2 Instalación de GFI LanGuard

Anuncio
Manual de producto de GFI
Guía del administrador
La información y el contenido de este documento se proporcionan sólo para fines informativos y
"como están", sin garantía de ningún tipo, ya sea expresa o implícita, incluidas, sin limitarse a, las
garantías implícitas de comercialización, idoneidad para un propósito particular y ausencia de
infracción. GFI Software no se hace responsable por ningún daño, incluidos los daños indirectos de
cualquier naturaleza que puedan deberse a la utilización de este documento. La información se ha
obtenido de fuentes disponibles públicamente. A pesar de los esfuerzos razonables que se han
hecho para asegurar la exactitud de los datos facilitados, GFI no afirma, promete ni garantiza la
integridad, exactitud, actualidad o adecuación de la información, y no se responsabiliza por
errores tipográficos, datos desactualizados o errores. GFI no ofrece ninguna garantía, expresa o
implícita, y no asume ninguna responsabilidad civil o legal por la exactitud o la compleción de la
información de este documento.
Si cree que existe algún error objetivo en este documento, póngase en contacto con nosotros y
daremos tratamiento a sus dudas tan pronto como sea posible.
Todos los nombres de productos y empresas mencionados aquí pueden ser marcas comerciales de
sus respectivos titulares.
GFI LanGuard es propiedad de GFI SOFTWARE Ltd. - 1999-2014 GFI Software Ltd. Reservados todos
los derechos.
Versión del documento: 11.3
Última actualización (mes/día/año): 09/05/2014
Índice
1 Introducción
1.1 Cómo funciona GFI LanGuard
1.2 Cómo funcionan los agentes de GFI LanGuard
1.3 Cómo funcionan los agentes de retransmisión de GFI LanGuard
1.4 Componentes de GFI LanGuard
1.5 Acerca de esta guía
1.5.1 Términos y convenciones que se utilizan en este manual
2 Instalación de GFI LanGuard
2.1 Escenarios de implementación
2.1.1 Implementación de GFI LanGuard en el modo mixto
2.1.2 Implementación de GFI LanGuard mediante agentes de retransmisión
2.1.3 Implementación de GFI LanGuard en el modo sin agente
2.2 Requisitos del sistema
2.2.1 Requisitos de hardware
2.2.2 Requisitos de software
2.2.3 Puertos y protocolos de cortafuegos
2.2.4 Permisos de puertas de enlace
2.2.5 Aplicaciones antivirus y antispyware compatibles
2.3 Importación y exportación de configuraciones
2.3.1 Exportación de configuraciones a un archivo
2.3.2 Importación de configuraciones desde un archivo
2.3.3 Importación de configuraciones desde otro GFI LanGuard
2.4 Actualización de versiones anteriores
2.5 Instalación nueva
2.6 Acciones posteriores a la instalación
2.7 Prueba de la instalación
3 Obtención de resultados
3.1 Evaluación eficaz de vulnerabilidades
3.2 Administración eficaz de revisiones
3.3 Utilización de GFI LanGuard para el seguimiento de recursos
3.4 Análisis actualizado de redes y software
3.4.1 Sistemas operativos Linux
3.5 Cumplimiento de PCI DSS
3.6 Detección de dispositivos móviles
4 Administración de agentes
4.1 Implementación de agentes
4.2 Implementación manual de agentes
4.3 Propiedades de los agentes
4.4 Configuración de agentes
4.5 Configuración de agentes de retransmisión
4.5.1 Configuración de un agente como relé
4.5.2 Configuración de las opciones avanzadas de agentes de retransmisión
18
19
19
20
20
21
21
22
22
22
23
24
26
26
27
31
32
32
32
33
33
34
35
37
40
42
44
44
45
47
48
48
50
50
52
52
54
57
61
63
64
68
4.5.3 Conexión de equipos a un agente de retransmisión
4.6 Administración de grupos de agentes
4.7 Actualización de agentes
4.7.1 Actualizaciones de definiciones de amenazas
4.7.2 Actualizaciones de seguridad
5 Examen de su red
5.1 Acerca de los perfiles de detección
5.2 Perfiles de detección disponibles
5.2.1 Exámenes completos o de combinación
5.2.2 Evaluación de vulnerabilidades
5.2.3 Auditoría de redes y software
5.3 Exámenes manuales
5.4 Habilitación de directivas de auditoría de seguridad
5.5 Exámenes programados
5.5.1 Creación de un examen programado
5.5.2 Edición de parámetros de exámenes programados
5.5.3 Configuración de propiedades de exámenes programados
5.6 Exámenes programados de agentes
5.6.1 Inicio manual de un exámenes de agentes
5.7 Detección de dispositivos móviles
5.7.1 Configuración de una fuente de información de un dispositivo móvil
5.7.2 Adición de fuentes de de administración de dispositivos móviles
5.7.3 Administración de directivas de retención
5.7.4 Dispositivos no administrados
6 Panel
6.1 Obtención de resultados a partir del panel
6.2 Utilización del panel
6.3 Utilización del árbol de equipos
6.3.1 Filtrado simple
6.3.2 Filtrado avanzado
6.3.3 Agrupando
6.3.4 Búsqueda
6.4 Utilización de atributos
6.4.1 Asignación de atributos a un equipo
6.4.2 Asignación de atributos a un grupo
6.4.3 Configuración de atributos
6.5 Acciones del panel
6.6 Exportación de la lista de problemas
6.7 Vistas del panel
6.7.1 Información general
6.7.2 Vista Computers
6.7.3 Vista History
6.7.4 Vista Vulnerabilities
6.7.5 Configuración de acciones
6.7.6 Vista Patches
70
71
74
74
75
76
76
76
76
77
77
78
81
82
83
90
91
92
94
94
94
95
106
106
108
108
109
109
110
110
111
112
113
113
114
115
116
116
117
117
120
123
124
124
126
6.7.7 Vista Ports
6.7.8 Vista Software
6.7.9 Configuración de categorías de software
6.7.10 Adición de categorías de software nuevas
6.7.11 Adición de software nuevo a una categoría
6.7.12 Importación de software a una categoría
6.7.13 Personalización del software
6.7.14 Vista Hardware
6.7.15 Vista System Information
7 Interpretación de resultados
7.1 Interpretación de resultados de exámenes manuales
7.1.1 Visualización de resultados de exámenes
7.1.2 Clasificación del nivel de vulnerabilidad
7.1.3 Evaluación de vulnerabilidades
7.1.4 Auditoría de red y de software
7.2 Carga de resultados de la base de datos
7.3 Guardado y carga de resultados XML
8 Corrección de vulnerabilidades
8.1 Corrección automática
8.1.1 Notas acerca de la corrección automática
8.1.2 Configuración de la implementación automática de actualizaciones faltantes
8.1.3 Aprobación manual
8.1.4
8.1.5 Configuración de la desinstalacion automática de aplicaciones no autorizadas
8.1.6 Configuración de opciones de corrección automática
8.1.7 Configuración de opciones de reinicio y apagado de usuarios finales
8.1.8 Configuración de mensajes de corrección automática
8.1.9 Configuración de la corrección automática de agentes
8.2 Corrección manual
8.2.1 Notas acerca de la corrección automática
8.2.2 Utilización de Remediation Center
8.2.3 Implementación de actualizaciones de software
8.2.4 Desinstalación de actualizaciones de software
8.2.5 Implementación de software personalizado
8.2.6 Desinstalación de aplicaciones personalizadas
8.2.7 Protección de malware
8.2.8 Utilización de la asistencia de escritorios remotos
8.3 Envío de notificaciones de dispositivos móviles
9 Supervisión de actividad
9.1 Supervisión de los exámenes de seguridad
9.1.1 Filtrado de exámenes de seguridad
9.2 Supervisión de la descarga de actualizaciones de software
9.2.1 Solución de problemas de actualizaciones de software fallidas
9.3 Supervisión de operaciones de corrección
127
128
129
130
130
130
131
133
134
135
135
135
137
138
140
146
147
148
148
148
149
149
155
155
159
166
167
170
172
172
172
173
176
178
179
181
183
184
187
187
188
189
190
191
9.3.1 Subficha Remediation Jobs
9.3.2 Vista Remediation Operations
9.4 Supervisión de actualizaciones de productos
10 Generación de informes
10.1 Informes disponibles
10.1.1 Informes generales
10.1.2 Informes de cumplimiento legal
10.2 Generación de informes
10.3 Programación de informes
10.3.1 Creación de informes programados nuevos
10.3.2 Configuración de opciones de informes programados
10.3.3 Administración de informes programados
10.4 Personalización de informes predeterminados
10.4.1 Creación de informes personalizados
10.4.2 Personalización de logotipos de informes
10.4.3 Personalización del formato de informes de correo electrónico
10.5 Búsqueda de texto completo
11 Personalización de GFI LanGuard
11.1 Configuración de opciones de alerta
11.2 Configuración de opciones de mantenimiento de bases de datos
11.2.1 Utilización de Access™ como back-end de base de datos
11.2.2 Utilización de SQL Server® como back-end de base de datos
11.2.3 Administración de resultados de exámenes guardados
11.2.4 Enumerar equipos examinados
11.2.5 Configuración de opciones avanzadas de mantenimiento de bases de datos
11.2.6 Configurar opciones de conservación de bases de datos
11.3 Configuración de actualizaciones del programa
11.3.1 Configuración de parámetros proxy
11.3.2 Configuración de opciones de actualización automática
11.3.3 Instalación manual de actualizaciones del programa
11.4 Límite de tamaño de la base de datos
11.5 Métodos para evitar problemas de limitación de bases de datos
11.5.1 Actualice la base de datos
11.5.2 Elimine exámenes antiguos de forma manual o automática
11.5.3 Copia de seguridad
12 Scanning Profile Editor
12.1 Creación de un nuevo perfil de detección
12.2 Configuración de vulnerabilidades
12.2.1 Habilitación de exámenes de vulnerabilidades
12.2.2 Personalización de la lista de vulnerabilidades que se deben examinar
12.2.3 Personalización de propiedades de comprobaciones de vulnerabilidades
12.2.4 Configuración de condiciones de comprobación de vulnerabilidades
12.3 Configuración de revisiones
191
193
194
196
196
196
199
203
205
205
207
207
208
208
211
211
212
215
215
217
217
219
220
221
222
223
223
224
225
225
226
227
227
227
229
232
232
233
233
234
235
236
243
12.3.1 Habilitación y deshabilitación de comprobaciones de detección de revisiones faltantes
244
12.3.2 Personalización de la lista de revisiones de software que se deben examinar
245
12.3.3 Búsqueda de información de boletines
245
12.4 Configuración de opciones de auditoría de redes y software
246
12.4.1 Configuración de opciones de examen de puertos TCP y UDP
246
12.4.2 Configuración de opciones de información del sistema
248
12.4.3 Configuración de opciones de examen de dispositivos
248
12.4.4 Configuración de opciones de examen de aplicaciones
251
12.5 Configuración de opciones de detección de seguridad
254
13 Utilidades
13.1 Búsqueda de DNS
13.2 Traceroute
13.3 Whois
13.4 Enumeración de equipos
13.4.1 Inicio de un examen de seguridad
13.4.2 Implementación de revisiones personalizadas
13.4.3 Habilitación de directivas de auditoría
13.5 Enumeración de usuarios
13.6 Auditorías de SNMP
13.7 SNMP Walk
13.8 Auditoría de SQL Server®
13.9 Herramientas de línea de comandos
13.9.1 Utilización de Insscmd.exe
13.9.2 Utilización de deploycmd.exe
13.9.3 Utilización de impex.exe
14 Depurador de scripts
258
258
260
262
263
264
264
264
265
266
267
268
269
269
270
272
275
14.1 Creación de scripts personalizados a través de VBscript
275
14.1.1 Adición de una comprobación de vulnerabilidades que utilice un VBScript (.vbs)
personalizado
275
14.2 Creación de scripts personalizados a través de scripting Python
280
14.3 Módulo SSH
284
14.3.1 Palabras claves
284
14.3.2 Adición de una comprobación de vulnerabilidades que utilice un script shell personalizado
285
15 Miscelánea
15.1 Configuración de NetBIOS
15.2 Desinstalación de GFI LanGuard
16 Solución de problemas y asistencia técnica
16.1 Resolución de problemas comunes
16.2 Utilización del asistente para el solucionador de problemas
16.3 Uso de la herramienta de diagnóstico de agentes
16.4 GFI SkyNet
290
290
291
292
292
294
296
297
16.5 Foro web
16.6 Solicitud de asistencia técnica
17 Apéndice 1: Datos procesados
17.1 Estado de la aplicación de revisiones del sistema
17.2 Puertos
17.3 Hardware
17.4 Software
17.5 Información del sistema
18 Apénice 2: Certificaciones
18.1 Lenguaje abierto de vulnerabilidad y evaluación (OVAL)
18.1.1 GFI LanGuardCompatibilidad con OVAL
18.1.2 Acerca de la compatibilidad con OVAL
18.1.3 Envío de informes de errores de la lista del OVAL
18.2 Vulnerabilidades y exposiciones comunes (CVE)
18.2.1 Acerca de la compatibilidad con CVE
18.2.2 Acerca de CVE y CAN
18.2.3 Búsqueda de entradas de CVE
18.2.4 Obtención de nombres CVE
18.2.5 Importación y exportación de datos de CVE
297
297
299
299
300
300
302
304
307
307
308
308
308
308
308
309
309
310
310
19 Glosario
311
20 Índice
319
Lista de figuras
Captura de pantalla 1: Exportación de configuraciones a un archivo
33
Captura de pantalla 2: Importación de configuraciones desde un archivo
34
Captura de pantalla 3: Importación de configuración
35
Captura de pantalla 4: Cuadro de diálogo de comprobación de requisitos previos
36
Captura de pantalla 5: Configuración de importaciones y exportaciones de una instalación anterior
37
Captura de pantalla 6: Acuerdo de licencia para el usuario final
38
Captura de pantalla 7: Especificación de los detalles y la clave de licencia de usuario
38
Captura de pantalla 8: Credenciales de servicio de operador
39
Captura de pantalla 9: Configuraciones de importación y exportación
41
Captura de pantalla 10: Inicio de un examen
42
Captura de pantalla 11: Propiedades de Launch a scan
42
Captura de pantalla 12: Resumen de resultados de examen
43
Captura de pantalla 13: Manage agents
53
Captura de pantalla 14: Add more computers: selección del tipo de importación
55
Captura de pantalla 15: Add more computers: asignación de atributos a nuevos equipos
56
Captura de pantalla 16: Propiedades de agentes: ficha General
57
Captura de pantalla 17: Propiedades de los agentes: ficha Agent Status
58
Captura de pantalla 18: Propiedades de agentes: ficha Attributes
59
Captura de pantalla 19: Propiedades de los agentes: ficha Relays
60
Captura de pantalla 20: Configuración de agentes: ficha General
61
Captura de pantalla 21: Configuración de agentes: ficha Advanced
63
Captura de pantalla 22: Cuadro de diálogo de propiedades de agentes
65
Captura de pantalla 23: Asistente Set computer as relay
66
Captura de pantalla 24: Elija un directorio de almacenamiento en caché para el nuevo agente de
retransmisión
67
Captura de pantalla 25: Paso de resumen configuración
68
Captura de pantalla 26: Propiedades de agentes de retransmisión: configuración avanzada
69
Captura de pantalla 27: Cuadro de diálogo Relay Agent Advanced Settings
69
Captura de pantalla 28: Conexión a un agente de retransmisión
71
Captura de pantalla 29: Atributos de agentes
72
Captura de pantalla 30: Agentes de retransmisión
73
Captura de pantalla 31: Configuración de exámenes manuales
78
Captura de pantalla 32: Propiedades personalizadas de los destinos
79
Captura de pantalla 33: Add new rule...
