cloud.

En el panel derecho, haga clic en Poltica predeterminada de Backup


Exec.cloud. Es la nica poltica detallada en una nueva cuenta.

En el rea Selecciones y opciones de copia de seguridad, hay cuatro


etiquetas de configuracin.

Volmenes locales

Aplicaciones

Componentes del sistema

Rutas personalizadas

Se usan estas fichas para configurar la copia de seguridad predeterminada.


Como hace cada nueva seleccin, aparece en la seccin Configuracin del
almacenamiento si configura un servidor de almacenamiento.
Ver "Configuracin de copias de seguridad en un servidor de almacenamiento"
en la pgina 91.

La ficha Volmenes locales le permite hacer copia de seguridad de los


componentes comunes a los sistemas operativos de Windows.

59

Configuracin de Backup Exec.cloud


Cmo configurar la poltica de copias de seguridad del grupo predeterminado

Todo el escritorio
(recomendado)

Todos los
documentos
(recomendado)

Todos los favoritos


(recomendado)

Esta seleccin hace copia de seguridad de todos los archivos


y carpetas en el escritorio de cada equipo del agente. Incluye
estas rutas:

C:\Windows\ServiceProfiles\LocalService\Desktop

C:\Windows\ServiceProfiles\NetworkService\Desktop

C:\Users\user_name\Desktop

Esta seleccin hace copia de seguridad de las carpetas Mis


documentos en cada equipo del agente. Incluye estas rutas:

C:\Windows\ServiceProfiles\LocalService\Documents

C:\Windows\ServiceProfiles\NetworkService\Documents

C:\Users\user_name\Documents

Esta seleccin hace copia de seguridad de los favoritos de


Internet Explorer en cada equipo del agente. Incluye estas
rutas:

C:\Windows\system32\config\systemprofile\Favorites

C:\Windows\ServiceProfiles\LocalService\Favorites

C:\Windows\ServiceProfiles\NetworkService\Favorites

C:\Users\user_name\Favorites

Todos los discos fijos Esta seleccin hace copia de seguridad de todos los discos
locales
fijos conectados al equipo del agente.
Todo el buzn

Esta seleccin hace copia de seguridad de Outlook PST y


otros datos cuando PST se encuentra en su ubicacin
predeterminada. Esta es la ruta tpica:

Unidad del sistema

C:\Users\user_name\AppData\Local\Microsoft\Outlook

Esta seleccin hace copia de seguridad del disco que contiene


el sistema operativo.

Nota: Estas rutas pueden variar segn la versin de Windows o el uso de las
rutas personalizadas.

En la ficha Aplicaciones, se configura la copia de seguridad de Microsoft


Exchange Server o de SQL Server usando las casillas de seleccin. En la
mayora de los casos la configuracin predeterminada para Opciones de
copia de seguridad de SQL y Opciones de copia de seguridad de
Exchange funciona bien.

60

Configuracin de Backup Exec.cloud


Cmo configurar la poltica de copias de seguridad del grupo predeterminado

En la ficha Componentes del sistema, es posible seleccionar componentes


individuales de Estado del servicio para la copia de seguridad. Los
componentes de Estado del sistema no son seleccionables individualmente.

En la ficha Rutas personalizadas, se puede configurar una copia de seguridad


para los archivos especficos o para las carpetas que pueden haberse
almacenado en las rutas comunes de toda la organizacin. Si tiene una ruta
estndar para los datos de usuario en los equipos de su organizacin,
especifquela en Rutas personalizadas.
Hacer copia de seguridad de LETRA_UNIDAD:\Documents and Settings en
endpoints de Windows XP o LETRA_UNIDAD:\Users en endpoints de Windows
7, se capturan generalmente los datos de usuario en esos sistemas operativos.
El cuadro de entrada de la ruta Rutas personalizadas incluye las macros que
sealan a las ubicaciones bien conocidas de los sistemas operativos Windows.
Todos los usuarios

Todos los datos de


aplicaciones de
usuarios

Esta macro seala al directorio Usuarios. Incluye estas rutas:

C:\Windows\system32\config\systemprofile

C:\Windows\ServiceProfiles\LocalService

C:\Windows\ServiceProfiles\NetworkService

C:\Users\user_name

Esta macro seala al directorio AppData de cada usuario del


equipo. Incluye estas rutas:

C:\Windows\system32\config\systemprofile\AppData

C:\Windows\ServiceProfiles\LocalService\AppData

C:\Windows\ServiceProfiles\NetworkService\AppData

C:\Users\user_name\AppData

Todos los perfiles de Esta macro seala a la ubicacin en donde los archivos de
usuarios
configuracin del perfil de usuario se guardan comnmente.

Archivos de
programa

C:\ProgramData

Esta macro seala al directorio Archivos de programa en la


raz de la unidad del sistema.

Nota: Estas rutas pueden variar segn la versin de Windows o el uso de las
rutas personalizadas.
Una vez seleccionada una macro para usar en una ruta personalizada, se
pueden agregar directorios adicionales o un nombre de archivo. Cuando se
completa la entrada de la ruta, haga clic en Agregar ruta y su ruta se agrega
la lista de Rutas personalizadas.

61

Configuracin de Backup Exec.cloud


Cmo configurar la poltica de copias de seguridad del grupo predeterminado

Nota: Si los archivos o las carpetas que se especificaron no existen en ningn


endpoint, se omite la ruta personalizada y la copia de seguridad contina.

Cada seleccin de copia de seguridad que se hace se agrega a la lista de


seleccin para la copia de seguridad en un servidor de almacenamiento. Es
posible cambiar la opcin predeterminada de in situ y en la nube a in situ
para los datos que desee almacenar localmente.
Es posible activar la casilla de seleccin para habilitar los equipos con la poltica
para hacer copia de seguridad en la nube cuando no hay conexin con el
servidor de almacenamiento. Cualquier dato del que se hace copia de seguridad
en la nube durante una interrupcin de energa, se sincroniza con el servidor
de almacenamiento cuando est disponible de nuevo.
Nota: La primera copia de seguridad de todos los datos se realiza en el servidor
de almacenamiento y, a continuacin, en la nube si est configurada. Solo
cuando un equipo no tiene asignacin del servidor de almacenamiento, la
copia de seguridad de datos se realiza automticamente solamente en la nube.

Acepte la Configuracin de anulacin predeterminada. La configuracin


predeterminada permite las modificaciones especficas de los equipos a las
selecciones, a la configuracin y a los parmetros de limitacin que se aplican
a los equipos individuales dentro de un grupo. Las anulaciones no cambian
la poltica de grupo en s.
Nota: Para que los usuarios modifiquen la poltica de copias de seguridad que
se aplica a su equipo, deben tener una cuenta de inicio de sesin en la consola
de administracin Symantec.cloud y tener permisos de consola de
administracin en el agente de Backup Exec.cloud que est ejecutando la
poltica de copias de seguridad que quieren modificar.

62

Configuracin de Backup Exec.cloud


Cmo configurar la poltica de copias de seguridad del grupo predeterminado

10 En la seccin Programacin de copia de seguridad, decida si el agente de


Backup Exec.cloud se debe ejecutar continuamente o se debe ejecutar
continuamente solamente en das especficos y en momentos especficos.
Los equipos deben estar encendidos y conectados a Internet para hacer copia
de seguridad de los archivos y las carpetas.
Nota: Se recomienda seleccionar Siempre en ejecucin.

Nota: La casilla de seleccin Permitir que el agente de copia de seguridad


complete los puntos de recuperacin aunque haya expirado el tiempo
de copia de seguridad programada permite que la copia de seguridad
contine si la interrumpe la programacin. La casilla de seleccin se habilita
de forma predeterminada.

11 Los agentes de Backup Exec.cloud usan el ancho de banda de red que sea
necesario de forma predeterminada. Sin embargo, Parmetros de restriccin
le permite aumentar o disminuir el ancho de banda que los agentes de Backup
Exec.cloud pueden consumir en la poltica. El consumo se puede ajustar entre
32 kylobytes por segundo y 1000 kylobytes por segundo (KB/seg). Siempre
que se controle el consumo del ancho de banda, la cantidad de tiempo
requerida para la copia de seguridad de los datos en un equipo aumenta. Este
aumento de tiempo requerido para hacer copia de seguridad puede ser una
preocupacin crtica cuando se usan la limitacin del ancho de banda y una
programacin personalizada.
Nota: Los usuarios pueden sobrescribir los Parmetros de limitacin si la
Configuracin de anulacin lo permite.

12 En Grupos, el Grupo predeterminado es el nico grupo detallado y


seleccionado de forma predeterminada a menos que se hayan creado otros
grupos. Haga clic en Guardar y aplicar para completar la configuracin de
su poltica predeterminada.
Nota: La poltica predeterminada es aplicada de forma automtica a cada
agente de copia de seguridad recin instalado que ejecute Backup Exec.cloud.

63

Configuracin de Backup Exec.cloud


Establecimiento de las polticas por grupos

Establecimiento de las polticas por grupos


Backup Exec.cloud puede hacer copia de seguridad de sus equipos porttiles y
de escritorio, y de servidores en funcin de las necesidades de su organizacin.
Es posible que se necesiten diversas estrategias de copias de seguridad para los
equipos que usan los ejecutivos, las finanzas, los recursos humanos y el personal
de soporte. Puede adems haber diversos esquemas de copia de seguridad para
diversos tipos de servidores. Para lograr esta tarea, debe:

Haga grupos lgicos para los equipos.

Desarrolle las polticas de copias de seguridad convenientes para cada grupo.


Ver "Desarrollo de polticas de copias de seguridad convenientes para diversos
grupos" en la pgina 64.

Para crear los grupos lgicos para diversas polticas de copias de seguridad

Inicie sesin en la cuenta y haga clic en la pgina Equipos.

Haga clic en el vnculo Agregar grupo al lado del ttulo Grupos en el panel
izquierdo.

Escriba un Nombre y una Descripcin para el grupo en la pantalla. Haga clic


en Guardar.

En el encabezado a la derecha, haga clic en el vnculo Mover equipos para


agregar los equipos al grupo.

En la pantalla Mover equipos, filtre y a continuacin seleccione los equipos


que desea agregar al grupo. Haga clic en Guardar.
Esta accin traslada los equipos seleccionados del Grupo predeterminado
de agentes (o de otro grupo asignado) al nuevo grupo de equipos.

Desarrollo de polticas de copias de seguridad


convenientes para diversos grupos
Cuando se completa la evaluacin de necesidades de los diferentes grupos de
usuario y tipos de servidores, se puede continuar configurando las polticas de
copias de seguridad convenientes. La mayora de las pequeas organizaciones
pueden contar con suficientes polticas para:

Los equipos usados para las tareas no crticas donde la recuperacin de los
archivos de trabajo ms recientes es necesaria.

64

Configuracin de Backup Exec.cloud


Desarrollo de polticas de copias de seguridad convenientes para diversos grupos

Nota: Es necesario ser muy cuidadoso al configurar una poltica de copias de


seguridad aplicable a todos los equipos implementados de una organizacin.
Es posible que la copia de seguridad de msica favorita, fotografas y otros
elementos no esenciales de los empleados impulse la cuenta a una condicin
de excedente.

Los equipos usados para el trabajo crtico o la informacin confidencial en los


cuales una recuperacin del sistema completa puede ser necesaria.

SQL y servidores de correo donde es esencial la capacidad de recuperar las


bases de datos.

Es posible que sea necesario analizar ms crticamente las necesidades de su


organizacin. Establecer grupos le proporciona ms flexibilidad al disear una
poltica de copias de seguridad para su organizacin.
Para crear una poltica de copias de seguridad para los equipos de escritorio y los
equipos porttiles no crticos

Inicie sesin en la cuenta y haga clic en la ficha Polticas.

Haga clic en Agregar poltica.

En la parte Nombre y Descripcin de la pgina Polticas, escriba un nombre


y una descripcin para la poltica. Por ejemplo, Equipos de escritorio y
porttiles no crticos.

En el rea Selecciones y opciones de copia de seguridad, use la ficha


Volmenes locales para designar los elementos ms tiles para hacer copia
de seguridad segn los requisitos de su organizacin.
Todo el escritorio
(recomendado)

Todos los
documentos
(recomendado)

Esta seleccin hace copia de seguridad de todos los archivos


y carpetas en el escritorio de cada equipo del agente. Incluye
estas rutas:

C:\Windows\ServiceProfiles\LocalService\Desktop

C:\Windows\ServiceProfiles\NetworkService\Desktop

C:\Users\user_name\Desktop

Esta seleccin hace copia de seguridad de las carpetas Mis


documentos en cada equipo del agente. Incluye estas rutas:

C:\Windows\ServiceProfiles\LocalService\Documents

C:\Windows\ServiceProfiles\NetworkService\Documents

C:\Users\user_name\Documents

65

Configuracin de Backup Exec.cloud


Desarrollo de polticas de copias de seguridad convenientes para diversos grupos

Todos los favoritos


(recomendado)

Esta seleccin hace copia de seguridad de los favoritos de


Internet Explorer en cada equipo del agente. Incluye estas
rutas:

C:\Windows\system32\config\systemprofile\Favorites

C:\Windows\ServiceProfiles\LocalService\Favorites

C:\Windows\ServiceProfiles\NetworkService\Favorites

C:\Users\user_name\Favorites

Todos los discos fijos Esta seleccin hace copia de seguridad de todos los discos
locales
fijos conectados al equipo del agente.
Todo el buzn

Esta seleccin hace copia de seguridad de Outlook PST y


otros datos cuando PST se encuentra en su ubicacin
predeterminada. Esta es la ruta tpica:

Unidad del sistema

C:\Users\user_name\AppData\Local\Microsoft\Outlook

Esta seleccin hace copia de seguridad del disco que contiene


el sistema operativo.

