guía de instalación seguridad negociosdownloads.telmex.com/pdf/seg-neg-guiainstalacion.pdf · en...

40
Guía de instalación Seguridad Negocios Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio, ya sea electrónico, mecánico, fotocopiado, grabación, o por cualquier sistema de almacenamiento y recuperación ya conocidos o inventado de aquí en adelante, sin la autorización por escrito de Triara.com SA de CV.

Upload: phamdiep

Post on 09-Oct-2018

214 views

Category:

Documents


0 download

TRANSCRIPT

Guía de instalación

Seguridad Negocios

Triara.com SA de CV

Todos los derechos reservados

Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por

cualquier medio, ya sea electrónico, mecánico, fotocopiado, grabación, o por cualquier sistema de

almacenamiento y recuperación ya conocidos o inventado de aquí en adelante, sin la autorización por

escrito de Triara.com SA de CV.

Tabla de Contenidos

Prefacio ................................................................................................................................................................ 6

Acerca de esta guía ................................................................................................................................................ 6

Destinatarios ......................................................................................................................................................... 6

Convenciones ........................................................................................................................................................ 6

Contenido de esta guía .......................................................................................................................................... 7

Búsqueda de documentación de productos ........................................................................................................... 8

1 Instalación de Seguridad Negocios ...................................................................................................................... 8

Tras realizar el pedido ............................................................................................................................................ 9

Fusionar varios pedidos ........................................................................................................................................... 10

Procedimiento .......................................................................................................................................................... 10

Requisitos del sistema ......................................................................................................................................... 10

Requisitos generales ................................................................................................................................................ 10

Requisitos del navegador ......................................................................................................................................... 11

Requisitos del sistema operativo ............................................................................................................................. 11

Sistemas operativos del cliente ................................................................................................................................ 11

Sistemas operativos del servidor ............................................................................................................................. 12

Notificar a los usuarios la finalización del soporte .................................................................................................. 12

Procedimiento .......................................................................................................................................................... 12

Requisitos de RAM ................................................................................................................................................... 12

Requisitos para la protección de correo electrónico SaaS ....................................................................................... 13

Requisitos para la protección del servidor de correo electrónico ............................................................................ 13

Entornos de red avanzados ...................................................................................................................................... 14

Decidir si se configuran servidores de retransmisión ............................................................................................... 14

Cuándo configurar servidores de retransmisión ...................................................................................................... 14

¿Qué es un servidor de retransmisión? .................................................................................................................... 14

Cómo configurar servidores de retransmisión ......................................................................................................... 15

Cómo interactúa la protección por firewall con el firewall de Windows ................................................................. 15

Compatibilidad con firewalls empresariales o servidores proxy .............................................................................. 15

Seguridad Negocios

Guía de producto 3

Compatibilidad con Terminal Server ........................................................................................................................ 15

Soporte de Active Directory ..................................................................................................................................... 16

Preparar la instalación ......................................................................................................................................... 16

Desinstalar software de protección antivirus activo. ............................................................................................... 16

Procedimiento .......................................................................................................................................................... 17

Desinstalar software de firewall activo ................................................................................................................... 17

Procedimiento .......................................................................................................................................................... 17

Instalar el agente de instalación autónomo ............................................................................................................ 17

Procedimiento .......................................................................................................................................................... 17

Resumen de los métodos de instalación .............................................................................................................. 18

Instalación mediante URL estándar ......................................................................................................................... 18

Opciones avanzadas de instalación ......................................................................................................................... 18

El proceso de instalación mediante URL estándar ................................................................................................ 19

Funcionamiento de la instalación mediante URL ..................................................................................................... 19

Requisitos para la instalación mediante URL........................................................................................................... 19

Instalar el software en el equipo administrativo ..................................................................................................... 19

Procedimiento .......................................................................................................................................................... 20

Enviar una URL de instalación a los usuarios ........................................................................................................... 20

Procedimiento .......................................................................................................................................................... 20

Instalar el software en un equipo cliente ................................................................................................................. 21

Procedimiento .......................................................................................................................................................... 21

El proceso de instalación silenciosa ..................................................................................................................... 22

Funcionamiento de la instalación silenciosa ............................................................................................................ 22

Requisitos para la instalación silenciosa .................................................................................................................. 22

Instalar con instalación silenciosa ........................................................................................................................... 23

Procedimiento .......................................................................................................................................................... 23

Designar un servidor de retransmisión con VSSETUP .............................................................................................. 23

Procedimiento .......................................................................................................................................................... 23

Parámetros de VSSETUP .......................................................................................................................................... 24

El proceso de instalación por inserción .................................................................................................................... 25

Funcionamiento de la instalación por inserción ...................................................................................................... 26

Seguridad Negocios

Guía de producto 4

Requisitos para la instalación por inserción ......................................................................................................... 26

Equipos de destino ................................................................................................................................................... 26

Equipo administrativo .............................................................................................................................................. 26

Administrador que realiza la instalación por inserción ............................................................................................ 27

Consideraciones para la planificación de instalaciones por inserción................................................................... 27

Instalar con la instalación por inserción .................................................................................................................. 27

Procedimiento .......................................................................................................................................................... 27

Procesos para versiones preinstaladas y de CD .................................................................................................... 29

Acerca de las suscripciones preinstaladas de prueba y completas ....................................................................... 29

Al encender el equipo por primera vez ................................................................................................................ 29

Activar el software ............................................................................................................................................... 30

Procedimiento .......................................................................................................................................................... 30

Adquirir o renovar una suscripción completa ...................................................................................................... 30

Procedimiento .......................................................................................................................................................... 31

Ver o crear una clave de inscripción de la cuenta ................................................................................................. 31

Procedimiento .......................................................................................................................................................... 31

Procedimiento .......................................................................................................................................................... 32

Finalizar la instalación.......................................................................................................................................... 32

Probar la protección antivirus .................................................................................................................................. 32

Procedimiento .......................................................................................................................................................... 32

Analizar el equipo cliente .................................................................................................................................... 32

Procedimiento .......................................................................................................................................................... 33

Analizar la Bandeja de entrada de correo electrónico .......................................................................................... 33

Procedimiento .......................................................................................................................................................... 33

2 Información de referencia ................................................................................................................................. 34

Contenido ............................................................................................................................................................ 34

Preguntas más frecuentes.................................................................................................................................... 35

Preguntas sobre la instalación ................................................................................................................................. 35

Seguridad Negocios

Guía de producto 5

Preguntas sobre el software preinstalado o en CD .................................................................................................. 35

Mensajes de error ................................................................................................................................................ 36

Instalación ............................................................................................................................................................... 36

Instalación rechazada. ............................................................................................................................................. 37

Instalación denegada............................................................................................................................................... 37

Error de autorización no válida. ............................................................................................................................... 37

Mensaje de error MyASUtil.SecureObjectFactory.................................................................................................... 38

Error MyINX. ............................................................................................................................................................ 38

No es posible crear el objeto del programa de instalación de archivo .CAB. ........................................................... 39

No se encuentra el directorio compartido remoto. .................................................................................................. 39

Active Directory ....................................................................................................................................................... 39

Seguridad Negocios

Guía de producto 6

PREFACIO En esta guía se proporciona la información necesaria para configurar, utilizar y mantener el producto de Seguridad Negocios.

Contenido Acerca de esta guía

Búsqueda de documentación de productos

ACERCA DE ESTA GUÍA

Esta información incluye los destinatarios de la guía, las convenciones tipográficas y los iconos utilizados, además de cómo está organizada.

DESTINATARIOS

La documentación de Seguridad Negocios se investiga y escribe cuidadosamente para sus destinatarios. La información de esta guía va dirigida principalmente a: • Administradores: personas que implementan y aplican el programa de seguridad de la empresa.

CONVENCIONES

En esta guía se utilizan las convenciones tipográficas y los iconos siguientes. Título de manual o Énfasis: Título de un manual, capítulo o tema; introducción de un nuevo término; énfasis. Negrita Texto que se enfatiza particularmente.

Entrada de usuario o Ruta de acceso: Comandos y otros tipos de texto que escribe el usuario; ruta de acceso a una carpeta o a un programa. Código: Muestra de código. Interfaz de usuario Palabras de la interfaz de usuario, incluidos los nombres de opciones, menús, botones y cuadros de diálogo. Hipertexto en azul: Vínculo activo a un tema o sitio web.

Nota: información adicional, como un método alternativo de acceso a una opción.

Sugerencia: sugerencias y recomendaciones.

Importante/Precaución: consejo importante para proteger el sistema informático, la instalación del software, la red, la empresa o los datos.

Advertencia: consejo crítico para evitar daños personales al utilizar un producto de hardware.

Seguridad Negocios

Guía de producto 7

CONTENIDO DE ESTA GUÍA

Esta guía está organizada para ayudarle a encontrar la información que necesita.

Capítulo Descripción

Introducción Información general sobre componentes del producto, funciones nuevas y cómo funciona el producto.

Uso del software cliente

Información general sobre la configuración y el uso de funciones del producto en los equipos cliente.

Uso de SecurityCenter Información general sobre la visualización y la administración de los equipos cliente con la consola de administración online de Seguridad Negocios.

Uso del servicio de protección

Información sobre la configuración y el uso de las funciones correspondientes a cada servicio de Seguridad Negocios. Información sobre la administración de estos y otros servicios de protección adicionales incluidos con SecurityCenter. En su caso, instrucciones sobre el acceso a documentación adicional.

Es posible que su suscripción no incluya todos los servicios de protección descritos en este documento

Solución de problemas Preguntas frecuentes y descripciones de mensajes de error del producto.

Otra documentación de producto Hay ayuda contextual online disponible en cualquier página de SecurityCenter, a la que se accede mediante el vínculo de ayuda (?) situado en la esquina superior derecha. También hay disponibles estos documentos de producto:

Documento Cómo acceder

Guía de instalación En SecurityCenter, haga clic en el vínculo de la ficha Ayuda y asistencia.