80
Captura de pantalla 34: Asistente de administración de directivas de auditoría
82
Captura de pantalla 35: Cuadro de diálogo New scheduled scan
83
Captura de pantalla 36: Frecuencia de exámenes programados
84
Captura de pantalla 37: Selección del perfil de detección
85
Captura de pantalla 38: Credenciales de inicio de sesión remoto
86
Captura de pantalla 39: Opciones de informes de exámenes programados
87
Captura de pantalla 40: Opciones de corrección automática de exámenes programados
88
Captura de pantalla 41: Opciones de informes de exámenes programados
89
Captura de pantalla 42: Opciones de informes de exámenes programados
90
Captura de pantalla 43: Propiedades de exámenes programados
91
Captura de pantalla 44: Agent activity recurrence
93
Captura de pantalla 45: Dispositivos móviles
95
Captura de pantalla 46: Configuración de una fuente de administración de dispositivos móviles: Selección
del tipo de fuente
96
Captura de pantalla 47: Configuración de una fuente de administración de dispositivos móviles: Detalles de
la fuente
97
Captura de pantalla 48: Configuración de una fuente de administración de dispositivos móviles:
Programación de una auditoría
98
Captura de pantalla 49: Configuración de una fuente de administración de dispositivos móviles:
Administración de dispositivos
98
Captura de pantalla 50: Configuración de una fuente de administración de dispositivos móviles: Detalles de
la fuente
99
Captura de pantalla 51: Configuración de una fuente de administración de dispositivos móviles:
Programación de una auditoría
100
Captura de pantalla 52: Configuración de una fuente de administración de dispositivos móviles:
Administración de dispositivos
100
Captura de pantalla 53: Configuración de una fuente de administración de dispositivos móviles: Detalles
de la fuente
102
Captura de pantalla 54: Configuración de una fuente de administración de dispositivos móviles:
Programación de una auditoría
103
Captura de pantalla 55: Configuración de una fuente de administración de dispositivos móviles:
Administración de dispositivos
103
Captura de pantalla 56: Configuración de una fuente de administración de dispositivos móviles: Detalles
de la fuente
104
Captura de pantalla 57: Configuración de una fuente de administración de dispositivos móviles:
Programación de una auditoría
105
Captura de pantalla 58: Configuración de una fuente de administración de dispositivos móviles:
Administración de dispositivos
105
Captura de pantalla 59: Administración de directivas de retención
106
Captura de pantalla 60: Dispositivos móviles no administrados
107
Captura de pantalla 61: Visualización de Dashboard
109
Captura de pantalla 62: Filtrado simple
110
Captura de pantalla 63: Adición de propiedades de filtro
111
Captura de pantalla 64: Agrupando
112
Captura de pantalla 65: Búsqueda de equipos y grupos específicos
113
Captura de pantalla 66: Asignación de atributos: Equipo único
114
Captura de pantalla 67: Asignación de atributos: varios equipos
115
Captura de pantalla 68: Cuadro de diálogo de nuevo atributo
115
Captura de pantalla 69: Sección Actions de Dashboard
116
Captura de pantalla 70: Información general del panel
117
Captura de pantalla 71: Resultados de análisis por equipo
120
Captura de pantalla 72: Vista History de Dashboard
123
Captura de pantalla 73: Vista Vulnerabilities de Dashboard
124
Captura de pantalla 74: Vista Patches de Dashboard
126
Captura de pantalla 75: Vista Ports de Dashboard
127
Captura de pantalla 76: Vista Software de Dashboard
128
Captura de pantalla 77: Software Categories
129
Captura de pantalla 78: Nombre de categoría de software
130
Captura de pantalla 79: Adición de software a una categoría
130
Captura de pantalla 80: Importación de software a una categoría
131
Captura de pantalla 81: Edición de detalles de software
132
Captura de pantalla 82: Vista Hardware de Dashboard
133
Captura de pantalla 83: Vista System Information de Dashboard
134
Captura de pantalla 84: Información general de resultados
136
Captura de pantalla 85: Medidor del nivel de vulnerabilidad
137
Captura de pantalla 86: Medidor de vulnerabilidad de Dashboard
138
Captura de pantalla 87: Modo de evaluación de vulnerabilidades
139
Captura de pantalla 88: Cuadro de diálogo de información de boletín
140
Captura de pantalla 89: Nodo de auditoría de redes y software
141
Captura de pantalla 90: Estado de las revisiones del sistema
142
Captura de pantalla 91: Todos los puertos UDP y TCP hallados durante un examen
143
Captura de pantalla 92: Resultados de exámenes recargados
146
Captura de pantalla 93: Implementación automática de revisiones: Aprobación manual
150
Captura de pantalla 94: Implementación automática de revisiones: Aprobación automática
151
Captura de pantalla 95: Opciones avanzadas de implementación automática de revisiones
152
Captura de pantalla 96: Configuración de las propiedades de descarga automática de revisiones
153
Captura de pantalla 97: Configuración de la descarga automática de revisiones - Propiedades de Todas las
revisiones
154
Captura de pantalla 98: Patch Repository settings
155
Captura de pantalla 99: Aplicación no autorizada
156
Captura de pantalla 100: Asistente del inventario de aplicaciones
157
Captura de pantalla 101: Validación de la desinstalación automática de aplicaciones
158
Captura de pantalla 102: Propiedades de equipos
159
Captura de pantalla 103: Configuración general de corrección automática
160
Captura de pantalla 104: Opciones previas a la implementación
161
Captura de pantalla 105: Opciones posteriores a la implementación
162
Captura de pantalla 106: Opciones avanzadas de implementación
163
Captura de pantalla 107: Device Manager
165
Captura de pantalla 108: Power Management
165
Captura de pantalla 109: Opciones de reinicio y apagado
166
Captura de pantalla 110: Remediation Center: Deploy Software Updates
167
Captura de pantalla 111: Cuadro de diálogo de opciones de implementación
168
Captura de pantalla 112: Opciones de mensajes previos a la implementación
169
Captura de pantalla 113: Personalización de mensajes de advertencia
170
Captura de pantalla 114: Corrección automática de agentes
171
Captura de pantalla 115: Remediation Center
173
Captura de pantalla 116: Implementación de actualizaciones de software
174
Captura de pantalla 117: Opciones de Deploy software updates
175
Captura de pantalla 118: Desinstalación de actualizaciones de software
176
Captura de pantalla 119: Opciones de Uninstall software updates
177
Captura de pantalla 120: Lista de software que se implementará
178
Captura de pantalla 121: Uninstall Applications
180
Captura de pantalla 122: Protección de malware
182
Captura de pantalla 123: Conexión a un escritorio remoto
183
Captura de pantalla 124: Envío de notificaciones por correo: Tipo de notificación
184
Captura de pantalla 125: Envío de notificaciones por correo: Selección de un dispositivo
185
Captura de pantalla 126: Envío de notificaciones por correo: Plantilla de notificación predeterminada
186
Captura de pantalla 127: Envío de notificaciones por correo: Plantilla de notificación predeterminada
186
Captura de pantalla 128: Supervisión de los exámenes de seguridad
187
Captura de pantalla 129: Cuadro de diálogo de filtrado de exámenes de seguridad
188
Captura de pantalla 130: Descarga de actualizaciones de seguridad
189
Captura de pantalla 131: Supervisión de tareas desde la subficha Remediation Jobs
192
Captura de pantalla 132: Supervisión de tareas desde la vista Remediation Operations
193
Captura de pantalla 133: Actividad de las actualizaciones del producto - Actualizaciones de GFI LanGuard194
Captura de pantalla 134: Actividad de las actualizaciones del producto - Actualizaciones del agente de
GFI LanGuard
195
Captura de pantalla 135: Muestra de informe: Parte 1
203
Captura de pantalla 136: Muestra de informe: Parte 2
204
Captura de pantalla 137: Muestra de informe: Parte 3
204
Captura de pantalla 138: Selección de una plantilla de informe programado
205
Captura de pantalla 139: Adición o eliminación de dominios o equipos de destino
205
Captura de pantalla 140: Edición de opciones de informes programados
208
Captura de pantalla 141: Control de la actividad de los informes programados
208
Captura de pantalla 142: Edición de parámetros de informes desde la vista previa de la muestra de
informe
209
Captura de pantalla 143: Configuración de elementos de informes
209
Captura de pantalla 144: Configuración de las opciones de filtrado de informes
210
Captura de pantalla 145: Configure las opciones de agrupamiento y clasificación de informes
210
Captura de pantalla 146: Personalización de parámetros de informes
213
Captura de pantalla 147: Navegación a través de enlaces de informes
214
Captura de pantalla 148: Configuración de opciones de alerta
216
Captura de pantalla 149: Cuadro de diálogo de propiedades de mantenimiento de bases de datos
218
Captura de pantalla 150: Opciones de back-end de base de datos de SQL Server®
219
Captura de pantalla 151: Propiedades de mantenimiento de bases de datos: ficha Saved Scan Results
administrada
221
Captura de pantalla 152: Propiedades de mantenimiento de bases de datos: ficha Advanced
222
Captura de pantalla 153: Configuración de parámetros de servidores proxy
224
Captura de pantalla 154: Configuración de actualizaciones al iniciarse la aplicación
225
Captura de pantalla 155: Asistente de comprobación de actualizaciones
226
Captura de pantalla 156: Eliminación manual de exámenes antiguos
228
Captura de pantalla 157: Eliminación automática de exámenes antiguos
229
Captura de pantalla 158: Base de datos de Microsoft Access
230
Captura de pantalla 159: Base de datos de Microsoft SQL Server/SQL Server Express
231
Captura de pantalla 160: Scanning Profiles Editor
233
Captura de pantalla 161: Habilitación de exámenes de vulnerabilidades para el perfil de detección
seleccionado
234
Captura de pantalla 162: Seleccione las comprobaciones de vulnerabilidades que se deben ejecutar a
través de este perfil de detección
235
Captura de pantalla 163: Cuadro de diálogo de propiedades de vulnerabilidades: ficha General
236
Captura de pantalla 164: Ficha de configuración de condiciones de vulnerabilidad
237
Captura de pantalla 165: Asistente Check properties: selección del tipo de comprobación
238
Captura de pantalla 166: Asistente Check properties: definición del objeto que se examinará
239
Captura de pantalla 167: Asistente Check properties: determinación de las opciones requeridas
240
Captura de pantalla 168: Asistente Check properties: definición de operadores condicionales
241
Captura de pantalla 169: Opciones avanzadas de vulnerabilidades
242
Captura de pantalla 170: Cuadros de diálogo avanzados de examen de vulnerabilidades
243
Captura de pantalla 171: Propiedades de perfiles de detección: Opciones de la ficha Patches
244
Captura de pantalla 172: Selección de las revisiones faltantes que se enumerarán
245
Captura de pantalla 173: Búsqueda de información de boletines
245
Captura de pantalla 174: Información de boletín extendida
246
Captura de pantalla 175: Propiedades de perfiles de detección: Opciones de la ficha TCP Ports
247
Captura de pantalla 176: Propiedades de perfiles de detección: Opciones de la fucha System Information 248
Captura de pantalla 177: Página de configuración de dispositivos de red
249
Captura de pantalla 178: Página de configuración de aplicaciones
251
Captura de pantalla 179: Propiedades de perfiles de detección: Ficha Scanner Options
255
Captura de pantalla 180: Herramienta DNS Lookup
259
Captura de pantalla 181: Opciones de la herramienta DNS Lookup
260
Captura de pantalla 182: Herramienta Traceroute
261
Captura de pantalla 183: Herramienta Whois
262
Captura de pantalla 184: Herramienta Enumerate Computers
263
Captura de pantalla 185: Cuadro de diálogo de la herramienta Enumerate Users
265
Captura de pantalla 186: Herramienta SNMP Audit
266
Captura de pantalla 187: Herramienta SNMP Walk
267
Captura de pantalla 188: SQL Server® Audit
268
Captura de pantalla 189: Cuadro de diálogo Add vulnerability
277
Captura de pantalla 190: Adición de comprobaciones de vulnerabilidades: selección del tipo de
comprobación
278
Captura de pantalla 191: Adición de comprobaciones de vulnerabilidades: selección del archivo de
VBScript
279
Captura de pantalla 192: Adición de comprobaciones de vulnerabilidades: definición de condiciones
280
Captura de pantalla 193: Cuadro de diálogo Add vulnerability
281
Captura de pantalla 194: Adición de comprobaciones de vulnerabilidades: selección del tipo de
comprobación
282
Captura de pantalla 195: Adición de comprobaciones de vulnerabilidades: selección del archivo de script
Python
283
Captura de pantalla 196: Adición de comprobaciones de vulnerabilidades: definición de condiciones
284
Captura de pantalla 197: Cuadro de diálogo Add vulnerability
286
Captura de pantalla 198: Adición de comprobaciones de vulnerabilidades: selección del tipo de
comprobación
287
Captura de pantalla 199: Adición de comprobaciones de vulnerabilidades: selección del archivo SSH
288
Captura de pantalla 200: Adición de comprobaciones de vulnerabilidades: definición de condiciones
289
Captura de pantalla 201: Propiedades de conexiones de área local: ficha WINS
291
Captura de pantalla 202: Asistente para el solucionador de problemas: detalles de información
295
Captura de pantalla 203: Asistente para el solucionador de problemas: recopilación de información sobre
problemas conocidos
296
Captura de pantalla 204: Herramienta de diagnóstico de agentes
297
Captura de pantalla 205: Búsqueda de información de CVE
309
Lista de tablas
Tabla 1: Componentes de GFI LanGuard
20
Tabla 2: Términos y convenciones que se utilizan en este manual
21
Tabla 3: Requisitos de hardware: GFI LanGuard Server
26
Tabla 4: Requisitos de hardware: agente de GFI LanGuard
26
Tabla 5: Requisitos de hardware: agente de retransmisión de GFI LanGuard
27
Tabla 6: Sistemas operativos compatibles
27
Tabla 7: Características admitidas por dispositivo, sistemas operativos y aplicaciones
28
Tabla 8: Back-end de base de datos compatibles
30
Tabla 9: Requisitos de software: componentes adicionales
30
Tabla 10: Puertos y protocolos
31
Tabla 11: Opciones de invalidación
35
Tabla 12: Opciones de invalidación de importación
41
Tabla 13: Selección de destinos
53
Tabla 14: Opciones de reglas personalizadas
53
Tabla 15: Deploy Agents: Configuración avanzada
54
Tabla 16: Asistente Add more computers
55
Tabla 17: Configuración de atributos
56
Tabla 18: Opciones de agentes de retransmisión
60
Tabla 19: Configuración avanzada de agentes de retransmisión
61
Tabla 20: Configuración de agentes
61
Tabla 21: Agentes de retransmisión: opciones avanzadas
70
Tabla 22: Estado del grupo de agentes
71
Tabla 23: Detección de red de grupos de agentes
72
Tabla 24: Opciones de agentes de retransmisión
73
Tabla 25: Perfiles de detección completos o de combinación
77
Tabla 26: Perfiles de detección de evaluación de vulnerabilidades
77
Tabla 27: Auditoría de redes y software
78
Tabla 28: Opciones de destinos durante auditorías
79
Tabla 29: Propiedades personalizadas de los destinos
80
Tabla 30: Opciones de inicio de sesión y auditoría
81
Tabla 31: Opciones de examen
81
Tabla 32: Tipo de examen programado nuevo
84
Tabla 33: Credenciales de inicio de sesión remoto
86
Tabla 34: Opciones de ahorro de energía
87
Tabla 35: Opciones de corrección automática
88
Tabla 36: Reporting options
89
Tabla 37: Opciones para administrar perfiles de detección
91
Tabla 38: Propiedades de exámenes programados
92
Tabla 39: Opciones de búsqueda
113
Tabla 40: Acciones del panel
116
Tabla 41: Información de software de una auditoría
118
Tabla 42: Vista según la información de los equipos
120
Tabla 43: Acciones del panel
124
Tabla 44: Acciones
128
Tabla 45: Iconos de tiempo de respuesta
136
Tabla 46: Puntuaciones de ponderación de nivel de vulnerabilidad
137
Tabla 47: Grupos de vulnerabilidades
139
Tabla 48: Información sobre hardware de una auditoría
143
Tabla 49: Información de software de una auditoría
143
Tabla 50: Información de sistema de una auditoría
144
Tabla 51: Etapas de corrección automática
149
Tabla 52: Opciones avanzadas de implementación automática de revisiones
152
Tabla 53: Manage applicable scheduled scans...
158
Tabla 54: Antes de la implementación
161
Tabla 55: Después de la implementación
162
Tabla 56: Opciones avanzadas de implementación
164
Tabla 57: Opciones avanzadas de implementación
166
Tabla 58: Mensajes de advertencia
170
Tabla 59: Acciones de corrección
173
Tabla 60: Opciones de Deploy software updates
175
Tabla 61: Opciones de Uninstall software updates
177
Tabla 62: Opciones disponibles en Deploy Custom Software
179
Tabla 63: Opciones de implementación
179
Tabla 64: Desinstalación de aplicaciones
180
Tabla 65: Opciones de implementación
182
Tabla 66: Cuadro de diálogo de filtrado de exámenes de seguridad
189
Tabla 67: Estado de las descargas de actualizaciones
190
Tabla 68: Descarga de actualizaciones de seguridad
190
Tabla 69: Solución de problemas de actualizaciones de software fallidas
191
Tabla 70: Informes generales disponibles
197
Tabla 71: Informes de cumplimiento legal disponibles
200
Tabla 72: Opciones de plantillas de informes programados
205
Tabla 73: Opciones de dominios y equipos de destino
206
Tabla 74: Opciones de programación
206
Tabla 75: Alerting & Saving Settings
207
Tabla 76: Marcadores de informes
211
Tabla 77: Parámetros de configuración de correo
216
Tabla 78: Opciones de notificaciones
217
Tabla 79: Opciones de conservación de bases de datos
223
Tabla 80: Configuración de proxy
224
Tabla 81: Cuadro de diálogo de propiedades de vulnerabilidades
236
Tabla 82: Opciones examen de puertos TCP
247
Tabla 83: Opciones de examen de dispositivos
250
Tabla 84: Opciones de examen de aplicaciones
252
Tabla 85: Scanner Options
255
Tabla 86: Opciones de búsqueda de DNS
259
Tabla 87: Íconos de Traceroute
261
Tabla 88: Opciones de enumeración de equipos
263
Tabla 89: Conmutadores de comandos de lnsscmd
269
Tabla 90: Variables admitidas en lnssmcd
270
Tabla 91: Conmutadores de comandos de deploycmd
271
Tabla 92: Conmutadores de comandos de impex
272
Tabla 93: Palabras claves para vulnerabilidades
285
Tabla 94: Problemas comunes de GFI LanGuard
292
Tabla 95: Opciones de recopilación de información
295
Tabla 96: Compatibilidad con CVE
309
1 Introducción
GFI LanGuard es una solución de administración de revisiones y auditoría de redes que le permite
administrar y mantener fácilmente la protección de terminales en dispositivos de su LAN. Actúa como
un asesor de seguridad que ofrece asistencia para administración de revisiones, evaluación de
vulnerabilidades y auditoría de redes para equipos con Windows®, Linux y MAC, así como para
dispositivos móviles. GFI LanGuard logra la protección de LAN a través de lo siguiente:
Identificación de puntos débiles de sistema y de red a través de una base de datos de comprobación de vulnerabilidades abarcadora. Esto incluye pruebas basadas en las directrices de evaluación de vulnerabilidades de OVAL y CVE, y en las 20 directrices de evaluación de
vulnerabilidades principales del SANS
Auditoría de todos los recursos de hardware y software de su red, lo que le permite crear un
inventario de recursos detallado. Esto abarca incluso hasta la enumeración de aplicaciones instaladas y dispositivos conectados en su red
Descarga automática e instalación remota de Service Pack y revisiones para los sistemas operativos Microsoft® Windows, Linux y MAC y productos de terceros
Desinstalación automática de software no autorizado.
Temas de este capítulo:
1.1 Cómo funciona GFI LanGuard
19
1.2 Cómo funcionan los agentes de GFI LanGuard
19
1.3 Cómo funcionan los agentes de retransmisión de GFI LanGuard
20
1.4 Componentes de GFI LanGuard
20
1.5 Acerca de esta guía
21
GFI LanGuard
1 Introducción | 18
1.1 Cómo funciona GFI LanGuard
Figura 1: Cómo funciona GFI LanGuard
Después de la instalación, GFI LanGuard funciona en dos etapas:
En primer lugar, determina los equipos que están al alcance. También intenta recopilar conjuntos
de información de los equipos de destino como parte de sus operaciones de Detección de redes, a
través de un subconjunto de protocolos SMB, NETBIOS e ICMP. Entre los objetivos compatibles se
incluyen el localhost, el IP, el nombre del equipo, la lista de equipos, el intervalo de IP, el dominio
y grupo de trabajo completo o la unidad organizativa.
En segundo lugar, una vez identificados los objetivos, GFI LanGuard realiza un examen en profundidad para enumerar toda la información relacionada con el equipo de destino. GFI LanGuard
utiliza varias técnicas para acceder a esta información, la cual incluye verificaciones de propiedades de archivos y carpetas, verificaciones de registro, comandos de WMI y SMB, verificaciones de rastreo de puertos (TCP/UDP) y más.
1.2 Cómo funcionan los agentes de GFI LanGuard
GFI LanGuard se puede configurar para detectar e implementar agentes de forma automática en
equipos nuevos. Los agentes minimizan la utilización de ancho de banda de la red. Esto se debe a que
en el modo sin agente, el componente del servidor de GFI LanGuard realiza auditorías a través de la
red, mientras que en el modo de agente, las auditorías se realizan utilizando los recursos del destino
del examen y solo se transfiere un archivo XML de resultados a través de la red.
Los agentes envían datos aGFI LanGuard a través del puerto TCP 1070. Este puerto se abre de forma
predeterminada al instalar GFI LanGuard. Los agentes no consumen recursos del equipo de destino
del examen a menos que esté realizando un examen u operaciones de corrección. Si un agente no
responde durante 60 días se desinstala de forma automática del equipo de destino.
GFI LanGuard
1 Introducción | 19
Nota
De forma predeterminada, los agentes se desinstalan automáticamente al cabo de los
60 días. Para personalizar el periodo, seleccione la ficha Configuration y después
Agents Management, y en el panel derecho haga clic en Agents Settings. Especifique el
número de días en la ficha General del cuadro de diálogo Agents Settings.
Nota
Los agentes solo se pueden instalar en equipos con el sistema operativo Microsoft
Windows y requieren aproximadamente 25 MB de memoria y 350 MB de espacio en disco
duro.
1.3 Cómo funcionan los agentes de retransmisión de GFI LanGuard
GFI LanGuard le permite configurar cualquier equipo con un agente de GFI LanGuard instalado para
que funcione como un servidor de GFI LanGuard. Estos agentes se denominan Agentes de
retransmisión. Los agentes de retransmisión reducen la carga del componente del servidor de GFI
LanGuard. Los equipos configurados como agentes de retransmisión descargan revisiones y
definiciones directamente del servidor de GFI LanGuard y las reenvían a equipos clientes como si
fueran componentes de servidores.
1.4 Componentes de GFI LanGuard
En esta sección se le brinda información acerca de los componentes que se instalan de forma
predeterminada cuando realiza la instalación de GFI LanGuard. Una vez que instale el producto,
puede gestionar las tareas de administración y corrección de revisiones desde la Consola de
administración. La Consola de administración también se cita como el Componente del servidor deGFI
LanGuard, como se describe en la tabla a continuación:
Tabla 1: Componentes de GFI LanGuard
Componente
Descripción
Servidor de
GFI LanGuard
También denominado Consola de administración. Le permite administrar agentes, realizar exámenes,
analizar resultados, corregir problemas de vulnerabilidad y generar informes.
GFI LanGuard
Agents
Permite el procesamiento y la auditoría de datos en los equipos de destino; una vez finalizada una auditoría, el resultado se envía a GFI LanGuard.
GFI LanGuard
Update System
Le permite establecer mediante configuración GFI LanGuard la descarga automática de actualizaciones
publicadas por GFI para mejorar la funcionalidad. Para estas actualizaciones también incluye la búsqueda de actualizaciones más nuevas en el sitio web de GFI.
GFI LanGuard
Attendant
Service
El servicio de fondo que administra todas las operaciones programadas, incluidos los exámenes de seguridad de red, la implementación de revisiones y las operaciones de corrección.
GFI LanGuard
Scanning Profiles Editor
Este editor le permite crear perfiles de detección nuevos y modificar los existentes.
GFI LanGuard
Command
Line Tools
Le permite iniciar exámenes de vulnerabilidad de la red y sesiones de implementación de revisiones,
además de importar y exportar perfiles y vulnerabilidades sin cargar la consola de administración de GFI
LanGuard.
GFI LanGuard
1 Introducción | 20
1.5 Acerca de esta guía
El objetivo de esta Guía del administradores ayudar a los administradores de sistemas a instalar,
configurar y ejecutar GFI LanGuard con un mínimo esfuerzo.
1.5.1 Términos y convenciones que se utilizan en este manual
Tabla 2: Términos y convenciones que se utilizan en este manual
Término
Descripción
Información adicional y referencias esenciales para el funcionamiento de GFI LanGuard.
Notificaciones y precauciones importantes sobre problemas comunes que pueden surgir.
>
Instrucciones de navegación paso a paso para acceder a una función concreta.
Texto en
negrita
Elementos que se seleccionan, como nodos, opciones de menú o botones de comando.
Texto en cursiva
Parámetros y valores que debe reemplazar por los valores aplicables, como rutas de acceso y nombres
de archivo personalizados.
Código
Indica los valores de texto que se escriben, como comandos y direcciones.
GFI LanGuard
1 Introducción | 21
2 Instalación de GFI LanGuard
Este capítulo le servirá como guía para seleccionar la solución de implementación que resulte más
apropiada, cumpla con sus requisitos y le proporcione información acerca de cómo implementar con
éxito un GFI LanGuard totalmente funcional.
Temas de este capítulo:
2.1 Escenarios de implementación
22
2.2 Requisitos del sistema
26
2.3 Importación y exportación de configuraciones
32
2.4 Actualización de versiones anteriores
35
2.5 Instalación nueva
37
2.6 Acciones posteriores a la instalación
40
2.7 Prueba de la instalación
42
2.1 Escenarios de implementación
GFI LanGuard se puede instalar en cualquier equipo que cumpla con los requisitos de sistema
mínimos. Utilice la información de esta sección para determinar si desea controlar un conjunto “sin
agente” y “basado en agente”, o una mezcla de ambos, según lo siguiente:
Número de equipos y dispositivos que desea controlar
Carga de tráfico de su red durante el tiempo de operación normal.
En las secciones siguientes se le proporciona información acerca de diferentes escenarios de
implementación admitidos por GFI LanGuard:
Implementación de GFI LanGuard en el modo mixto
Implementación de GFI LanGuard mediante agentes de retransmisión
Implementación de GFI LanGuard en el modo sin agente
2.1.1 Implementación de GFI LanGuard en el modo mixto
GFI LanGuard se puede configurar para implementar agentes de forma automática en equipos recién
detectados o seleccionados manualmente. Los agentes permiten que el procesamiento y la auditoría
de datos se realicen en equipos de destino; una vez que una auditoría finaliza, el resultado se
transfiere a GFI LanGuard a través de un archivo XML. Exámenes basados en agentes:
Tienen un mejor rendimiento porque la carga se distribuye en equipos cliente.