Nota: Estas rutas pueden variar segn la versin de Windows o el uso de las
rutas personalizadas.
Las fichas para Aplicaciones y Componentes del sistema no responden
generalmente a ningn un equipo no crtico. Sin embargo, adems de las
selecciones de Volmenes locales, la ficha Ruta personalizada puede usarse
para especificar las ubicaciones de su organizacin para los archivos de
usuario.

Cada seleccin de copia de seguridad que se hace se agrega a la lista de


seleccin para la copia de seguridad en un servidor de almacenamiento. Es
posible cambiar la opcin predeterminada de in situ y en la nube a in situ
para los datos que desee almacenar localmente.
Es posible activar la casilla de seleccin para habilitar los equipos con la poltica
para hacer copia de seguridad en la nube cuando no hay conexin con el
servidor de almacenamiento. Cualquier dato del que se hace copia de seguridad
en la nube durante una interrupcin de energa, se sincroniza con el servidor
de almacenamiento cuando est disponible de nuevo.
Nota: La primera copia de seguridad de todos los datos se realiza en el servidor
de almacenamiento y, a continuacin, en la nube si est configurada. Solo
cuando un equipo no tiene asignacin del servidor de almacenamiento, la
copia de seguridad de datos se realiza automticamente solamente en la nube.

66

Configuracin de Backup Exec.cloud


Desarrollo de polticas de copias de seguridad convenientes para diversos grupos

En la seccin Configuracin de anulacin, la configuracin predeterminada


permite a los usuarios de endpoint reemplazar partes de la poltica de copias
de seguridad. Sin embargo, a menos que se creen cuentas de usuario de la
consola de administracin Symantec.cloud para ellos y se den permisos para
el equipo que usan, la configuracin no tiene ningn efecto.
Nota: Si elige configurar las cuentas de usuario y los derechos del equipo para
ellos, sus usuarios pueden crear una poltica de copias de seguridad especfica
de endpoint para su equipo.

En la seccin Programacin de copia de seguridad, se decide si se debe


hacer copia de seguridad de los datos de usuario a medida que cambian o
solamente durante ciertos perodos de tiempo. La configuracin predeterminada
es Siempre en ejecucin. Sin embargo, se puede especificar una
programacin personalizada durante la cual se permita al agente de Backup
Exec.cloud transmitir las copias de seguridad.
Nota: Un archivo que cambia cinco veces durante el da se incluye en una
copia de seguridad solamente una vez al usar una programacin personalizada.
Como consecuencia, los otros cuatro cambios realizados durante el da no
estn disponibles para la restauracin.

Advertencia: Los equipos que usan una programacin personalizada para


hacer copia de seguridad deben estar activados y conectados a Internet cuando
la programacin personalizada o la poltica de copias de seguridad se ejecutan.
La programacin personalizada debe adems dar un plazo de bastante tiempo
de ejecucin para que un agente complete la copia de seguridad.

Nota: La casilla de seleccin Permitir que el agente de copia de seguridad


complete los puntos de recuperacin aunque haya expirado el tiempo
de copia de seguridad programada permite que la copia de seguridad
contine si la interrumpe la programacin. La casilla de seleccin se habilita
de forma predeterminada.

67

Configuracin de Backup Exec.cloud


Desarrollo de polticas de copias de seguridad convenientes para diversos grupos

Los agentes de Backup Exec.cloud usan el ancho de banda de red que sea
necesario de forma predeterminada. Los Parmetros de restriccin permiten
aumentar o disminuir el ancho de banda que los agentes de Backup Exec.cloud
pueden consumir en la poltica. El consumo se puede ajustar entre 32 kylobytes
por segundo y 1000 kylobytes por segundo (KB/seg). Siempre que se controle
el consumo del ancho de banda, la cantidad de tiempo requerida para la copia
de seguridad de los datos en un equipo aumenta. Este aumento de tiempo
requerido para hacer copia de seguridad puede ser una preocupacin crtica
cuando se usan la limitacin del ancho de banda y una programacin
personalizada.
Nota: Los usuarios pueden sobrescribir los Parmetros de limitacin si la
Configuracin de anulacin lo permite.

En la seccin Grupos de la pgina, asigne la poltica para gobernar los grupos


apropiados.
Haga clic en Guardar y aplicar.

Para crear una poltica de copias de seguridad para una restauracin completa del
equipo

Inicie sesin en la cuenta y haga clic en la ficha Polticas.

Haga clic en Agregar poltica.

En la parte Nombre y Descripcin de la pgina Polticas, escriba un nombre


y una descripcin para la poltica.

En la seccin Selecciones y opciones de copia de seguridad, haga clic y


seleccione los Volmenes locales, las Aplicaciones y los Componentes
del sistema requeridos para la copia de seguridad. Si los equipos regidos por
esta poltica no ejecutan SQL Server ni Microsoft Exchange, se puede
desactivar Opciones de copia de seguridad de SQL u Opciones de copia
de seguridad de Exchange. Es posible tambin aceptar los valores
predeterminados.

68

Configuracin de Backup Exec.cloud


Desarrollo de polticas de copias de seguridad convenientes para diversos grupos

Cada seleccin de copia de seguridad que se hace se agrega a la lista de


seleccin para la copia de seguridad en un servidor de almacenamiento. Es
posible cambiar la opcin predeterminada de in situ a in situ y en la nube
para los datos que desee proteger localmente y en la nube.
Es posible activar la casilla de seleccin para habilitar los equipos con la poltica
para hacer copia de seguridad en la nube cuando no hay conexin con el
servidor de almacenamiento. Cualquier dato del que se hace copia de seguridad
en la nube durante una interrupcin de energa, se sincroniza con el servidor
de almacenamiento cuando est disponible de nuevo.
Nota: La primera copia de seguridad de todos los datos se realiza en el servidor
de almacenamiento y, a continuacin, en la nube si est configurada. Solo
cuando un equipo no tiene asignacin del servidor de almacenamiento, la
copia de seguridad de datos se realiza automticamente solamente en la nube.

En la seccin Configuracin de anulacin, la configuracin predeterminada


permite a los usuarios del endpoint reemplazar las polticas de esta poltica
de copias de seguridad. Necesita que se cree una cuenta de usuario en la
consola de administracin Symantec.cloud para ellas y despus le d los
derechos al equipo que usen.
Nota: Si elige configurar las cuentas de usuario y los derechos del equipo para
ellos, sus usuarios pueden crear una poltica de copias de seguridad especfica
de endpoint para su equipo.

69

Configuracin de Backup Exec.cloud


Desarrollo de polticas de copias de seguridad convenientes para diversos grupos

Configure una Programacin de copias de seguridad para el equipo. Backup


est siempre en ejecucin, pero se pueden crear ventanas de tiempo durante
las cuales el agente tenga permitido transmitir las copias de seguridad. Siempre
en ejecucin es la configuracin preferida.
Advertencia: Los equipos que usan una programacin personalizada para
hacer copia de seguridad deben estar activados y conectados a Internet cuando
la programacin personalizada o la poltica de copias de seguridad se ejecutan.
La programacin personalizada debe adems dar un plazo de bastante tiempo
de ejecucin para que un agente complete la copia de seguridad.

Nota: La casilla de seleccin Permitir que el agente de copia de seguridad


complete los puntos de recuperacin aunque haya expirado el tiempo
de copia de seguridad programada permite que la copia de seguridad
contine si la interrumpe la programacin. La casilla de seleccin se habilita
de forma predeterminada.

Los agentes de Backup Exec.cloud pueden usar todo el ancho de banda de


red disponible de forma predeterminada. Sin embargo, Parmetros de
restriccin le permite aumentar o disminuir el ancho de banda que los agentes
de Backup Exec.cloud pueden consumir en la poltica. El consumo se puede
ajustar entre 32 kylobytes por segundo y 1000 kylobytes por segundo (KB/seg).
Nota: Los usuarios pueden sobrescribir los Parmetros de limitacin si la
Configuracin de anulacin lo permite.

Asigne la poltica a los grupos apropiados en la seccin Grupos de la pgina.


Haga clic en Guardar y aplicar.

Para crear una poltica de copias de seguridad para un servidor SQL o Exchange

Inicie sesin en la cuenta y haga clic en la ficha Polticas.

Haga clic en Agregar poltica.

En la parte Nombre y Descripcin de la pgina Polticas, escriba un nombre


y una descripcin para la poltica.

En la seccin Selecciones y opciones de copia de seguridad, haga clic y


seleccione los Volmenes locales, las Aplicaciones y los Componentes
del sistema requeridos para la copia de seguridad.
Volmenes locales incluye:

70

Configuracin de Backup Exec.cloud


Desarrollo de polticas de copias de seguridad convenientes para diversos grupos

Todos los discos fijos locales

Todos los equipos de perfiles

Todos los documentos de perfiles

Todos los favoritos de perfiles

Todos los buzones de perfiles

Unidad del sistema

Las selecciones de Aplicacin incluyen:

Exchange Server

SQL Server

Las selecciones de Componentes del sistema incluyen:

Estado del servicio


Protocolo de configuracin dinmica del host
Registros de eventos
Servicio de polticas de red
Almacenamiento remoto
Administrador de almacenamiento extrable
Gateway del servidor Terminal Server
Licencia de servicios de terminal
Servicio de nombres Internet de Windows
Instrumental de administracin de Windows

Estado del sistema

Active Directory

Recuperacin automatizada del sistema

Servicios de certificados

COM+ Reg DB

Internet Information Services

Registro

Archivos del sistema

SYSVOL

Metadatos del volumen

Nota: Los componentes individuales del estado del sistema no pueden ser
seleccionados. El estado del sistema es una seleccin a todo o nada.

71

Configuracin de Backup Exec.cloud


Comprensin de Selecciones y opciones de copia de seguridad

En Opciones de copia de seguridad de SQL y Opciones de copia de


seguridad de Exchange, seleccione las opciones apropiadas para su poltica.
Ver "Comprensin de Selecciones y opciones de copia de seguridad"
en la pgina 72.

Cada seleccin de copia de seguridad que se hace se agrega a la lista de


seleccin para la copia de seguridad en un servidor de almacenamiento. Es
posible cambiar la opcin predeterminada de in situ a in situ y en la nube
para los datos que desee proteger localmente y en la nube.
Es posible activar la casilla de seleccin para habilitar los equipos con la poltica
para hacer copia de seguridad en la nube cuando no hay conexin con el
servidor de almacenamiento. Cualquier dato del que se hace copia de seguridad
en la nube durante una interrupcin de energa, se sincroniza con el servidor
de almacenamiento cuando est disponible de nuevo.
Nota: La primera copia de seguridad de todos los datos se realiza en el servidor
de almacenamiento y, a continuacin, en la nube si est configurada. Solo
cuando un equipo no tiene asignacin del servidor de almacenamiento, la
copia de seguridad de datos se realiza automticamente solamente en la nube.

En la seccin Configuracin de anulacin, decida si desea permitir que los


administradores del servidor puedan reemplazar la configuracin de esta
poltica. Permitir la anulacin de polticas requiere que se cree una cuenta de
usuario en la consola de administracin Symantec.cloud para ellas y despus
se den los derechos a los servidores que administran. Si usan el privilegio,
crea una poltica de copias de seguridad especfica de endpoint para ese
servidor.

Configure una Programacin de copias de seguridad para el servidor. Se


recomienda aceptar la opcin predeterminada Siempre en ejecucin.
Asigne la poltica a los grupos apropiados en la seccin Grupos de la pgina.

Haga clic en Guardar y aplicar.