Notas de la versión En SecurityCenter, haga clic en el vínculo de la ficha Ayuda y asistencia.

Las notas de la versión están disponibles para la versión más reciente del software cliente y la ampliación más reciente de los servicios de Seguridad Negocios y las funciones de SecurityCenter.

Ayuda online para la instalación por inserción

Durante una instalación por inserción, haga clic en el vínculo de ayuda en cualquier cuadro de diálogo.

Ayuda online para la instalación de clientes

Durante una instalación estándar en un equipo cliente, haga clic en el vínculo de ayuda de cualquier cuadro de diálogo.

Ayuda online de cliente En la consola cliente de un equipo cliente, seleccione Menú Acción | Ver ayuda.

Guía de inicio rápido de la extensión de SaaS

En SecurityCenter, haga clic en el vínculo de la ficha Servidores de ePO de la página Utilidades. Estas breves guías proporcionan información sobre la instalación y el uso de la extensión de Seguridad Negocios para ePolicy Orchestrator.

Guía de solución de problemas de la extensión de SaaS

Seguridad Negocios

Guía de producto 8

BÚSQUEDA DE DOCUMENTACIÓN DE PRODUCTOS

Telmex le proporciona la información que necesita en cada fase del proceso de implementación del producto, desde la instalación al uso diario y a la solución de problemas. Tras el lanzamiento de un producto, su información se introduce en la base de datos online KnowledgeBase de Telmex.

1 INSTALACIÓN DE SEGURIDAD NEGOCIOS En este documento se detalla qué ocurre después de comprar el producto, se proporciona información sobre requisitos del sistema y se explica cómo instalar el software en equipos cliente.

Algunos de los servicios de protección gestionados por Segurida Negocios no precisan que se instale software en los equipos cliente. Consulte los mensajes de correo electrónico y los materiales de Telmex si desea instrucciones sobre cómo configurarlos. Ejemplos de esto son los servicios de protección de Seguridad Negocios y Seguridad Negocios Plus.

Seguridad Negocios

Guía de producto 9

Contenido

Tras realizar el pedido

Requisitos del sistema

Preparar la instalación

Resumen de los métodos de instalación

El proceso de instalación mediante URL estándar

El proceso de instalación silenciosa

El proceso de instalación por inserción

Procesos para versiones preinstaladas y de CD

Finalizar la instalación

TRAS REALIZAR EL PEDIDO Al realizar un pedido de Seguridad Negocios, debe proporcionar una dirección de correo electrónico. Su cuenta se asocia a esa dirección de correo electrónico y Telmex envía la verificación y otros mensajes sobre la cuenta a esa dirección. Tras enviar el pedido:

1. Telmex procesa el pedido. 2. Ud. recibe un máximo de tres mensajes.

Este correo electrónico...

Contiene...

Bienvenida Dirección URL de descarga e instrucciones para instalar el software cliente, acceder a la documentación y ponerse en contacto con el servicio de atención al cliente.

Seguridad Negocios

Guía de producto 10

En el caso de la mayor parte de los clientes, el mensaje de correo electrónico de bienvenida también incluye un número de concesión correspondiente al pedido, que se necesita para el servicio de atención al cliente.

Credenciales de inicio de sesión

Instrucciones para iniciar sesión en el sitio web administrativo de McAfee® SecurityCenter y cambiar la contraseña.

Carta de concesión (opcional)

Número de concesión correspondiente al pedido, que se necesita para el servicio de atención al cliente. El proveedor de servicios determina si Ud. recibe o no una carta de concesión.

3. Con algunos servicios, recibirá instrucciones adicionales para realizar la configuración necesaria

e iniciar sesión en los portales asociados.

FUSIONAR VARIOS PEDIDOS

Si realiza más de un pedido con direcciones de correo electrónico diferentes, tendrá más de una cuenta. Use esta tarea en SecurityCenter para fusionar cuentas independientes de modo que toda la información de seguridad y los mensajes de correo electrónico se envíen a una única dirección de correo electrónico.

PROCEDIMIENTO

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1. En la página Mi cuenta, haga clic en la ficha Cuentas y claves. 2. En la sección Administrar cuentas, seleccione Fusionar otra cuenta. 3. En la página Paso 1, introduzca la dirección de correo electrónico y la contraseña activada para

la cuenta que desee fusionar en la cuenta principal y, a continuación, haga clic en Siguiente. 4. En la página Paso 2, vea los detalles de la cuenta que haya seleccionado. Compruebe que las

licencias y los equipos enumerados para la cuenta son los que desea fusionar y, a continuación, haga clic en Siguiente.

5. En la página Paso 3, haga clic en Fusionar cuenta.

REQUISITOS DEL SISTEMA Antes de instalar el software cliente, compruebe que los equipos cliente cumplen estos requisitos.

REQUISITOS GENERALES

Procesador Intel Pentium u otra arquitectura compatible

Visite el sitio web de Microsoft para conocer los requisitos específicos de cada sistema operativo. Por ejemplo, Windows 2008 Server precisa de un procesador de 1 GHz (x86) o 1,4 GHz (x64) como mínimo.

Seguridad Negocios

Guía de producto 11

Ratón Microsoft o dispositivo señalador compatible

Monitor VGA de 256 colores o superior Para ver una lista actualizada de los requisitos del sistema, visite http://www.mcafee.com/es/products/ saas-endpoint-protection-suite.aspx.

REQUISITOS DEL NAVEGADOR

Para la instalación se necesita conexión a Internet y un navegador web compatible.

Microsoft Internet Explorer (versiones 7, 8 y 9)

Mozilla Firefox (versiones 3.0 y 3.5)

Apple Safari para Windows (versión 4.0).

Google Chrome (versiones 4.0 y 4.1)

El servicio de protección del navegador no es compatible con navegadores de 64 bits.

El asistente de instalación utiliza el nivel de seguridad predeterminado de Internet Explorer. En el caso de otros navegadores, seleccione un nivel de seguridad que active Javascript. Consulte las instrucciones en la documentación del navegador web para configurar el nivel de seguridad si necesita cambiarlo.

REQUISITOS DEL SISTEMA OPERATIVO

Antes de instalar el software cliente, verifique que en los equipos cliente se ejecuten sistemas operativos compatibles. Estos servicios de protección incluyen software cliente:

Protección frente a spyware y virus

Protección por firewall

Protección del navegador y módulo de filtrado de contenido Los requisitos de otros servicios de protección aparecen en otras partes de este documento.

SISTEMAS OPERATIVOS DEL CLIENTE

Microsoft Windows 7 Ultimate, Home o Premium (32 o 64 bits)

Microsoft Windows Vista Ultimate, Home Premium o Enterprise (32 o 64 bits)

Windows XP Home con Service Pack 2

Windows XP Professional con Service Pack 2 o 3 (32 y 64 bits)

El servicio de protección por firewall no es compatible con equipos en los que se ejecuten versiones de 64 bits de Windows XP.

Seguridad Negocios

Guía de producto 12

SISTEMAS OPERATIVOS DEL SERVIDOR

Windows Server 2008 (32 y 64 bits): Standard Server, Enterprise Server o Small Business Server

Windows Server 2008 R2 (32 y 64 bits)

Windows Server 2003 con Service Pack 1 (32 y 64 bits): Standard Server, Enterprise Server o Small Business Server

NOTIFICAR A LOS USUARIOS LA FINALIZACIÓN DEL SOPORTE

De forma predeterminada, el software cliente muestra notificaciones para recordarles a los usuarios que el soporte para sus sistemas operativos está a punto de finalizar.

Cuando hay actualizaciones de los componentes del producto, como el motor de análisis, planificadas para que finalicen en un plazo de 30 días.

Cuando las actualizaciones de los archivos de definición de detecciones (DAT) han finalizado o lo harán en un plazo de 30 días.

Una opción de directiva determina si se visualizan o no las notificaciones de soporte.

Las notificaciones no se muestran en los equipos que ejecutan versiones de Windows para las que ya ha finalizado el soporte.

Use esta tarea para activar o desactivar las notificaciones automáticas.

PROCEDIMIENTO

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1. En SecurityCenter, haga clic en la ficha Directivas y, a continuación, en Agregar directiva, o bien haga clic en Editar para modificar una directiva existente.

2. Haga clic en Configuración de cliente. 3. En la ficha Configuración de cliente, bajo Mostrar configuración, seleccione o anule la selección

de Mostrar notificaciones de soporte en los equipos cliente. 4. Haga clic en Guardar.

(En el caso de una directiva nueva, haga clic en Siguiente, seleccione opciones adicionales para la directiva y, a continuación, haga clic en Guardar.)

REQUISITOS DE RAM

Antes de instalar el software cliente, utilice esta tabla para comprobar que hay suficiente RAM instalada en los equipos cliente.

Sistema operativo Mínimo para un único servicio de protección

Mínimo para varios servicios de protección

Recomendado

Seguridad Negocios

Guía de producto 13

Windows XP 512 MB 1 GB 1 GB

Windows 2003 512 MB 1 GB 2 GB

Windows Vista 1 GB 1 GB 2 GB Windows 7 1 GB 1 GB 2 GB

Windows Server 2008 512 MB 1 GB 2 GB Otros servidores 512 MB 1 GB 2 GB

A la hora de calcular el total de RAM necesario, tenga en cuenta los requisitos de memoria de otras aplicaciones de software que se ejecuten en los equipos cliente.

REQUISITOS PARA LA PROTECCIÓN DE CORREO ELECTRÓNICO SAAS

Para configurar y ejecutar el servicio de protección de correo electrónico SaaS, debe haber configurado estos componentes necesarios.

Un servidor de correo electrónico dedicado, bien interno bien alojado en un proveedor de servicios de Internet (ISP).