Pueden funcionar en entornos de ancho de banda reducido porque la comunicación entre el servidor y los agentes es reducida.
Son adecuados para portátiles. Los equipos se examinarán aun cuando no estén conectados a la
red de la empresa.
Son más precisos que los exámenes manuales; los agentes pueden acceder a más información en
el localhost.
En la siguiente captura de pantalla se muestra cómo se puede implementar GFI LanGuard utilizando
agentes de una red de área local (LAN):
GFI LanGuard
2 Instalación de GFI LanGuard | 22
Figura 2: Modo de agente o mixto
2.1.2 Implementación de GFI LanGuard mediante agentes de retransmisión
Los agentes de retransmisión se utilizan para reducir la carga del servidor de GFI LanGuard. Los
equipos configurados como agentes de retransmisión descargarán revisiones y definiciones
directamente del servidor de GFI LanGuard y las reenviarán a equipos clientes. Las ventajas
principales de utilizar agentes de retransmisión son las siguientes:
Ahorro de ancho de banda de red en redes locales o distribuidas geográficamente. Si se configura
un agente de retransmisión en cada sitio, una revisión solo se descarga una vez y se distribuye a
los clientes
La carga se quita del componente del servidor de GFI LanGuard y se distribuye entre los agentes
de retransmisión
Debido a que los equipos se administran desde varios agentes de retransmisión, aumenta el
número de dispositivos que se pueden proteger de forma simultánea.
GFI LanGuard
2 Instalación de GFI LanGuard | 23
En una red, los equipos se pueden agrupar y cada grupo se puede asignar a un agente de
retransmisión, como se muestra a continuación.
Figura 3: Modo de agente de retransmisión
Nota
Para obtener más información, consulte Configuración de agentes de retransmisión
(página 63).
2.1.3 Implementación de GFI LanGuard en el modo sin agente
La auditoría sin agente se inicia desde la consola de administración de GFI LanGuard. GFI LanGuard
crea una sesión remota con los destinos de examen especificados y los audita en la red. Al
GFI LanGuard
2 Instalación de GFI LanGuard | 24
completarse el proceso, se importan los resultados a la base de datos de resultados y se cierra la
sesión remota.
Puede auditar equipos de forma individual, un rango de equipos específicos y un dominio o grupo de
trabajo completos.
Nota
Los exámenes en el modo sin agente utilizan los recursos del equipo en el cual GFI
LanGuard está instalado y emplean más ancho de banda de red debido a que la
auditoría se realiza de forma remota. Cuando se dispone de una red grande de destinos
de examen, este modo puede reducir drásticamente el rendimiento de GFI LanGuard' y
afectar la velocidad de la red. En redes más grandes, implemente agentes
convencionales o de retransmisión para equilibrar la carga de forma adecuada.
Figura 4: Modo sin agente
GFI LanGuard
2 Instalación de GFI LanGuard | 25
2.2 Requisitos del sistema
Los equipos en los que se ejecuten un GFI LanGuard servidor, un agente convencional y un agente de
retransmisión deben cumplir con los requisitos de sistema descritos a continuación por razones de
rendimiento.
Nota
Si busca una solución de administración de revisiones para 2.000 o más equipos, le
recomendamos contactarnos para obtener cotizaciones y sugerencias relacionadas con
el procedimiento de implementación y administración adecuado para dicha solución.
Consulte las secciones siguientes para obtener información sobre:
Requisitos de hardware
Requisitos de software
Puertos y protocolos de cortafuegos
Permisos de puertas de enlace
Aplicaciones antivirus y antispyware compatibles
2.2.1 Requisitos de hardware
Asegúrese de que se cumplan los requisitos de hardware siguientes en equipos en los que se ejecute
cualquiera de los componentes que se proporcionan a continuación:
Servidor GFI LanGuard
Agente convencionalGFI LanGuard
Agente de retransmisiónGFI LanGuard
GFI LanGuard Servidor
El servidor de GFI LanGuard que aloje los equipos debe cumplir con los siguientes requisitos de
hardware:
Tabla 3: Requisitos de hardware: GFI LanGuard Server
Componente
1 a 100 equipos
100 a 500 equipos
500 a 3.000 equipos
Procesador
De dos núcleos y 2
GHz
De dos núcleos y 2,8 GHz
De cuatro núcleos y 3 GHz
Almacenamiento físico
5 GB
10 GB
20 GB
RAM
2 GB
4 GB
8 GB
Ancho de banda de red
1544 kbps
1544 kbps
1544 kbps
Agente GFI LanGuard
Los equipos en los que se ejecute un agente de GFI LanGuard deben cumplir con los siguientes
requisitos de hardware:
Tabla 4: Requisitos de hardware: agente de GFI LanGuard
Componente
Requisito
Procesador
1 GHz
Almacenamiento físico
1,5 GB
GFI LanGuard
2 Instalación de GFI LanGuard | 26
Componente
Requisito
RAM
25 MB
Ancho de banda de red
1544 kbps
Agente de retransmisión GFI LanGuard
Un equipo se podrá configurar como agente de retransmisión cuando:
El equipo debe estar en línea y tener un buen tiempo de actividad (un agente de retransmisión
fuera de línea anula las capacidades de sus clientes)
Tenga un acceso rápido a equipos conectados a él
Tenga el espacio en disco necesario para permitir el almacenamiento en caché.
Los equipos configurados como agentes de retransmisión deben cumplir con los siguientes requisitos
de hardware:
Tabla 5: Requisitos de hardware: agente de retransmisión de GFI LanGuard
Componente
1 a 100 clientes
100 a 500 clientes
500 a 1000 clientes
Procesador
De dos núcleos y 2 GHz
De dos núcleos y 2 GHz
De dos núcleos y 2,8 GHz
Almacenamiento físico
5 GB
10 GB
10 GB
RAM
2 GB
2 GB
4 GB
Ancho de banda de red
100 Mbps
100 Mbps
1 Gbps
2.2.2 Requisitos de software
Los componentes de GFI LanGuard se pueden instalar en cualquier equipo que cumpla con los
requisitos de software enumerados en esta sección. Para obtener más información, consulte:
Sistemas operativos compatibles
Características por dispositivo, sistemas operativos y aplicaciones compatibles
Bases de datos compatibles
Componentes en los equipos de destino
Otros componentes de software
sistemas operativos compatibles (32 y 64 bits)
En la siguiente tabla se enumeran sistemas operativos en los que se pueden instalar un servidor,
agente convencional o agente de retransmisión de GFI LanGuard:
Tabla 6: Sistemas operativos compatibles
Operating System
GFI
LanGuard
Agente GFI
LanGuard
Agente de retransmisión GFI
LanGuard
Windows ® Server 2012 (incluso R2)
Windows® Server 2008 (incluido R2) Standard o
Enterprise
Windows® Server 2003 Standard o Enterprise
Windows® 8 Professional/Enterprise (incluso
Windows®8.1)
Windows® 7 Professional, Enterprise o Ultimate
Windows® Vista Business, Enterprise o Ultimate
GFI LanGuard
2 Instalación de GFI LanGuard | 27
Operating System
GFI
LanGuard
Agente GFI
LanGuard
Agente de retransmisión GFI
LanGuard
Windows® XP Professional (SP2 o superior)
Windows® Small Business Server 2011
Windows® Small Business Server 2008 Standard
Windows® Small Business Server 2003 (SP1)
Windows® 2000 Professional, Server o Advanced
SP4
Internet Explorer 6 SP1 o superior
Windows Installer 3.1 o superior
Características por dispositivo, sistemas operativos y aplicaciones compatibles.
En la siguiente tabla se mencionan características, sistemas operativos y aplicaciones compatibles:
Tabla 7: Características admitidas por dispositivo, sistemas operativos y aplicaciones
Identificación de dispositivos y examen de
puertos
Evaluación de
vulnerabilidades
Administración
de revisiones
Software
Audit
Hardware
Audit
Windows ® Server 2012
(incluso R2)
Windows® Server 2008
(incluido R2) Standard o
Enterprise
Windows® Server 2003 Standard o Enterprise
Windows® Small Business
Server 2011
Windows® Small Business
Server 2008 Standard
Windows® Small Business
Server 2003 (SP1)
Windows® Server 2000
Versiones de cliente de Windows
Windows® 8 Professional/Enterprise
(incluso Windows®8.1)
Windows® 7 Professional,
Enterprise o Ultimate
Windows® Vista Business,
Enterprise o Ultimate
Windows® XP Professional
(SP2 o superior)
Windows® 2000 Professional (SP4)
Aplicaciones de terceros de
Windows
Microsoft® Office
GFI LanGuard
2 Instalación de GFI LanGuard | 28
Identificación de dispositivos y examen de
puertos
Evaluación de
vulnerabilidades
Administración
de revisiones
Software
Audit
Hardware
Audit
Microsoft® Exchange
Microsoft® SQL Server
Microsoft® Visual Studio
Otras aplicaciones de Microsoft® (haga clic para obtener la lista completa)
Java Runtime Environment
Adobe Flash Player
Adobe Reader
Adobe AIR
Adobe Shockwave Player
Mozilla Firefox
Apple Safari
Apple QuickTime
Apple iTunes
Explorador Opera
Otros proveedores (Haga
clic aquí para obtener la
lista completa)
Distribuciones de Linux
Mac OS X 10.5 y superiores
Red Hat Enterprise Linux 5
y superiores
CentOS 5 y superiores
Ubuntu 10.04 y superiores
Debian 6 y superiores
SUSE Linux Enterprise 11.2
y superiores
OpeSUSE 11 y superiores
Otras distribuciones
Equipos virtuales (con sistemas operativos compatibles)
Vmware
GFI LanGuard
2 Instalación de GFI LanGuard | 29
Identificación de dispositivos y examen de
puertos
Evaluación de
vulnerabilidades
Administración
de revisiones
Software
Audit
Hardware
Audit
Microsoft® Hyper-V
Microsoft® Virtual PC
Oracle Virtual Box
Citrix Xen
Paralelos
Network Devices
Cisco (Haga clic para obtener la lista completa)
HP (Haga clic para obtener
la lista completa)
Otros proveedores
Dispositivos móviles:
Google Android
Apple iOS
Windows Phone
Bases de datos compatibles
GFI LanGuard utiliza una base de datos para almacenar información de auditorías de seguridad de red
y operaciones de corrección. El back-end de base de datos puede ser cualquiera de los siguientes:
Tabla 8: Back-end de base de datos compatibles
Base de datos
Microsoft
®
Utilización recomendada
Access
Se recomienda únicamente durante la evaluación y para un total de hasta 5 equipos.
MSDE/SQL Server Express® edition
Se recomienda para redes de hasta 500 equipos.
SQL Server® 2000 o posterior
Se recomienda para redes más grandes de hasta 500 equipos o más.
Componentes en los equipos de destino
En la siguiente tabla se le proporciona información acerca de componentes que se deben instalar o
habilitar en equipos que se examinarán de forma remota a través de GFI LanGuard:
Tabla 9: Requisitos de software: componentes adicionales
Componente
Descripción
Secure Shell (SSH)
Se requiere para destinos de examen basados en UNIX, Linux y Max OS. Se incluye comúnmente como parte de todas las distribuciones de Unix o Linux.
Windows Management Instrumentation (WMI)
Se requiere para destinos de examen basados en Windows. Se incluye en todos los sistemas operativos Windows 2000 o posteriores.
Uso compartido de archivos e impresoras
Se requiere para enumerar y recopilar información sobre destinos de examen.
Registro remoto
Se requiere para que GFI LanGuard ejecute un servicio temporal para el examen de un
destino remoto.
GFI LanGuard
2 Instalación de GFI LanGuard | 30
Componentes de servidor de GFI LanGuard adicionales
El siguiente componente adicional se requiere en el equipo en el que se instale el componente de
servidor de GFI LanGuard:
Microsoft .NET ® Framework 3.5.
2.2.3 Puertos y protocolos de cortafuegos
En esta sección se le proporciona información acerca de la configuración de puertos y protocolos de
cortafuegos necesaria para:
GFI LanGuardAgentes de servidores y de retransmisión
GFI LanGuard Equipos con y sin agentes
Agentes de GFI LanGuard y de retransmisión
Configure su cortafuegos de modo que permita conexiones entrantes en el puerto TCP 1070 en
equipos en los que se ejecuten:
GFI LanGuard
Agentes de retransmisión
Este puerto se utiliza de forma automática cuando se instala GFI LanGuard y manipula toda
comunicación entrante entre el componente del servidor y los equipos controlados. Si GFI LanGuard
detecta que el puerto 1070 ya se encuentra en uso a través de otra aplicación, busca de forma
automática un puerto disponible dentro del rango del 1070 al 1170.
Para configurar de forma manual el puerto de comunicaciones:
1. Inicie GFI LanGuard.
2. Haga clic en la ficha Configuration y en Manage Agents.
3. En el panel derecho, haga clic en Agents Settings.
4. Desde el cuadro de diálogo Agents Settings, especifique el puerto de comunicaciones en el cuadro
de texto TCP port.
5. Haga clic en OK.
GFI LanGuard Equipos con y sin agentes
GFI LanGuard se comunica con equipos administrados (con y sin agentes) utilizando los puertos y
protocolos siguientes. En los equipos administrados, el cortafuegos se debe configurar de modo que
permita solicitudes entrantes en los puertos:
Tabla 10: Puertos y protocolos
Puertos TCP
Protocolo
Descripción
22
SSH
Auditoría de sistemas Linux.
135
DCOM
Puerto asignado de forma dinámica.
137
NetBIOS
Detección de equipos y uso compartido de recursos.
138
NetBIOS
Detección de equipos y uso compartido de recursos.
139
NetBIOS
Detección de equipos y uso compartido de recursos.
161
SNMP
Detección de equipos.
GFI LanGuard
2 Instalación de GFI LanGuard | 31
Puertos TCP
Protocolo
Descripción
445
SMB
Se utiliza durante:
Auditoría de equipos
Administración de agentes
Implementación de revisiones.
2.2.4 Permisos de puertas de enlace
Para descargar actualizaciones de definiciones de seguridad, GFI LanGuard se conecta a servidores de
actualización de GFI, de Microsoft y de proveedores independientes mediante HTTP. Asegúrese de
que la configuración del cortafuegos del equipo en el que GFI LanGuard está instalado permita las
conexiones a:
*software.gfi.com/lnsupdate/
*.download.microsoft.com
*.windowsupdate.com
*.update.microsoft.com
Todos los servidores de actualización de proveedores independientes admitidos por GFI
LanGuard.
Nota
Para obtener más información, consulte:
Aplicaciones compatibles de proveedores independientes:
http://go.gfi.com/?pageid=LAN_PatchMng
Boletines de aplicación compatibles:
http://go.gfi.com/?pageid=3p_fullreport
Aplicaciones de Microsoft compatibles:
http://go.gfi.com/?pageid=ms_app_fullreport
Boletín de Microsoft compatible:
http://go.gfi.com/?pageid=ms_fullreport
2.2.5 Aplicaciones antivirus y antispyware compatibles
GFI LanGuard detecta archivos de definición obsoletos para varias aplicaciones de software antivirus
y antispyware. Para obtener una lista completa de aplicaciones de software antivirus y antispyware
compatibles, consulte lo siguiente: http://go.gfi.com/?pageid=security_app_fullreport
2.3 Importación y exportación de configuraciones
GFI LanGuard le permite importar y exportar configuraciones. Entre las configuraciones que se
pueden importar o exportar se incluyen las siguientes:
Perfiles de detección
Evaluación de vulnerabilidades
Puertos (TCP/UDP)
GFI LanGuard
2 Instalación de GFI LanGuard | 32
Informes de filtrado de resultados
Ajustes de corrección automática (configuraciones de desinstalación automática y revisiones)
Opciones (configuraciones de back-end de base de datos, de alertas, de exámenes programados e
internas).
Las secciones siguientes contienen información sobre lo que se muestra a continuación:
Exportación de configuraciones a un archivo
Importación de configuraciones desde un archivo
Importación de configuraciones desde otro GFI LanGuard
2.3.1 Exportación de configuraciones a un archivo
Para exportar las configuraciones:
1. Inicie GFI LanGuard.
2. En GFI LanGuard, haga clic en el botón File y después en Import and Export Configurations…
3. Seleccione Export the desired configuration to a file y haga clic en Next.
4. Especifique la ruta en la que se guardará la configuración exportada y haga clic en Next.
Captura de pantalla 1: Exportación de configuraciones a un archivo
5. Espere hasta que el árbol de configuración se cargue y seleccione las configuraciones que se
exportarán. Haga clic en Next para iniciar la exportación.
6. Un diálogo de notificación confirmará que la exportación se ha completado.
7. Haga clic en OK para finalizar.
2.3.2 Importación de configuraciones desde un archivo
Para importar configuraciones de guardado:
GFI LanGuard
2 Instalación de GFI LanGuard | 33
1. Inicie GFI LanGuard.
2. En GFI LanGuard, haga clic en el botón File y después en Import and Export Configurations…
3. Seleccione Import the desired configuration from a file y haga clic en Next.
4. Especifique la ruta desde la que se cargará la configuración y haga clic en Next.
5. Espere hasta que el árbol de configuración se cargue y seleccione las configuraciones que se
importarán. Haga clic en Next para iniciar la importación.
Captura de pantalla 2: Importación de configuraciones desde un archivo
6. Confirme el cuadro de diálogo de invalidación haciendo clic en Yes o No según sea necesario.
7. En un cuadro de diálogo se confirmará que la exportación se ha completado
8. Haga clic en OK para finalizar.
2.3.3 Importación de configuraciones desde otro GFI LanGuard
1. Inicie GFI LanGuard.
2. En GFI LanGuard, haga clic en el botón File y después en Import and Export Configurations…
para iniciar el Import and Export Configurations wizard.
3. Seleccione Import the configuration from another instance y haga clic en Next.
4. Haga clic en Browse para seleccionar la carpeta de instalación de GFI LanGuard. La ubicación
predeterminada es:
Sistemas operativos
Ruta
Windows® XP Professional (SP2 o superior)
<Local Disk>\Documents and Settings\All Users\Application
Data\GFI\LanGuard <Version>
Windows® Server 2003 Standard o Enterprise
<Local Disk>\Documents and Settings\All Users\Application
Data\GFI\LanGuard <Version>
GFI LanGuard
2 Instalación de GFI LanGuard | 34
Sistemas operativos
Ruta
Windows® Vista Business, Enterprise o Ultimate
<Local Disk>\ProgramData\GFI\LanGuard <Version>
Windows® Server 2008 (incluido R2) Standard/Enterprise
<Local Disk>\ProgramData\GFI\LanGuard <Version>
Windows® 7 Professional, Enterprise o Ultimate
<Local Disk>\ProgramData\GFI\LanGuard <Version>
Captura de pantalla 3: Importación de configuración
5. Seleccione la configuración que desee importar y haga clic en Next.
6. Durante la importación, GFI LanGuard le preguntará si desea invalidar o conservar su
configuración. Seleccione una de las siguientes opciones:
Tabla 11: Opciones de invalidación
Opción
Descripción
Sí
Invalidar la configuración actual a través de la configuración importada.
No
Conservar la configuración actual e ignorar la configuración importada.
Auto Rename
Cambiar el nombre de la configuración importada y mantener la configuración actual.
7. Haga clic en OK cuando la importación esté lista.
2.4 Actualización de versiones anteriores
GFI LanGuard conserva toda la información de configuración y resultados de cualquier versión
anterior de GFI LanGuard. Esto le permite:
Instalar GFI LanGuard sin desinstalar la versión anterior.
Importar la configuración en GFI LanGuard desde otras instalaciones del programa.
GFI LanGuard
2 Instalación de GFI LanGuard | 35
Implementar agentes en los mismos equipos en los que cuenta con una versión anterior de GFI
LanGuard instalada.
Nota
No se pueden realizar actualizaciones de software de versiones de GFI LanGuard
anteriores a la 9.
Nota
Las claves de licencia de versiones anteriores de GFI LanGuard no son compatibles y se
deben actualizar para ejecutar GFI LanGuard.
Para realizar una actualización a una versión más nueva:
1. Inicie sesión utilizando credenciales de administrador en el equipo en el que desee instalar GFI
LanGuard.
2. Inicie la instalación de GFI LanGuard.
Captura de pantalla 4: Cuadro de diálogo de comprobación de requisitos previos
GFI LanGuard
2 Instalación de GFI LanGuard | 36
3. En el cuadro de diálogo de comprobación de requisitos previos se muestra información general del
estado de los componentes que GFI LanGuard requiere para funcionar. Haga clic en Install para
iniciar la instalación.
4. Siga las instrucciones en pantalla para completar la actualización.
Captura de pantalla 5: Configuración de importaciones y exportaciones de una instalación anterior
5. Una vez que GFI LanGuard está instalado, detecta la instalación anterior e inicia de forma
automática el Import and Export Configurations Wizard. Esto le permite exportar varias
configuraciones de la versión anterior e importarlas a la nueva.
6. Seleccione las configuraciones que se importarán y haga clic en Next para finalizar el proceso de
importación.
2.5 Instalación nueva
1. Inicie sesión utilizando credenciales de administrador en el equipo en el que se instalará GFI
LanGuard.
2. Inicie la instalación de GFI LanGuard.
3. Haga clic en Install, en la ventana de comprobación de requisitos previos, para descargar e instalar cualquier componente necesario faltante.
4. En la pantalla de bienvenida de GFI LanGuard, haga clic en Next.
GFI LanGuard
2 Instalación de GFI LanGuard | 37
Captura de pantalla 6: Acuerdo de licencia para el usuario final
5. Lea el acuerdo de licencia detenidamente. Para continuar con la instalación, seleccione I accept
the terms in the License Agreement y haga clic en Next.