Comprensin de Selecciones y opciones de copia de


seguridad
La seccin Selecciones y opciones de copia de seguridad de la pgina de
configuracin de polticas habilita la creacin de polticas que satisfacen muchos
niveles de requisitos de copia de seguridad. Con estas opciones, las polticas se
pueden definir para hacer copias de seguridad:

72

Configuracin de Backup Exec.cloud


Comprensin de Selecciones y opciones de copia de seguridad

Datos de usuarios no crticos

Datos de usuarios crticos

Servidores y bases de datos

Puede hacer copia de seguridad de cada uno de estos tipos de activo con una
poltica que se ajuste a las polticas de seguridad de la organizacin.
Backup Exec.cloud puede proteger completamente el sistema y las aplicaciones
de un equipo. Una restauracin completa de Backup Exec.cloud requiere que los
siguientes componentes estn seleccionados en la poltica:

Volmenes locales para los componentes del perfil y los datos del volumen
local; se puede hacer copia de seguridad de discos duros especficos con la
opcin Rutas personalizadas

Aplicaciones que estn instaladas y en uso en un servidor

Componentes del sistema para todos los servicios disponibles en el equipo

Rutas personalizadas para las copias de seguridad de las unidades locales


o las rutas nicas de la organizacin

La restauracin de los componentes del sistema y la aplicacin a un estado previo


es posible solamente con el equipo original. La restauracin del estado del servicio
y el sistema no se admite actualmente en el caso de la prdida completa de un
sistema o de la reinstalacin del sistema operativo. En un caso de prdida del
sistema, es posible recuperar las aplicaciones mediante la recuperacin
redireccionada a un archivo sin formato y la importacin subsiguiente de la
aplicacin. Esta clase de mtodo de recuperacin adems se puede usar para los
datos de usuario o de volumen en general.
La proteccin de todo el sistema consume gran cantidad de espacio de
almacenamiento y es posible que no sea apropiado en todas las situaciones. La
poltica de proteccin completa es ms apropiada para los servidores de
aplicaciones o los sistemas de usuarios de uso crtico. Una poltica dirigida a
ubicaciones de datos especficas probablemente sea ms apropiada para servidores
de archivos y sistemas de usuarios tpicos.
Cada una de las Selecciones y opciones de copia de seguridad se describe en
estas tablas.

73

Configuracin de Backup Exec.cloud


Comprensin de Selecciones y opciones de copia de seguridad

Tabla 3-1

Volmenes locales

Componente

Descripcin

Todos los discos fijos Esta seleccin hace copia de seguridad de todos los discos fijos
locales
conectados al equipo del agente.

Nota: Con esta seleccin puede aumentar considerablemente el


consumo de almacenamiento. Esta opcin es importante para una
poltica de copia de seguridad que se usa para restaurar un sistema
con fallas.
Todos los equipos de Esta seleccin hace copia de seguridad de todos los archivos y
perfiles
carpetas en el escritorio de cada equipo del agente. Incluye estas
rutas:

Todos los
documentos de
perfiles

C:\Windows\ServiceProfiles\LocalService\Desktop

C:\Windows\ServiceProfiles\NetworkService\Desktop

C:\Users\user_name\Desktop

Esta seleccin hace copia de seguridad de las carpetas Mis


documentos en cada equipo del agente. Incluye estas rutas:

Todos los favoritos


de perfiles

C:\Windows\ServiceProfiles\LocalService\Documents

C:\Windows\ServiceProfiles\NetworkService\Documents

C:\Users\user_name\Documents

Esta seleccin hace copia de seguridad de los favoritos de Internet


Explorer en cada equipo del agente. Incluye estas rutas:

C:\Windows\system32\config\systemprofile\Favorites

C:\Windows\ServiceProfiles\LocalService\Favorites

C:\Windows\ServiceProfiles\NetworkService\Favorites

C:\Users\user_name\Favorites

Todos los buzones de Esta seleccin hace copia de seguridad de Outlook PST y otros
perfiles
datos cuando PST se encuentra en su ubicacin predeterminada.
Esta es la ruta tpica:

Unidad del sistema

Tabla 3-2

C:\Users\user_name\AppData\Local\Microsoft\Outlook

Esta seleccin hace copia de seguridad del disco que contiene el


sistema operativo.

Aplicaciones

Componente

Descripcin

Exchange Server

Habilita la copia de seguridad de Microsoft Exchange Server.

74

Configuracin de Backup Exec.cloud


Comprensin de Selecciones y opciones de copia de seguridad

Componente

Descripcin

SQL Server

Habilita la copia de seguridad de SQL Server.

Nota: Cuando selecciona todos los componentes de la aplicacin, el agente de


copia de seguridad omite cualquier componente que no est instalado durante la
copia de seguridad.
Tabla 3-3

Componentes del sistema

Componente

Descripcin

Otros datos

Se usa para componentes de datos que no se categorizan


fcilmente.

Estado del servicio

Cuando se selecciona, se activan todos los subcomponentes. Sin


embargo, se puede hacer copia de seguridad de estos
componentes pueden de forma individual. Cada uno de estos
servicios es independiente del estado de otros componentes.

Nota: Solo se hace copia de seguridad de los componentes


seleccionados si existen en el equipo del que se est haciendo
copia de seguridad.
Estado del servicio:
Protocolo de
configuracin
dinmica de host

Habilita la copia de seguridad del servicio de DHCP.

Estado del servicio:


Habilita la copia de seguridad de registros de eventos del equipo.
Registros de eventos
Nota: Hacer copia de seguridad de registros de eventos consume
almacenamiento. Si no usa los registros para argumentacin, es
posible que no sea necesario hacer copia de seguridad de ellos.
Estado del servicio:
Servicio de poltica
de red

Habilita la copia de seguridad del proxy y el servidor RADIUS


(Remote Authentication Dial-In User Service).

Estado del servicio:


Almacenamiento
remoto

Habilita la copia de seguridad de la configuracin del servicio de


almacenamiento remoto.

75

Configuracin de Backup Exec.cloud


Comprensin de Selecciones y opciones de copia de seguridad

Componente

Descripcin

Estado del servicio:


Administrador de
almacenamiento de
medios extrables
(RSM, Removable
Storage Manager)

Habilita la copia de seguridad de la configuracin del servicio de


RSM.

Estado del servicio:


Puerta de enlace de
Terminal Server
(Pasarela de TS)

Habilita la copia de seguridad del servicio de la pasarela de TS.

Estado del servicio:


Habilita la copia de seguridad del servicio de la licencia de servicios
Licencias de
de TS.
servicios de terminal
(licencias TS)
Estado del servicio:
Habilita la copia de seguridad del servicio de WINS.
Servicio de nombres
Internet de Windows
(WINS, Windows
Internet Name Service)
Estado del servicio:
Habilita la copia de seguridad del servicio de WMI.
Instrumental de
administracin de
Windows (WMI,
Windows Management
Instrumentation)
Estado del sistema

Cuando est seleccionada, activa todos los subcomponentes. Los


subcomponentes no se pueden seleccionar individualmente.

Estado del sistema:


Active Directory

Active Directory es el servicio de directorio usado por los


controladores de dominio Windows.

Nota: Este componente no se puede seleccionar individualmente.


Estado del sistema:
Recuperacin
automtica del
sistema

La recuperacin automatizada del sistema facilita la recuperacin


del estado operativo de Windows en caso de error catastrfico.

Nota: Este componente no se puede seleccionar individualmente.

76

Configuracin de Backup Exec.cloud


Comprensin de Selecciones y opciones de copia de seguridad

Componente

Descripcin

Estado del sistema:


Los servicios de servidor de certificados de Windows facilitan la
Servicios de servidor capacidad de una organizacin de administrar su infraestructura
de certificados
de claves pblicas.

Nota: Este componente no se puede seleccionar individualmente.


Estado del sistema:
COM+ Reg DB

El servicio COM+ Reg DB proporciona una base de datos


independiente del registro para almacenar la informacin de registro
del componente.

Nota: Este componente no se puede seleccionar individualmente.


Estado del sistema:
Internet Information
Services

IIS es la aplicacin del servidor web de Microsoft con varios


mdulos de extensin de funciones. No se activa, de forma
predeterminada, en Windows Servers.

Nota: Este componente no se puede seleccionar individualmente.


Estado del sistema:
Registro

El registro es la base de datos jerrquica de Windows que almacena


la informacin de configuracin y las opciones esenciales de un
equipo Windows.

Nota: Este componente no se puede seleccionar individualmente.


Estado del sistema:
Archivos de sistema

Este componente no se puede seleccionar individualmente.

Estado del sistema:


SYSVOL

La carpeta SYSVOL en un servidor de Windows permite la


replicacin de los datos basados en archivos entre los controladores
de dominio.

Nota: Este componente no se puede seleccionar individualmente.

Nota: Este componente no se puede seleccionar individualmente.


Estado del sistema:
Metadatos de
volumen

Los metadatos del volumen estn compuestos por la tabla de


archivos maestra y los archivos de los metadatos almacenados en
ella.

Nota: Este componente no se puede seleccionar individualmente.

Nota: Cuando selecciona todos los componentes del sistema, el agente de copia
de seguridad omite cualquier componente que no est instalado durante la copia
de seguridad.

77

Configuracin de Backup Exec.cloud


Comprensin de Selecciones y opciones de copia de seguridad

Tabla 3-4

Opciones de copia de seguridad de SQL

Opcin

Descripcin

Realizar la
comprobacin de la
coherencia antes de
ejecutar la copia de
seguridad

Seleccionar esta opcin realiza una comprobacin de integridad


lgica y fsica de todos los objetos en la base de datos antes de
que la copia de seguridad comience. Realizar la comprobacin de
la coherencia consume mucho tiempo y recursos.

Continuar con la
Seleccionar esta opcin comienza la copia de seguridad incluso
copia de seguridad si si la comprobacin de la coherencia falla.
falla la comprobacin
de la coherencia
Truncar los registros Seleccionar esta opcin trunca el registro de transacciones en cada
de transacciones de intento de la instantnea. Esta opcin reduce considerablemente
base de datos
el consumo de almacenamiento y el tiempo que se necesita para
realizar la copia de seguridad. Adems recupera el espacio libre
en disco cuando restaura la base de datos.

Tabla 3-5

Opciones de copia de seguridad de Exchange

Opcin

Descripcin

Realizar la
comprobacin de la
coherencia antes de
ejecutar la copia de
seguridad

Seleccionar esta opcin realiza una comprobacin de integridad


lgica y fsica de todos los objetos en la base de datos antes de
que la copia de seguridad comience. Realizar la comprobacin de
la coherencia consume mucho tiempo y recursos.

Continuar con la
Seleccionar esta opcin comienza la copia de seguridad incluso
copia de seguridad si si la comprobacin de la coherencia falla.
falla la comprobacin
de la coherencia

Rutas personalizadas permite a un administrador incluir rutas especficas en una


poltica de copias de seguridad. En los equipos de los usuarios, hacer copia de
seguridad de LETRA_UNIDAD:\Documents and Settings para Windows XP o
LETRA_UNIDAD:\Users para endpoints de Windows 7 captura generalmente los
datos del usuario. Si la organizacin usa una ruta comn para las carpetas y los
archivos de usuarios, escrbala en Rutas personalizadas para hacer copia de
seguridad de esos datos.
Las macros se pueden usar adems en la configuracin de una ruta personalizada.
Las macros son:

78

Configuracin de Backup Exec.cloud


Comprensin de Selecciones y opciones de copia de seguridad

Tabla 3-6

Macros de rutas personalizadas

Nombre de macro

Descripcin

Todos los usuarios

Esta macro seala al directorio Usuarios. Incluye estas rutas:

Todos los datos de


aplicaciones de
usuarios

C:\Windows\system32\config\systemprofile

C:\Windows\ServiceProfiles\LocalService

C:\Windows\ServiceProfiles\NetworkService

C:\Users\user_name

Esta macro seala al directorio AppData de cada usuario del


equipo. Incluye estas rutas:

C:\Windows\system32\config\systemprofile\AppData

C:\Windows\ServiceProfiles\LocalService\AppData

C:\Windows\ServiceProfiles\NetworkService\AppData

C:\Users\user_name\AppData

Todos los perfiles de Esta macro seala a la ubicacin en donde los archivos de
usuarios
configuracin del perfil de usuario se guardan comnmente.

Archivos de
programa

C:\ProgramData

Esta macro seala al directorio Archivos de programa en la raz


de la unidad del sistema.

Nota: Esta opcin de macro se expande para incluir Archivos de


programa (x86) y Archivos de programa cuando se usa en un
sistema x64.

Cada seleccin hecha en su configuracin de copia de seguridad se agrega la lista


de selecciones de copia de seguridad. La seleccin se configura para hacer copia
de seguridad solamente en un servidor de almacenamiento local. Es posible cambiar
la opcin predeterminada de in situ y en la nube a in situ para los datos que
desee almacenar localmente. La primera copia de seguridad de todos los datos
se realiza en el servidor de almacenamiento y, a continuacin, en la nube si est
configurada. Solo cuando un equipo no tiene asignacin del servidor de
almacenamiento, la copia de seguridad de datos se realiza automticamente
solamente en la nube. Es posible activar la casilla de seleccin para habilitar los
equipos con la poltica para hacer copia de seguridad en la nube cuando no hay
conexin con el servidor de almacenamiento.