Un dominio de correo electrónico de una empresa, como sudominio.com, con una dirección IP fija.

Las instrucciones para activar y configurar el servicio de protección de correo electrónico SaaS se proporcionan en un mensaje de correo electrónico y en la guía del producto.

Debe tener su propio nombre de dominio apuntando a su propio servidor de correo electrónico o a un servidor alojado por un proveedor de servicios. No podemos suministrar este servicio para cuentas de correo electrónico de proveedores importantes tales como Yahoo! o Google, ya que estos proveedores controlan sus propios dominios. Si intenta activar el servicio de protección web o de correo electrónico SaaS con un nombre de dominio no admitido, se le notificará que el dominio no es aceptado. Entre los nombres de dominios no aceptados se incluyen dominios de proveedores importantes tales como gmail.com, yahoo.com, mcafee.com y hotmail.com.

REQUISITOS PARA LA PROTECCIÓN DEL SERVIDOR DE CORREO ELECTRÓNICO

Antes de instalar el servicio de protección del servidor de correo electrónico, compruebe que se esté ejecutando un sistema operativo compatible en el servidor de correo electrónico, así como que este cumple o supera los requisitos mínimos. La protección del servidor de correo electrónico es compatible con estas versiones de Microsoft Exchange:

Microsoft Exchange Server 2007 con Service Pack 2 o 3

Microsoft Exchange Server 2003 con Service Pack 2

Seguridad Negocios

Guía de producto 14

La protección del servidor de correo electrónico también es compatible con Lotus Domino en ejecución en estos sistemas operativos:

Windows 2008 Server con Service Pack 2

Windows 2003 Enterprise Server con Service Pack 2

Windows 2003 Server Para obtener información detallada sobre los requisitos del sistema, consulte http://www.mcafee.com/us/products/security-for-email-servers.aspx Las instrucciones para instalar el servicio de protección del servidor de correo electrónico se proporcionan en los mensajes de correo electrónico y los materiales de McAfee.

ENTORNOS DE RED AVANZADOS

Compruebe la tabla siguiente por si hubiera alguna consideración especial que tener en cuenta en el caso de su red.

Si la red cuenta con... Revise este tema

Uno o varios equipos sin conexión a Internet Decidir si se configuran servidores de retransmisión

Equipos que ejecutan el firewall de Windows Cómo interactúa la protección por firewall con el firewall de Windows

Un firewall empresarial o un servidor proxy Compatibilidad con firewalls empresariales o servidores proxy

Servidores de terminal o equipos compartidos donde se usa la función de cambio rápido de usuario

Compatibilidad con Terminal Server

Grupos de Active Directory Soporte de Active Directory

DECIDIR SI SE CONFIGURAN SERVIDORES DE RETRANSMISIÓN

Antes de instalar el software cliente, decida si desea configurar servidores de retransmisión y qué equipos deberían ser servidores de retransmisión. Esto influye en los métodos de instalación que puede utilizar para estos equipos.

CUÁNDO CONFIGURAR SERVIDORES DE RETRANSMISIÓN

No es necesario configurar servidores de retransmisión. Sin embargo, es posible que desee designar uno o varios equipos como servidores de retransmisión si los equipos de la red no tienen una conexión directa a Internet.

¿QUÉ ES UN SERVIDOR DE RETRANSMISIÓN?

La función Actualización independiente de Internet (IIU) permite a los equipos que no tienen conexión a Internet recibir actualizaciones de software a través de otro equipo local que se ha designado como servidor de retransmisión. Se podrá configurar como servidor de retransmisión cualquier equipo que tenga conexión a Internet; esta operación se podrá llevar a cabo cuando se instale el software cliente o

Seguridad Negocios

Guía de producto 15

en un momento posterior. Los servidores de retransmisión actúan como proxy para otros equipos, ya que les permiten usar su conexión para comprobar la existencia de actualizaciones.

CÓMO CONFIGURAR SERVIDORES DE RETRANSMISIÓN

Especifique los servidores de retransmisión mediante los siguientes métodos:

Instalación silenciosa: designe un servidor de retransmisión durante la instalación, o bien ejecute VSSETUP en cualquier momento para volver a configurar un equipo cliente como servidor de retransmisión.

Instalación por inserción: designe un servidor de retransmisión durante la instalación.

CÓMO INTERACTÚA LA PROTECCIÓN POR FIREWALL CON EL FIREWALL DE WINDOWS

Para garantizar una protección completa en los equipos que ejecutan Windows XP, Windows Vista o Windows 7, la protección por firewall desactiva de forma automática el firewall de Windows y se configura a sí misma como firewall predeterminado. Esto le permite supervisar las comunicaciones de las aplicaciones de Internet y realizar un seguimiento de los eventos con objeto de realizar informes, incluso aunque también se esté utilizando el firewall de Windows. Recomendamos que no vuelva a activar el firewall de Windows mientras esté activado el servicio de protección por firewall de Seguridad Negocios.

Si ambos firewalls están activados, el firewall del servicio de protección por firewall muestra solo un subconjunto de las direcciones IP bloqueadas en su informe Eventos entrantes bloqueados por el firewall. El firewall de Windows bloquea algunas de estas direcciones; sin embargo, no informa de ellas debido a que el registro de eventos se encuentra desactivado en el firewall de Windows de manera predeterminada. Si se activan ambos firewalls, debe activar el registro del firewall de Windows para ver una lista de todas las direcciones IP bloqueadas. El archivo de registro predeterminado del firewall de Windows es C:\Windows\pfirewall.log. La activación de ambos firewalls provocará asimismo mensajes de alerta y de estado duplicados.

COMPATIBILIDAD CON FIREWALLS EMPRESARIALES O SERVIDORES PROXY

El software cliente descarga los componentes directamente de los servidores de McAfee a los equipos cliente. Si está protegido por un firewall empresarial o si se conecta a Internet a través de un servidor proxy, es posible que necesite proporcionar más información para que su servicio funcione correctamente.

La compatibilidad con la autenticación está limitada a la autenticación anónima o a la autenticación desafío/respuesta del dominio de Windows. No se admite la autenticación básica.

La instalación silenciosa, la instalación por inserción y la actualización automática no son compatibles con un proxy CHAP o NTLM.

Póngase en contacto con el administrador del sitio o con el servicio de asistencia de productos si tiene alguna pregunta relacionada con el proxy durante la instalación o actualización del software cliente.

COMPATIBILIDAD CON TERMINAL SERVER

Seguridad Negocios

Guía de producto 16

Seguridad Negocios es compatible con servidores de terminal y con la función de cambio rápido de usuario de Windows en la mayoría de los casos, con las siguientes limitaciones:

El software cliente debe ser instalado en el servidor por alguien que cuente con derechos de administrador local.

Cuando se produce una instalación o una actualización en un servidor de terminal, se designa una sesión como la sesión de actualización primaria. Se define un usuario ficticio, lo que permite que se realicen las actualizaciones automáticas en los equipos en los que no haya ningún usuario que haya iniciado sesión. Consulte la guía del producto para obtener más información.

En todas las sesiones de usuario, el icono del producto se elimina de la bandeja del sistema durante el proceso de instalación o actualización. El icono se reinicia tras la actualización.

SOPORTE DE ACTIVE DIRECTORY

Si utiliza Active Directory para definir jerarquías de grupos en la red, puede desplegar el software cliente directamente en los grupos de Active Directory. Antes de llevar a cabo la instalación, debe iniciar sesión en SecurityCenter, descargar la utilidad Sincronización con Active Directory desde la página Utilidades e importar la estructura de unidades organizativas de la red en SecurityCenter. A continuación podrá instalar el software cliente en equipos que pertenezcan a grupos de Active Directory. Consulte la guía del producto, disponible en la página Ayuda y asistencia de SecurityCenter, para obtener más información.

PREPARAR LA INSTALACIÓN Use estas tareas para preparar un equipo cliente antes de instalar el software cliente.

DESINSTALAR SOFTWARE DE PROTECCIÓN ANTIVIRUS ACTIVO.

Es posible que otro software de protección antivirus entre en conflicto con las avanzadas funciones del servicio de protección antivirus y antispyware. Cuando varios motores de análisis de virus intentan acceder a los mismos archivos de su equipo, interfieren entre sí. El asistente de instalación detecta la presencia de productos de protección antivirus durante la instalación. Puede desinstalar algunos de estos productos por usted, y le solicitará que desinstale otros manualmente. Si durante la instalación se le notifica que se ha encontrado software de protección antivirus en un equipo, debe desinstalarlo antes de instalar el servicio de protección antivirus y antispyware. Use esta tarea para desinstalar el software de protección antivirus existente antes de instalar el servicio de protección antivirus y antispyware. (No es necesario desinstalar una instalación existente del servicio de protección antivirus y antispyware.)

Seguridad Negocios

Guía de producto 17

PROCEDIMIENTO

1. En el Panel de control de Windows, abra Agregar o quitar programas o Programas y características.

2. En la lista de programas, seleccione el software de protección antivirus presente y, a continuación, haga clic en Quitar o Desinstalar.

DESINSTALAR SOFTWARE DE FIREWALL ACTIVO

Antes de instalar la protección por firewall, se recomienda que desinstale cualquier otro programa de firewall que tenga en su equipo. (No es necesario desinstalar una instalación existente de Seguridad Negocios). Siga las instrucciones del programa de firewall para realizar la desinstalación o utilice el Panel de control de Windows. Use esta tarea para desinstalar el software de firewall existente del Panel de control de Windows.

PROCEDIMIENTO

1. En el Panel de control de Windows, abra Agregar o quitar programas o Programas y características.

2. En la lista de programas, seleccione cualquier software de firewall y, a continuación, haga clic en Quitar o Desinstalar.