Captura de pantalla 7: Especificación de los detalles y la clave de licencia de usuario
6. Especifique los detalles y la clave de licencia de usuario. Haga clic en Next.
GFI LanGuard
2 Instalación de GFI LanGuard | 38
Captura de pantalla 8: Credenciales de servicio de operador
7. Escriba las credenciales y la contraseña de administrador. Estos datos corresponden al servicio
bajo el cual se desarrollarán las operaciones programadas. Haga clic en Next para continuar con
la configuración.
8. Haga clic en Install para instalar GFI LanGuard en la ubicación predeterminada o Browse para
cambiar la ruta.
9. Haga clic en Finish para finalizar la instalación.
Cuando se inicia por primera vez, GFI LanGuard habilita de forma automática las auditorías en el
equipo local y lo examina en busca de vulnerabilidades. Al completarse la operación, en la página de
GFI LanGuard Inicio se muestra el resultado de vulnerabilidades.
Nota
Se requiere una conexión a Internet para descargar los componentes faltantes.
Nota
Si las credenciales no son válidas, aparede un mensaje en el que se confirma que esta
opción se puede omitir. Se recomienda encarecidamente proporiconar un nombre de
usuario de usuario y una contraseña válidos, y no omitir esta opción.
GFI LanGuard
2 Instalación de GFI LanGuard | 39
Nota
Utilice la base de datos de Microsoft Access solo si evalúa GFI LanGuard y utiliza hasta 5
equipos. Para obtener más información, consulte Configuración de opciones de
mantenimiento de bases de datos.
Nota
Pruebe el producto una vez finalizada la instalación. Para obtener más información,
consulte Prueba de la instalación (página 42).
2.6 Acciones posteriores a la instalación
GFI LanGuard se puede instalar en un equipo con una versión anterior de GFI LanGuard sin necesidad
de desinstalarla. Esto le permite conservar parámetros de configuración y reutilizarlos en la versión
nueva.
Para importar la configuración de la versión anterior:
1. Inicie la consola de administración de GFI LanGuard desde Inicio > Programas > GFI LanGuard
2014> GFI LanGuard 2014.
2. En GFI LanGuard, haga clic en el botón File y después en Import and Export Configurations…
para iniciar el Import and Export Configurations wizard.
GFI LanGuard
2 Instalación de GFI LanGuard | 40
Captura de pantalla 9: Configuraciones de importación y exportación
3. Seleccione Import the configuration from another instance y haga clic en Next.
4. Haga clic en Browse para seleccionar la carpeta de instalación de GFI LanGuard. La ubicación
predeterminada es:
Equipos de 64 bits (x64): <Disco local>\Program Files (x86)\GFI\ LanGuard <Versión>
Equipos de 32 bits (x86): <Disco local>\Program Files\GFI\ LanGuard <Versión>
5. Haga clic en Next.
6. Seleccione la configuración que se importará y haga clic en Next.
7. Durante la importación, GFI LanGuard le preguntará si desea invalidar o conservar su configuración
existente. Seleccione:
Tabla 12: Opciones de invalidación de importación
Opción
Descripción
Sí
Invalidar la configuración actual a través de la configuración importada.
No
Conservar la configuración actual e ignorar la configuración importada.
Auto Rename
Cambiar el nombre de la configuración importada y mantener la configuración actual.
8. Haga clic en OK cuando haya finalizado.
GFI LanGuard
2 Instalación de GFI LanGuard | 41
2.7 Prueba de la instalación
Una vez que GFI LanGuard esté instalado, pruebe la instalación ejecutando un examen local para
asegurarse de que esté correctamente instalado.
1. Inicie GFI LanGuard.
Captura de pantalla 10: Inicio de un examen
2. En la página de inicio de GFI LanGuard, haga clic en Launch a Scan.
Captura de pantalla 11: Propiedades de Launch a scan
3. En el menú desplegable de Scan Target, seleccione localhost.
4. En el menú desplegable de Profile, seleccione Full Scan.
5. Haga clic en Scan para iniciar el examen en el equipo local.
6. El progreso del examen se muestra en la ficha Scan.
GFI LanGuard
2 Instalación de GFI LanGuard | 42
Captura de pantalla 12: Resumen de resultados de examen
7. Una vez completado el proceso, en la sección Progress aparecerá información general del
resultado del examen.
8. Utilice las secciones Scan Results Details y Scan Results Overview para analizar el resultado del
examen. Para obtener más información, consulte Interpretación de resultados de exámenes manuales
(página 135).
GFI LanGuard
2 Instalación de GFI LanGuard | 43
3 Obtención de resultados
En este capítulo se proporcionan instrucciones paso a paso para fortalecer la seguridad y la integridad
de su red utilizando GFI LanGuard. A través de este capítulo, usted puede obtener resultados de
administración de revisiones, de administración de vulnerabilidades y de cumplimiento legal positivos,
y al mismo tiempo asegurarse de que su red esté protegida con las técnicas y los métodos de
detección de vulnerabilidades más actualizados.
Temas de este capítulo:
3.1 Evaluación eficaz de vulnerabilidades
44
3.2 Administración eficaz de revisiones
45
3.3 Utilización de GFI LanGuard para el seguimiento de recursos
47
3.4 Análisis actualizado de redes y software
48
3.5 Cumplimiento de PCI DSS
50
3.6 Detección de dispositivos móviles
50
3.1 Evaluación eficaz de vulnerabilidades
Para desarrollar una estrategia de administración de vulnerabilidades eficaz, siga los pasos descritos
a continuación:
1. Mantenga GFI LanGuard actualizado.
Asegúrese de que el equipo en el que GFI LanGuard esté instalado cuente
con acceso a Internet. GFI LanGuard realiza comprobaciones diarias en busca
de información actualizada.
Si se emplea un servidor proxy, consulte Configurar parámetros proxy.
Si no se cuenta con acceso a Internet en el equipo en el que GFI LanGuard
se encuentra instalado, consulte Instalación manual de actualizaciones del
programa.
2. Realice auditorías de seguridad de forma regular.
Exámenes programados de agentes
Exámenes manuales
Exámenes programados
GFI LanGuard
3 Obtención de resultados | 44
3. Implemente actualizaciones de seguridad faltantes y quite aplicaciones no
autorizadas.
Configuración de la corrección automática de agentes
Configuración de la corrección automática
Implementación de revisiones de seguridad y Service Pack
Desinstalación de revisiones de software y Service Pack
4. Investigue y corrija otros problemas de seguridad.
Implementación de software personalizado
Acciones de protección de malware
Desinstalación de aplicaciones personalizadas
Utilización de asistencia remota
5. Verifique el estado de la red.
Utilice Dashboard para supervisar y visualizar el estado de su red. Para obtener más información sobre Dashboard, consulte Utilización de Dashboard
3.2 Administración eficaz de revisiones
GFI LanGuard le permite administrar la implementación de revisiones en su red.
GFI LanGuard puede admitir actualizaciones de revisiones para lo siguiente:
Sistemas operativos Windows®
Aplicaciones de Microsoft®
Se utiliza con mayor frecuencia en aplicaciones de terceros (productos
Adobe, tiempos de ejecución Java y exploradores web)
Sistemas operativos MAC
Sistemas operativos Linux
1. Utilice Dashboard para visualizar revisiones faltantes:
Vista Patches
2. Personalice el perfil de detección de las revisiones:
Configuración de revisiones
GFI LanGuard
3 Obtención de resultados | 45
3. Corrija vulnerabilidades relacionadas con revisiones faltantes:
Implementación de revisiones de seguridad y Service Pack
Desinstalación de revisiones de software y Service Pack
GFI LanGuard
3 Obtención de resultados | 46
3.3 Utilización de GFI LanGuard para el seguimiento de recursos
Los dispositivos no administrados u olvidados representan un riesgo de seguridad. Complete los
siguientes pasos para realizar el seguimiento de dispositivos no administrados y olvidados:
1. Detecte automáticamente nuevos dispositivos en su red
GFI LanGuard detecta de forma automática equipos nuevos en su red:
Enumerate Computers
Network discovery
2. Implemente agentes en equipos recientemente detectados
Deploying Agents
Deploy Agents Manually
Agent Properties
Agents Settings
3. Utilice Dashboard para visualizar vulnerabilidades relacionadas con
equipos nuevos
Información general
Vista Computers
Vista Vulnerabilities
Vista Software
Vista Hardware
Vista System Information
GFI LanGuard
3 Obtención de resultados | 47
3.4 Análisis actualizado de redes y software
El análisis de redes le permite conocer en mayor profundidad lo que sucede en su red, ya que detecta
las configuraciones y aplicaciones que plantean un riesgo de seguridad en su red. Tales problemas se
pueden identificar utilizando las siguientes funciones:
Vistas y herramientas de GFI LanGuard
Vista Software: obtenga una vista detallada de todas las aplicaciones instaladas en la red.
Vista Hardware: controle el inventario de hardware de la red.
System Information: vea información de seguridad confidencial y detallada
sobre los sistemas presentes en la red.
History: obtenga una lista de cambios de seguridad confidenciales que se produjeron en la red
Software Audit: genere un informe abarcador acerca de las aplicaciones instaladas en la red.
Corrección de problemas
Corrección de vulnerabilidades
Configuración de la desinstalacion automática de aplicaciones no autorizadas
Implementación de software personalizado
Desinstalación de aplicaciones personalizadas
Utilización de asistencia remota
3.4.1 Sistemas operativos Linux
GFI LanGuard le permite realizar exámenes e implementaciones para distribuciones de Linux. El
siguiente es un conjunto de sistemas operativos Linux:
Sistema operativo Linux
Versión
Linux Redhat Enterprise
5
Cent OS
5
Debian
6
Ubuntu
10.04
Suse Linux Enterprise
11.2
Open Suse
11.2
Fedora
19+
Los destinos de Linux anteriores deben:
GFI LanGuard
3 Obtención de resultados | 48
Nota:
Contar con conexión a Internet
Estar configurados para utilizar un proxy local para actualizaciones específicas.
Se necesita acceso a la raíz para realizar exámenes en busca de revisiones faltantes.
GFI LanGuard
3 Obtención de resultados | 49
3.5 Cumplimiento de PCI DSS
Cumpla totalmente con el estándar PCI DSS, el estricto estándar de seguridad diseñado por las
empresas de tarjetas de crédito más importantes del mundo. Al brindar una administración de
vulnerabilidades completa e informes exhaustivos, GFI LanGuard se convierte en una solución esencial
para que usted cuente con asistencia para su programa de cumplimiento de PCI. Para obtener más
información acerca de cómo cumplir con el PCI DSS, utilice los siguientes enlaces:
Formulario de registro para el cumplimiento con el estándar PCI DSS y
productos de software GFI.
http://go.gfi.com/?pageid=PCIDSS_Compliance_Whitepaper
Prácticas recomendadas
Realice evaluaciones de vulnerabilidades de forma regular. Consulte Examen de su
red.
Corrija vulnerabilidades e implemente revisiones faltantes. Consulte Corrección de
vulnerabilidades.
Genere informes y visualice el estado de su infraestructura. Consulte Informes.
Asegúrese de que haya software antispyware y antivirus instalado y activo en los
equipos de destino. Para lograr esto, realice un examen en sus destinos utilizando el
perfil de detección de Auditoría de software del grupo auditoría de software y
redes. Para obtener más información, consulte Perfiles de detección disponibles
(página 76).
Asegúrese de que haya un cortafuegos personal instalado y activo en los equipos de
destino. Para obtener más información, consulte Exámenes manuales (página 78).
Asegúrese de que haya software de cifrado instalado en su red. Para obtener más
información, consulte Exámenes manuales (página 78).
Otros productos GFI que pueden ayudarlo a lograr el cumplimiento
GFI EventsManager: solución de administración de registros
GFI EndPointSecurity: solución de bloqueo de dispositivos
3.6 Detección de dispositivos móviles
GFI LanGuard le permite administrar dispositivos móviles en su red. Realice los siguientes pasos para
lograr un enfoque eficaz de administración de dispositivos móviles:
1. Detecte nuevos dispositivos móviles en su red:
Detección de dispositivos móviles
Configure una fuente de información de dispositivos móviles
GFI LanGuard
3 Obtención de resultados | 50
2. Envíe notificaciones relacionadas con actualizaciones faltantes:
Envíe notificaciones de dispositivos móviles
GFI LanGuard
3 Obtención de resultados | 51
4 Administración de agentes
GFI LanGuard se puede configurar para implementar agentes de forma automática en equipos recién
detectados o manual en equipos seleccionados. Los agentes permiten realizar auditorías con mayor
rapidez y reducen drásticamente la utilización de ancho de banda de red. Cuando se utilizan agentes,
las auditorías se realizan utilizando el poder de recursos del destino de examen. Una vez que una
auditoría finaliza, los resultados se transfieren a GFI LanGuard en un archivo XML.
Temas de este capítulo:
4.1 Implementación de agentes
52
4.2 Implementación manual de agentes
54
4.3 Propiedades de los agentes
57
4.4 Configuración de agentes
61
4.5 Configuración de agentes de retransmisión
63
4.6 Administración de grupos de agentes
71
4.7 Actualización de agentes
74
4.1 Implementación de agentes
Para implementar agentes de GFI LanGuard en equipos de red:
1. Inicie GFI LanGuard.
2. En el menú Home, seleccione Manage Agents. Como alternativa, haga clic en la ficha
Configuration y después en Agents Management.
GFI LanGuard
4 Administración de agentes | 52
Captura de pantalla 13: Manage agents
3. En Common Tasks, haga clic en Deploy Agents para seleccionar los equipos de examen de destino y
haga clic en Next. Seleccione una de las opciones descritas a continuación:
Tabla 13: Selección de destinos
Opción
Descripción
Local Domain
Permite implementar agentes en todos los equipos que están al alcance dentro del mismo grupo de trabajo o dominio en el que GFI LanGuard está instalado. No se requiere configuración adicional en el paso
Define target.
Personalizada
Permite implementar agentes en equipos o grupos de equipos específicos. Agregue nuevas reglas para
la búsqueda o especifique equipos de examen de destino.
4. Si se selecciona la opción Custom, haga clic en Add new rule y elija el tipo de regla (Rule type)
descrito a continuación:
Tabla 14: Opciones de reglas personalizadas
Tipo de
regla
Descripción
Computer
name is
Introduzca manualmente un nombre de equipo o importe los nombres desde un archivo de texto (.txt)
guardado. Haga clic en Select y seleccione manualmente equipos de la lista, o haga clic en Import y especifique la ubicación del archivo de texto.
Domain
name is
Permite seleccionar dominios de la lista de dominios que están al alcance.
GFI LanGuard
4 Administración de agentes | 53
Tipo de
regla
Descripción
Organization
unit is
Permite seleccionar equipos de una o más unidades organizativas que estén al alcance. Utilice las
siguientes opciones:
Retrieve: permite especificar el nombre de usuario y la contraseña para recuperar la lista
Refresh: permite actualizar la lista de dominios y unidades organizativas
Add: permite agregar manualmente una unidad organizativa.
Repita el paso 4 para cada regla. Una vez completado el proceso, haga clic en OK.
5. En el cuadro de diálogo Deploy Agents haga clic en Next.
6. (Opcional) Seleccione Authenticate utilizando la casilla de verificación para especificar
credenciales alternativas.
7. (Optional) Haga clic en Advanced Settings y configure los parámetros de las siguientes fichas:
Tabla 15: Deploy Agents: Configuración avanzada
Ficha
Descripción
General
Permite configurar la programación según la que GFI LanGuard realizará de forma automática un examen
en busca de nuevos equipos en el perímetro de la red en los que haya agentes habilitados.
Audit Schedule
Permite configurar la frecuencia con que el agente realiza la auditoría del equipo host (en el que se
encuentra instalado el agente). Seleccione el patrón de recursividad, la hora a la que se iniciará la auditoría y el perfil de examen que se utilizará.
Auto remediation
Permite configurar GFI LanGuard para que descargue e instale de forma automática revisiones y Service
Pack faltantes. Desinstale aplicaciones no autorizadas en los equipos examinados. Para obtener más
información, consulte Corrección automática (página 148).
8. Haga clic en Next y Finish para completar la implementación del agente.
4.2 Implementación manual de agentes
Para implementar agentes de forma manual:
1. Inicie GFI LanGuard y seleccione Dashboard.
2. En Common Tasks, seleccione Add more computers.
GFI LanGuard
4 Administración de agentes | 54
Captura de pantalla 14: Add more computers: selección del tipo de importación
3. En el asistente Add more computers, seleccione una de las siguientes opciones:
Tabla 16: Asistente Add more computers
Opción
Descripción
Add computers
from the
network
Seleccione dominios, unidades organizativas y equipos de la lista. Utilice Add domain para agregar un
nuevo dominio a la lista de equipos.
Add computers
from a text
file
Importe la lista de equipos desde un archivo de texto. Haga clic en Browse y localice el archivo de
texto que contiene la lista de equipos.
Add computers
manually
Cree una lista de equipos manualmente. Utilice los botones Add y Remove para agregrar y quitar equipos de la lista. Utilice los botones Import y Export para importar y exportar la lista desde\t un archivo
de texto.
Haga clic en Next.
GFI LanGuard
4 Administración de agentes | 55
Captura de pantalla 15: Add more computers: asignación de atributos a nuevos equipos
4. Se pueden asignar atributos personalizados a equipos específicos para facilitar el agrupamiento y
filtrado. En el asistente Assign attributes, configure lo siguiente:
Tabla 17: Configuración de atributos
Opción
Descripción
Skip attributes assignment
No se agregan atributos a la lista de equipos.
Assign custom
attributes
Permite asignar atributos a la lista de equipos. Haga clic en el botón Add y especifique el nombre y el
valor del nuevo atributo.
Nota
Cuando se importa una lista de equipos desde un archivo de texto, GFI LanGuard asigna de forma
automática el nombre de archivo como un atributo (archivo) a la lista importada.
5. Haga clic en Finish.
Nota
Si los equipos seleccionados tienen credenciales de inicio de sesión diferentes de las del
equipo con GFI LanGuard, GFI LanGuard inicia un cuadro de diálogo que le permite
especificar credenciales válidas.
6. Una vez que los equipos se agreguen a la lista, haga clic en Close.
GFI LanGuard
4 Administración de agentes | 56
7. En el árbol de equipos, haga clic con el botón secundario en los equipos recientemente agregados,
seleccione aquel en el que se implementará el agente y, en Agent Status, haga clic en Deploy Agent.
8. Configure las propiedades del agente. Para obtener más información, consulte Propiedades de los
agentes (página 57).
4.3 Propiedades de los agentes
Para modificar las propiedades de los agentes:
1. Haga clic en la ficha Configuration y después en Agents Management.
2. En el panel derecho, haga clic en un agente con el botón secundario y seleccione Properties.
Nota
El acceso al cuadro de diálogo Properties también es posible desde el árbol de equipos
de Dashboard. Haga clic con el botón secundario en un equipo o grupo y seleccione
Properties.
Captura de pantalla 16: Propiedades de agentes: ficha General
3.(Opcional) En la ficha General, especifique el nombre, el tipo y el método de autenticación para el
agente seleccionado.
GFI LanGuard
4 Administración de agentes | 57
Captura de pantalla 17: Propiedades de los agentes: ficha Agent Status
4. En la ficha Agent Status, habilite o deshabilite la implementación del agente haciendo clic en
Deploy agent o Uninstall agent.
5. Haga clic en Change scan schedule… para configurar la programación del examen del agente
seleccionado.
6. En el menú desplegable de Scanning profile, seleccione el perfil de detección activo.
7. En Auto remediation settings, haga clic en Change settings… para habilitar o deshabilitar la
corrección automática del agente. Para obtener más información, consulte Configuración de opciones
de corrección automática (página 159).
GFI LanGuard
4 Administración de agentes | 58
Captura de pantalla 18: Propiedades de agentes: ficha Attributes
8. Haga clic en la ficha Attributes para administrar los atributos asignados al equipo seleccionado.
Utilice los botones Add..., Edit... y Remove para administrar los atributos.
GFI LanGuard
4 Administración de agentes | 59
Captura de pantalla 19: Propiedades de los agentes: ficha Relays
9. Haga clic en la ficha Relays para configurar agentes de retransmisión. Los agentes de retransmisión
permiten que los equipos que no sean el que aloja a GFI LanGuard funcionen como servidor de GFI
LanGuard. Esto le permite cargar o equilibrar el tráfico dirigido a dicho equipo y optimizar el
rendimiento del examen de redes.
10. Configure las opciones descritas a continuación:
Tabla 18: Opciones de agentes de retransmisión
Opción
Descripción
Set as
relay...
Permite establecer el equipo seleccionado como agente de retransmisión. El equipo seleccionado
enviará actualizaciones y revisiones del producto a otros agentes para reducir la carga del equipo con
GFI LanGuard. Haga clic en Set as relay... y siga los pasos del asistente de configuración.
Remove
relay...
Permite eliminar el rol de agente de retransmisión del equipo seleccionado. Haga clic en Remove
relay... y siga los pasos del asistente de configuración.
Connect
directly to
GFI LanGuard
server
El equipo seleccionado descargará actualizaciones y revisiones del producto del servidor de GFI
LanGuard.
Use relay
agent
El equipo seleccionado utilizará un agente de retransmisión para descargar actualizaciones y revisiones
del producto. Seleccione el agente de retransmisión que utilizará en la lista desplegable.