79

Configuracin de Backup Exec.cloud


Usar una programacin de copia de seguridad personalizada

Usar una programacin de copia de seguridad


personalizada
Una programacin de copia de seguridad personalizada mal concebida puede
crear condiciones de estado de equipo preocupantes y tener consecuencias mucho
peores. El problema tpico es que una programacin de copia de seguridad
personalizada no puede proporcionar bastante tiempo para que las copias de
seguridad configuradas se ejecuten correctamente. Este problema se complica
ms cuando los usuarios informticos desactivan los equipos al finalizar el da.
Si las condiciones de funcionamiento exigen que se implemente una programacin
de copia de seguridad personalizada, tenga presente estos puntos:

La limitacin del ancho de banda de una programacin de copia de seguridad


en modo Siempre en ejecucin puede ser una mejor alternativa que una
programacin de copia de seguridad personalizada.

Si los usuarios desactivan su equipo al finalizar el da, una programacin de


copia de seguridad personalizada puede no ejecutarse nunca.

No todos los equipos requieren que se haga una copia de seguridad de cada
archivo y cada directorio. Es posible hacer copias de seguridad de algunos
equipos del lugar de trabajo seleccionando solamente los archivos y los
directorios importantes.

Una copia de seguridad grande que no tiene el tiempo adecuado para ejecutarse
eventualmente falla. Planee sus copias de seguridad como corresponda.

Cmo restaurar sus datos


Backup Exec.cloud le permite restaurar los datos de:

Servidores de almacenamiento asignados

La nube cuando el servidor de almacenamiento asignado no est disponible o


el equipo no est en la red

Cuando la restauracin est en un equipo en la red local, la restauracin se


descarga siempre del servidor de almacenamiento asignado. Cuando un servidor
de almacenamiento no est disponible o el equipo no est en la red local, los datos
de restauracin se descargan de la nube.
Nota: Si la configuracin de copia de seguridad solo est en el servidor de
almacenamiento, los datos no estn disponibles desde la nube.

80

Configuracin de Backup Exec.cloud


Cmo restaurar sus datos

Tiene control sobre qu archivos incluidos en copias de seguridad desea restaurar


y puede elegir las versiones ms recientes o ms histricas. Antes de que restaure
los archivos, asegrese de que los archivos estn cerrados. Si hay archivos abiertos,
el agente espera a que no estn ms en uso antes de continuar con la restauracin.
Es posible encontrar los datos que se necesitan si:

Busca los archivos

Busca en los archivos y las carpetas

Nota: El sistema de archivos resistente y flexible que se usa en Windows 8 y


Windows Server 2012 puede perder la informacin de compatibilidad de la integridad
de los archivos y las carpetas en una restauracin. Esta prdida de informacin
de configuracin requiere reconfigurar la compatibilidad de la integridad para esos
archivos y carpetas. Sin embargo, cualquier archivo o carpeta que obtiene la
configuracin de compatibilidad de la integridad mediante herencia recupera su
informacin de compatibilidad de la integridad.

Advertencia: Cuando se restaura el nodo del estado del sistema, se deben restaurar
tambin los componentes de estado del servicio y el volumen donde est instalado
Windows. Se deben restaurar del mismo punto de recuperacin. Si estos datos no
se restauran al mismo tiempo, el sistema puede ser inestable. La restauracin del
estado del servicio y el sistema no se admite actualmente en el caso de la prdida
completa de un sistema o de la reinstalacin del sistema operativo.
Para restaurar sus datos

En la pgina Equipos, haga clic en el nombre del equipo que desea restaurar.

En la pgina Perfil del equipo, en la seccin Backup Exec.cloud, en Tareas


haga clic en Restaurar datos.

En la pgina Configurar restauracin, en el panel izquierdo, use la lista


desplegable Sistema para restaurar para escoger el equipo correcto.
Siempre que los datos estn en un servidor de almacenamiento, el nombre
del servidor de almacenamiento aparece en la pantalla Servidor de
almacenamiento asignado.

Si sabe lo que es necesario restaurar por nombre, escriba el nombre en el


cuadro Bsqueda y haga clic en la lupa para iniciar la bsqueda. A
continuacin se agregan los resultados a su Carro de restauracin.
Cuando usted no sabe el nombre exacto del archivo o de la carpeta que es
necesario restaurar, use la interfaz de restauracin para localizar los datos.

81

Configuracin de Backup Exec.cloud


Cmo restaurar sus datos

Elija un punto de recuperacin usando el control deslizando del punto de


recuperacin ms antiguo al ms actual.
Una vez que se toma el control deslizante, se puede usar el selector
desplegable para elegir un punto de recuperacin especfico. El selector
muestra varios puntos de recuperacin en la misma fecha seleccionada.

Localice los datos que es necesario restaurar. Haga clic en Archivos y


carpetas y, luego, en Agregar elementos en la pgina Qu archivos o
carpetas desea restaurar?. Use la herramienta de bsqueda de puntos de
restauracin para buscar los datos necesarios.
Active las casillas de seleccin al lado de los datos que desea restaurar. Haga
clic en Listo.

La pgina Qu archivos o carpetas desea restaurar? se abre de nuevo.


Es posible localizar y seleccionar ms datos para restaurar haciendo clic en
Agregar elementos o continuar haciendo clic en Continuar.

La pgina Seleccione los datos que desea restaurar se abre de nuevo. El


vnculo cambiar selecciones en Archivos y carpetas permite modificar sus
selecciones de restauracin.

La seccin Opciones de Archivos y carpetas permite Configurar opciones


de restauracin de Archivos y carpetas haciendo clic en el vnculo Cambiar.

10 En la pgina Configure las opciones de restauracin se puede configurar


Reglas de conflictos entre archivos y configurar una Ubicacin de
restauracin. Las Reglas de conflictos entre archivos se configuran para
sobrescribir de forma predeterminada.
Nota: La opcin Restaurar en otro equipo se puede utilizar para reconstruir
un equipo despus de un error en el disco duro. Primero, es necesario volver
a instalar el sistema operativo, el software y el agente de Backup Exec.cloud.
La restauracin puede dirigirse al agente recin instalado. Sin embargo, la
restauracin del estado del servicio y el sistema no se admite actualmente en
el caso de la prdida completa de un sistema o de la reinstalacin del sistema
operativo. En un caso de prdida del sistema, es posible recuperar las
aplicaciones mediante la recuperacin redireccionada a un archivo sin formato
y la importacin subsiguiente de la aplicacin.
Una vez que usted configure sus opciones de restauracin, haga clic en
Continuar para continuar.

82

Configuracin de Backup Exec.cloud


Cmo restaurar sus datos

11 La Opcin de unidad de transferencia aparece ahora en la pgina


Seleccione los datos que desea restaurar si usted es un administrador de
la consola de administracin.
Al restaurar grandes cantidades de datos, la restauracin requiere una gran
cantidad de tiempo en Internet. Las unidades de transferencia que contienen
los datos de restauracin se envan a la ubicacin en menos tiempo que una
restauracin ms grande en Internet.
Haga clic en Pedir.
Lea Confirmar unidad de transferencia y haga clic en Aceptar para confirmar
su pedido.

12 Escriba la direccin de envo de su ubicacin.


Si ya ha pedido una unidad de transferencia anteriormente, el men
desplegable Seleccionar direccin enumera las direcciones utilizadas antes.
Si es la primera vez que realizar un pedido, debe escribir una Direccin.
Una vez que complete el formulario, haga clic en Continuar.
Advertencia: No elimine el agente de Backup Exec.cloud del equipo que desea
restaurar. La unidad de transferencia solamente realiza restauraciones en el
agente de Backup Exec.cloud que est identificado como la Ubicacin de
restauracin en la pgina Configure las opciones de restauracin. Si el
sistema que se restaurar es el mismo que la ubicacin de restauracin, no
es necesario especificar el nombre del equipo.

13 Es posible revisar su trabajo de restauracin haciendo clic en el vnculo Ver


en la seccin Carro de restauracin.
Cuando haya finalizado, haga clic en Enviar pedido de unidad de
transferencia.

14 Haga clic en Aceptar en el cuadro de dilogo Enviar trabajo para confirmar


el envo del trabajo de restauracin.
Una vez enviado, regrese a la pgina Perfil del equipo que muestra el estado
del pedido Solicitud de restauracin de unidad de transferencia.
El estado se actualiza a medida que se procesa la solicitud.

83

Configuracin de Backup Exec.cloud


Habilitar un usuario informtico para realizar restauraciones

Habilitar un usuario informtico para realizar


restauraciones
Los usuarios informticos no pueden restaurar los archivos a sus equipos sin su
intervencin. Si desea permitir que los ejecutivos y usuarios avanzados realicen
sus propias restauraciones, debe:

Crear una cuenta de usuario para ellos en la consola de administracin.

Dles el acceso a sus equipos.

Hacer estas asignaciones a los usuarios clave puede ahorrarle una considerable
cantidad de tiempo.

Uso de una unidad de transferencia


La restauracin desde la nube es el mtodo preferido para restaurar los datos de
Backup Exec.cloud en un equipo. Es posible restaurar rpidamente presentaciones,
documentos, fotografas y otros archivos y carpetas de menor tamao. Sin embargo,
cuando es necesario restaurar una base de datos de Exchange o SQL o todo el
equipo del jefe, la restauracin desde la nube puede resultar demasiado lenta.
Una unidad de transferencia que contiene una restauracin de hasta 2 terabytes
se puede enviar a cualquiera de las ubicaciones de la organizacin. La unidad
externa se conecta al equipo que se especifica como ubicacin de restauracin
durante la configuracin del trabajo de restauracin. La restauracin comienza
automticamente cuando se conecta al equipo correcto. Los datos de la unidad
de transferencia estn protegidos con cifrado AES y claves para el agente de
Backup Exec.cloud que se ejecuta en ese equipo especfico. Ningn otro agente
de Symantec.cloud puede acceder a los datos cifrados de la restauracin.
Este alto nivel de seguridad de datos se ofrece a un precio:

Es necesario especificar precisamente la ubicacin de restauracin cuando se


configura un trabajo de restauracin de la unidad de transferencia

No es posible eliminar el agente del producto Backup Exec.cloud ni el agente


de plataforma de Symantec.cloud del equipo seleccionado como ubicacin de
restauracin antes de realizar la restauracin

Como compaa de seguridad global, Symantec cumple con una amplia variedad
de regulaciones de comercio. Como resultado, es posible que el pedido de la unidad
de transferencia se demore para realizarle una comprobacin de compatibilidad
comercial generalmente breve. Siempre que se anticipe una demora demasiado
prolongada, un representante del servicio al cliente le contactar.

84

Configuracin de Backup Exec.cloud


Uso de una unidad de transferencia

Para pedir una unidad de transferencia

Ver "Para restaurar sus datos" en la pgina 81.

Para recuperarse de un error de hardware o de la prdida del equipo

Reconstruya el equipo mediante la reinstalacin del sistema operativo y el


software correspondiente.
Nota: La restauracin de los componentes del sistema y la aplicacin a un
estado previo es posible solamente con el equipo y el agente original. La
restauracin del estado del servicio y el sistema no se admite actualmente en
el caso de la prdida completa de un sistema o de la reinstalacin del sistema
operativo. En un caso de prdida del sistema, recupere las aplicaciones
mediante el redireccionamiento de la recuperacin a un archivo sin formato y
la importacin posterior de la aplicacin.

Instale el agente de Symantec Backup Exec.cloud en el equipo.


Nota: Si el equipo tambin contaba con Endpoint Protection en el momento
de la prdida o el error, tambin es posible instalarlo.

Configure cuidadosamente un trabajo de restauracin con el nuevo agente de


Backup Exec.cloud como ubicacin de restauracin designada.

Cuando llegue la unidad de transferencia USB, conctela al equipo, Windows


cargar las unidades del dispositivo y los datos se restaurarn
automticamente.
Nota: Cuando use el control de dispositivos Symantec Endpoint Protection,
use la contrasea de administrador del agente para deshabilitar el control de
dispositivos antes de conectar la unidad de transferencia.
Ver "Anular USB Device Control en un endpoint" en la pgina 43.

85

Captulo

Onsite Backup
En este captulo se incluyen los temas siguientes:

Acerca de los servidores de almacenamiento

Gua de inicio de servidores de almacenamiento

Configuracin de copias de seguridad en un servidor de almacenamiento

Asignar agentes de copia de seguridad a un servidor de almacenamiento

Configurar equipos sin un servidor de almacenamiento

Uso de Onsite Backup con usuarios mviles

Configurar y administrar los servidores de almacenamiento

Cambio de la ubicacin de almacenamiento de su servidor de almacenamiento

Restaurar los datos de un servidor de almacenamiento

Acerca de los servidores de almacenamiento


Backup Exec.cloud Onsite Backup le permite hacer copia de seguridad de los datos
en los servidores de almacenamiento de la red local as como en la nube. Tres
configuracin son posibles:

In situ-solamente

In situ y nube

Solamente en la nube
Nota: Los agentes no se pueden asignar a un servidor de almacenamiento en
esta configuracin.