En los equipos que ejecutan el firewall de Windows, este es desactivado de forma automática durante la instalación del servicio de protección por firewall.

INSTALAR EL AGENTE DE INSTALACIÓN AUTÓNOMO

Para permitir que los usuarios que no dispongan de derechos de administrador puedan instalar el software cliente mediante una URL, es preciso en primer lugar cargar un agente de instalación autónomo en sus equipos cliente.

Esta tarea es opcional y es obligatoria solo para que un usuario sin derechos de administrador pueda instalar el software cliente en un equipo cliente.

Utilice esta tarea para instalar el agente de instalación mediante una herramienta de despliegue o descargándolo directamente en los equipos cliente. Debe disponer de derechos de administrador en el equipo cliente para instalar este archivo. Una vez que se haya instalado el agente de instalación autónomo, cualquier usuario podrá instalar el software cliente en ese equipo.

PROCEDIMIENTO

Seguridad Negocios

Guía de producto 18

Utilice uno de estos procedimientos para desplegar el agente de instalación autónomo en un equipo cliente.

Desde esta ubicación...

Siga estos pasos...

Equipo administrativo

1. En el sitio web de SecurityCenter, haga clic en la ficha Utilidades.

2. Haga clic en la ficha Instalación y, a continuación, en la sección Instalación haga clic en Descargar.

3. Despliegue y ejecute el archivo en equipos cliente, utilizando sus herramientas de despliegue habituales, tales como el instalador de Microsoft Systems Management Server (SMS), secuencias de comandos de inicio de sesión de Windows NT o Tivoli IT Director.

Equipo cliente 1. En el sitio web de SecurityCenter, haga clic en la ficha Utilidades.

2. Haga clic en la ficha Instalación y, a continuación, en la sección Instalación haga clic en Descargar.

3. Cuando se haya completado la descarga, haga doble clic en el archivo.

RESUMEN DE LOS MÉTODOS DE INSTALACIÓN Existen tres métodos para instalar el software cliente.

INSTALACIÓN MEDIANTE URL ESTÁNDAR

Utilice la URL que ha recibido en el mensaje de correo electrónico de bienvenida para instalar el software en el equipo y acceder al sitio web de SecurityCenter. A continuación, instale el software en otros equipos mediante una URL estándar o personalizada, o bien envíe la URL a los usuarios con instrucciones acerca de la instalación.

OPCIONES AVANZADAS DE INSTALACIÓN

Desde un equipo administrativo, visite SecurityCenter y seleccione un método de instalación avanzada para instalar de forma remota el software en uno o varios equipos simultáneamente sin la interacción del usuario.

Instalación silenciosa: descargue un programa denominado VSSETUP.EXE y ejecútelo en la línea de comandos. Este método requiere una herramienta de despliegue de otro fabricante, una secuencia de comandos de inicio de sesión o un vínculo a un archivo ejecutable en un mensaje de correo electrónico.

Instalación por inserción: descargue la utilidad Push Install y, a continuación, despliegue el software directamente desde el sitio web de su proveedor de servicios.

En esta tabla se resumen las diferencias existentes en los métodos de instalación avanzada.

Seguridad Negocios

Guía de producto 19

El administrador... Método de instalación avanzada

Silenciosa Por inserción

Realiza la instalación desde el Equipo cliente Equipo administrativo

Descarga este archivo VSSETUP.EXE Utilidad Push Install

Instala el software cliente en Un equipo Uno o varios equipos

Instala remotamente No Sí

Puede designar servidores de retransmisión (opcional)

Sí Sí (independientemente del equipo cliente)

Puede desplegar en grupos de Active Directory

EL PROCESO DE INSTALACIÓN MEDIANTE URL ESTÁNDAR La instalación mediante URL es el método de instalación más habitual. El software cliente se instala en cada equipo de forma individual. Los usuarios instalan el software cliente mediante la descarga en sus equipos desde una URL específica de la empresa.

FUNCIONAMIENTO DE LA INSTALACIÓN MEDIANTE URL

1. Obtenga la URL de descarga del mensaje de correo electrónico de bienvenida o cree una URL personalizada desde SecurityCenter.

2. Envíe la URL a los usuarios en un mensaje de correo electrónico con instrucciones sobre cómo llevar a cabo la instalación. (Opcional)

3. En el equipo cliente, introduzca la URL en una ventana del navegador.

REQUISITOS PARA LA INSTALACIÓN MEDIANTE URL

Asegúrese de que los equipos cliente cumplen los requisitos básicos necesarios para instalar el software cliente mediante una URL.

El equipo cliente debe tener conexión a Internet.

Debe estar correctamente instalado y configurado un navegador web compatible.

El usuario del equipo cliente debe disponer de derechos de administrador local.

Los derechos de administrador no son los predeterminados. Cambie la configuración predeterminada de Windows o despliegue un agente de instalación autónomo en el equipo cliente.

Véase también Requisitos del sistema en la página 9 Instalar el agente de instalación autónomo en la página 16

INSTALAR EL SOFTWARE EN EL EQUIPO ADMINISTRATIVO

Use esta tarea para instalar el software cliente directamente en el equipo utilizado por el administrador. Para instalar todos los servicios de protección de su suscripción con su configuración predeterminada, abra el mensaje de correo electrónico de bienvenida enviado por McAfee y, a continuación, haga clic en la URL de instalación o cópiela y péguela en un explorador web del equipo.

Seguridad Negocios

Guía de producto 20

Esta tarea le permite personalizar la configuración o llevar a cabo la instalación desde SecurityCenter.

PROCEDIMIENTO

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1. En el explorador web, inicie sesión en SecurityCenter. 2. En las páginas Panel o Equipos, haga clic en Instalar protección. 3. Seleccione Protección de equipo de sobremesa y, a continuación, haga clic en Siguiente. 4. Seleccione Instalación en este equipo. 5. Seleccione las opciones adecuadas:

El grupo donde colocar los equipos cliente.

La directiva que se va a asignar a los equipos.

Los servicios de protección que se van a instalar.

El idioma del software. 6. Haga clic en Haga clic aquí para instalar.

ENVIAR UNA URL DE INSTALACIÓN A LOS USUARIOS

Como administrador, puede obtener la URL de instalación específica de la empresa de dos formas.

Cuando se suscribe a Seguridad Negocios, recibe un mensaje de correo electrónico que contiene la URL que se ha configurado para su empresa. Esta URL de instalación instala todos los servicios de protección a los que se haya suscrito en el grupo predeterminado de su cuenta y en el idioma predeterminado de la cuenta. Puede copiar esta URL en un mensaje de correo electrónico para enviársela a los usuarios de otros equipos cliente de su empresa.

Siempre que lo desee puede iniciar sesión en SecurityCenter y crear una URL personalizada para enviársela a los usuarios. Esto les permitirá instalar los servicios de protección seleccionados en el grupo y el idioma designados.

Use esta tarea para crear una URL de instalación personalizada y enviársela a los usuarios.

PROCEDIMIENTO

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1. En el explorador web, inicie sesión en SecurityCenter. 2. En las páginas Panel o Equipos, haga clic en Instalar protección. 3. Seleccione Protección de equipo de sobremesa y, a continuación, haga clic en Siguiente. 4. Seleccione Obtener una dirección URL para la instalación en otros equipos. 5. Seleccione las opciones adecuadas:

El grupo donde colocar los equipos cliente.

La directiva que se va a asignar a los equipos.

Seguridad Negocios

Guía de producto 21

Los servicios de protección que se van a instalar.

El idioma del software. 6. Haga clic en Obtener dirección URL.

Aparecerá una URL personalizada, junto con instrucciones sencillas para el usuario. 7. Haga clic en Seleccionar texto y copiar en el portapapeles y, a continuación, en Correo

electrónico. Se abrirá un mensaje de correo electrónico en su aplicación local de correo electrónico. El texto y la URL que ha copiado aparecerán en el mensaje.

8. Escriba las direcciones de correo electrónico en el mensaje, revise las instrucciones si es necesario y haga clic en Enviar.

INSTALAR EL SOFTWARE EN UN EQUIPO CLIENTE

Use esta tarea para instalar el software cliente con una URL. Una vez que la instalación ha finalizado, el equipo descarga actualizaciones para los archivos de definición de detecciones (DAT) con objeto de garantizar la protección contra las amenazas más recientes.

PROCEDIMIENTO

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1. Abra el mensaje de correo electrónico en el equipo cliente. 2. Seleccione la URL o cópiela y péguela en la ventana de un navegador para empezar la

instalación. Al introducir la URL en un navegador, asegúrese de hacerlo por completo y sin espacios.

3. Seleccione los servicios de protección que vaya a instalar si así se le solicita, escriba su dirección de correo electrónico en el campo Correo electrónico o identificador y haga clic en Continuar.

La información aquí introducida identifica al equipo en los informes. Si los informes indican un problema con el equipo, el administrador se sirve de la dirección de correo electrónico para notificar a la persona que utiliza el equipo. Si no se introduce una dirección de correo electrónico, es importante que el administrador conozca la información de contacto adecuada.

4. Cuando se le solicite hacerlo, haga clic en Instalar. 5. En el cuadro de diálogo Descarga de archivos, haga clic en Ejecutar. 6. Haga clic en Sí o Continuar si se le solicita que permita que el software realice cambios en el

equipo. 7. Si está instalando el servicio de protección por firewall sobre una instalación anterior, seleccione

Reiniciar cuando se le solicite reiniciar.

Antes de empezar Telmex o el administrador del sitio han enviado la URL de instalación al equipo en un mensaje de correo electrónico.

Seguridad Negocios

Guía de producto 22

Véase también Finalizar la instalación en la página 30

EL PROCESO DE INSTALACIÓN SILENCIOSA El método de instalación silenciosa utiliza el archivo ejecutable VSSETUP para instalar el software cliente sin que intervenga el usuario. Este método de instalación no es específico de la red e instala el software en cualquier sistema operativo Windows.