11. (Opcional) Haga clic en Advanced Settings... y configure las siguientes opciones:
GFI LanGuard
4 Administración de agentes | 60
Tabla 19: Configuración avanzada de agentes de retransmisión
Opción
Descripción
Caching directory
Todas las revisiones y actualizaciones se almacenan en esta ubicación antes de la instalación en el
equipo cliente.
Port where to
serve
Puerto utilizado por el agente de retransmisión para las solicitudes.
Address where
to server
Dirección utilizada por equipos clientes para conectarse al agente de retransmisión (de forma predeterminada, se utiliza el nombre de host DNS).
12. Haga clic en OK dos veces.
4.4 Configuración de agentes
Para configurar parámetros de agente adicionales:
1. En la ficha Configuration, seleccione Agents Management.
2. Haga clic en Agents Settings.
Captura de pantalla 20: Configuración de agentes: ficha General
3. Configure las opciones descritas a continuación:
Tabla 20: Configuración de agentes
Opción
Descripción
Auto
uninstall
Fije el número de días después de los cuales los agentes de GFI LanGuard se desinstalarán de manera automática si el equipo host no responde durante el periodo de días fijado.
GFI LanGuard
4 Administración de agentes | 61
Opción
Descripción
Agents
report
using
Configure el puerto y la dirección IP que los agentes utilizarán para comunicarse e informar el estado a GFI
LanGuard. Cuando el equipo con GFI LanGuard cuenta con varias direcciones IP y se selecciona la configuración Default, GFI LanGuard selecciona de forma automática la dirección IP que se utilizará.
4. Especifique el periodo en el que se permite a los agentes descargar actualizaciones.
5. Haga clic en OK (aceptar) para guardar los datos y cerrar el cuadro de diálogo.
GFI LanGuard
4 Administración de agentes | 62
Captura de pantalla 21: Configuración de agentes: ficha Advanced
6. (Opcional) Haga clic en la ficha Advanced (avanzado) y seleccione Create temporary custom
share (crear recurso compartido temporal. Cuando esta opción está habilitada y los recursos compartidos se deshabilitan en equipos de agentes, GFI LanGuard crea una carpeta temporal compartida para transferir la información.
7. Haga clic en OK para guardar los datos y cerrar el cuadro de diálogo.
ADVERTENCIA
La comunicación en el puerto TCP 1070 debe estar habilitada en el cortafuegos de
Windows para que los agentes de GFI LanGuard envíen datos aGFI LanGuard.
4.5 Configuración de agentes de retransmisión
En redes más grandes, puede haber un uso mayor del ancho de banda de red debido a la cantidad de
datos que se transfieren desde el servidor de GFI LanGuard a los equipos administrados. Los datos son
actualizaciones de definiciones que se distribuyen entre los equipos de agentes, y revisiones que se
implementan en los equipos de destino.
Con el fin de evitar problemas de rendimiento y aplicar técnicas de equilibrio de carga, GFI LanGuard
le permite configurar agentes para que funcionen como agentes de retransmisión del servidor. Los
agentes configurados como agentes de retransmisión actúan como puntos de almacenamiento en
GFI LanGuard
4 Administración de agentes | 63
caché. Estos descargan revisiones y definiciones directamente del servidor de GFI LanGuard o de un
agente de retransmisión precedente y las reenvían a equipos cliente (que pueden ser equipos de
agentes o no tener agentes). Las ventajas principales de utilizar agentes de retransmisión son las
siguientes:
El consumo de ancho de banda se reduce en redes locales o distribuidas geográficamente. Si se
configura un agente de retransmisión en cada sitio, una revisión se descarga solo una vez y se distribuye a los equipos clientes.
La carga de hardware del componente del servidor de GFI LanGuard se reduce y se distribuye
entre los agentes de retransmisión.
La utilización de agentes de retransmisión aumenta el número de dispositivos que se pueden proteger de forma simultánea.
Siga estas recomendaciones para aprovechar al máximo los agentes de retransmisión:
1. Mantenga la cantidad de equipos/agentes directamente conectados al servidor de GFI LanGuard o
a un agente de retransmisión por debajo de 100.
2. En redes distribuidas geográficamente, designe al menos un agente de retransmisión por cada
sitio remoto. Esto garantiza que cada archivo solo se transmita una vez desde el sitio del servidor
de GFI LanGuard al sitio remoto.
3. Ajuste el uso de la red configurando agentes de retransmisión en cascada.
Consulte las secciones siguientes para obtener información sobre lo que se muestra a continuación:
Configuración de un agente como relé
Configuración de opciones avanzadas de agentes de retransmisión
Conexión de equipos a un agente de retransmisión
4.5.1 Configuración de un agente como relé
Para configurar un agente de modo que funcione como agente de retransmisión:
Nota
El equipo en el que GFI LanGuard esté instalado no se puede configurar como agente de
retransmisión. La ficha Relays del cuadro de diálogo Properties falta para el host de GFI
LanGuard.
1. Abra GFI LanGuard.
2. Haga clic en la ficha Configuration y después en Agents Management.
3. Haga clic con el botón secundario en el agente que desee configurar y seleccione Properties. Esto
abrirá el cuadro de diálogo de Properties de agentes.
Nota
3. Como alternativa, haga clic con el botón secundario en un equipo o grupo de equipos
del árbol de equipos y seleccione Properties.
GFI LanGuard
4 Administración de agentes | 64
Captura de pantalla 22: Cuadro de diálogo de propiedades de agentes
4. En la ficha Relays, haga clic en Set as relay...
GFI LanGuard
4 Administración de agentes | 65
Captura de pantalla 23: Asistente Set computer as relay
5. Lea detenidamente la advertencia acerca de los requisitos de recursos para el equipo en el que se
ejecuta un agente de retransmisión. Haga clic en Next.
GFI LanGuard
4 Administración de agentes | 66
Captura de pantalla 24: Elija un directorio de almacenamiento en caché para el nuevo agente de retransmisión
6. Elija la ubicación de almacenamiento en caché para el agente de retransmisión. El agente de
retransmisión utiliza el directorio de almacenamiento para guardar información de auditorías y
correcciones cuando se realiza la auditoría de equipos remotos. De forma predeterminada, se crea la
carpeta RelayCache en C:\ProgramData\GFI\LanGuard 11\RelayCache. Haga clic en Next.
Nota
Utilice el marcador %AgentData% para hacer referencia rápidamente a la carpeta de
datos del agente.
GFI LanGuard
4 Administración de agentes | 67
Captura de pantalla 25: Paso de resumen configuración
7. Haga clic en Finish.
Nota
Cuando se hace clic en Finish, el agente seleccionado se configura como agente de
retransmisión. Puede controlar este proceso desde Dashboard > Overview > Agent
status.
4.5.2 Configuración de las opciones avanzadas de agentes de retransmisión
Para configurar las opciones avanzadas de los agentes de retransmisión:
1. Abra GFI LanGuard.
2. Haga clic en la ficha Configuration y después en Agents Management.
3. Haga clic con el botón secundario en el agente que desee configurar y seleccione Properties. Esto
abrirá el cuadro de diálogo de Properties de agentes.
Nota
3. Como alternativa, haga clic con el botón secundario en un equipo o grupo de equipos
del árbol de equipos y seleccione Properties.
GFI LanGuard
4 Administración de agentes | 68
Captura de pantalla 26: Propiedades de agentes de retransmisión: configuración avanzada
4. Haga clic en la ficha Relays y después en Advanced settings...
Captura de pantalla 27: Cuadro de diálogo Relay Agent Advanced Settings
GFI LanGuard
4 Administración de agentes | 69
5. En el cuadro de diálogo Relay Agent Advanced Settings, configure las opciones descritas a
continuación:
Tabla 21: Agentes de retransmisión: opciones avanzadas
Opción
Descripción
Caching
directory
Ubicación en la que el agente de retransmisión almacena información en caché cuando se realiza la auditoría de equipos remotos.
Dirección
Muestra el nombre del equipo en el que se ejecuta el agente de retransmisión. Haga clic en Default para
restaurar el valor original del campo.
TCP port
Puerto de comunicaciones que utiliza el agente de retransmisión para comunicarse con el servidor de GFI
LanGuard. El puerto 1070 se asigna de forma predeterminada y se cambia automáticamente si GFI LanGuard
detecta que otra aplicación lo utiliza.
6. Haga clic en OK.
4.5.3 Conexión de equipos a un agente de retransmisión
Para conectar un equipo a un agente de retransmisión:
1. Abra GFI LanGuard.
2. Haga clic en la ficha Configuration y después en Agents Management.
3. Haga clic con el botón secundario en el agente que desee configurar y seleccione Properties. Esto
abrirá el cuadro de diálogo de Properties de agentes.
Nota
3. Como alternativa, haga clic con el botón secundario en un equipo o grupo de equipos
del árbol de equipos y seleccione Properties.
4. Haga clic en la ficha Relays.
GFI LanGuard
4 Administración de agentes | 70
Captura de pantalla 28: Conexión a un agente de retransmisión
5. En el área Assign a relay agent, seleccione Use relay agent y elija el agente de retransmisión en el
menú desplegable.
6. Haga clic en OK.
4.6 Administración de grupos de agentes
El árbol de equipos le permite configurar propiedades de agentes de grupos de equipos. Para
configurar propiedades de grupos de equipos:
1. En el árbol de equipos, haga clic con el botón secundario en un grupo de equipos y con el principal
en Properties.
2.(Opcional) En la ficha General, especifique el nombre, el tipo y el método de autenticación para el
grupo seleccionado.
3. Seleccione la ficha Agent Status y configure las siguientes opciones:
Tabla 22: Estado del grupo de agentes
Opción
Descripción
Enable automatic agents
deployment
Permite implementar agentes de forma automática en equipos recién detectados.
Remove all
agents
Permite quitar todos los agentes instalados de este grupo.
GFI LanGuard
4 Administración de agentes | 71
Opción
Descripción
Change scan
schedule
Permite configurar la programación, el momento en que GFI LanGuard buscará nuevos equipos.
Scanning profile
Configure la programación de auditoría; el momento en que los equipos de destino se examinarán.
Auto remediation settings
Permite configurar las acciones de corrección automática que se realizarán en todos los equipos de
este grupo. Para obtener más información, consulte Configuración de la corrección automática de
agentes (página 170).
4. Seleccione Network Discovery y configure las siguientes opciones:
Tabla 23: Detección de red de grupos de agentes
Opción
Descripción
Check automatically for new machines
in this group
GFI LanGuard buscará equipos nuevos de forma automática.
Change schedule
Permite cambiar la programación del momento en que GFI LanGuard buscará
nuevos equipos.
Run now
Permite ejecutar la detección de red.
Scan OU recursively
Permite realizar, de manera recursiva, ciclos en todas las unidades organizativas e inscribir equipos.
5. Seleccione la ficha Attributes para administrar los atributos asignados al equipo seleccionado.
Utilice los botones Add..., Edit... y Remove para administrar los atributos.
Captura de pantalla 29: Atributos de agentes
GFI LanGuard
4 Administración de agentes | 72
6. Haga clic en la ficha Relays para configurar agentes de retransmisión. Los agentes de retransmisión
permiten que los equipos que no sean el que aloja a GFI LanGuard funcionen como servidor de GFI
LanGuard. Esto le permite cargar o equilibrar el tráfico dirigido a dicho equipo y optimizar el
rendimiento del examen de redes.
Captura de pantalla 30: Agentes de retransmisión
7. Configure las opciones que se describen a continuación:
Tabla 24: Opciones de agentes de retransmisión
Opción
Descripción
Connect directly to
GFI LanGuard server
El equipo seleccionado descargará actualizaciones y revisiones del producto del servidor de GFI
LanGuard.
Use relay agent
El equipo seleccionado utilizará un agente de retransmisión para descargar actualizaciones y revisiones del producto. Seleccione el agente de retransmisión que utilizará en la lista desplegable.
Nota
Algunas opciones se encuentran deshabilitadas debido a que solo se aplican a equipos
individuales.
8. Haga clic en OK.
GFI LanGuard
4 Administración de agentes | 73
4.7 Actualización de agentes
Los agentes de GFI LanGuard administran las actualizaciones de tres componentes principales:
Actualizaciones de productos: Actualizaciones del agente mismo. Garantizan que los agentes se
ejecuten con las actualizaciones más recientes lanzadas por GFI.
Actualizaciones de definiciones de amenazas: Actualizaciones de vulnerabilidades que permiten
que los agentes detecten las amenazas más recientes en cuanto los proveedores de software las
detectan y corrigen.
Actualizaciones de seguridad: Revisiones y Service Pack faltantes de terceros y del sistema
detectados en un equipo de destino.
GFI LanGuard combina las actualizaciones de producto y definiciones de amenazas y las maneja
como una entidad única, independiente de las actualizaciones de seguridad.
4.7.1 Actualizaciones de definiciones de amenazas
Es importante ejecutar las actualizaciones de definiciones de GFI LanGuard a intervalos regulares
para garantizar que GFI detecte e informe a su solución cualquier actualización lanzada por los
proveedores. El método Actualización de agentes expone un parámetro out en el que se construyen
los XML de resultados. Es sincrónico y el proceso de actualización no devuelve un valor hasta que
termina.
GFI recomienda activar una sesión de actualización de agentes de GFI LanGuard inmediatamente
después de la instalación. De esta manera, se garantiza que los agentes:
adquieran los archivos de definición de revisiones más recientes de GFI, lo que asegura que los
exámenes detecten siempre las revisiones faltantes más recientes;
adquieran las definiciones de vulnerabilidades más recientes en cuanto sean lanzadas por GFI;
adquieran actualizaciones de productos para corregir errores que surgieron tras el lanzamiento
de GFI LanGuard SDK.
Dada la cantidad cada vez mayor de amenazas cibernéticas sofisticadas, GFI le recomienda que
busque actualizaciones una vez cada 24 horas en cada extremo o concentrador designado.
Una lección que aprendió GFI es que se debe activar la búsqueda de actualizaciones en los agentes a
intervalos aleatorios. Configurar los agentes para que busquen y descarguen actualizaciones en forma
simultánea causa problemas no deseados de ancho de banda de red si se realiza una cantidad
considerable de descargas al mismo tiempo. La aleatorización de los horarios de actualización es
suficiente para facilitar el proceso de actualización, y permitir que sea imperceptible.
Importante:
Los agentes de GFI LanGuard se conectan a *.software.gfi.com/lnsupdate/ para
recuperar actualizaciones de definiciones de amenazas. Asegúrese de que esta URL
no esté bloqueada por el cortafuegos ni la puerta de enlace web.
Las actualizaciones de definiciones de GFI LanGuard no incluyen revisiones ni Service Pack lanzados por Microsoft y otros proveedores. Estas actualizaciones de revisiones se administran por separado de todas las anteriores.
GFI LanGuard
4 Administración de agentes | 74
4.7.2 Actualizaciones de seguridad
Las actualizaciones de seguridad se refieren a las revisiones y los Service Pack faltantes detectados en
los equipos de destino por los exámenes de administración de revisiones. Estas actualizaciones
corrigen errores o problemas de rendimiento del sistema operativo y de software de terceros
instalados en un equipo. Las actualizaciones de revisiones se descargan directamente de los
servidores de los proveedores. Las actualizaciones de Microsoft se descargan de Microsoft, y las de
terceros, como Adobe y Firefox, se descargan de servidores de terceros. GFI no altera ni ofrece
instalaciones personalizadas de actualizaciones de revisiones y Service Pack. Distribuimos las
revisiones tal como las ofrecen y aprueban sus proveedores.
Proveedores de software compatibles
En la siguiente tabla se ofrecen vínculos de revisiones compatibles de aplicaciones de Microsoft y
terceros:
Revisiones compatibles
Vínculo
Aplicaciones compatibles de Microsoft
http://www.gfi.com/lannetscan/msappfullreport.htm
Aplicaciones compatibles de Microsoft (detalle)
http://www.gfi.com/lannetscan/msfullreport.htm
Aplicaciones compatibles de Mac OS X
http://www.gfi.com/lannetscan/macfullreport.htm
Aplicaciones compatibles de terceros
http://go.gfi.com/?pageid=LAN_PatchMng
Aplicaciones compatibles de terceros (detalle)
http://www.gfi.com/lannetscan/3pfullreport.htm
Aplicaciones compatibles de seguridad
http://www.gfi.com/lannetscan/securityappfullreport.htm
Comprobaciones compatibles de OVAL y CVE
http://www.gfi.com/lannetscan/ovalfullreport.htm
Importante:
Verifique que la configuración de cortafuegos de los extremos, las puertas de enlace
web y los servidores proxy de almacenamiento en caché permitan el tráfico de las
siguientes URL:
*software.gfi.com/lnsupdate/
*.download.microsoft.com
*.windowsupdate.com
*.update.microsoft.com
GFI LanGuard
4 Administración de agentes | 75
5 Examen de su red
En este capítulo se le proporciona información acerca de los diferentes perfiles de detección que se
incluyen en GFI LanGuard y también de cómo desencadenar de forma inmediata o programada
exámenes manuales. Seleccione el perfil de detección y el modo de deteccción más apropiados (por
ejemplo, la utilización o no utilización de agentes) según la disponibilidad y la ubicación de sus
destinos de examen.
Temas de este capítulo:
5.1 Acerca de los perfiles de detección
76
5.2 Perfiles de detección disponibles
76
5.3 Exámenes manuales
78
5.4 Habilitación de directivas de auditoría de seguridad
81
5.5 Exámenes programados
82
5.6 Exámenes programados de agentes
92
5.7 Detección de dispositivos móviles
94
5.1 Acerca de los perfiles de detección
GFI LanGuard le permite examinar su infraestructura de TI en busca de vulnerabilidades específicas
utilizando conjuntos de comprobaciones preestablecidos conocidos como “perfiles de detección”. Los
perfiles de detección le permiten examinar sus destinos de red y enumerar únicamente información
específica. Por ejemplo, es posible que desee utilizar un perfil de detección que esté configurado para
utilizarse al examinar los equipos de su DMZ en contraposición a su red interna.
En la práctica, los perfiles de detección le permiten centrar sus esfuerzos de examen de
vulnerabilidades en una área específica de su infraestructura de TI, como la identificación exclusiva
de actualizaciones de seguridad faltantes. El beneficio es que el número de datos de resultados de
examen que debe analizar es inferior, lo que restringe el alcance de su investigación y le permite
localizar con rapidez y facilidad la información que requiere.
A través de varios perfiles de detección, puede realizar diferentes auditorías de seguridad de red sin
necesidad de volver a configurar cada tipo de examen de seguridad requerido.
5.2 Perfiles de detección disponibles
GFI LanGuard incluye los perfiles de detección predeterminados descritos en las secciones anteriores
Para crear sus propios perfiles de detección personalizados, consulte Creación de un nuevo perfil de
detección. Utilice la información proporcionada en las siguientes secciones para comprender lo que
cada perfil de detección detectará en sus destinos de examen:
Perfiles de exámenes completos o de combinación
Perfiles de evaluación de vulnerabilidades
Perfiles de auditoría de redes y de software
5.2.1 Exámenes completos o de combinación
GFI LanGuard
5 Examen de su red | 76
Tabla 25: Perfiles de detección completos o de combinación
Perfiles de exámenes completos o de combinación
Full Vulnerability
Assessment
Utilice este perfil de detección para enumerar vulnerabilidades de red en particular, como puertos TCP
y UDP abiertos comúnmente explotados por troyanos además de revisiones y Service Pack faltantes. La
lista de vulnerabilidades enumeradas por este perfil se puede personalizar a través de la ficha Vulnerabilities. Las aplicaciones y los dispositivos USB instalados no se enumeran a través de este perfil.
Este perfil realizará un examen en busca de vulnerabilidades. Esto incluye vulnerabilidades que cuentan con una revisión de Microsoft® asociada y se consideran como revisiones faltantes.
Full Scan
(Active)
Utilice este perfil de detección para recuperar información del sistema y examinar su red en busca de
todas las vulnerabilidades admitidas, incluidos los puertos TCP y UDP abiertos, las revisiones y los Service Pack faltantes, los dispositivos USB conectados y más. Los tiempos de espera de las comprobaciones
de vulnerabilidades de este perfil se configuran de forma específica para adaptarse al tráfico de red y a
las demoras de transmisión que generalmente se asocian con los entornos de LAN.
Full Scan
(Slow Networks)
Utilice este perfil de detección para recuperar información del sistema y examinar su red en busca de
todas las vulnerabilidades admitidas, incluidos los puertos TCP y UDP abiertos, las revisiones y los Service Pack faltantes, los dispositivos USB conectados y más... Los tiempos de espera de las comprobaciones de vulnerabilidades de este perfil se configuran de forma específica para adaptarse al
tráfico de red y a las demoras de transmisión que generalmente se asocian con los entornos de WAN.
5.2.2 Evaluación de vulnerabilidades
Tabla 26: Perfiles de detección de evaluación de vulnerabilidades
Perfiles de evaluación de vulnerabilidades
Top SANS 20
Vulnerabilities
Utilice este perfil de detección para enumerar todas las vulnerabilidades informadas en la lista de las
20 directrices principales del SANS.
High Security
Vulnerabilities
Utilice este perfil de detección para enumerar puertos TCP y UDP abiertos y vulnerabilidades de seguridad altas. La lista de puertos TCP y UDP y de vulnerabilidades de seguridad altas que este perfil enumerará se puede personalizar a través de las fichas TCP Ports, UDP Ports y Vulnerabilities
respectivamente.
Last Year's Vul- Utilice este perfil de detección para enumerar vulnerabilidades de red que se produjeron durante los
nerabilities
últimos 12 meses.