Onsite Backup
Acerca de los servidores de almacenamiento

Las copias de seguridad locales o in situ se almacenan en un equipo correctamente


equipado denominado servidor de almacenamiento in situ o simplemente servidor
de almacenamiento.
Dos ventajas claves de usar los servidores de almacenamiento son:

Hacer copia de seguridad de una gran cantidad de datos a las velocidades de


la red local

Restaurar una gran cantidad de datos a las velocidades de la red local

Los administradores de Symantec.cloud pueden configurar los agentes para hacer


copia de seguridad y realizar restauraciones desde:

Un servidor de almacenamiento in situ

Un servidor de almacenamiento in situ y una nube en proceso de sincronizacin

Su servidor de almacenamiento y la nube sincronizada cuando est habilitada por


poltica. Este proceso de sincronizacin permite a los usuarios que viajan hacer
copia de seguridad y recuperar los datos segn sea necesario mediante la nube.
Y la sincronizacin bidireccional asegura que los datos de usuario que viaja estn
disponibles en el servidor de almacenamiento cuando vuelven a la oficina.
Nota: Los datos de los que se hacen copia de seguridad in situ en lugar de in situ
y nube se copian solamente en el servidor de almacenamiento designado. Nunca
se hace copia de seguridad de los datos en la nube, aunque las referencias a esas
copias de seguridad local de datos estn disponibles en la consola de
administracin. Las referencias se usan para elaborar informes y otras funciones
de administracin.
Un servidor de almacenamiento debe cumplir con los siguientes requisitos para
atender correctamente todos los agentes asignados a l:

Windows 7 (32 bits o 64 bits)

Windows Server 2008 R2 (64 bits solamente)

El equipo o el servidor deben tener una unidad fija local con formato NTFS.
Antes de instalar el agente del servidor de almacenamiento en un equipo o un
servidor, considere:

La disponibilidad del equipo

El uso o la carga del equipo actual

El espacio de almacenamiento disponible en el disco duro del servidor de


almacenamiento o el disco duro conectado mediante USB

87

Onsite Backup
Gua de inicio de servidores de almacenamiento

Nota: La regla general para la capacidad de almacenamiento son 2 GB de


almacenamiento para cada GB de datos protegidos. El almacenamiento adicional
nos permite guardar revisiones varias y el historial de almacenamiento para el
equipo protegido. Algunas situaciones de copia de seguridad pueden requerir
ms almacenamiento que el sugerido por la regla general.
Las polticas que rigen el uso del servidor de almacenamiento se pueden configurar
como:

In situ-solamente

In situ y nube
Nota: Los datos van siempre primero al servidor de almacenamiento in situ. Los
datos van a la nube durante el proceso de sincronizacin. Los datos de la nube
son siempre un subconjunto de datos en el servidor de almacenamiento.

La implementacin de los servidores de almacenamiento permite restaurar los


archivos de datos grandes ms rpidamente. Cuando las copias de seguridad son
locales y en la nube, se obtiene seguridad al tener copias de seguridad en diferentes
ubicaciones geogrficas.
Nota: Los servidores de almacenamiento usan las mismas reglas de la retencin
que nuestro almacenamiento en la nube.

Gua de inicio de servidores de almacenamiento


Los servidores de almacenamiento son tiles para la mayora de las organizaciones.
Con servidores de almacenamiento implementados, se puede hacer copia de
seguridad de los datos en un equipo en la red local con los datos seleccionados
sincronizados en la nube.
Escoger el equipo correcto para un servidor de almacenamiento es un aspecto
importante. El servidor de almacenamiento designado necesita tener bastante
espacio libre en disco para llevar a cabo las copias de seguridad de datos para los
equipos protegidos en la red local. La regla general son 2 GB de almacenamiento
para cada GB de copias de seguridad de datos. La relacin del almacenamiento
2:1 incluye el historial de almacenamiento y varias revisiones. Algunas situaciones
de copia de seguridad pueden requerir ms almacenamiento que el sugerido por
la regla general.

88

Onsite Backup
Gua de inicio de servidores de almacenamiento

Nota: Los servidores de almacenamiento usan las mismas reglas de la retencin


que nuestro almacenamiento en la nube.
Un solo servidor de almacenamiento predeterminado sirve a la mayora de las
organizaciones ms pequeas; sin embargo, se pueden configurar tantos servidores
de almacenamiento como sea necesario. La excepcin ms clara para usar un
nico servidor de almacenamiento es cuando la organizacin tiene varias oficinas
conectadas por una red de lneas arrendadas. En este caso, el uso de un servidor
de almacenamiento en cada oficina local es prctico.
Cuando se identifiquen los equipos o los servidores para usar como servidores de
almacenamiento, inicie sesin en su cuenta de la consola de administracin:

Cree nuevos grupos para responder a las necesidades variadas de su


organizacin.

Descargue el agente del servidor de almacenamiento en su servidor de


almacenamiento o servidores de almacenamiento designados.

Configure el servidor de almacenamiento.


Ver "Configurar y administrar los servidores de almacenamiento" en la pgina 94.
Nota: Cuando el servidor de almacenamiento es la opcin predeterminada del
almacenamiento de una organizacin, todos los nuevos agentes endpoint se
asignan de forma automtica al servidor de almacenamiento sin intervencin
manual. Cuando la organizacin tiene varias ubicaciones geogrficamente
diversas, un servidor de almacenamiento nico predeterminado puede no ser
una configuracin apropiada. El parmetro predeterminado se encuentra y se
puede deshabilitar o habilitar dentro de la seccin Configuracin del servidor
de la pgina Configurar almacenamiento para el servidor de almacenamiento.

Cree polticas de copias de seguridad que estn bien adaptadas a las


necesidades de diferentes grupos.

Instale el agente de Backup Exec.cloud en los equipos con la opcin Elija el


grupo.

Apunte manualmente cualquier agente de Backup Exec.cloud existente al


servidor de almacenamiento que usa la opcin Configurar copias ->
Configuracin del almacenamiento.

Seguir este orden reduce al mnimo la cantidad de trabajo manual necesario para
comenzar a usar Onsite Backup.

89

Onsite Backup
Gua de inicio de servidores de almacenamiento

Para crear un servidor de almacenamiento in situ:

En la seccin de Acciones de la pgina Equipos, haga clic en Agregar


nuevos equipos.

En la pgina Agregar nuevo equipo o servicio, en la seccin Seleccione


los servicios, haga clic en Seleccionar para elegir el agente de Backup
Exec.cloud.

En el cuadro del agente de Backup Exec.cloud, haga clic en Opciones de


almacenamiento y active la opcin que desee:

Agente de copia de seguridad

Agente de almacenamiento

Ambos agentes

Nota: Un servidor de almacenamiento puede adems hacer su propia copia


de seguridad, de modo que pueda seleccionar ambos agentes para la
instalacin para su descarga.

En Elija el grupo, usa la lista desplegable para seleccionar un grupo y los


nuevos agentes se instalan en el grupo seleccionado.
Nota: Un grupo se puede usar para asignar colectivamente los equipos a un
servidor de almacenamiento que usa la operacin para Actualizar equipos
asignados de la pgina Configurar almacenamiento.

En Descargue el instalador, decida si desea instalar el agente en:


Un equipo individual, Instalar ahora
Ejecucin de una implementacin a gran escala con un paquete redistribuible,
Descargar
Especificacin de equipos por invitacin, Enviar invitaciones por correo
electrnico

Haga clic en el botn apropiado para comenzar.

90

Onsite Backup
Configuracin de copias de seguridad en un servidor de almacenamiento

Configuracin de copias de seguridad en un servidor


de almacenamiento
Las asignaciones del servidor de almacenamiento se administran de la pgina
Configurar almacenamiento de un servidor de almacenamiento. Las
organizaciones ms pequeas pueden elegir una instalacin bsica del servidor
de almacenamiento que asigne todos los equipos protegidos al servidor de
almacenamiento predeterminado designado. Sin embargo, puede haber varios
servidores de almacenamiento con los equipos asignados o los equipos no
asignados del servidor de almacenamiento. Los diferentes enfoques de la
implementacin del servidor de almacenamiento presentan tres casos:

Equipos asignados a un nico servidor de almacenamiento predeterminado

Equipos asignados a servidores de almacenamiento basados en las necesidades


de una organizacin

Equipos sin asignacin del servidor de almacenamiento

La asignacin del servidor de almacenamiento determina dnde la copia de


seguridad de datos se almacena fsicamente en una red local. Las polticas de
copias de seguridad designan los datos que van al servidor de almacenamiento,
a la nube o a ambos, a excepcin de los equipos, sin una asignacin del servidor
de almacenamiento. Los equipos sin una asignacin del servidor de almacenamiento
siempre hacen copia de seguridad en la nube.
Cuando configura una nueva poltica de copias de seguridad, se seleccionan los
datos en la copia de seguridad y se especifica cada seleccin como in situ o in
situ y nube. Es posible tambin habilitar los equipos con la poltica para hacer
copia de seguridad en la nube cuando no hay conexin con el servidor de
almacenamiento. Cualquier dato del que se hace copia de seguridad en la nube
durante una interrupcin de energa, se sincroniza con el servidor de
almacenamiento cuando est disponible de nuevo.
Nota: La primera copia de seguridad de todos los datos se realiza en el servidor
de almacenamiento y, a continuacin, en la nube si est configurada. Solo cuando
un equipo no tiene asignacin del servidor de almacenamiento, la copia de seguridad
de datos se realiza automticamente solamente en la nube.

91

Onsite Backup
Asignar agentes de copia de seguridad a un servidor de almacenamiento

Asignar agentes de copia de seguridad a un servidor


de almacenamiento
Usar un servidor de almacenamiento predeterminado es la solucin recomendada
para la mayora de las organizaciones ms pequeas. Los agentes de copia de
seguridad son asignados de forma automtica al servidor de almacenamiento
predeterminado cuando existe uno. Este enfoque dirige las copias de seguridad a
un equipo en una red local que sincroniza los datos seleccionados con la nube.
Cuando las organizaciones necesitan segregar las copias de seguridad de datos,
los equipos se deben asignar a los servidores de almacenamiento. Esta segregacin
de los datos se consigue usando los grupos. El grupo es entonces asignado al
servidor de almacenamiento correcto dentro de Configuracin del servidor en la
pgina Configurar almacenamiento. Los equipos individuales se pueden asignar
dentro de Configuracin del servidor o usando la Configuracin del
almacenamiento en el asistente de Configurar copias.
Para asignar manualmente un equipo a un servidor de almacenamiento de la pgina
Configurar almacenamiento

Haga clic en la ficha Equipos. Localice el servidor de almacenamiento para


usar para la asignacin. Haga clic en el vnculo Almacenamiento del servidor
de almacenamiento. Aparece la pgina Configurar almacenamiento.

En la pgina Configurar almacenamiento, abra la opcin Equipos asignados


y haga clic en Actualizar equipos asignados.

Use la interfaz Seleccionar equipos para localizar los grupos o los equipos
individuales para asignar al servidor de almacenamiento.

Active la casilla de seleccin para asignar el equipo al servidor de


almacenamiento y haga clic en Listo.

Haga clic en Enviar configuracin de almacenamiento para actualizar la


configuracin del servidor de almacenamiento.

Configurar equipos sin un servidor de


almacenamiento
Su organizacin puede usar una poltica de copias de seguridad por departamento,
sin embargo, algunos equipos que usan la poltica pueden necesitar hacer copia
de seguridad solamente en la nube. Este objetivo se logra si desasocia esos equipos
del servidor de almacenamiento de forma manual.

92

Onsite Backup
Uso de Onsite Backup con usuarios mviles

Para desasociar manualmente un equipo de un servidor de almacenamiento

Haga clic en la ficha Equipos. Localice al servidor de almacenamiento asociado


actualmente al equipo. Haga clic en el vnculo Almacenamiento del servidor
de almacenamiento. Aparece la pgina Configurar almacenamiento.

En la pgina Configurar almacenamiento, haga clic en Equipos asignados


y, luego, en Actualizar equipos asignados.
Localice el equipo y anule la seleccin de la casilla para eliminar el equipo de
la lista.
Nota: Si el equipo se detalla en la lista como parte de un grupo, debe eliminarlo
del grupo.

Haga clic en Listo y, a continuacin, en Actualizar configuracin de


almacenamiento para actualizar la configuracin del servidor de
almacenamiento.

Uso de Onsite Backup con usuarios mviles


La manera en que administra a los usuarios que llevan sus equipos porttiles cada
noche a su casa puede ser diferente de administrar usuarios mviles verdaderos.
Puede disear polticas de copias de seguridad para:

Hacer copias de seguridad de datos solamente en el servidor de almacenamiento


in situ asignado

Hacer copias de seguridad de datos en el servidor de almacenamiento in situ


asignado y en la nube

Hacer copia de seguridad solamente en la nube


Nota: Esta configuracin est solamente disponible para los equipos sin
asignacin de servidor de almacenamiento.