FUNCIONAMIENTO DE LA INSTALACIÓN SILENCIOSA

1. Descargue VSSETUP.EXE desde SecurityCenter. 2. Despliéguelo en los equipos en los que desee instalar el software cliente. 3. En el equipo, abra una ventana de DOS y ejecute el comando VSSETUP.EXE mediante los

parámetros adecuados.

REQUISITOS PARA LA INSTALACIÓN SILENCIOSA

Asegúrese de que cumple estos requisitos antes de utilizar el método de instalación silenciosa.

Debe tener un método para instalar archivos ejecutables en los equipos de la red. Por ejemplo:

Una herramienta de despliegue de terceros, como Novell NAL, ZenWorks, el instalador Microsoft Systems Management Server (SMS) o Tivoli IT Director.

Una secuencia de comandos de inicio de sesión.

Un vínculo a un archivo ejecutable en un mensaje de correo electrónico.

Un medio portátil, como un CD.

Debe ejecutar este programa utilizando una cuenta con suficientes derechos para instalar el producto. Normalmente son necesarios derechos de administrador local; algunos métodos requieren derechos de ejecución remota.

Debe conocer la clave de su empresa (la serie de caracteres presentes en la URL de instalación después de los caracteres "CK="). La clave de empresa aparece en la ficha Cuentas y claves de la página Mi cuenta en SecurityCenter.

Seguridad Negocios

Guía de producto 23

INSTALAR CON INSTALACIÓN SILENCIOSA

Use esta tarea para instalar el software cliente con el método de instalación silenciosa.

PROCEDIMIENTO

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1. En el explorador web, inicie sesión en SecurityCenter. 2. En las páginas Panel o Equipos, haga clic en Instalar protección. 3. Seleccione Protección de equipo de sobremesa y, a continuación, haga clic en Siguiente. 4. En Opciones de instalación adicionales, seleccione Seleccionar opciones avanzadas y, a

continuación, haga clic en Instalación silenciosa. La utilidad de instalación silenciosa se descargará en el equipo.

5. Despliegue el programa en cada uno de los equipos cliente mediante su herramienta habitual de despliegue.

6. Abra una línea de comandos y ejecute el siguiente comando en un equipo cliente.

VSSETUP.EXE /CK=<your company key> /<parameters>

Tal y como aparece en este ejemplo, debe incluir la clave de su empresa (CK) como parámetro.

La clave de empresa se incluye en la URL que recibió al suscribirse a Seguridad Negocios. También aparece en la ficha Cuentas y claves de la página Mi cuenta en SecurityCenter.

7. Si está instalando el servicio de protección por firewall sobre una instalación existente, reinicie

el equipo cliente cuando se le solicite. Véase también Finalizar la instalación en la página 30

DESIGNAR UN SERVIDOR DE RETRANSMISIÓN CON VSSETUP

Use esta tarea para especificar si un equipo debe funcionar como servidor de retransmisión.

PROCEDIMIENTO

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Utilice un parámetro VSSETUP para especificar un equipo como servidor de retransmisión o cambiar la especificación de un servidor de retransmisión.

Para hacer esto... Utilice este parámetro Durante la instalación, especificar que un equipo es un servidor de retransmisión.

VSSETUP /RelayServer=1

Si no especifica este parámetro, el valor predeterminado es 0 y el equipo no será un servidor de retransmisión.

Seguridad Negocios

Guía de producto 24

Modificar una instalación existente para especificar que un equipo es un servidor de retransmisión.

VSSETUP /SetRelayServerEnable=1

Modificar una instalación existente para especificar que un equipo no es un servidor de retransmisión.

VSSETUP /SetRelayServerEnable=0

PARÁMETROS DE VSSETUP

Puede utilizar diversos parámetros de la línea de comandos al ejecutar la utilidad de instalación silenciosa, vssetup.exe. Para realizar una instalación silenciosa, utilice esta línea de comandos y cualquiera de los parámetros siguientes (que no distinguen mayúsculas de minúsculas): VSSETUP.EXE /CK=<your company key> /<parameters>

Parámetro Descripción

/CK=XYZ Obligatorio. Inicia la instalación utilizando la clave de empresa. Su clave de empresa aparece en SecurityCenter, en la ficha Cuentas y claves de la página Mi cuenta.

/[email protected] Identifica la dirección de correo electrónico del usuario en los informes administrativos.

A pesar de su nombre, la variable email no tiene que ser una dirección de correo electrónico. También puede ser un identificador de texto simple (por ejemplo, la ubicación o el nombre del equipo). No obstante, no utilice una cadena que contenga caracteres no estándar, ya que podrían aparecer de forma incorrecta en los informes.

/Uninstall Desinstala Seguridad Negocios.

/SetRelayServerEnable=1 Define un equipo con una conexión a Internet como servidor de retransmisión. Si no se utiliza el equipo como servidor de retransmisión, defínalo como 0.

/Reinstall Vuelve a instalar Seguridad Negocios, dejando intactos los valores anteriores correspondientes a la clave de empresa, la dirección de correo electrónico y el ID del equipo.

/Groupid=[group number] Coloca el equipo en cualquier grupo que se haya creado. Puede encontrar el número asociado a un grupo si comprueba el informe Perfiles de equipos o crea una URL personalizada. El ID del grupo se encuentra al final de la URL con el formato G=xx.

Si designa un grupo que no existe, los usuarios se colocarán en el Grupo predeterminado o en el grupo que haya designado como grupo predeterminado.

/Policyid=[policynumber] Asigna una directiva al equipo.

Si designa una directiva que no existe, se asigna la directiva McAfee Default o la directiva que haya designado como

Seguridad Negocios

Guía de producto 25

predeterminada.

/P=b /P=f /P=v Selecciona los servicios de protección que instalar:

b: protección del navegador

f: protección por firewall

v: protección antivirus y antispyware

Si omite el parámetro /P, solo se instala el servicio de protección antivirus y antispyware.

/ScanComputer Realiza un análisis completo en el equipo en cuanto se completa correctamente la instalación.

VSSETUP.EXE /P=vfb /CK=abcd /[email protected] /Groupid=3 Se instalan los servicios de protección antivirus y antispyware, protección por firewall y protección delnavegador. (Si ha adquirido una versión de Seguridad Negocios que incluye el módulo de filtrado de contenido web, este se instala junto con el servicio de protección del navegador.) La clave de empresa es abcd, la dirección de correo electrónico del usuario es [email protected] para la elaboración de informes y el equipo se coloca en un grupo existente representado por el número 3. Consulte el informe Perfiles de equipos para encontrar el groupid (ID de grupo) numérico correcto. VSSETUP.EXE /CK=abcd /[email protected] Solo se instala el servicio de protección antivirus y antispyware. La clave de empresa es abcd y la dirección de correo electrónico del usuario es [email protected] para la elaboración de informes. El equipo se coloca en el grupo predeterminado.

EL PROCESO DE INSTALACIÓN POR INSERCIÓN

Inserción significa realizar despliegues de forma remota en uno o varios equipos de una red. Este método usa la utilidad Push Install para desplegar el software cliente en los equipos cliente de la red. La instalación por inserción no requiere software de despliegue de terceros, ni interacción con los usuarios. Para realizar una instalación por inserción:

1. Designe un equipo administrativo donde instalará la utilidad Push Install e iniciará la instalación por inserción.

2. Seleccione los equipos de destino, que son los equipos cliente de su red que recibirán el software.

El equipo administrativo y todos los equipos de destino deben estar en el mismo dominio. Puede emplear la utilidad Push Install para:

Instalar software cliente en equipos nuevos de la red.

Instalar software cliente en grupos de Active Directory.

Instalar servicios de protección adicionales en equipos con software cliente existente.

Seguridad Negocios

Guía de producto 26

Seleccionar un gran número de equipos para la instalación y, seguidamente, personalizar algunas opciones para equipos individuales.

Especificar uno o varios equipos que tengan conexión a Internet como servidores de retransmisión.

FUNCIONAMIENTO DE LA INSTALACIÓN POR INSERCIÓN

1. En el equipo administrativo, inicie sesión en SecurityCenter y descargue la utilidad Push Install desde una de estas ubicaciones:

Como parte del asistente para Instalar protección, al que se accede desde las páginas Panel o Equipos.

En la ficha Instalación de la página Utilidades. 2. Ejecute la utilidad y seleccione los equipos de destino y las opciones de instalación. 3. Inicie la instalación por inserción.

Véase también Decidir si se configuran servidores de retransmisión en la página 14

REQUISITOS PARA LA INSTALACIÓN POR INSERCIÓN Debe reunir estos requisitos del sistema para desplegar el software cliente mediante el método de instalación por inserción.

EQUIPOS DE DESTINO

Deben estar en el mismo dominio de Microsoft Windows que el equipo administrativo.

EQUIPO ADMINISTRATIVO

Debe ejecutar el sistema operativo Windows XP Professional, Windows Vista o Windows 7.

El método de instalación por inserción no se admite en Microsoft Windows XP Home Edition ya que Windows XP Home Edition no puede iniciarse en un dominio Active Directory.

Debe tener instalada la versión 2.0 del paquete Microsoft .NET Framework Redistributable.

Debe agregar Uso compartido de archivos e impresoras a la lista Excepciones del firewall si se ejecute el firewall de Windows.

Debe tener instalado un explorador web compatible (para acceder a SecurityCenter).

Microsoft Internet Explorer (versiones 6, 7, 8 y 9)

Mozilla Firefox (versiones 2.0, 3.0 y 3.5).

Google Chrome (versión 4.1).

Apple Safari para Windows (versión 4.0).