Only Web
Utilice este perfil de detección para identificar vulnerabilidades específicas de servidores web. Esto
incluye la detección y enumeración de puertos TCP abiertos utilizados con más frecuencia por servidores web, como el 80. Solo los puertos TCP utilizados con frecuencia por servidores web se examinan a través de este perfil. Las operaciones de auditoría de red, además de la enumeración de
vulnerabilidades y revisiones faltantes no se realizan con este perfil.
Missing
Patches
Utilice este perfil de detección para enumerar revisiones faltantes. La lista de revisiones faltantes
que este perfil enumerará se puede personalizar a través de la ficha Patches.
Critical
Patches
Utilice este perfil de detección para enumerar únicamente revisiones faltantes etiquetadas como críticas. La lista de revisiones críticas que este perfil enumerará se puede personalizar a través de la
ficha Patches.
Last Month's
Patches
Utilice este perfil de detección para enumerar únicamente revisiones faltantes publicadas el mes
pasado. La lista de revisiones faltantes que este perfil enumerará se puede personalizar a través de la
ficha Patches.
Only Service
Packs
Utilice este perfil de detección para enumerar Service Pack faltantes. La lista de Service Pack faltantes que este perfil enumerará se puede personalizar a través de la ficha Patches.
NonMicrosoft®
Patches
Utilice este perfil de detección para enumerar revisiones faltantes de terceros, como productos
Adobe.
Security
Patches
Utilice este perfil de detección para enumerar revisiones de seguridad faltantes que pertenecen a
Microsoft® y no pertenecen a Microsoft® en sus destinos de examen.
5.2.3 Auditoría de redes y software
GFI LanGuard
5 Examen de su red | 77
Tabla 27: Auditoría de redes y software
Perfiles de auditoría de redes y software
Trojan
Ports
Utilice este perfil de detección para enumerar puertos TCP y UDP abiertos comúnmente explotados por
troyanos conocidos. La lista de puertos TCP y UDP que se examinarán se puede personalizar a través de
las fichas TCP Ports y UDP Ports respectivamente. A través de este perfil solo se examinarán los puertos
TCP y UDP comúnmente explotados por troyanos conocidos. Las operaciones de auditoría de red, además
de la enumeración de otros puertos TCP y UDP abiertos y revisiones faltantes no se realizan con este perfil.
Port Scanner
Utilice este perfil de detección para enumerar puertos TCP y UDP abiertos, incluidos aquellos más comúnmente explotados por troyanos. La lista de puertos faltantes que este perfil enumerará se puede personalizar a través de las fichas TCP Ports y UDP Ports.
Software
Audit
Utilice este perfil de detección para enumerar todas las aplicaciones de software instaladas en los destinos de examen. Esto incluye software de seguridad, como antivirus y antispyware.
Full TCP &
UDP Scan
Utilice este perfil de detección para realizar una auditoría de su red y enumerar todos los puertos TCP y
UDP.
Only SNMP
Utilice este perfil de detección para realizar la detección de red y recuperar información relacionada con
dispositivos de hardware (enrutadores, connmutadores, impresoras, etc.) con SNMP habilitado. Esto le
permite controlar dispositivos conectados a la red en busca de condiciones que demanden atención administrativa.
Ping Them
All
Utilice este perfil de detección para realizar una auditoría de su red y enumerar todos los puertos actualmente conectados y en ejecución.
Share Finder
Utilice este perfil de detección para realizar una auditoría de su red y enumerar todos los recursos compartidos abiertos, ocultos o visibles. No se realizan comprobaciones de vulnerabilidades a través de este
perfil.
Uptimes
Utilice este perfil de detección para realizar una auditoría de su red e identificar el tiempo durante el
cual cada equipo ha funcionado desde el último reinicio.
Disks Space
Usage
Utilice este perfil de detección para realizar una auditoría de su red y recuperar información del sistema
relacionada con el espacio de almacenamiento disponible.
Información
del sistema
Utilice este perfil de detección para recuperar información del sistema, como detalles del sistema operativo, dispositivos de red inalámbricos, virtuales o físicos conectados, dispositivos USB conectados, aplicaciones instaladas y más.
Hardware
Audit
Utilice este perfil de detección para realizar una auditoría de su red y enumerar todos los dispositivos de
hardware actualmente conectados a sus equipos de red.
Network
Discovery
Utilice este perfil de detección para enumerar cualquier dispositivo habilitado para IP conectado a su
red.
5.3 Exámenes manuales
El examen manual es el proceso por el que se realizan auditorías en equipos de destino sin utilizar
agentes. Para realizar un examen manual en un equipo específico:
1. Inicie GFI LanGuard.
2. En la ficha Home haga clic en Launch a Scan. Como alternativa, haga clic en la ficha Scan.
Captura de pantalla 31: Configuración de exámenes manuales
3. En el menú desplegable Scan Target, seleccione el equipo o grupo de equipos de destino de examen
que se examinarán utilizando las siguientes opciones:
GFI LanGuard
5 Examen de su red | 78
Tabla 28: Opciones de destinos durante auditorías
Opción
Descripción
localhost
Permite realizar una auditoría del localhost en el que GFI LanGuard está instalado.
Domain: primary
domain
Permite realizar una auditoría de todo el dominio o grupo de trabajo del equipo o servidor en los
que GFI LanGuard está instalado.
Nota
De forma opcional, en el árbol de equipos, haga clic con el botón secundario en un
equipo o grupo de equipos y seleccione Scan > Custom Scan.
4. Haga clic en el botón de exploración (...) para definir reglas personalizadas para agregar destinos
de examen.
Captura de pantalla 32: Propiedades personalizadas de los destinos
5. En el cuadro de diálogo Custom target properties, haga clic en los enlaces Add new rule... para
crear una regla personalizada para equipos que desee examinar o excluir de los exámenes.
GFI LanGuard
5 Examen de su red | 79
Captura de pantalla 33: Add new rule...
6. En el cuadro de diálogo Add new rule..., seleccione el Rule type descrito a continuación para
agregar equipos:
Tabla 29: Propiedades personalizadas de los destinos
Rule type
Descripción
Computer
name is
Permite buscar y agregar equipos por nombre. Escriba un nombre de equipo válido y haga clic en Add
para cada equipo. Haga clic en OK para aplicar los cambios.
Computers
file list is
Permite buscar y agregar equipos desde un archivo de texto. Haga clic en el botón de exploración y
localice el archivo de texto. Haga clic en OK para aplicar los cambios.
Nota
Cuando envíe una lista de equipos de destino del archivo, asegúrese de que este último contenga
únicamente un nombre de equipo de destino por línea.
Domain
name is
Permite buscar y agregar equipos que pertenecen a un dominio. Seleccione los dominios de la lista y
haga clic en OK.
IP address is
Permite buscar y agregar equipos por dirección IP. Seleccione This computer para agregar el localhost o
Scan another computer para agregar un equipo remoto. Escriba la dirección IP si es necesario y haga clic
en OK.
IP address
range is
Permite buscar y agregar equipos dentro de un intervalo de IP. Seleccione Scan an IP address range y
escriba el intervalo de IP o elija la subred CIDR y escriba el intervalo utilizando notación CIDR.
Nota
El Enrutamiento de interdominios sin clases (CIDR) proporciona una forma alternativa de especificar
un intervalo de direcciones IP. La notación es la siguiente: <Dirección base> / <prefijo de
red IP>. Ejemplo: 192.168.0.0/16
Organization
unit is
GFI LanGuard
Permite buscar y agregar equipos dentro de una unidad organizativa. Haga clic en Select y, en la lista,
elija las unidades organizativas. Haga clic en OK.
5 Examen de su red | 80
7. Una vez que se agreguen las reglas, haga clic en OK para cerrar el cuadro de diálogo Add new
rule... Haga clic en OK para cerrar el cuadro de diálogo Custom target properties y regresar a la
configuración de exámenes.
8. En el menú desplegable Profile, seleccione el perfil de examen que desee que GFI LanGuard active
durante el examen. Para obtener más información, consulte Perfiles de detección disponibles (página
76).
9. En el menú desplegable Credentials, seleccione el método de inicio de sesión que GFI LanGuard
utilizará para iniciar sesión en los destinos de examen. En la siguiente tabla se describen las opciones
disponibles:
Tabla 30: Opciones de inicio de sesión y auditoría
Opción
Descripción
Currently
logged on user
Permite utilizar las credenciales del usuario de la sesión actual al iniciar sesión en destinos de examen.
Alternative credentials
Permite utilizar credenciales personalizadas. Escriba el nombre de usuario y la contraseña que utilizará.
A null session
Permite iniciar sesión en destinos de examen utilizando una sesión nula. El usuario iniciará sesión en
el equipo de destino como un usuario anónimo.
A private key
file
Inicie sesión en equipos con UNIX utilizando SSH. Se requiere un nombre de usuario y una contraseña.
Nota
Las credenciales proporcionadas deben tener privilegios de administrador para que GFI
LanGuard inicie sesión en los equipos de destino y realice la auditoría de red.
10.(Opcional) Haga clic en Scan Options y configure las opciones descritas a continuación:
Tabla 31: Opciones de examen
Opción
Descripción
Use per computer cre- Permite iniciar sesión en los equipos de destino utilizando las credenciales especificadas en
dentials when avaiDashboard
lable
Remember credentials
Permite utilizar las credenciales configuradas como predeterminadas al realizar una auditoría.
Wake up offline computers
GFI LanGuard intenta encender los equipos fuera de línea utilizando Wake on LAN.Para obtener más información, consulte Configuración de Wake-on-LAN en destinos de examen (página
164).
Shut down computers
after scan
Permite el apagado cuando se completa un examen.
11. Haga clic en Scan para iniciar la auditoría de los destinos seleccionados.
5.4 Habilitación de directivas de auditoría de seguridad
Una parte importante de cualquier plan de seguridad es la capacidad de controlar y someter a
auditorías eventos de su red. Los registros de eventos derivados con frecuencia se consultan para
identificar deficiencias o infracciones de seguridad. Identificar intentos y evitar que se conviertan en
infracciones exitosas en la seguridad de su sistema de seguridad es esencial. En Windows, puede
utilizar Directivas de grupo para configurar una directiva de auditoría que pueda realizar un
seguimiento de actividades de usuarios o eventos de sistema en registros específicos.
GFI LanGuard
5 Examen de su red | 81
Para mantenerse al tanto de su directiva de auditoría de sistema, GFI LanGuard recopila los
parámetros de directivas de auditorías de seguridad de los equipos de destino y los incluye en el
resultado de examen. Para acceder a más información sobre el resultado, haga clic en el nodo
secundario Security Audit Policy.
Además de obtener conocimiento sobre los parámetros actuales de las directivas de auditoría,
también puede utilizar GFI LanGuard para acceder a los parámetros de las directivas de auditoría de
sus equipos de destino y modificarlos. Para lograr esto:
1. Después de examinar un equipo remoto, en el panel Scan Results Overview, haga clic con el botón
secundario sobre el equipo de destino correspondiente y seleccione Enable auditing on > This
computer/Selected computers/All computers.
Captura de pantalla 34: Asistente de administración de directivas de auditoría
2. Seleccione o desactive las directivas de auditoría de forma correspondiente y haga clic en Next
para implementar los parámetros de configuración de directivas de auditoría en los equipos de
destino.
3. En esta etapa, en un cuadro de diálogo se mostrará si la implementación de parámetros de
directivas de auditoría tuvo éxito o no. Para continuar con la etapa siguiente, haga clic en Next. Haga
clic en Back para implementar nuevamente los parámetros en equipos en los que se produjeron
errores.
4. Haga clic en Finish para finalizar la configuración. Reinicie un examen para actualizar los
resultados.
5.5 Exámenes programados
Un examen programado es una auditoría de red programada para funcionar de forma automática en
una fecha y hora específicas y con una frecuencia específica. Los exámenes programados se pueden
configurar para ejecutarse una vez o de forma periódica. El estado de los exámenes programados se
controla a través de la ficha Activity Monitor y de Security Scans.
GFI LanGuard
5 Examen de su red | 82
GFI recomienda exámenes programados:
Cuando no se implementen agentes de GFI LanGuard en los equipos de destino.
Para realizar de forma automática exámenes de vulnerabilidad de la red periódicos o regulares
utilizando los mismos perfiles de detección y parámetros.
Para desencadenar de forma automática exámenes después de las horas de trabajo y generar
alertas además de la distribución automática de resultados de examen mediante correo electrónico.
Para desencadenar automáticamente opciones de corrección automática (por ejemplo, descargar
e implementar de forma automática actualizaciones faltantes).
Las secciones siguientes contienen información que le servirá como guía para configurar y ejecutar
exámenes programados:
Creación de un examen programado
Edición de parámetros de exámenes programados
Configuración de propiedades de exámenes programados
5.5.1 Creación de un examen programado
1. Inicie GFI LanGuard.
2. Haga clic en la ficha Configuration y después en Scheduled Scans.
3. En Common Tasks, seleccione New scheduled scan.
Captura de pantalla 35: Cuadro de diálogo New scheduled scan
GFI LanGuard
5 Examen de su red | 83
4. Seleccione una de las opciones descritas a continuación y haga clic en Next.
Tabla 32: Tipo de examen programado nuevo
Opción
Descripción
Scan a single computer
Permite examinar un localhost o un equipo específico.
Scan a range of computers
Permite examinar varios equipos definidos a través de un intervalo de IP.
Scan a list of computers
Permite crear de forma manual una lista de destinos, importar destinos desde un archivo o
seleccionar destinos de la lista de redes.
Scan computers in text
file
Permite examinar destinos enumerados en un archivo de texto específico.
Scan a domains or organizational units
Permite examinar todos los destinos conectados a un dominio o una unidad organizativa
especificados.
5. Según la opción seleccionada en el paso anterior, especifique los detalles de los equipos de destino
respectivos y haga clic en Next.
Captura de pantalla 36: Frecuencia de exámenes programados
6. Especifique la fecha, hora y frecuencia del nuevo examen programado y haga clic en Next.
GFI LanGuard
5 Examen de su red | 84
Captura de pantalla 37: Selección del perfil de detección
7. En el menú desplegable Scan job operation, seleccione el perfil de detección que se utilizará
durante el examen y haga clic en Next. Para obtener más información, consulte Perfiles de detección
disponibles (página 76).
GFI LanGuard
5 Examen de su red | 85
Captura de pantalla 38: Credenciales de inicio de sesión remoto
8. (Opcional) Especifique Remote logon credentials y haga clic en Next. Las credenciales de inicio de
sesión remoto pueden ser una de las siguientes:
Tabla 33: Credenciales de inicio de sesión remoto
Opción
Descripción
GFI LanGuard 11 Attendant
Service account
Realiza el examen utilizando las credenciales especificadas durante la instalación de
GFI LanGuard 2011.
Alternative credentials
Permite especificar credenciales alternativas para conectarse a los equipos del
examen.
Nota
Asegúrese de que las credenciales proporcionadas tengan privilegios
administrativos.
SSH Private Key
Permite escribir un nombre de usuario y seleccionar el archivo de clave utilizado para
iniciar sesión en sistemas basados en UNIX o LINUX.
Use per computer credentials when available
Utilice las credenciales predeterminadas para el examen que se está configurando.
GFI LanGuard
5 Examen de su red | 86
Captura de pantalla 39: Opciones de informes de exámenes programados
9. En Power saving, configure las siguientes opciones:
Tabla 34: Opciones de ahorro de energía
Opción
Descripción
Wait for offline machines to connect to
network
Si se selecciona esta opción,GFI LanGuard intenta esperar que los equipos fuera de línea se
conecten a la red.
Attempt to wake up
offline computers
GFI LanGuard intenta encender los equipos fuera de línea utilizando Wake on LAN.Para obtener más información, consulte Configuración de Wake-on-LAN en destinos de examen (página
164).
Shut down computers
after the job has finished
Una vez se ha examinado que un equipo o se ha realizado una corrección automática, GFI
LanGuard intenta apagar el equipo si el tiempo se encuentra dentro del periodo especificado.
Nota
Si se definen opciones de apagado en las opciones de corrección automática, las opciones
de ahorro de energía se ignoran.
GFI LanGuard
5 Examen de su red | 87
Captura de pantalla 40: Opciones de corrección automática de exámenes programados
10. En el cuadro de diálogo de corrección automática, seleccione las opciones requeridas y haga clic
en Next. En la siguiente tabla se describe la lista de opciones disponibles:
Tabla 35: Opciones de corrección automática
Opción
Descripción
Download and deploy
missing updates
Permite, de forma automática, descargar revisiones e implementarlas en equipos de destino.
Download and deploy
missing service packs
and update rollups
Permite, de forma automática, descargar Service Pack e implementarlos en equipos de destino.
Desinstalación de aplicaciones no autorizadas
Si se selecciona esta opción, todas las aplicaciones validadas como autorizadas se
desinstalarán del equipo examinado (las aplicaciones no autorizadas se definen en el
inventario de aplicaciones). Para obtener más información, consulte (página 155).
Configure auto–remediation
Permite quitar de forma automática aplicaciones no autorizadas de equipos de destino. Las
aplicaciones no autorizadas se definen en el inventario de aplicaciones. Para obtener más
información, consulte (página 155).
View applications
which this scan will
uninstall
Haga clic en el enlace para iniciar el cuadro de diálogo de las aplicaciones que se desninstalarán. En este se enumerarán las aplicaciones que se desinstalarán cuando el examen
programado finalice.
GFI LanGuard
5 Examen de su red | 88
Captura de pantalla 41: Opciones de informes de exámenes programados
11. (Opcional) Configure Reporting options como se describe a continuación:
Tabla 36: Reporting options
Opción
Descripción
Email the scan report
Permite enviar un informe por correo electrónico al finalizar cada examen programado.
Save the scan report to
disk
Permite guardar un informe en el disco al finalizar cada examen programado
Comparison data and
auto remediation
details
Permite incluir detalles de acciones de corrección automática realizados y comparar
resultados con los de exámenes de seguridad previos.
Nota
La comparación se realiza entre exámenes con los mismos destinos de examen y
perfiles de detección.
Full scan results data
Permite incluir detalles de resultados de exámenes completos.
Configure alerting
options
(Opcional) Haga clic en Configure alerting options… para especificar detalles del remitente o
destinatario. Para obtener más información, consulte Configuración de opciones de alerta
(página 215).
Override general alerting options, and send
email to
(Opcional) Permite enviar un informe por correo electrónico a una dirección de correo electrónico específica. GFI LanGuard Las opciones de alerta se invalidan.
GFI LanGuard
5 Examen de su red | 89
Captura de pantalla 42: Opciones de informes de exámenes programados
12. Revise el resumen de configuración de exámenes y haga clic en Finish.
Nota
De forma predeterminada, los nuevos exámenes programados se encuentran
deshabilitados. Para habilitarlos, seleccione la ficha Configuration, Scheduled Scans y
haga clic en el botón
.
Nota
Confirme que los nuevos exámenes programados se hayan configurado correctamente.
Para ello, haga clic en la ficha Monitor de actividad > Exámenes de seguridad.
5.5.2 Edición de parámetros de exámenes programados
Los programas de exámenes se pueden revisar, editar o borrar desde la ficha Configuration, en el
nodo Scheduled Scans. Todos los exámenes se mencionan en la página de revisión junto con la
información relevante. Utilice la barra de herramientas de exámenes programados para realizar las
acciones descritas a continuación:
GFI LanGuard
5 Examen de su red | 90
Tabla 37: Opciones para administrar perfiles de detección
Opciones
Add new scan
Permite hacer que aparezca el asistente New scheduled scan y crear un nuevo examen programado.
Eliminar
Utilice este botón para eliminar el examen programado seleccionado.
Propiedades
Permite revisar y editar las propiedades del examen seleccionado.
Enable/Disable
Permite cambiar el estado del examen seleccionado de habilitado a deshabilitado. Esto le permite activar o
suspender una programación de detección sin eliminar el examen programado.
Scan now
Permite desencadenar el examen programado seleccionado. Este botón invalida la configuración de fecha y hora
de exámenes programados y ejecuta un examen de inmediato.
5.5.3 Configuración de propiedades de exámenes programados
La página de propiedades de exámenes programados le permite configurar todos los parámetros de
los exámenes programados.
Para utilizar la ficha de propiedades de exámenes programados:
1. Acceda a la ficha Configuration y después a Scheduled Scans.
2. Seleccione el examen programado y haga clic en Scheduled Scan Properties.
Captura de pantalla 43: Propiedades de exámenes programados
GFI LanGuard
5 Examen de su red | 91
Tabla 38: Propiedades de exámenes programados
Ficha
Descripción
General
Permite realizar cambios en la configuración de destinos de examen, el tipo de perfil de detección y la
frecuencia de examen.
Logon Credentials
Permite especificar credenciales de inicio de sesión utilizadas al examinar el destino especificado.
Power
Saving
Permite configurar opciones de ahorro de energía. Este cuadro de diálogo le permite configurar el examen de modo que espere que los equipos fuera de línea se conecten a la red, intente reactivar equipos
fuera de línea y apague equipos cuando el examen se complete.
Auto–remediation
Permite configurar las opciones de corrección aplicables al examen que se configura. Esto incluye la descarga e instalación de revisiones y Service Pack faltantes, y la desinstalación de software no autorizado.
Generación
de informes
Permite configurar opciones utilizadas para el examen programado seleccionado.
3. Haga clic en OK.
5.6 Exámenes programados de agentes
GFI LanGuard le permite configurar exámenes programados en equipos en los que se ejecutan
agentes. La programación se puede configurar en el cuadro de diálogo de propiedades de agentes de
la siguiente manera:
1. Inicie GFI LanGuard.
2. En la pantalla Home, seleccione View Dashboard.
3. En el árbol de equipos, haga clic con el botón secundario en un equipo o grupo de equipos que
desee configurar y seleccione Properties.