Cada seleccin de copia de seguridad se puede configurar como in situ o in situ


y en la nube :

La configuracin In situ solo hace copia de seguridad de los datos en el servidor


de almacenamiento

La configuracin in situ y en la nube hace copia de seguridad de datos en el


servidor de almacenamiento y la nube

93

Onsite Backup
Configurar y administrar los servidores de almacenamiento

La casilla de seleccin Activar la copia de seguridad directamente en la nube


cuando est desconectado de un servidor de almacenamiento in situ habilita
el roaming para la configuracin in situ y en la nube de usuarios mviles. La casilla
de seleccin se habilita de forma predeterminada. Symantec recomienda mantener
la opcin predeterminada. El objetivo de la funcin usarse en configuraciones
avanzadas.
Nota: Deshabilitar la casilla de seleccin deshabilita el roaming para los usuarios
mviles que son asignados a un servidor de almacenamiento. La configuracin no
afecta a los usuarios de la nube solamente.
Con una configuracin in situ y en la nube, los datos van primero al servidor de
almacenamiento y luego se sincronizan en la nube. Cuando es mvil, un equipo
porttil con esa configuracin, hace copias de seguridad en la nube que se
sincronizan con su servidor de almacenamiento. Al volver a la red de la oficina, se
har copia de seguridad en el servidor de almacenamiento asignado de cualquier
dato que est solo in situ y del que no se haya hecho copia de seguridad mientras
estaba en un dispositivo mvil.
Esta configuracin funciona bien para los usuarios mviles ocasionales. El cuidado
debido en la identificacin de datos in situ e in situ y en la nube en el diseo de
una poltica de copias de seguridad, proporciona a los usuarios mviles ocasionales
acceso a sus datos importantes mientras son mviles. Los usuarios mviles
ocasionales recuperan datos de la nube, a menos que se conecten con la red de
la empresa. Las velocidades de restauracin por una conexin de VPN son ms
lentas que las de una restauracin por una red de oficina.
Para los usuarios que viajan frecuentemente, es posible que no necesiten una
asignacin del servidor de almacenamiento. Cuanto ms frecuentemente viaje el
usuario, menor ser la necesidad de asignacin de un servidor de almacenamiento.
Sin una asignacin del servidor de almacenamiento, se hace siempre copia de
seguridad de los datos en la nube; y est siempre disponible para ellos desde la
nube, dondequiera que est.

Configurar y administrar los servidores de


almacenamiento
Es posible tener tantos servidores de almacenamiento Onsite Backup como
necesite. Sin embargo, se alienta desarrollar un plan razonable para implementar
el servidor de almacenamiento. El plan puede centrarse en las ubicaciones
geogrficas, los grupos organizativos u otros criterios, pero es necesario tener un
plan.

94

Onsite Backup
Configurar y administrar los servidores de almacenamiento

Es necesario supervisar el consumo de almacenamiento en los servidores de


almacenamiento. La consola de administracin proporciona varios mecanismos
de supervisin:

Widgets de la Pgina principal para mostrar el estado del equipo

Alertas de noticias en su pgina Inicio

Indicadores de estado del equipo especficos del servicio

Ver "Cambio de la ubicacin de almacenamiento de su servidor de almacenamiento


" en la pgina 98.
Para configurar un servidor de almacenamiento in situ:

En cualquier pgina, haga clic en Equipos y despus haga clic en el vnculo


Almacenamiento bajo el nombre del equipo del servidor de almacenamiento.
La pgina Configurar almacenamiento se abre.

Haga clic en Ubicacin de almacenamiento, escriba la ruta de directorio al


repositorio del almacenamiento en el servidor de almacenamiento.
Nota: Debe haber suficiente almacenamiento disponible en la ubicacin de
almacenamiento. La regla general son 2 GB de almacenamiento para cada
GB de datos. Esta regla general est sujeta a las variaciones descontroladas
basadas en el entorno. La capacidad de copia de seguridad adicional se usa
para varias revisiones y el historial de sus copias de seguridad.
Hacer clic en el icono de la flecha junto al disco identificado le permite ir a una
ubicacin especfica.
Hacer clic en el icono de carpeta+ permite crear un nuevo directorio.

95

Onsite Backup
Configurar y administrar los servidores de almacenamiento

Configuracin del servidor proporciona estas opciones de configuracin:


Servidor de almacenamiento
predeterminado

El botn de encendido y apagado


designa un servidor de almacenamiento
como servidor de almacenamiento
predeterminado. Puede haber solamente
un servidor de almacenamiento
predeterminado en una organizacin.
Todas las nuevas copias de seguridad de
equipos se realizan en el servidor de
almacenamiento predeterminado, a menos
que se asignado manualmente a otros
servidores de almacenamiento.

Puerto de red

Este nmero indica el uso de equipos de


nmero de puerto para comunicarse con
el servidor de almacenamiento. El nmero
de puerto predeterminado es 22501.

Nota: Symantec recomienda usar el


nmero del puerto predeterminado a
menos que haya un conflicto con otros
servicios ofrecidos en su red.
Restriccin

Proporciona el control sobre el consumo


del ancho de banda del servidor de
almacenamiento. La transmisin de
controles de valor de restriccin de datos
del servidor de almacenamiento a la
cuenta de la organizacin. Symantec le
recomienda aceptar la configuracin
predeterminada Usar todo el ancho de
banda disponible.
Si decide que es necesario usar la
restriccin, active la opcin Especificar el
ancho de banda mximo. A continuacin,
use el control deslizante para designar la
cantidad mxima de datos que el servidor
de almacenamiento puede transmitir por
segundo. El control deslizante abarca de
32 KB/seg. a 2000 KB/seg.

96

Onsite Backup
Configurar y administrar los servidores de almacenamiento

La opcin Alertas le permite configurar los umbrales para las alertas referentes
a la cantidad de espacio libre disponible en el servidor de almacenamiento.
Advertencia de espacio libre de
almacenamiento

El valor Advertencia de espacio libre de


almacenamiento configura el nmero de
gigabytes libres necesarios para evitar una
condicin de advertencia. El valor
predeterminado es 10 GB y la
configuracin mnima es 5 GB. Cuando
hay menos espacio, el indicador de estado
del equipo se muestra en amarillo.

Nota: El valor de Advertencia de espacio


libre de almacenamiento debe ser
siempre ms grande que el valor de Error
de espacio libre de almacenamiento.
Error de espacio libre de
almacenamiento

El valor Error de espacio libre de


almacenamiento configura el nmero de
gigabytes libres necesarios para evitar una
condicin de error. El valor predeterminado
es 5 GB y la configuracin mnima es 1
GB. Cuando hay menos espacio que el
que establece el indicador de estado del
equipo, se muestra en rojo y el servidor de
almacenamiento comienza a rechazar las
nuevas copias de seguridad. Cuando se
rechaza la copia de seguridad, las nuevas
copias de seguridad de datos van
directamente a la nube si se habilita por
poltica.

Nota: El valor de Error de espacio libre


de almacenamiento debe ser siempre
menor que el valor de Advertencia de
espacio libre de almacenamiento.

Haga clic en Equipos asignados para agregar o eliminar los equipos de las
asignaciones del servidor de almacenamiento.
Hacer clic en el botn Actualizar equipos asignados permite asignar un
grupo, grupos o equipos en un grupo a un servidor de almacenamiento para
la copia de seguridad.

Cuando finalice, haga clic en Actualizar configuracin de almacenamiento


para completar la configuracin.

97

Onsite Backup
Cambio de la ubicacin de almacenamiento de su servidor de almacenamiento

Para configurar los indicadores de estado del equipo para servidores de


almacenamiento

Desde cualquier pgina, haga clic en Equipos para ir a la pgina Equipos.

Localice su servidor de almacenamiento y haga clic en Almacenamiento para


ir a la pgina Configurar almacenamiento.

Haga clic en Alertas. Ajuste los valores de Advertencia de espacio libre de


almacenamiento y Error de espacio libre de almacenamiento para cumplir
sus requisitos.
La Advertencia de espacio libre de almacenamiento pone el indicador de
estado del equipo en amarillo cuando el disco duro tiene menos espacio que
el especificado en GB.
El Error de espacio libre de almacenamiento pone el pone el indicador de
estado del equipo del servidor de almacenamiento en rojo cuando el disco
duro tiene menos espacio que el especificado en GB.
Nota: El color del estado de un equipo representa el valor del peor estado
informado por el agente de copia de seguridad o el agente de almacenamiento.

Cambio de la ubicacin de almacenamiento de su


servidor de almacenamiento
En caso de que se necesite cambiar la ubicacin de almacenamiento de su servidor
de almacenamiento, comience evaluando las necesidades de almacenamiento. A
continuacin, verifique que la nueva ubicacin de almacenamiento tenga
almacenamiento adecuado. Una regla razonable de capacidad de almacenamiento
es 2 GB por cada GB de copia de seguridad que desee hacer. Esta pauta cubre
las necesidades tpicas; sus necesidades pueden requerir ms capacidad. Cuando
termine la evaluacin, siga cuidadosamente el procedimiento.
Ver "Configurar y administrar los servidores de almacenamiento" en la pgina 94.

98

Onsite Backup
Cambio de la ubicacin de almacenamiento de su servidor de almacenamiento

Para cambiar la ubicacin de almacenamiento del servidor de almacenamiento

Revise cuidadosamente estas instrucciones antes de cambiar la ubicacin de


almacenamiento del servidor de almacenamiento.
Cuando termine de revisar el procedimiento, vuelva a la ventana del navegador
de la pgina Configurar almacenamiento. Si no est en su cuenta de la
consola de administracin, inicie sesin en su cuenta y abra la pgina del
servidor de almacenamiento Configurar almacenamiento. Se accede a la
pgina desde el servidor de almacenamiento Perfil del equipo.

Cambie la ruta actual de la Ubicacin de almacenamiento a la nueva


ubicacin de almacenamiento en el servidor de almacenamiento y haga clic
en Enviar configuracin de almacenamiento.

Espere a que Storage Agent muestre el error: La ruta del servidor de


almacenamiento actual no es vlida o no se puede acceder a ella.

En el servidor de almacenamiento que necesita cambiar, haga clic en Inicio


- > Todos los programas - > Accesorios y haga clic con el botn derecho
en lnea de comandos y Ejecutar como administrador para abrir una ventana
de lnea de comandos.

Detenga el servicio de Storage Agent al escribir: sc stop


SymcStorageAgentSvc

Confirme que el servicio de Storage Agent se detenga al escribir: sc query


SymcStorageAgentSvc

En Windows Explorer, localice la ruta de almacenamiento actual y la ubicacin


de la nueva ruta de almacenamiento. Use bautil.exe para copiar los datos de
la ubicacin de almacenamiento actual en la nueva ubicacin de
almacenamiento.

Cambie el directorio de trabajo actual a: "DRIVE_LETTER:\Program


Files\Symantec.cloud\StorageAgent"

A continuacin, use el comando:


bautil.exe -copy "SourceFolder" -d "DestinationFolder"

Nota: Antes de usar el comando bautil.exe, verifique que el servicio est


detenido como se describe en el paso 5 y 6.

Con Windows Explorer, localice el archivo .sapodconfig.txt y bralo en el


servidor de almacenamiento. Este archivo se encuentra generalmente aqu:
%PROGRAMFILE%\Symantec.cloud\StorageAgent\.state\servicepod\

99

Onsite Backup
Restaurar los datos de un servidor de almacenamiento

Cambie el valor de StorageLocation a la ruta de la nueva ubicacin de


almacenamiento siguiendo este ejemplo:
StorageLocation=OLD_DRIVE_LETTER:\
old_storage_directory_name\.localstorageroot
A la nueva ubicacin:
StorageLocation=NEW_DRIVE_LETTER:\
new_storage_directory_name\.localstorageroot
.localstorageroot debe aparecer despus de la barra invertida sin ningn
espacio.
Guarde el archivo y cirrelo.

10 Reinicie el servicio de Storage Agent desde la lnea de comandos al escribir:


sc start SymcStorageAgentSvc

11 Confirme que el servicio de Storage Agent se inicie al escribir: sc query


SymcStorageAgentSvc

Restaurar los datos de un servidor de almacenamiento


Cuando su red usa los servidores de almacenamiento, todas las restauraciones
se descargan del servidor de almacenamiento asignado. Cuando un servidor de
almacenamiento no est disponible o cuando un usuario del endpoint no est en
la red, la restauracin proviene de la nube.
Nota: Si la configuracin de copia de seguridad solo est en el servidor de
almacenamiento, los datos no estn disponibles desde la nube.
Una restauracin de un servidor de almacenamiento es lo mismo que una
restauracin de la nube, salvo que una restauracin de la red local es mucho ms
rpida.
Es posible encontrar los datos que se necesitan si:

Busca los archivos

Busca en los archivos y las carpetas

Ver "Cmo restaurar sus datos" en la pgina 80.