El soporte de Microsoft Internet Explorer versión 6 y Mozilla Firefox versión 2.0 va a llegar a su fin. Después del 31 de marzo de 2012, ya no podrá utilizar esas versiones de navegadores para acceder a SecurityCenter.

Seguridad Negocios

Guía de producto 27

ADMINISTRADOR QUE REALIZA LA INSTALACIÓN POR INSERCIÓN

Debe tener privilegios de administrador de sistema local para el dominio que se está instalando.

Debe tener credenciales para iniciar sesión en SecurityCenter. Las recibió en el mensaje de correo electrónico de bienvenida tras realizar el pedido.

No se necesitan credenciales de inicio de sesión por separado si no se cambia el nombre al archivo de la utilidad Push Install descargado y se inicia la instalación por inserción en los 20 minutos posteriores a la descarga del archivo. De lo contrario, será preciso iniciar sesión en SecurityCenter. Véase también Soporte de Active Directory en la página 15

CONSIDERACIONES PARA LA PLANIFICACIÓN DE INSTALACIONES POR INSERCIÓN. Tenga en cuenta estos factores cuando planifique instalaciones por inserción.

Tenga en cuenta las demás tareas de red. La instalación por inserción simultánea en un amplio número de equipos puede provocar un gran volumen de tráfico de red, por lo que es recomendable que planifique las instalaciones por inserción para aquellos momentos en que las demás tareas de red no se vean afectadas.

Asegúrese de que los equipos de destino estén encendidos. La utilidad Push Install instala elsoftware cliente en los equipos de destino que estén en línea y encendidos cuando se produce la instalación por inserción.

Asegúrese de que los usuarios no estén utilizando los equipos de destino. Si se reinicia un equipo cliente mientras existe una instalación por inserción en curso, podría causar que el equipo se vuelva inestable. Cuando se instala el servicio de protección por firewall sobre una instalación existente es necesario reiniciar los equipos, por lo que es recomendable planificar las instalaciones por inserción para aquellos momentos en los que los usuarios no utilizan los equipos.

Se recomienda que planifique la instalación por inserción para que tenga lugar durante la noche y que envíe a los usuarios un mensaje de correo electrónico durante el día para pedirles que dejen sus equipos encendidos toda la noche.

INSTALAR CON LA INSTALACIÓN POR INSERCIÓN

Use esta tarea para desplegar el software cliente mediante la utilidad Push Install.

Cree una copia de seguridad de los datos importantes de sus servidores principales antes de llevar a cabo una instalación por inserción de software en ellos.

PROCEDIMIENTO

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Seguridad Negocios

Guía de producto 28

1. En el explorador web, inicie sesión en SecurityCenter. 2. En las páginas Panel o Equipos, haga clic en Instalar protección. 3. Seleccione Protección de equipo de sobremesa y, a continuación, haga clic en Siguiente. 4. Seleccione Usar la utilidad Push Install. 5. Haga clic en Ejecutar la utilidad Push Install. 6. Introduzca sus credenciales.

Seleccione Usar credenciales del usuario con sesión iniciada si ha iniciado sesión como el administrador del dominio.

Seleccione Usar SSL únicamente si el dominio tiene un certificado instalado.

En el nombre del dominio, introduzca un nombre de dominio, el nombre NETBIOS de un dominio, la dirección IP de un controlador de dominio o el nombre NETBIOS de un controlador de dominio.

DNS y Active Directory están asociados entre sí. Si está instalando en grupos de Active Directory, asegúrese de que el servidor DNS principal del sistema está configurado correctamente.

7. Seleccione los equipos de destino en los que desee instalar el software y las opciones adecuadas.

La directiva que se va a asignar a los equipos. Si no se selecciona ninguna, se asigna la directiva predeterminada.

Los servicios de protección que se van a instalar.

Si se analiza el equipo en busca de amenazas tras finalizar la instalación. (Recomendado) 8. Si desea personalizar opciones para equipos específicos, haga clic en Avanzadas, seleccione las

opciones adecuadas y haga clic en Aceptar. (Opcional) 9. Seleccione el equipo cuyas opciones de instalación desee personalizar, seleccione las opciones

adecuadas y, a continuación, haga clic en Aceptar. (Opcional)

La directiva que se va a asignar a los equipos. Si no se selecciona ninguna, se asigna la directiva predeterminada.

Los servicios de protección que se van a instalar.

Si se analiza el equipo en busca de amenazas tras finalizar la instalación. (Recomendado)

Si se configura el equipo como servidor de retransmisión, que puede distribuir actualizaciones a otros equipos de la red.

10. Repita el paso 9 para cada equipo que desee personalizar. 11. Haga clic en Instalar ahora.

Una vez que se haya completado la instalación, se mostrará un estado para cada equipo de destino.

12. Haga clic en Ver registro para abrir un archivo de registro en el Bloc de notas de Microsoft que muestra el estado de la sesión actual. El contenido del archivo de registro se elimina al cerrar la utilidad Push Install o al llevar a cabo otra instalación por inserción.

El cuadro de diálogo y el archivo de registro solo indican si los archivos se han instalado por inserción en los equipos de destino. Es importante revisar los informes de SecurityCenter o comprobar los equipos cliente para verificar que los archivos se han instalado y que los equipos se están actualizando correctamente.

13. Reinicie los equipos cliente. (Solo es necesario si ha instalado el servicio de protección por

firewall sobre una instalación existente.)

Seguridad Negocios

Guía de producto 29

Véase también Finalizar la instalación en la página 30

PROCESOS PARA VERSIONES PREINSTALADAS Y DE CD Cuando el software cliente haya sido preinstalado en un equipo por parte del fabricante o se haya instalado desde un CD, deberá activar el software y configurar la cuenta.

Si la copia... Siga este proceso

Se ha instalado desde un CD

Para instalar la primera copia: 1. Instale mediante un CD. 2. Active el software. 3. Durante el proceso de activación, introduzca una clave de licencia para instalar

la primera copia y crear una cuenta. 4. Cuando se haya completado la activación, guarde la clave de inscripción de la

cuenta creada por el asistente de activación. Para instalar en equipos adicionales:

1. Instale mediante un CD. 2. Active el software. 3. Durante el proceso de activación, introduzca la clave de inscripción de la

cuenta. Consulte las instrucciones incluidas en el CD para obtener más información.

Está preinstalada

1. Active el software. 2. Durante el proceso de activación, si se requiere una clave de licencia, introduzca

la que figura en la tarjeta de licencia de McAfee suministrada con el sistema. (Algunos fabricantes de equipos no requieren claves de licencia. En caso de que no se requiera ninguna clave, omita este paso.)

3. Si se trata de una suscripción de prueba, adquiera una suscripción completa al final del período de prueba.

ACERCA DE LAS SUSCRIPCIONES PREINSTALADAS DE PRUEBA Y COMPLETAS El software preinstalado puede formar parte tanto de suscripciones de prueba como completas. Si hay una copia de Seguridad Negocios preinstalada en un equipo, ocurre una de estas cosas la primera vez que se enciende el equipo:

1. Se inicia un período de prueba. Active la copia de prueba, compruebe las funciones de protección y, a continuación, adquiera una suscripción completa para ampliar la protección más allá del período de prueba.

2. Comienza una suscripción completa. Active la suscripción y, a continuación, utilice las funciones de protección hasta que llegue el momento de renovar la suscripción.

AL ENCENDER EL EQUIPO POR PRIMERA VEZ La primera vez que se detecta una red, una copia preinstalada del software cliente de Seguridad Negocios actualizará los archivos de definición de detecciones (DAT) utilizados para detectar amenazas.

Seguridad Negocios

Guía de producto 30

La función de análisis en tiempo real comienza entonces a comprobar todos los archivos de forma automática conforme los usuarios acceden a ellos; los usuarios pueden realizar análisis bajo demanda de todos los archivos del equipo para ver si existen amenazas en ellos. Para continuar recibiendo actualizaciones que protejan frente a nuevas amenazas, se debe activar el software cliente. En la mayoría de los casos, aparecerá un recordatorio sobre la activación. Si no se activa, el software cliente dejará de funcionar una vez concluido el período de activación. Cuando los usuarios intenten acceder a una función, una notificación les recordará que el período de activación ha finalizado y les ofrecerá la oportunidad de adquirir una suscripción completa.

ACTIVAR EL SOFTWARE Active una copia de Seguridad Negocios preinstalada o procedente de un CD para seguir recibiendo actualizaciones de los archivos DAT contra las amenazas más recientes. Una copia activada busca actualizaciones de forma automática a intervalos periódicos. Use esta tarea para activar el software. Esta opción de menú solo está disponible cuando se requiere la activación.

PROCEDIMIENTO

1. Haga clic en el icono del producto en la bandeja del sistema y, a continuación, seleccione Activar.

2. En el asistente de Activación, seleccione el tipo de cuenta que desee activar.

Opción Definición

Crear una cuenta nueva

Si se trata de la primera copia del producto que activa o adquiere, cree una cuenta nueva. Normalmente es el administrador quien selecciona esta opción. Si ha adquirido varias licencias, puede agregar otros equipos a esta cuenta y administrar la seguridad de todos ellos.

Unirse a una cuenta existente

Unirse a una cuenta que ya se haya configurado.

3. Introduzca información para identificar la cuenta siguiendo las instrucciones del asistente de

activación.

ADQUIRIR O RENOVAR UNA SUSCRIPCIÓN COMPLETA Después de activar una suscripción de prueba, puede ampliar la protección del equipo adquiriendo una suscripción completa durante el período de prueba. Una suscripción completa garantiza que el equipo siga recibiendo actualizaciones y pueda seguir accediendo a funciones tales como los análisis bajo demanda, el análisis automático de correo electrónico y datos adjuntos entrantes, el control de actividades sospechosas en las comunicaciones entrantes y los informes de seguridad de última hora mientras navega y realiza búsquedas en Internet.