4. Haga clic en la ficha Agent Status y después en Change scan schedule....
GFI LanGuard
5 Examen de su red | 92
Captura de pantalla 44: Agent activity recurrence
5. Seleccione Enable Schedule y configure el patrón de recursividad.
6. Haga clic en OK.
Nota
Las propiedades adicionales se pueden configurar en el cuadro de diálogo Properties.
Para obtener más información, consulte Propiedades de los agentes (página 57).
GFI LanGuard
5 Examen de su red | 93
5.6.1 Inicio manual de un exámenes de agentes
Para iniciar un examen a pedido en un equipo de agente:
1. Inicie GFI LanGuard.
2. Haga clic en View Dashboard y seleccione los equipos que desee comenzar a examinar.
3. En la sección Agent Status, haga clic en Scan Now.
Nota
Scan Now solo se puede ver cuando Agent Status es Agent Installed.
5.7 Detección de dispositivos móviles
GFI LanGuard le permite detectar y administrar dispositivos móviles (como teléfonos o tabletas) que
se conecten a su fuente de administración de dispositivos móviles.
Esta sección contiene información acerca de lo siguiente:
Configuración de una fuente de información de un dispositivo móvil
Dispositivos no administrados
5.7.1 Configuración de una fuente de información de un dispositivo móvil
Para configurar dispositivos móviles de forma manual:
1. Haga clic en la ficha Configuration (configuración) y después en > Mobile Devices (dispositivos
móviles).
2. En el panel derecho, seleccione una de las opciones.
GFI LanGuard
5 Examen de su red | 94
Captura de pantalla 45: Dispositivos móviles
5.7.2 Adición de fuentes de de administración de dispositivos móviles
Para agregar una fuente de administración de un dispositivo móvil:
1. Haga clic en Agregar fuente de administración de dispositivos móviles.
2. Seleccione el tipo de fuente de administración de dispositivos móviles.
GFI LanGuard
5 Examen de su red | 95
Captura de pantalla 46: Configuración de una fuente de administración de dispositivos móviles: Selección del tipo de fuente
Microsoft Exchange Server
1. Especifique las credenciales para Microsoft Exchange y haga clic en Siguiente.
GFI LanGuard
5 Examen de su red | 96
Captura de pantalla 47: Configuración de una fuente de administración de dispositivos móviles: Detalles de la fuente
2. Configure cuándo se debe actualizar la información de dispositivos móviles; seleccione (opcional)
Exclude mobile devices y haga clic en Next.
GFI LanGuard
5 Examen de su red | 97
Captura de pantalla 48: Configuración de una fuente de administración de dispositivos móviles: Programación de una auditoría
3. Seleccione o deseleccione las cuentas que se deben administrar y haga clic en Finish (finalizar).
Captura de pantalla 49: Configuración de una fuente de administración de dispositivos móviles: Administración de dispositivos
GFI LanGuard
5 Examen de su red | 98
Microsoft Office 365
1. Especifique las credenciales para Microsoft Office 365 y haga clic en Siguiente.
Nota:
La cuenta especificada debe pertenecer a un administrador global.
Para trabajar con Microsoft Office 365 se necesita .NET Framework 4.5. GFI
LanGuard ofrece la posibilidad de instalar .NET 4.5 de forma automática mientras
se configura una nueva fuente de administración de dispositivos móviles con Microsoft Office 365.
Captura de pantalla 50: Configuración de una fuente de administración de dispositivos móviles: Detalles de la fuente
2. Configure cuándo se debe actualizar la información de dispositivos móviles; seleccione (opcional)
Exclude mobile devices y haga clic en Next.
GFI LanGuard
5 Examen de su red | 99
Captura de pantalla 51: Configuración de una fuente de administración de dispositivos móviles: Programación de una auditoría
3. Seleccione o deseleccione las cuentas que se deben administrar y haga clic en Finish (finalizar).
Captura de pantalla 52: Configuración de una fuente de administración de dispositivos móviles: Administración de dispositivos
GFI LanGuard
5 Examen de su red | 100
Google Apps for Business
Nota:
Si utiliza Google Apps for Business, GFI LanGuard puede recuperar la lista de
dispositivos móviles que se conectan a su dominio de Google Apps.
De forma predeterminada, su dominio de Google Apps no está configurado para
permitir consultas de otro software, como GFI LanGuard. A continuación, se
detallan los cambios paso a paso que se necesitan para que la configuración de su
dominio de Google Apps habilite el examen de dispositivos móviles con GFI
LanGuard.
Para configurar su dominio de Google Apps para que habilite el examen de dispositivos móviles con
GFI LanGuard:
1. Habilite el acceso a la API en la consola de Google Apps Admin. Inicie sesión en su cuenta de
administrador y seleccione Security. Si no encuentra la opción Security, seleccione More controls
> Security en las opciones que aparecen en el recuadro gris. Seleccione API reference y, luego,
seleccione la casilla de verificación para habilitar el acceso a la API. Haga clic en Save para
guardar los cambios.
2. Configure un proyecto nuevo en la consola de API de Google y active la API de SDK de
administrador para este proyecto.
3. En la sección Credentials de su proyecto, habilite la autenticación OAuth seleccionando Create
New Client ID. Elija la opción Service Account y guarde la ID de cliente, la dirección de correo
electrónico y el archivo de clave privada generado de la cuenta de servicio.
4. Otorgue acceso de solo lectura a los datos de usuario de su cuenta de servicio:
Abra el panel de control de su dominio de Google Apps, en https://www.google.com/a/cpanel/example.com.
Haga clic en el icono Security. Este se encuentra en la sección More controls.
Seleccione Advanced tools > Manage third party OAuth Client access.
En el campo de nombre de cliente, introduzca la ID de cliente de la cuenta de servicio.
En el campo One or More API Scopes, copie y pegue la siguiente lista de ámbitos.
https://www.googleapis.com/auth/admin.directory.device.mobile.readonly
https://www.googleapis.com/auth/admin.directory.group.readonly
https://www.googleapis.com/auth/admin.directory.user.readonly
Haga clic en Authorize.
5. De manera opcional, habilite Application auditing, para que GFI LanGuard pueda informar las
aplicaciones instaladas en los dispositivos móviles:
Inicie sesión en su cuenta de administrador y seleccione Device Management/Device management settings.
En la sección Advanced settings, marque la opción Enable application auditing.
Haga clic en Save para guardar los cambios.
GFI LanGuard
5 Examen de su red | 101
Nota:
Para obtener más información sobre cómo configurar Google Apps para el acceso a la
API, consulte:
http://go.gfi.com/?pageid=LAN_GoogleAppsPrerequisites
http://go.gfi.com/?pageid=LAN_GoogleAppsGeneratingOAuth
6. Especifique las credenciales de Google Apps for Business y haga clic en Next.
Captura de pantalla 53: Configuración de una fuente de administración de dispositivos móviles: Detalles de la fuente
3. Configure cuándo se debe actualizar la información de dispositivos móviles; seleccione (opcional)
Exclude mobile devices y haga clic en Next.
GFI LanGuard
5 Examen de su red | 102
Captura de pantalla 54: Configuración de una fuente de administración de dispositivos móviles: Programación de una auditoría
4. Seleccione o deseleccione las cuentas que se deben administrar y haga clic en Finish (finalizar).
Captura de pantalla 55: Configuración de una fuente de administración de dispositivos móviles: Administración de dispositivos
GFI LanGuard
5 Examen de su red | 103
Apple Profile Manager
Nota:
GFI LanGuard puede consultar a Apple Profile Manager la lista de dispositivos móviles
administrados, por ejemplo, teléfonos móviles o tabletas con iOS. Debe introducir
credenciales raíz en el OS X Server que aloja Profile Manager.
1. Especifique las credenciales de Apple Profile Manager y haga clic en Siguiente.
Captura de pantalla 56: Configuración de una fuente de administración de dispositivos móviles: Detalles de la fuente
2. Configure cuándo se debe actualizar la información de dispositivos móviles; seleccione (opcional)
Exclude mobile devices y haga clic en Next.
GFI LanGuard
5 Examen de su red | 104
Captura de pantalla 57: Configuración de una fuente de administración de dispositivos móviles: Programación de una auditoría
3. Seleccione o deseleccione las cuentas que se deben administrar y haga clic en Finish (finalizar).
Captura de pantalla 58: Configuración de una fuente de administración de dispositivos móviles: Administración de dispositivos
GFI LanGuard
5 Examen de su red | 105
5.7.3 Administración de directivas de retención
Nota:
Utilice Managing retention policies (administración de directivas de retención) para
realizar la limpieza de dispositivos móviles que no se hayan conectado recientemente.
Para administrar directivas de retención:
1. Haga clic en la ficha Configuration (configuración) y después en > Mobile Devices (dispositivos
móviles).
2. En el panel derecho, seleccione Manage retention policy (administrar directiva de retención).
3. Especifique el plazo durante el que se conservarán dispositivos inactivos.
Captura de pantalla 59: Administración de directivas de retención
5.7.4 Dispositivos no administrados
GFI LanGuard no realiza auditorías completas de dispositivos móviles a menos que se haya
configurado una fuente de administración de dispositivos móviles y se aprueben cuentas de usuario.
Para ver dispositivos móviles no administrados:
1. Haga clic en la ficha Panel y, en el árbol de equipos, seleccione > Dispositivos móviles no administrados.
GFI LanGuard
5 Examen de su red | 106
(Opcional) Para cambiar la configuración de dispositivos no administrados:
2. En el panel derecho, seleccione un servidor que contenga dispositivos móviles no administrados y
haga clic en Configure (configurar).
3. Seleccione una cuenta de usuario para comenzar a administrar los dispositivos conectados a dicha
cuenta.
Captura de pantalla 60: Dispositivos móviles no administrados
GFI LanGuard
5 Examen de su red | 107
6 Panel
La sección Dashboard le proporciona información exhaustiva sobre seguridad según datos adquiridos
durante auditorías. Entre otras posibilidades, el panel le permite determinar el nivel de
vulnerabilidad actual de la red, los equipos más vulnerables y el número de equipos de la base de
datos.
Temas de este capítulo:
6.1 Obtención de resultados a partir del panel
108
6.2 Utilización del panel
109
6.3 Utilización del árbol de equipos
109
6.4 Utilización de atributos
113
6.5 Acciones del panel
116
6.6 Exportación de la lista de problemas
116
6.7 Vistas del panel
117
6.1 Obtención de resultados a partir del panel
El panel es una característica importante de GFI LanGuard. Como elemento central de la aplicación,
le permite realizar todas las tareas comunes que admite GFI LanGuard, incluidas las siguientes:
Supervisión de todos los equipos administrados por GFI LanGuard
Administración de destinos de examen. Adición, edición o eliminación de equipos, dominios y grupos de trabajo
Implementación de agentes en destinos de examen y configuración de parámetros de agentes
Configuración de credenciales de equipos
Configuración de opciones de corrección automática
Configuración de la detección de redes recurrentes en los dominios, los grupos de trabajo o las
UO
Desencadenamiento de exámenes de seguridad o actualización de información de exámenes
Análisis del estado de seguridad de los equipos y de detalles de auditoría
Cambio a ubicaciones relevantes haciendo clic en sensores y gráficos de seguridad.
GFI LanGuard
6 Panel | 108
6.2 Utilización del panel
En esta sección se proporciona información necesaria acerca de cómo utilizar el panel de GFI
LanGuard. Para que aparezca el Panel:
1. Inicie GFI LanGuard y haga clic en la ficha Dashboard.
Captura de pantalla 61: Visualización de Dashboard
2. En la lista de equipos, seleccione un equipo o un dispositivo móvil. La información del panel se
actualiza según su selección.
6.3 Utilización del árbol de equipos
GFI LanGuard incluye opciones de filtrado y agrupación que le permiten encontrar rápidamente un
equipo o dominio y visualizar de inmediato los resultados.
Cuando se seleccionan un equipo o grupo en el árbol de equipos, los resultados del panel se actualizan
de forma automática. Presione CTRL y seleccione varios equipos para visualizar los resultados de
equipos específicos.
Las siguientes son funciones que admite el árbol de equipos:
Filtrado simple
Filtrado avanzado
GFI LanGuard
6 Panel | 109
Agrupando
Búsqueda
6.3.1 Filtrado simple
Para realizar el filtrado para un equipo o grupo específicos:
1. En el panel izquierdo, haga clic en Filter.
2. Configure los criterios y haga clic en Turn ON filters.
Captura de pantalla 62: Filtrado simple
6.3.2 Filtrado avanzado
Para realizar el filtrado para un equipo o grupo específicos utilizando el filtrado avanzado:
1. En el panel izquierdo, haga clic en Filter y en Advanced filtering...
2. En el cuadro de diálogo Advanced Filtering, haga clic en Add.
GFI LanGuard
6 Panel | 110
Captura de pantalla 63: Adición de propiedades de filtro
3. Seleccione la propiedad de filtro para la restricción y haga clic en Next.
4. Seleccione la condición y escriba el valor de esta. Haga clic en OK.
5. Repita los pasos 2 a 4 para cada condición. Haga clic en OK.
6.3.3 Agrupando
Para agrupar equipos por atributos específicos:
1. En el panel izquierdo, haga clic en Group.
GFI LanGuard
6 Panel | 111
Captura de pantalla 64: Agrupando
2. Haga clic en una de las siguientes fichas y seleccione un atributo específico:
Fichas
Attributes
Computers (equipos)
Domain and Organizational Unit
Sistema operativo
Network Role
Relays Distribution
Attributes
Mobile Devices (dispositivos móviles)
Cuenta de usuario
Sistema operativo
Modelo de dispositivo
Attributes
Nota
Si se selecciona Attributes, elija el atributo de la lista desplegable. Para obtener más
información, consulte Utilización de atributos (página 113).
Si se selecciona Attributes, elija el atributo de la lista desplegable.
4. Haga clic en Apply grouping.
6.3.4 Búsqueda
La ficha Search de Computers tree le permite buscar y hacer que aparezcan resultados para un
equipo o grupo específicos. Para que aparezcan resultados para un equipo específico:
1. En el árbol de equipos, seleccione Search.
GFI LanGuard
6 Panel | 112
Captura de pantalla 65: Búsqueda de equipos y grupos específicos
2. Escriba los criterios o de búsqueda y utilice las siguientes opciones:
Tabla 39: Opciones de búsqueda
Opción
Descripción
Group results by
information category
Los resultados de búsqueda se agrupan por categoría. El resultado contiene la información de
equipos más reciente. Entre otros eventos, los resultados se agrupan por:
Información sobre equipos
Dispositivos de hardware
Usuarios de la sesión actual
Procesos
Tecnología virtual
Group results by
computer
Los resultados de búsqueda se agrupan por nombre de equipo. El resultado contiene la información de equipos más reciente.
Search History
Los resultados de búsqueda incluyen la información de exámenes previos.
Advanced search
Configure opciones de búsqueda avanzadas.
Nota
Para obtener más información, consulte Búsqueda de texto completo (página 212).
6.4 Utilización de atributos
Los atributos le permiten agrupar y configurar equipos de forma individual o grupal en una sola
operación. También le permiten corregir vulnerabilidades o implementar software en equipos
específicos según el atributo asignado. Las secciones siguientes contienen información sobre lo que se
muestra a continuación:
Asignación de atributos a un equipo
Asignación de atributos a un grupo
Configuración de atributos
6.4.1 Asignación de atributos a un equipo
Para asignar atributos a un solo equipo:
1. Haga clic en la ficha Dashboard.
2. En el árbol de equipos, haga clic con el botón secundario en un equipo y seleccione Assign
attributes.
GFI LanGuard
6 Panel | 113
Captura de pantalla 66: Asignación de atributos: Equipo único
3. En el cuadro de diálogo de Propiedades, ficha Attributes, haga clic en Add.
4. Configure parámetros de atributos nuevos y haga clic en OK.
5. Haga clic en OK para guardar su configuración.
6.4.2 Asignación de atributos a un grupo
GFI LanGuard le permite asignar atributos a grupos, dominios unidades organizativas y redes en
particular. Una vez asignados los atributos, cada miembro del grupo seleccionado hereda los
parámetros de atributos.
Para asignar atributos a un grupo:
1. Haga clic en la ficha Dashboard.
2. En la lista de equipos, haga clic con el botón secundario en una red y seleccione Assign attributes.
3. En el asistente Add more computers, seleccione la red y haga clic en Next.
GFI LanGuard
6 Panel | 114
Captura de pantalla 67: Asignación de atributos: varios equipos
4. Haga clic en Add y configure los atributos correspondientes. Utilice los botones Edit y Remove
para editar o quitar los atributos seleccionados.
5. Haga clic en Finish para guardar su configuración.
6.4.3 Configuración de atributos
Para configurar atributos:
1. En el cuadro de diálogo Properties, haga clic en la ficha Attributes.
2. Haga clic en Add para iniciar el cuadro de diálogo New attribute.
Captura de pantalla 68: Cuadro de diálogo de nuevo atributo
GFI LanGuard
6 Panel | 115
3. En el menú desplegable de Name, seleccione un atributo o escriba un nombre para crear uno
nuevo.
4. Especifique un valor para el atributo en el campo Value. Haga clic en OK.
Repita los pasos 2 a 4 hasta añadir todos los atributos requeridos.
6. Haga clic en OK para guardar su configuración.
6.5 Acciones del panel
La sección Actions le permite administrar y corregir vulnerabilidades y revisiones faltantes halladas
en su red. Para acceder a la sección Actions:
1. Seleccione la ficha Dashboard.
2. Haga clic en la ficha Vulnerabilities o Patches.
Captura de pantalla 69: Sección Actions de Dashboard
3. Seleccione una de las siguientes acciones:
Tabla 40: Acciones del panel
Acción
Descripción
Remediate
Permite iniciar Remediation Center para implementar y administrar revisiones faltantes.
Nota
Para obtener más información, consulte Corrección manual (página 172).
Acknowledge
Inicia el cuadro de diálogo Rule-Acknowledge Patch. Esto le permite confirmar problemas para que
estos no afecten el nivel de vulnerabilidad de su red. Determine mediante configuración para qué
equipo se aplica esta regla.
Ignore
Inicia el cuadro de diálogo Rule-Ignore Patch. Esto le permite ignorar revisiones faltantes o vulnerabilidades para que estas no se informen como problemas en el futuro, e incluir razones por las cuales tales vulnerabilidades se deben ignorar. Determine mediante configuración para qué equipo se
aplica esta regla y el periodo de tiempo durante el cual se ignora el problema.
Change Severity
Inicia el cuadro de diálogo Rule-Change Severity. Esto le permite cambiar el nivel de gravedad de la vulnerabilidad. Determine mediante configuración para qué equipos se aplica esta regla y también el nivel
de gravedad.
Rules Manager
Inicia el cuadro de diálogo Rules Manager. Esto le permite buscar y quitar reglas configuradas y visualizar las razones para ignorar revisiones faltantes y vulnerabilidades.
6.6 Exportación de la lista de problemas
GFI LanGuard le permite exportar listas de problemas al formato de documento portátil de Adobe
(PDF), a Microsoft Office Excel (XLS) o al lenguaje de marcado de hipertexto (HTML). Cuando una lista
GFI LanGuard
6 Panel | 116
admite la exportación, los iconos
aparecen en la esquina superior derecha de la lista.
Seleccione el icono correspondiente y configure los parámetros de exportación.
6.7 Vistas del panel
El panel de GFI LanGuard consta de varias vistas. Estas vistas diferentes le permiten controlar en
tiempo real sus destinos de examen y realizar operaciones de corrección e informe al instante. Las
secciones siguientes contienen información sobre lo que se muestra a continuación:
Overview de Dashboard
Vista Computers
Vista History
Vista de Vulnerabilities
Vista Patches
Vista Ports
Vista Software
Vista Hardware
Vista System Information
6.7.1 Información general
Captura de pantalla 70: Información general del panel
GFI LanGuard
6 Panel | 117
Overview, en Dashboard, es una representación gráfica del nivel de seguridad y de vulnerabilidad de
un único equipo o dominio, o bien de una red completa.
Cuando un equipo o dominio se seleccionan, los resultados relacionados con estos se actualizan de
forma automática en el panel. A continuación se ofrece una descripción de cada sección del panel:
Tabla 41: Información de software de una auditoría
Sección
Descripción
Network
security
level
Esta valoración indica el nivel de vulnerabilidad de un equpo o una red, según el número y el tipo de vulnerabilidades o revisiones que se encuentren. Un nivel de vulnerabilidad alto es el resultado de vulnerabilidades o de revisiones faltantes cuya severidad promedio es de categoría alta.
Computer
vulnerability
distribution
Este gráfico se encuentra disponible únicamente cuando se seleccionan un dominio o grupo de trabajo, y
muestra la distribución de vulnerabilidades en su red. Este gráfico le permite determinar cuántos equipos tienen una clasificación de vulnerabilidad alta, media o baja.
Most vulnerable computers
Este gráfico se encuentra disponible únicamente cuando se seleccionan un dominio o grupo de trabajo, y
muestra los equipos más vulnerables detectados durante el examen. El color del icono de la izquierda
indica el nivel de vulnerabilidad.
Agent Status
Cuando se seleccionan un dominio o grupo de trabajo, aparece un gráfico que muestra el estado de
agentes general de todos los equipos dentro del dominio o grupo de trabajo. Esto le permite determinar
el número de agentes instalados o las instalaciones pendientes en el dominio o grupo de trabajo
seleccionados. Cuando se selecciona un equipo, esta sección muestra un icono que representa el estado
de agentes. Los iconos se describen a continuación:
No instalado: el agente no se ha instalado en el equipo de destino.