Los usuarios en roaming no tienen derechos para restaurar los datos a su equipo.
Proporcionarles el acceso necesario puede simplificarles el soporte de usuario.
Ver "Habilitar un usuario informtico para realizar restauraciones" en la pgina 84.

100

Captulo

Implementacin del servicio


de actualizaciones locales
En este captulo se incluyen los temas siguientes:

Acerca del servicio de actualizaciones locales

Cmo determinar si el servicio de actualizaciones locales puede servirle

Seleccin de hosts de actualizaciones locales

Configurar un host de actualizaciones locales

Administrar un host de actualizacin local

Comprender las vulnerabilidades del host de actualizaciones locales

Acerca del servicio de actualizaciones locales


El servicio de actualizaciones locales permite designar equipos como hosts de
actualizaciones locales. Los hosts de actualizaciones locales comparten eficazmente
las actualizaciones de software y los archivos de definiciones con otros equipos
de la misma red. Esta funcin reduce el trfico de Internet a Symantec.cloud, dado
que redirecciona los agentes para descargar las actualizaciones necesarias del
host de actualizacin local designado. La conservacin de ancho de banda de
Internet mediante los servicios de actualizaciones locales puede ser muy importante.

Implementacin del servicio de actualizaciones locales


Cmo determinar si el servicio de actualizaciones locales puede servirle

Cmo determinar si el servicio de actualizaciones


locales puede servirle
El servicio de actualizaciones locales otorga grandes beneficios para las redes que
cuentan con ancho de banca limitado para el acceso a Internet. El servicio permite
configurar hosts de actualizaciones locales para cada segmento de red. Los hosts
de actualizaciones locales buscan actualizaciones de definiciones y software cada
cuatro horas y, si hay actualizaciones disponibles, las descargan. Un clculo
aproximado de descargas para un host de actualizaciones locales es:
(35MB*30 days)+170MB/month for additional files=1220MB/month

Sin hosts de actualizaciones locales, cada equipo de Endpoint Protection realiza


las mismas acciones y, como resultado, consumen el ancho de banda de Internet.
La sobrecarga de la red puede presentar complicaciones cuando los empleados
encienden sus equipos cada maana y los agentes buscan actualizaciones en la
nube. Incluso cuando se implementan los hosts de actualizaciones locales, los
equipos de Endpoint Protection an consumen el ancho de banda de la red local
para descargar las actualizaciones y los archivos de definiciones. Sin embargo,
las descargas consumen solamente el ancho de banda de red local en lugar del
ancho de banda de Internet. La estrategia de colocacin de hosts de actualizaciones
locales puede mitigar la sobrecarga de la red, ya que permite distribuir hosts de
actualizaciones locales por cada segmento de red.
Para implementar correctamente los hosts de actualizaciones locales en la red, es
esencial planificarlo y preverlo. Sin embargo, no es necesario establecer ninguna
configuracin una vez que se determinan los mejores candidatos para hosts de
actualizaciones locales.

Seleccin de hosts de actualizaciones locales


Es muy importante conocer la topologa y el nivel de uso de la red para el desarrollo
de una estrategia de implementacin de hosts de actualizaciones locales. La
pregunta que se debe contestar es la siguiente: los hosts de actualizaciones
locales deben implementarse por red local o por segmento de red?
Entre los temas que se deben tener en cuenta, se encuentran los siguientes:

Cuntos agentes hay en la red?

Qu capacidad tiene la conexin a Internet?

La conexin de la red de la organizacin es enrutada o por puente entre las


ubicaciones?

Qu capacidad tiene la conexin entre las ubicaciones?

102

Implementacin del servicio de actualizaciones locales


Seleccin de hosts de actualizaciones locales

La organizacin admite varias redes en cada ubicacin?

Cul es el nivel de uso de la red en cada segmento de la red?

Por lo general, las empresas de pequeas a medianas que utilizan una red Ethernet
con conmutador de gigabits probablemente no experimenten problemas de uso
de red local. Es probable que la principal preocupacin en cuanto a topologa sean
las oficinas remotas que cuenten con conexin por puente a la red principal y que
la utilicen para acceder a Internet. En esos casos, las actualizaciones de software
y de definiciones para los agentes pueden causar un colapso en la conexin entre
la red remota y la red principal. La conexin de las oficinas remotas sufre
consecuencias, aunque los agentes busquen actualizaciones de un host de
actualizaciones locales de la red principal o en Internet. En ese caso, la
implementacin de un host de actualizaciones locales en un equipo de la oficina
remota le quita presin a la conexin de red remota.
Cuando las oficinas remotas estn enrutadas a la red principal de la organizacin
y admiten una conexin local a Internet, las preocupaciones son otras. En este
caso, es necesario tener en cuenta:

La capacidad de la conexin a Internet

La cantidad de equipos admitidos

Si la oficina remota es pequea, el potencial beneficio es pequeo. Sin embargo,


cuanto mayor sea la cantidad de agentes, mayores son los beneficios obtenidos.
Un solo host de actualizaciones locales puede admitir alrededor de 100 agentes
(50 agentes simultneamente).
Una vez revisada la topologa y el nivel de uso de la red, es necesario delegar los
equipos que sern hosts de actualizaciones locales. A continuacin, se detallan
algunos requisitos clave:

Sistema operativo preferido de servidor de Microsoft

Tiempo de actividad extendido (preferido: 24-7)

Nombre de equipo nico

Hosts VMware no recomendados

Symantec recomienda usar un servidor dedicado para obtener el mejor rendimiento.


Un host de actualizacin local reserva 1 GB para memoria cach. Este consumo
de memoria hace que algunos requisitos especficos del hardware del equipo sean
importantes:

Por lo menos 4 GB de memoria RAM para habilitar un host de actualizacin


local en un equipo de 32 bits.

Un disco duro rpido de, por lo menos, 7200 r. p. m.

103

Implementacin del servicio de actualizaciones locales


Configurar un host de actualizaciones locales

Configurar un host de actualizaciones locales


En la pgina Equipos de la consola de administracin Symantec.cloud, se designan
los equipos ms apropiados para el rol de host de actualizaciones locales. Se
designan los hosts de actualizaciones locales en la pgina Perfil de los equipos
seleccionados. En ausencia de una poltica del sistema que asigne los hosts de
actualizaciones locales a los grupos, los equipos de Endpoint Protection detectan
su host durante una llamada domstica normal del agente. La llamada domstica
del agente se realiza cada 12 horas. A partir de ese momento, los clientes del host
de actualizaciones locales reciben las actualizaciones de software y los archivos
de definiciones de su host de actualizaciones locales y, de esa manera, se reduce
la carga de la conexin a Internet.
Cuando un host de actualizaciones locales se desconecta por cualquier tipo de
problema, los clientes del host de actualizaciones locales son automticamente
conmutados por error a Symantec.cloud. Cuando el equipo porttil de un empleado
se encuentre en la ruta y el agente no puede encontrar su host de actualizaciones
locales, se conmuta por error a Symantec.cloud.
El servicio de actualizaciones locales est diseado para reducir el consumo de
ancho de banda de red e Internet sin la complejidad que generalmente se asocia
con las configuraciones de servidores proxy de almacenamiento en memoria cach.
Nota: Los hosts de actualizaciones locales usan el puerto 3128 de modo que debe
estar accesible.
Para designar un equipo como host de actualizaciones locales

En cualquier pgina, haga clic en la ficha Equipos.

Haga clic en el nombre del equipo que desea designar como host de
actualizaciones locales.

En la pgina Perfil del equipo, en la lista de acciones que aparece sobre el


margen derecho, haga clic en Habilitar como host de actualizaciones
locales.

Confirme el ascenso como host de actualizaciones locales.

Cuando los agentes actualizan la poltica de Sistema global o se enteran de


un host de actualizacin local en su red, comienzan a descargar las
actualizaciones del host de actualizacin local
Nota: Puede tardar hasta 12 horas hasta que los agentes se conectan a los
nuevos hosts de actualizaciones locales.

104

Implementacin del servicio de actualizaciones locales


Administrar un host de actualizacin local

Administrar un host de actualizacin local


Administra los hosts de actualizaciones locales desde la pgina Perfil del equipo
del host de actualizaciones locales que requiere atencin. En ausencia de una
poltica del sistema que asigne hosts de actualizaciones locales a los grupos, se
configura el servicio de actualizacin local dinmicamente. De la pgina Perfil del
equipo de un host designado, se puede:

Consultar los equipos que son asignados a un host de actualizaciones locales.

Deshabilitar un host de actualizaciones locales.

Las polticas del sistema globales se pueden administrar de la pgina Polticas de


la consola de administracin.
Ver "Usar las polticas globales" en la pgina 109.
Para ver los equipos asignados a un host de actualizacin local

En cualquier pgina, haga clic en la pgina Equipos.

En la pgina Equipos, haga clic en el nombre del equipo del host de


actualizacin local.

En la pgina Perfil del equipo, en la seccin Host de actualizaciones locales,


haga clic en el vnculo del nmero que aparece junto a Equipos asignados
para ver un listado de las asignaciones.

Deshabilitar un host de actualizaciones locales

En cualquier pgina, haga clic en la pgina Equipos.

En la pgina Equipos, haga clic en el nombre del equipo del host de


actualizacin local que desea desactivar.

En la pgina Perfil del equipo, en la lista de acciones que aparece sobre el


margen derecho, haga clic en Deshabilitar como host de actualizaciones
locales.

Confirme que desea retirar el host de actualizaciones locales.

A medida que otros equipos de la red se comuniquen con Symantec.cloud,


continuarn obteniendo actualizaciones de la nube o se asignarn a un nuevo
host de actualizaciones locales en sus redes.

Comprender las vulnerabilidades del host de


actualizaciones locales
Una anlisis de la vulnerabilidad en un host de actualizaciones locales puede
presentar varias nuevas vulnerabilidades para el equipo que funciona como el host

105

Implementacin del servicio de actualizaciones locales


Comprender las vulnerabilidades del host de actualizaciones locales

de actualizaciones locales. Entre las vulnerabilidades es posible que se encuentren


las siguientes:
Vulnerabilidades de alto riesgo:

Vulnerabilidad de denegacin de servicio de 'Contenido-Longitud' del servidor


web integrado de PHP

Ataque HTTP TRACE XSS

Codificacin segmentada de Apache

Denegacin de servicio de telfonos de VoIP de Cisco

Vulnerabilidad de desbordamiento de bfer del encabezado de la solicitud de


impresora HTTP malformada de NT IIS 5.0

Vulnerabilidad de divulgacin de la informacin de Squid

Vulnerabilidades de riesgo medio:

Vulnerabilidad de denegacin de servicio de procesamiento de paquetes HTCP


de Squid

Vulnerabilidades de DOS del analizador de encabezados de autorizacin externa


de Squid

Vulnerabilidad de denegacin de servicio remota de los paquetes de


encabezados solos de Squid

Vulnerabilidades de bajo riesgo:

Comprobador de la exactitud de reloj (por HTTP)

Cambio relativo del nmero de identificacin IP

Nota: Los nombres de las vulnerabilidades vienen de una auditora de seguridad


del espacio de seguridad proporcionada por el cliente. Diversos distribuidores usan
nombres diferentes para describir vulnerabilidades similares.
Estas vulnerabilidades no pueden ser omitidas. Atenuamos los problemas
presentados por las vulnerabilidades de varias maneras:

El acceso annimo al proxy de Squid no se permite.

Todas las comunicaciones con el proxy se limitan a los agentes de cliente.

Symantec recomienda que un host de actualizaciones locales est dentro de


los permetros de la red en un equipo inmvil.

Symantec adems recomienda bloquear el acceso de redes que no son de


confianza al puerto 3128 del servicio del host de actualizaciones locales. Sin

106

Implementacin del servicio de actualizaciones locales


Comprender las vulnerabilidades del host de actualizaciones locales

embargo, el firewall debe permitir las comunicaciones entre el host de


actualizaciones locales y los servicios de Symantec.
Estos factores de mitigacin protegen al host de actualizaciones locales contra
ataques externos. Los administradores deben, sin embargo, estar alerta para
detectar amenazas internas posibles.

107

Captulo

Administracin de equipos
En este captulo se incluyen los temas siguientes:

Ejecucin de acciones de grupo

Usar las polticas globales

Usar la configuracin del proxy del agente local

Creacin de alertas

Ejecucin de acciones de grupo


La opcin Realizar acciones de grupo en la pgina Equipos permite a un
administrador ejecutar anlisis y activar LiveUpdate simultneamente. El
administrador puede ejecutar un Anlisis rpido o un Anlisis completo, adems
de Ejecutar LiveUpdate en cualquier grupo de una organizacin o en todos ellos.
Nota: LiveUpdate requiere el espacio libre en disco adecuado para ejecutarse
correctamente. Asegrese de que los equipos tengan 1 GB de espacio disponible
en disco para evitar errores de LiveUpdate.
Para realizar acciones de grupo

Inicie sesin en la cuenta de Symantec.cloud.