Seguridad Negocios

Guía de producto 31

Cuando una suscripción completa está a punto de caducar, puede renovarla para garantizar la protección ininterrumpida. Use esta tarea para adquirir o renovar una suscripción. Estas opciones de menú están disponibles solo cuando el estado de la suscripción precisa de atención.

PROCEDIMIENTO

1. Haga clic en el icono del producto en la bandeja del sistema y, a continuación, seleccione

Comprar o Renovar esta suscripción. 2. Cuando se le solicite, introduzca la información de contacto y de pago.

Si una suscripción de prueba o completa caduca, Seguridad Negocios dejará de proteger el equipo. Al intentar acceder a una función, una notificación le recordará que la copia ha caducado y le ofrecerá la oportunidad de adquirir o renovar una suscripción completa.

VER O CREAR UNA CLAVE DE INSCRIPCIÓN DE LA CUENTA La clave de inscripción de la cuenta es un identificador exclusivo que le permite agregar instalaciones nuevas del software cliente a la cuenta. Esta clave es válida durante siete días. Se crea una clave de inscripción de la cuenta por primera vez al activar una cuenta nueva para una copia preinstalada o una versión de CD de Seguridad Negocios. Después, esta clave es necesaria para lo siguiente:

Activar nuevas copias preinstaladas del software cliente incluidas en la cuenta.

Agregar nuevas instalaciones de CD a la cuenta. Si la clave caduca o pierde su carácter confidencial, cree una nueva, que se hará efectiva de forma inmediata. Use esta tarea para ver o crear una clave de inscripción de la cuenta.

PROCEDIMIENTO

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1. En SecurityCenter, compruebe si hay una clave existente en la ficha Cuentas y claves de la página Mi cuenta.

2. Si no aparece ninguna clave, haga clic en Crear una clave nueva. Activar la clave de licencia tras la instalación

Si no cuenta con una clave de licencia válida al instalar Seguridad Negocios, configure una suscripción de prueba para proteger los equipos mientras obtiene una clave de licencia. Use esta tarea para configurar la prueba; a continuación, obtenga y active una clave de licencia.

Seguridad Negocios

Guía de producto 32

PROCEDIMIENTO

Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1. Durante el proceso de activación, seleccione Continuar como usuario de prueba. 2. En SecurityCenter, en la ficha Cuentas y claves de la página Mi cuenta, haga clic en Activar clave

de licencia. 3. Llame al número que se indica para solicitar asistencia y obtener una clave de licencia válida. 4. Introduzca la información que se solicita en el formulario y, a continuación, haga clic en

Siguiente. Después de activar la clave de licencia, la cuenta se convierte en una suscripción completa con licencia. La información de licencia se actualizará automáticamente para los equipos con instalaciones que formen parte de la cuenta.

FINALIZAR LA INSTALACIÓN Después de instalar Seguridad Negocios, ejecute estas tareas en cada equipo para asegurarse de que el software está funcionando correctamente y el equipo está protegido.

PROBAR LA PROTECCIÓN ANTIVIRUS

Use esta tarea para probar la función de detección de virus del servicio de protección antivirus y antispyware; para ello, descargue el archivo de prueba antivirus estándar EICAR en el equipo cliente. El archivo de prueba EICAR no es un virus, a pesar de estar concebido para que se detecte como tal.

PROCEDIMIENTO

1. Descargue el archivo EICAR desde la siguiente ubicación:

http://www.eicar.org/download/eicar.com Si está instalado correctamente, el servicio de protección antivirus y antispyware interrumpe la descarga y muestra un cuadro de diálogo de detección de amenazas.

2. Haga clic en Aceptar y, a continuación, seleccione Cancelar.

Si está instalado de forma incorrecta, el servicio de protección antivirus y antispyware no detectará el virus ni interrumpirá el proceso de descarga. En tal caso, utilice el Explorador de Windows para eliminar el archivo de prueba EICAR del equipo cliente y, a continuación, vuelva a instalar Seguridad Negocios y pruebe la nueva instalación.

ANALIZAR EL EQUIPO CLIENTE Use esta tarea para analizar las unidades de un equipo cliente tras instalar el servicio de protección antivirus y antispyware por primera vez. Este análisis comprueba la existencia de amenazas y limpia o elimina las existentes en los archivos. En el futuro, los archivos se analizarán cuando se acceda a ellos, cuando se descarguen o cuando se guarden.

Si se ha realizado un análisis completo como parte del proceso de instalación, no es necesario ejecutar esta tarea ahora. Pregunte al administrador del sitio si no está seguro de si ya se ha

Seguridad Negocios

Guía de producto 33

realizado un análisis.

PROCEDIMIENTO

1. Haga clic en el icono del producto en la bandeja del sistema y, a continuación, seleccione Abrir consola.

2. En el Menú Acción, seleccione Analizar equipo. 3. Seleccione el objetivo del análisis.

Analizar todo el equipo: analiza todas las unidades, carpetas y archivos.

Las unidades de red asignadas no se analizan, a menos que esta función esté habilitada en la directiva asignada al equipo.

Analizar unidad o carpeta determinadas: especifique la ruta y el nombre completos del objetivo del análisis, o examine el equipo para localizarlo.

4. Haga clic en Iniciar análisis.

El servicio de protección antivirus y antispyware muestra el progreso del análisis.

Si fuera necesario, haga clic en Interrumpir análisis para detener temporalmente el análisis, o bien en Cancelar análisis para poner fin al análisis.

5. Haga clic en Ver informe detallado para abrir una ventana del navegador y mostrar los

resultados del análisis.

ANALIZAR LA BANDEJA DE ENTRADA DE CORREO ELECTRÓNICO Use esta tarea para analizar el contenido de la Bandeja de entrada de Microsoft Outlook tras instalar el servicio de protección antivirus y antispyware por primera vez. Este análisis busca amenazas en el correo electrónico que ya se encuentre en la Bandeja de entrada. Los futuros mensajes de correo electrónico se analizarán antes de que se coloquen en la Bandeja de entrada.

PROCEDIMIENTO

1. En la bandeja de entrada de Microsoft Outlook, resalte uno o más mensajes en el panel derecho.

2. En Herramientas, seleccione Analizar en busca de amenazas. Aparecerá el cuadro de diálogo Análisis de correo electrónico bajo demanda cuando se inicie el análisis. En el cuadro de diálogo, podrá detener, pausar y reiniciar el análisis. También podrá comprobar los resultados del análisis.

Seguridad Negocios

Guía de producto 34

2 INFORMACIÓN DE REFERENCIA Esta sección contiene información adicional relevante para solucionar problemas con el producto.

CONTENIDO

Preguntas más frecuentes Mensajes de error

Seguridad Negocios

Guía de producto 35

PREGUNTAS MÁS FRECUENTES A continuación se incluyen las respuestas a las preguntas más frecuentes.

PREGUNTAS SOBRE LA INSTALACIÓN

¿Tiene importancia la dirección de correo electrónico o el identificador que introduzco a la hora de instalar el software cliente?

No. Puede introducir cualquier información en el campo, incluso dejarlo en blanco. No obstante, las direcciones de correo electrónico constituyen un vínculo para poder notificar al usuario principal sobre problemas de seguridad del equipo. La información que introduzca identifica los equipos cliente en los informes administrativos.

Al instalar el software cliente, parece que el proceso de instalación deja de responder.

Es probable que la instalación tarde unos minutos en completarse. No obstante, si la barra de estado deja de moverse y no se produce ningún cambio en la ventana de instalación durante más de cinco minutos, cierre la ventana y vuelva a iniciar el proceso de instalación (por ejemplo, haciendo clic en la URL de instalación).

¿Afectan las reglas de protección de acceso o de bloqueo de comportamiento de otras aplicaciones a la instalación del software cliente?

Sí. Si los usuarios no pueden instalar el software cliente y se han definido reglas de protección de acceso o de bloqueo de comportamiento, tales como las que evitan que se puedan ejecutar archivos binarios desde la carpeta Temp, desactívelas y vuelva a intentar la instalación.

Deseo actualizar el sistema operativo Microsoft Windows de mi equipo cliente. ¿Tengo que volver a instalar el software cliente?

Sí. Si amplía el sistema operativo de un equipo cliente (por ejemplo, de Windows XP a Windows 7) y durante la ampliación desea conservar intactos los archivos y programas existentes, en primer lugar debe desinstalar el software cliente, y luego volver a instalarlo cuando se haya completado la ampliación.

PREGUNTAS SOBRE EL SOFTWARE PREINSTALADO O EN CD

¿Por qué debo activar todas las copias del software cliente? La primera vez que un usuario enciende un equipo con una copia preinstalada del producto o lo instala desde un CD, el equipo se actualiza con los archivos de definición de detecciones (DAT) y componentes de productos más recientes. No se producirán más actualizaciones hasta que seactive la copia. Para garantizar que el equipo esté siempre protegido frente a las amenazas más recientes, active la copia lo antes posible.

¿Cómo puedo proteger mi equipo mientras adquiero licencias adicionales?

Seguridad Negocios

Guía de producto 36

Instale la versión de prueba del software. A continuación, adquiera licencias adicionales y fusione la cuenta de prueba en su cuenta principal.

¿Qué sucede si no encuentro mi clave de licencia o si tal clave no es válida?

Si no dispone de una clave de licencia válida al instalar el producto, puede obtener una y registrarla más tarde. Instale una versión de prueba para garantizar que el equipo esté protegido mientras obtiene una clave de licencia; después, active la clave de licencia.

¿Cómo sé si nuevas instalaciones de Seguridad Negocios se han unido a mi cuenta? ¿Es necesario realizar alguna tarea de configuración para ello?