En la pgina Equipos, en el panel izquierdo, en Tareas rpidas, haga clic en


Realizar acciones de grupo.

En el cuadro de dilogo Accin de grupo, seleccione los grupos a los que


desea aplicar las acciones.

En el rea Anlisis de grupo, seleccione Anlisis rpido o Anlisis


completo.

Administracin de equipos
Usar las polticas globales

Si desea que los endpoint comprueben la existencia de las ltimas definiciones


de virus, seleccione Ejecutar LiveUpdate.

Haga clic en Realizar accin.

Symantec.cloud entonces enva la accin a todos los endpoints que estn


conectados cuando realiza la accin. El cuadro de dilogo Se complet el
envo de la accin de grupo resume el resultado correcto de la accin
enviada.

Usar las polticas globales


Las polticas globales son asignadas a los grupos adems de las polticas de
servicio ya asignadas. Las polticas se pueden usar para:

Establecer la configuracin del proxy.

Asignar los hosts de actualizaciones locales.

Configurar una programacin de LiveUpdate

Una poltica global puede simplificar la configuracin del proxy y las asignaciones
de hosts de actualizaciones locales para las organizaciones con varias oficinas.

La configuracin del proxy que es asignada a travs del agente local anula la
configuracin del proxy global.
Ver "Usar la configuracin del proxy del agente local" en la pgina 112.

En ausencia de hosts de actualizaciones locales globalmente asignados, los


agentes an detectan un host de actualizaciones locales.
Ver "Configurar un host de actualizaciones locales" en la pgina 104.

La poltica global para programar Live Update tambin habilita la administracin


de actualizaciones de software del agente. Siempre que las actualizaciones de
software tengan ms de 30 das de antigedad, se entregan sin consideracin
alguna hacia la programacin de la poltica global.
Nota: La programacin de LiveUpdate no afecta la entrega de las definiciones de
virus.
Para configurar una poltica del sistema global

Desde cualquier pgina en la consola de administracin, haga clic en Polticas.


Asegrese de que Sistema est seleccionado. La seleccin de Sistema est
en Global.

Para configurar una nueva poltica del sistema, haga clic en Agregar poltica.

109

Administracin de equipos
Usar las polticas globales

Escriba un Nombre descriptivo y una Descripcin para documentar el


propsito de su poltica del sistema.

Es posible ahora establecer la configuracin del proxy y asignar los hosts de


actualizaciones locales.
Para establecer la configuracin del proxy del sistema global
Para asignar los host de actualizaciones locales
Para configurar una programacin de LiveUpdate

Para establecer la configuracin del proxy del sistema global

En Configuracin de proxy, active la casilla de seleccin Habilitar proxy


para configurar el proxy de los agentes.
Nota: El tipo de proxy se configura en HTTP de forma predeterminada y no se
puede cambiar.

Especifique las direcciones de Host y Puerto del proxy.

Active la casilla de seleccin Autenticado si se requiere la autenticacin al


proxy y especifique el Nombre de usuario y la Contrasea.

En la seccin Grupos, asigne la configuracin del proxy a los grupos que la


necesitan.
Nota: Es posible asignar los host de actualizaciones locales en la seccin
Servicio de actualizacin local. El procedimiento siguiente describe el
proceso.

Cuando haya finalizado, haga clic en Guardar y aplicar.


Los equipos en los grupos seleccionados reciben la nueva configuracin del
proxy cuando se envan los cambios de polticas.

110

Administracin de equipos
Usar las polticas globales

Para asignar los host de actualizaciones locales

En Servicio de actualizacin local, elija el enfoque correcto para esta poltica


del sistema.
Conectarse a cualquier host de
actualizaciones locales disponible

Esta opcin permite a un agente detectar


su host de actualizaciones locales.

No conectarse a ningn host de


actualizaciones locales disponible

Esta opcin deshabilita el servicio de


actualizacin local para esta poltica del
sistema.

Especificar los host de actualizaciones Esta opcin le permite seleccionar los


locales para este grupo
hosts de actualizaciones locales
convenientes para esta poltica del
sistema.

Si selecciona cualquiera de las primeras dos opciones, vaya al paso 3.


Si seleccion la tercera opcin, contine al paso 2.

Cuando se selecciona Especificar los host de actualizaciones locales para


este grupo, la interfaz de seleccin de hosts se abre.
Seleccione los hosts de actualizaciones locales para asignar para esta poltica
del sistema y haga clic en Agregar. Todos los hosts de actualizaciones locales
pueden ser seleccionados de una vez con Agregar todo.

En la seccin Grupos, asigne la configuracin Servicio de actualizacin


local a los grupos que la necesitan.

Cuando haya finalizado, haga clic en Guardar y aplicar.


Los equipos en los grupos seleccionados reciben la nueva configuracin del
proxy cuando se envan los cambios de polticas.

111

Administracin de equipos
Usar la configuracin del proxy del agente local

Para configurar una programacin de LiveUpdate

Cuidadosamente considere la opcin de la programacin que mejor se adapte


a sus necesidades.
En todo momento

Esta es la configuracin predeterminada


y recomendada.

Durante el horario laboral

El horario laboral es de lunes a viernes de


08:00 a. m. a 17:00 p. m. hora local.

Fuera del horario laboral

Fuera del horario laboral abarca el horario


despus de las 17:00 p. m. hora local y
antes de las 08:00 a. m. hora local.

Solo fines de semana

Fines de semana se define como sbado


y domingo.

Desactivar

Esta configuracin se anula de forma


automtica una vez que una actualizacin
de software tiene ms de 30 das de
antigedad.

Nota: LiveUpdate requiere el espacio libre en disco adecuado para ejecutarse


correctamente. Asegrese de que los equipos tengan 1 GB de espacio
disponible en disco para evitar errores de LiveUpdate.

En Programacin de Live Update elija la opcin correcta para las


actualizaciones de software del agente de Live Update.

En la seccin Grupos, asigne la configuracin Servicio de Live Update a los


grupos que la necesitan.

Cuando haya finalizado, haga clic en Guardar y aplicar.


Los equipos en los grupos seleccionados reciben la nueva configuracin del
proxy cuando se envan los cambios de polticas.

Usar la configuracin del proxy del agente local


Es posible establecer la configuracin del proxy en el agente local. La configuracin
del proxy del agente local anula la configuracin del proxy en Poltica del sistema
global. Las polticas globales se configuran en la pgina Polticas de la consola
de administracin.

112

Administracin de equipos
Creacin de alertas

La configuracin del proxy controlada por polticas que se determina en la consola


de administracin se aplica a los grupos seleccionados de la organizacin. Antes
de implementar la configuracin del proxy de la consola de administracin, Symantec
recomienda probar primero la configuracin propuesta en varios equipos de prueba.
La configuracin incorrecta del proxy en la consola de administracin puede
bloquear todos los agentes de proteccin. Afortunadamente, la interfaz de Protection
Agent puede reemplazar una configuracin errante, pero la correccin requiere la
intervencin manual.
Para determinar la configuracin del proxy de un equipo con la interfaz de usuario
de Protection Agent

Haga doble clic en el icono Symantec.cloud en la bandeja del sistema.

Cuando se abra la interfaz de usuario, haga clic en el botn Configuracin


en la barra del banner.

Haga clic en Configuracin del proxy del men Configuracin.

Active la casilla de seleccin Reemplazar configuracin del proxy.

Active la casilla de seleccin Habilitar proxy en la parte de configuracin del


proxy de la ventana.

Especifique las direcciones de Host y Puerto del proxy.

Active la casilla de seleccin Autenticado si se requiere la autenticacin al


proxy y especifique el Nombre de usuario de proxy y la Contrasea de
proxy.

Cuando haya terminado, haga clic en Aplicar y Cerrar para guardar la


configuracin.

Creacin de alertas
Se crean las alertas creando las reglas para determinar cundo alertar.
Configure las alertas en funcin de lo siguiente:

Para qu eventos desea recibir alertas

Dnde desea recibir las notificaciones de alertas

Nota: El mtodo de contacto de correo electrnico predeterminado ya est


configurado con la direccin de correo electrnico que se asocia a su cuenta. Es
posible recibir alertas en otra direccin de correo electrnico o en un dispositivo
SMS.

113

Administracin de equipos
Creacin de alertas

Para crear una alerta

En el extremo superior derecho del banner de la consola de administracin,


en la lista desplegable de direccin de correo electrnico, haga clic en Mi
perfil.
Para crear una alerta para otro usuario, haga clic en la ficha Usuarios y el
nombre de usuario para crear la alerta.

Haga clic en Preferencias de alertas y despus expanda el mtodo de


contacto para el cual desee crear una alerta haciendo clic en " + ".
Si desea recibir alertas en un mtodo de contacto diferente a los mostrados,
debe primero agregar un nuevo mtodo de contacto.

Haga clic en el vnculo Agregar regla del mtodo de contacto para el que
desea crear una alerta.
Aparece el cuadro de dilogo Agregar una nueva regla.

En el cuadro Nombre de regla, escriba un nombre til para la regla de alerta.

Seleccione al menos una de estas configuraciones:


Servicio

Seleccione uno de los servicios suscritos

Categora

Endpoint Protection:

General

Riesgos detectados

Backup Exec.cloud:

Gravedad

Copia de seguridad

Restauracin

General

Almacenamiento

Informativo+
Informativo+ proporciona mensajes de error, de advertencia
y de informacin.
Advertencia+
Advertencia+ proporciona mensajes de error y de advertencia.
Error
Esta seleccin solo proporciona alertas de error.

114

Administracin de equipos
Creacin de alertas

Equipos

De forma predeterminada, la regla se aplica a todos los equipos.


Seleccione Aplicar regla en los equipos seleccionados para
crear una regla de alerta para equipos especficos.

Haga clic en Guardar.

Para editar una regla de alerta, haga clic en el nombre de la regla para la alerta y
realice los cambios.

115

Captulo

Encontrar ayuda
En este captulo se incluyen los temas siguientes:

Obtencin de ayuda con Symantec.cloud

Videos de Symantec Endpoint Management Small Business Edition

Obtencin de ayuda con Symantec.cloud


Symantec.cloud proporciona varios recursos para que los clientes consigan ayuda
relacionada con lo siguiente:

Utilizar los servicios

Asistencia tcnica

Servicio al cliente

Ventas de Symantec

Tabla 7-1

Recursos de la ayuda de usuario

Tipo de recurso

Ubicacin de recursos

Ayuda de usuario en
lnea

Ayuda en pantalla

Preguntas ms frecuentes

Gua de inicio

Gua de administracin

Ver "Videos de Symantec Endpoint Management Small


Business Edition " en la pgina 117.

Herramientas de la
consola de
administracin

Encontrar ayuda
Videos de Symantec Endpoint Management Small Business Edition

Tipo de recurso

Ubicacin de recursos

Soporte tcnico

EE. UU./Canad: +1 (866) 807 6047

EMEA: +44 (0) 870 850 3014

Australia: 1 (800) 088099

Hong Kong: 1 (800) 901220

Asia Pacfico: +852 6902 1130

Correo electrnico: Support.Cloud@symantec.com

Servicio al cliente

(800) 339-1136

El equipo del servicio al


cliente puede ayudarlo
con la facturacin, las
facturas, las
renovaciones, la
concesin de licencias,
las pruebas gratuitas de
tarjetas de crdito y otras
preocupaciones.
Ventas de Symantec

(800) 745-6054 opc. 3

Nota: Los clientes de los partners de Symantec deben contactarse con su partner
directamente para recibir ayuda oportuna.

Videos de Symantec Endpoint Management Small


Business Edition
Aqu estn los vnculos a los videos de servicios administrados en nube de
Symantec Endpoint Protection Small Business Edition:

Uso del asistente para Symantec Endpoint Protection Small Business Edition

Cmo eliminar productos de firewall y antivirus existentes antes de instalar


Endpoint Protection

Cmo descargar el agente para los servicios de Symantec.cloud

Cmo conservar el ancho de banda de Internet con los servicios en la nube de


Symantec

Cmo crear polticas para administrar equipos de endpoint

Cmo crear y usar grupos en la cuenta de Symantec.cloud

117

Encontrar ayuda
Videos de Symantec Endpoint Management Small Business Edition

Cmo configurar una regla de firewall de Endpoint Protection

Sugerencias sobre la primera poltica de firewall de Endpoint Protection

Configuracin y uso del control del programa con Endpoint Protection

Implementacin de Symantec Endpoint Protection Small Business Edition con


Active Directory Windows Server 2003

Implementacin de Symantec Endpoint Protection Small Business Edition con


Active Directory Windows Server 2008

118

S-ar putea să vă placă și