En la página Panel de SecurityCenter aparece una alerta para notificarle cuando se han agregado nuevos equipos. De manera predeterminada, los nuevos equipos se colocan en el Grupo predeterminado y se les asigna la directiva McAfee Default. Si desea cambiar esta configuración, haga clic en el botón de resolución para que la alerta muestre instrucciones. Si no desea cambiar esta configuración, seleccione Descartar alerta.

MENSAJES DE ERROR Los mensajes de error aparecen cuando se produce una condición inesperada que no puede solucionar el programa que genera el mensaje de error. Use esta lista para buscar un mensaje de error, una explicación de la condición y las acciones necesarias para corregirlo.

INSTALACIÓN

Uno de los archivos necesarios para instalar el software no está disponible. Haga clic en la dirección URL de instalación para volver a iniciar el proceso de instalación.

Cuando un usuario hace clic en la dirección URL de instalación para descargar el archivo de instalación mediante Microsoft Internet Explorer, se crea una cookie en Internet Explorer. La cookie caduca transcurridas 24 horas. Si el usuario guarda el archivo de instalación e intenta instalarlo después de 24 horas, o elimina la cookie, tal usuario deberá descargar el archivo y comenzar el proceso de instalación de nuevo.

La instalación no puede continuar porque ha seleccionado no aceptar un componente de agente esencial, no dispone de derechos administrativos en su equipo o se han producido otros problemas.

Este mensaje de error puede estar provocado por distintos problemas: • El nivel de seguridad del navegador es demasiado alto. Establezca un nivel de seguridad del navegador que habilite Javascript. En el caso de Internet Explorer, la configuración predeterminada Medio o Medio-alto es suficiente.

Seguridad Negocios

Guía de producto 37

• El usuario no dispone de derechos de administrador. El usuario debe disponer de derechos de administrador local en un equipo cliente, o bien debe instalarse el agente de instalación autónomo. (Esta utilidad se encuentra disponible en la ficha Instalación de la página Utilidades de SecurityCenter.) • No se encuentra un archivo de registro. Es probable que falte el archivo de sistema Regedit.exe. Busque dicho archivo en la carpeta \Windows del equipo cliente. Si no se encuentra el archivo, vuelva a colocarlo utilizando el soporte de instalación original de Windows, o bien cópielo de otro equipo que ejecute el mismo sistema operativo. • La caché del navegador está llena. Vacíe la caché del navegador. Consulte las instrucciones en la documentación del navegador.

INSTALACIÓN RECHAZADA.

Este mensaje puede aparecer después de un error de instalación o desinstalación del software cliente. Indica que es preciso eliminar del equipo cliente archivos del producto que hayan podido quedar. Elimine estos componentes descargando y ejecutando la utilidad de limpieza en el equipo en el que necesite llevar a cabo la instalación. (O bien póngase en contacto con el administrador del sitio para obtener ayuda. Esta utilidad se encuentra disponible en la ficha Migración y optimización de la página Utilidades en SecurityCenter.)

INSTALACIÓN DENEGADA.

Causas habituales y soluciones:

Al iniciar la instalación, Microsoft Internet Explorer muestra un cuadro de diálogo en el que se le solicita que verifique que desea instalar Seguridad Negocios. Deberá hacer clic en Sí.

El usuario debe disponer de derechos de administrador local en un equipo cliente, o bien debe instalarse el agente de instalación autónomo. (Esta utilidad se encuentra disponible en la ficha Instalación de la página Utilidades de SecurityCenter.)

Asegúrese de que la unidad del sistema cuenta con suficiente espacio libre. Si se van a instalar varios servicios de protección, es necesario un máximo de 50 MB.

Es necesario que el archivo de sistema de Windows Regedit.exe se encuentre en el directorio de Windows. Si no se encuentra el archivo, vuelva a colocarlo utilizando el soporte de instalación original de Windows, o bien cópielo de otro equipo que ejecute el mismo sistema operativo.

ERROR DE AUTORIZACIÓN NO VÁLIDA.

Es probable que la dirección URL de instalación de su mensaje de correo electrónico esté truncada o tenga un formato no válido. Asegúrese de utilizar la dirección URL completa, sin espacios, y de que la clave de empresa situada al final de la dirección URL esté completa. Es posible que necesite pegar la dirección URL en el explorador web si no puede seleccionarla directamente desde el mensaje de correo electrónico. (La clave de empresa es el valor que se encuentra tras los caracteres "CK=". Un administrador del sitio puede comprobar que la clave de empresa es correcta en la ficha Cuentas y claves de la página Mi cuenta en SecurityCenter.) Este error también puede indicar que la suscripción o el periodo de evaluación de versión de prueba han caducado o que está intentando instalar la protección en más equipos que licencias

Seguridad Negocios

Guía de producto 38

de las que dispone. Consulte SecurityCenter para obtener información sobre el estado de sus suscripciones y licencias o solicite ayuda al administrador.

MENSAJE DE ERROR MYASUTIL.SECUREOBJECTFACTORY.

Es posible que el programa SecureObjectFactory Class se haya dañado. Para comprobarlo, revise el estado del archivo de programa SecureObjectFactory Class.

1. Inicie Internet Explorer. 2. En el menú Herramientas, seleccione Opciones de Internet. 3. En la sección Archivos temporales de Internet del cuadro de diálogo, haga clic en

Configuración para que aparezca el cuadro de diálogo Configuración. 4. Haga clic en Ver objetos para abrir la carpeta Archivos de programa descargados. 5. Localice la entrada correspondiente a SecureObjectFactory Class. Anote la información

de las columnas Estado y Fecha de creación:

Si el valor del estado y las fechas es Desconocido, elimine el archivo de programa SecureObjectFactory Class. Desinstale e instale de nuevo el software cliente para volver a cargar el archivo.

Si el estado aparece como Instalado y con fechas válidas, ello será señal de que el archivo no está dañado.

Si hay otro comentario en la columna Estado, póngase en contacto con el administrador o el servicio de soporte técnico del producto con esa información.

Si no ve una columna denominada Estado, establezca las opciones de visualización en Detalles.

ERROR MYINX.

El instalador ha detectado otro software de protección antivirus en el equipo, que es preciso desinstalar.

1. En el Panel de control de Windows, abra Agregar o quitar programas o Programas y características.

2. En la lista de programas, localice el software de protección antivirus (distinto de Seguridad Negocios) y, a continuación, haga clic en Quitar o Desinstalar.

3. Vuelva a iniciar el proceso de instalación. Si ha desinstalado Seguridad Negocios y continúa recibiendo este error, es posibleque algunos componentes sigan estando instalados a pesar de que no se encuentren visibles, debido a que la instalación solo se haya completado parcialmente. Elimine estos componentes descargando y ejecutando la Utilidad de limpieza en el equipo en el que necesite llevar a cabo la instalación. (O póngase en contacto con el administrador del sitio para obtener ayuda. Esta utilidad se encuentra disponible en la ficha Migración y optimización de la página Utilidades en SecurityCenter.)

Seguridad Negocios

Guía de producto 39

NO ES POSIBLE CREAR EL OBJETO DEL PROGRAMA DE INSTALACIÓN DE ARCHIVO .CAB.

Una de las causas posibles es que el servicio MyAgtSvc.exe ya no se esté ejecutando en el equipo. Será necesario reiniciarlo manualmente. 1. Seleccione Inicio | Ejecutar. 2. Escriba la ruta de MyAgtSvc.exe (puede utilizar Examinar para localizar el archivo) y añada la

opción /start. Por ejemplo: c:\Archivos de programa\McAfee\Managed VirusScan\Agent \myagtsvc.exe /start

3. Haga clic en Aceptar. Si esto no resuelve el problema, póngase en contacto con el administrador o el servicio de soporte técnico del producto.

Se trata de un error de Microsoft Internet Explorer y es posible que sea preciso instalar un parche de Microsoft.

NO SE ENCUENTRA EL DIRECTORIO COMPARTIDO REMOTO.

Este error aparece cuando no se puede llevar a cabo una instalación por inserción. Los equipos de destino no satisfacen uno o varios de los siguientes requisitos:

El Uso compartido de archivos e impresoras debe estar activado.

El control de acceso de nivel de usuarios debe estar configurado.

Los equipos no deben estar ejecutando Microsoft Windows XP Home Edition ya que no admite los inicios de sesión del dominio de Windows NT.

La persona que inicia la instalación por inserción debe disponer de derechos de administrador de dominios.

Compruebe que el equipo cliente en el que está realizando la instalación por inserción tiene los elementos compartidos activados y dispone de derechos de administrador adecuados para llevar a cabo una instalación por inserción en dicho equipo. Para realizar la comprobación: 1. En el equipo cliente, seleccione Inicio | Ejecutar. 2. En el cuadro de texto Abrir, escriba \\NOMBRECPU\ADMIN$ (donde NOMBRECPU es el

nombre del equipo destinatario de la instalación); a continuación, haga clic en Aceptar. Debería mostrarse el directorio \Windows del equipo en el que desea realizar la instalación por inserción. Si no dispone de derechos de administrador suficientes en ese equipo o si el equipo no tiene activada la opción de uso compartido ni cuenta con el acceso apropiado para el usuario, se mostrará el cuadro de diálogo de error No se encuentra la ruta de red. 3. Consulte la documentación de conexiones de red de Windows para obtener información

sobre cómo arreglar la configuración administrativa de red.

ACTIVE DIRECTORY

El usuario de Active Directory no dispone de suficientes privilegios para ejecutar una instalación remota. Las credenciales introducidas para el servidor de Active Directory no le permiten instalar software de forma remota. Hable con el administrador de TI o póngase en contacto con el soporte técnico de Telmex para obtener ayuda.

Seguridad Negocios

Guía de producto 40

Se han proporcionado credenciales de Active Directory no válidas. Las credenciales introducidas para el servidor de Active Directory no eran válidas. Hable con el administrador de TI o póngase en contacto con soporte técnico de Telmex para obtener ayuda.