Instalación pendiente: la instalación está pendiente. El estado puede ser “pendiente”
cuando el equipo se encuentra fuera de línea o la instalación del agente está en curso.
Desinstalación pendiente: la desinstalación está pendiente. El estado puede ser “pendiente” cuando el equipo se encuentra fuera de línea o la desdesinstalar del agente está en
curso.
Instalado: el agente está instalado en el equipo de destino.
Agente de retransmisión instalado: los equipos seleccionados son agentes de retransmisión.
Audit status
Este gráfico se encuentra disponible cuando se seleccionan un dominio o un grupo de trabajo, y le permite determinar cuántas auditorías, agrupadas por hora, se han realizado en su red.
Vulnerability
trends over
time
Cuando se seleccionan un dominio o grupo de trabajo, en esta sección aparece un gráfico de línea que
muestra el cambio del nivel de vulnerabilidad, agrupado por conteo de equipos, en función del tiempo.
Cuando se seleccionan un dominio o grupo de trabajo, en esta sección aparece un gráfico que muestra el
cambio del nivel de vulnerabilidad en función del tiempo para el equipo seleccionado.
Computers
by network
role
Este gráfico se encuentra disponible únicamente cuando se seleccionan un dominio o grupo de trabajo, y
muestra el número de equipos auditados, agrupados por rol de red. Entre otros roles, este gráfico identifica el número de servidores y estaciones de trabajo por dominio seleccionado.
Computers
by operating
system
Este gráfico se encuentra disponible únicamente cuando se seleccionan un dominio o grupo de trabajo, y
muestra el número de equipos auditados, agrupados por sistema operativo instalado.
GFI LanGuard
6 Panel | 118
Sección
Descripción
Computer
details
Esta sección se encuentra disponible cuando se selecciona un solo equipo y le permite ver los detalles
de este.
Scan activity
Este gráfico de línea se encuentra disponible únicamente cuando se selecciona un solo equipo y le permite ver el número de exámenes o auditorías que se realicen en el equipo seleccionado. A su vez, le
permite verificar si se realizan exámenes programados.
Remediation
Activity
Este gráfico de línea se encuentra disponible únicamente cuando se selecciona un solo equipo y le permite ver el número de actividades de corrección que se realicen en el equipo seleccionado. Además,
este gráfico le permite verificar que se realice la corrección automática.
Top 5 Issues
to Address
Esta sección se encuentra disponible cuando se selecciona un solo equipo y muestra los cinco problemas
principales que se deben abordar para el equipo seleccionado.
Results statistics
Esta sección se encuentra disponible cuando se selecciona un solo equipo y muestra información general
del resultado de la auditoría. Entre otras posibilidades, el resultado le permite identificar el número de
revisiones faltantes y de aplicaciones instaladas, los puertos abiertos y los servicios en ejecución.
Security Sensors
Esta sección le permite identificar problemas de un vistazo. Haga clic en un sensor para recorrer y
mostrar los problemas y las vulnerabilidades para un equipo o grupo específicos. Los sensores le
permiten identificar:
Actualizaciones de software faltantes
Service Pack faltantes
Vulnerabilidades
Problemas en cortafuegos
Aplicaciones no autorizadas
Estado de auditorías
Configuración de credenciales
Problemas de protección de malware
Problemas de estado de agentes
GFI LanGuard
6 Panel | 119
6.7.2 Vista Computers
Captura de pantalla 71: Resultados de análisis por equipo
Seleccione esta vista para realizar auditorías en grupo de los resultados por equipo. En la lista
desplegable, seleccione una de las opciones descritas a continuación:
Tabla 42: Vista según la información de los equipos
Opción
Descripción
Agent Details
Seleccione esta opción para ver el estado de agentes. Esta opción le permite determinar si hay instalado un agente en un equipo y, si esto sucede, muestra el tipo de credenciales utilizadas por el
agente.
Vulnerabilities
Permite ver el número de vulnerabilidades de un equipo agrupadas por gravedad. La gravedad de una
vulnerabilidad puede ser:
Alta
Media
Baja
Potential.
Patching status
Vea el número de:
Actualizaciones de seguridad y no de seguridad faltantes
Service Pack y paquetes acumulativos de actualizaciones faltantes
Actualizaciones de seguridad y no de seguridad instaladas
Service Pack y paquetes acumulativos de actualizaciones instalados.
GFI LanGuard
6 Panel | 120
Opción
Descripción
Open ports
Vea el número de:
Puertos TCP abiertos
Puertos UDP abiertos
Puertas traseras.
Software
Vea el número de:
Motores de protección contra la suplantación de identidad
Motores antispyware
Motores antivirus
Aplicaciones de copia de seguridad
Aplicaciones de prevención contra pérdida de datos
Aplicaciones de acceso a dispositivos y cifrado de discos
Cortafuegos
Aplicaciones instaladas
Aplicaciones de mensajería instantánea
Aplicaciones entre pares
Aplicaciones no autorizadas
Equipos virtuales
Clientes de VPN
Exploradores web.
Hardware
Vea información sobre lo siguiente:
Número de unidades de disco
Espacio libre en disco
Tamaño de la memoria
Número de procesadores
Otro hardware.
System information
Vea información sobre lo siguiente:
El número de carpetas compartidas
Número de grupos
Número de usuarios
Usuarios de la sesión actual
Estado de la directiva de auditoría.
Attributes
Agrega una columna Attributes y agrupa sus destinos de examen según el atributo asignado.
Nota
Para la iniciar la ficha Overview y visualizar más detalles de un equipo específico, haga
doble clic en un equipo de la lista.
GFI LanGuard
6 Panel | 121
Nota
Arrastre y suelte un encabezado de columna en el área designada para agrupar datos
por criterios.
GFI LanGuard
6 Panel | 122
6.7.3 Vista History
Seleccione esta vista para agrupar resultados de auditoría por fecha para un equipo específico. Para
configurar la fecha de inicio del historial o el periodo del historial, haga clic en el enlace
proporcionado.
Captura de pantalla 72: Vista History de Dashboard
GFI LanGuard
6 Panel | 123
6.7.4 Vista Vulnerabilities
Permite visualizar más detalles acerca de las vulnerabilidades halladas en una red y el número de
equipos afectados. Cuando se selecciona una vulnerabilidad en la lista de Vulnerability, en la sección
Details se proporciona más información sobre la vulnerabilidad seleccionada. En la sección Details
(detalles) haga clic en Affected computers (equipos afectados) o en Unaffected computers (equipos
no afectados) para que aparezca una lista de equipos afectados y no afectados.
Captura de pantalla 73: Vista Vulnerabilities de Dashboard
Nota
Arrastre y suelte un encabezado de columna en el área designada para agrupar datos
por criterios.
6.7.5 Configuración de acciones
En la sección Actions, seleccione una de las descritas a continuación para administrar y corregir
vulnerabilidades y revisiones faltantes halladas en su red.
Tabla 43: Acciones del panel
Acción
Descripción
Remediate
Permite iniciar Remediation Center para implementar y administrar revisiones faltantes.
Nota
Para obtener más información, consulte Corrección manual (página 172).
GFI LanGuard
6 Panel | 124
Acción
Descripción
Acknowledge
Inicia el cuadro de diálogo Rule-Acknowledge Patch. Esto le permite confirmar problemas para que
estos no afecten el nivel de vulnerabilidad de su red. Determine mediante configuración para qué
equipo se aplica esta regla.
Ignore
Inicia el cuadro de diálogo Rule-Ignore Patch. Esto le permite ignorar revisiones faltantes o vulnerabilidades para que estas no se informen como problemas en el futuro, e incluir razones por las cuales tales vulnerabilidades se deben ignorar. Determine mediante configuración para qué equipo se
aplica esta regla y el periodo de tiempo durante el cual se ignora el problema.
Change Severity
Inicia el cuadro de diálogo Rule-Change Severity. Esto le permite cambiar el nivel de gravedad de la vulnerabilidad. Determine mediante configuración para qué equipos se aplica esta regla y también el nivel
de gravedad.
Rules Manager
Inicia el cuadro de diálogo Rules Manager. Esto le permite buscar y quitar reglas configuradas y visualizar las razones para ignorar revisiones faltantes y vulnerabilidades.
GFI LanGuard
6 Panel | 125
6.7.6 Vista Patches
Permite mostrar más detalles relacionados con las revisiones y los Service Pack faltantes o instalados
hallados durante una auditoría de red. Cuando se seleccionan una revisión o un Service Pack de la
lista, la sección Details proporciona más información sobre la revisión o el Service Pack seleccionados.
En la sección Details, haga clic en Missing on para que aparezca una lista de equipos para los que
falte la revisión seleccionada.
Captura de pantalla 74: Vista Patches de Dashboard
Nota
Arrastre y suelte un encabezado de columna en el área designada para agrupar datos
por criterios.
GFI LanGuard
6 Panel | 126
6.7.7 Vista Ports
Permite mostrar más detalles relacionados con los puertos abiertos hallados durante una auditoría de
red. Cuando se selecciona un puerto en la lista de Port, en la sección Details se proporciona más
información sobre el puerto seleccionado. En la sección Details, haga clic en View computers having
this port open para que aparezca una lista de equipos con el puerto seleccionado abierto.
Captura de pantalla 75: Vista Ports de Dashboard
Nota
Arrastre y suelte un encabezado de columna en el área designada para agrupar datos
por criterios.
GFI LanGuard
6 Panel | 127
6.7.8 Vista Software
Haga que se muestren más detalles relacionados con las aplicaciones instaladas halladas durante una
auditoría de red. Cuando se selecciona una aplicación en la lista de Application, la sección Details
proporciona más información sobre la aplicación seleccionada.
Captura de pantalla 76: Vista Software de Dashboard
En la sección Actions, seleccione una de las acciones descritas a continuación para administrar y
categorizar aplicaciones de software.
Tabla 44: Acciones
Opción
Descripción
Add to cate- Permite agregar aplicaciones a una categoría en particular
gory
Software
Categories
Permite configurar reglas para categorías de software y aplicaciones en particular. Para obtener más
información, consulte Configuración de categorías de software.
Nota
Arrastre y suelte un encabezado de columna en el área designada para agrupar datos
por criterios.
GFI LanGuard
6 Panel | 128
Nota
Para los exámenes sin agente se requiere la ejecución temporal de un servicio en el
equipo remoto. Seleccione Habilitar auditoría completa de aplicaciones de
seguridad… para habilitar este servicio en todos los perfiles de examen sin agente.
6.7.9 Configuración de categorías de software
GFI LanGuard viene con una característica de categorías de software que le permite agregar y
clasificar software según diferentes categorías. GFI LanGuard también admite la edición de detalles
de software.
Adición de categorías de software nuevas
Adición de software nuevo a una categoría
Importación de software a una categoría
Personalización del software
Para configurar categorías de software:
1. Haga clic en la ficha Configuración y, luego, en Categorías de software para establecer categorías para aplicaciones específicas o para crear una nueva categoría de software.
Captura de pantalla 77: Software Categories
GFI LanGuard
6 Panel | 129
6.7.10 Adición de categorías de software nuevas
Para agregar categorías de software nuevas:
1. Haga clic en la ficha Configuration, después en Software Categories y, en el panel derecho, haga
clic en la lista desplegable de Add y seleccione New software category.
Captura de pantalla 78: Nombre de categoría de software
2. Escriba el nombre de la categoría de software nueva.
6.7.11 Adición de software nuevo a una categoría
Para agregar software nuevo a una categoría:
1. Haga clic en la ficha Configuration, después en Software Categories y, en el panel derecho, haga
clic en la lista desplegable de Add y seleccione Add software to category.
Captura de pantalla 79: Adición de software a una categoría
2. Introduzca el nombre y el editor del software nuevo y seleccione la categoría para este último.
6.7.12 Importación de software a una categoría
Para importar software a una categoría:
1. Haga clic en la ficha Configuration, después en Software Categories y, en el panel derecho, haga
clic en la lista desplegable de Add y seleccione Import.
GFI LanGuard
6 Panel | 130
Captura de pantalla 80: Importación de software a una categoría
2. Seleccione el archivo de texto que contenga el nombre del software y la categoría en la que desee
que se incluya el software.
6.7.13 Personalización del software
Para personalizar el software de una categoría:
1. Haga clic en la ficha Configuration, después en Software Categories y, en el panel derecho, haga
clic en Edit.
GFI LanGuard
6 Panel | 131
Captura de pantalla 81: Edición de detalles de software
2. Cambie los detalles necesarios y haga clic en OK para guardar los cambios.
GFI LanGuard
6 Panel | 132
6.7.14 Vista Hardware
Permite visualizar más nformación sobre el hardware hallado durante una auditoría de red.
Seleccione el hardware de la lista para que se muestren más detalles.
Captura de pantalla 82: Vista Hardware de Dashboard
Nota
Arrastre y suelte un encabezado de columna en el área designada para agrupar datos
por criterios.
GFI LanGuard
6 Panel | 133
6.7.15 Vista System Information
En la ficha System Information se muestra información asociada con el sistema operativo de un
destino de examen.
Captura de pantalla 83: Vista System Information de Dashboard
Nota
Arrastre y suelte un encabezado de columna en el área designada para agrupar datos
por criterios.
GFI LanGuard
6 Panel | 134
7 Interpretación de resultados
Una vez completado un examen de seguridad de red, es importante identificar las áreas que
requieren atención inmediata. Utilice la información proporcionada en este capítulo a fin de
determinar el análisis y el enfoque de interpretación correctos para aprovechar al máximo sus
resultados de examen y aplicar las soluciones adecuadas.
Temas de este capítulo:
7.1 Interpretación de resultados de exámenes manuales
135
7.2 Carga de resultados de la base de datos
146
7.3 Guardado y carga de resultados XML
147
7.1 Interpretación de resultados de exámenes manuales
Las secciones Scan Results Overview y Scan Results Details de la ficha Scan están diseñadas para
facilitar el proceso de análisis de resultados en la mayor medida posible. Utilice la información de las
siguientes secciones para aprender la manera en que se interpretan los resultados de exámenes y
conocer las áreas que requieren su atención de inmediato:
Visualización de resultados de exámenes
Clasificación del nivel de vulnerabilidad
Evaluación de vulnerabilidades
Auditoría de red y de software
7.1.1 Visualización de resultados de exámenes
Utilice esta sección para interpretar resultados generados por exámenes manuales y resultados
almacenados en el back-end de base de datos. Para obtener más información, consulte Exámenes
manuales (página 78).
Para ver resultados de exámenes manuales:
1. Inicie GFI LanGuard y haga clic en la ficha Scan.
2. Inicie un nuevo examen o cargue el resultado de la base de datos o del archivo. Para obtener más
información, consulte Carga de resultados de la base de datos (página 146).
3. Una vez completado el proceso, los resultados aparecerán en las secciones Scan Result Overview y
Scan Results Details.
GFI LanGuard
7 Interpretación de resultados | 135
Captura de pantalla 84: Información general de resultados
En Scan Results Overview, expanda un nodo del equipo para acceder a resultados recuperados
durante el examen. Los resultados de exámenes de seguridad se organizan en dos nodos secundarios
con las siguientes etiquetas:
Vulnerability Assessment
Network & Software Audit
Durante un examen, cada nodo del equipo tiene un icono que categoriza el tiempo de respuesta. En la
siguiente tabla se describen los diferentes iconos utilizados por GFI LanGuard para categorizar el
tiempo de respuesta. El primer icono indica que el examen se encuentra en cola y el segundo que el
examen se encuentra en curso.
Tabla 45: Iconos de tiempo de respuesta
Categoría
GFI LanGuard
Información
Descripción
Respuesta rápida
Menos de 25 ms
Respuesta media
Entre 25 y 100 ms
Respuesta lenta
Más de 100 ms
7 Interpretación de resultados | 136
7.1.2 Clasificación del nivel de vulnerabilidad
El nivel de vulnerabilidad de GFI LanGuard es una clasificación que se asigna a cada equipo
examinado. La clasificación se puede visualizar desde:
Scan Results Details: esta sección de la ficha Scan le proporciona un medidor de nivel de vulnerabilidad que se asigna al equipo o a los los grupos que se han examinado
Dashboard: la sección Dashboard le proporciona información de equipos específicos o grupos
seleccionados de equipos del árbol de equipos. Seleccione el equipo o grupo y visualice el medidor
de vulnerabilidad en el panel derecho. Seleccione Entire Network para visualizar el nivel de vulnerabilidad de todos sus destinos de examen.
Captura de pantalla 85: Medidor del nivel de vulnerabilidad
¿De qué manera se calcula el nivel de vulnerabilidad?
El nivel de vulnerabilidad se calcula utilizando un sistema de ponderación. Después de un examen, GFI
LanGuard agrupa las vulnerabilidades detectadas en categorías ordenadas por clasificación de
gravedad:
Alta
Media
Baja
Por cada clasificación se proporciona una puntuación ponderada. Esto se basa en el número total de
vulnerabilidades por categoría.
Nota
Cuando el nivel de vulnerabilidad no se puede evaluar o no se ha realizado un examen
de vulnerabilidades,GFI LanGuard proporciona la clasificación N/A.
Puntuaciones de ponderación
Tabla 46: Puntuaciones de ponderación de nivel de vulnerabilidad
Categoría
Número de vulnerabilidades detectadas
Puntuaciones
Vulnerabilidades altas
1a2
3a5
>5
8
9
10
Vulnerabilidades medias
1a2
3a5
>5
5
6
7
Vulnerabilidades bajas
1a2
3a5
>5
2
3
4
GFI LanGuard
7 Interpretación de resultados | 137
Clasificación de puntuaciones
Una vez que se categorizan las vulnerabilidades detectadas y se genera una puntuación para cada
categoría, se establece el nivel de vulnerabilidad general. El nivel de vulnerabilidad es la clasificación
de gravedad con la puntuación más alta.
Puntuaciones de nivel de vulnerabilidad:
Una puntuación de >= 8 da como resultado una clasificación de vulnerabilidad High (Alta)
Una puntuación de <= 7 y >= 5 da como resultado una clasificación de vulnerabilidad Medium
(Media)
Una puntuación de <= 4 y >=1 da como resultado una clasificación de vulnerabilidad Low (Baja).
Ejemplo
Durante un examen del Equipo A, se detectaron las siguientes vulnerabilidades:
3 vulnerabilidades altas
8 vulnerabilidades medias
5 vulnerabilidades bajas.
GFI LanGuard calculó la puntuación para cada categoría y dio los siguientes resultados:
3 vulnerabilidades altas = 9
8 vulnerabilidades medias = 7
5 vulnerabilidades bajas = 3.
El nivel de vulnerabilidad del Equipo A es, por lo tanto, ALTO.
Captura de pantalla 86: Medidor de vulnerabilidad de Dashboard
El nivel de vulnerabilidad se indica utilizando una barra gráfica codificada por colores:
Sección roja de la barra = nivel de vulnerabilidad alto
Sección verde de la barra = nivel de vulnerabilidad bajo.
7.1.3 Evaluación de vulnerabilidades
GFI LanGuard
7 Interpretación de resultados | 138
Captura de pantalla 87: Modo de evaluación de vulnerabilidades
Haga clic en cualquiera de los nodos de Vulnerability Assessment para ver las vulnerabilidades de
seguridad identificadas en el equipo de destino agrupadas por tipo y gravedad.
Vulnerabilidades de seguridad altas
Haga clic en los nodos secundarios High Security Vulnerabilities o Low Security Vulnerabilities para
obtener una lista de puntos débiles detectados durante la auditoría de un dispositivo de destino. Los
grupos se describen en la siguiente tabla:
Tabla 47: Grupos de vulnerabilidades
Grupo
Descripción
Mail, FTP, RPC,
DNS and Miscellaneous
Muestra vulnerabilidades detectadas en servidores FTP, DNS y de correo SMTP, POP3 e IMAP. Proporciona enlaces a artículos de la base de conocimientos de Microsoft® o a otra documentación de
asistencia.
Web
Enumera vulnerabilidades detectadas en servidores web (como problemas por configuraciones incorrectas). Entre los servidores web admitidos se incluyen Apache, Internet Information Services (IIS®)
y Netscape.
Servicios
Enumera vulnerabilidades detectadas en servicios activos además de la lista de cuentas no utilizadas
aún activas y accesibles en los destinos examinados.
Registry
Enumera parámetros de configuración de un dispositivo de red examinado. Proporciona enlaces a
documentación de asistencia y descripciones breves de vulnerabilidades.
Software
Enumera aplicaciones de software instaladas en los dispositivos de red examinados. Proporciona enlaces a documentación de asistencia y descripciones breves de vulnerabilidades.
Rootkit
Enumera vulnerabilidades detectadas como consecuencia de la instalación de un rootkit en los dispositivos de red examinados. Proporciona enlaces a documentación de asistencia y descripciones breves de vulnerabilidades.
Vulnerabilidades potenciales
Seleccione el nodo secundario Potential vulnerabilities para ver elementos de resultados de examen
clasificados como posibles puntos débiles de la red. Aunque no se clasifican como vulnerabilidades,
estas entradas de resultados de examen requieren particular atención debido a que los usuarios con
malas intenciones pueden explotarlas para actividades malintencionadas.
Por ejemplo, durante un examen de vulnerabilidades GFI LanGuard enumera todos los módems
instalados y configurados en equipos de destino. Si no se utilizan, los módems no representan una
amenaza para su red. Si se conectan a una línea telefónica, estos módems pueden, no obstante,
utilizarse para obtener acceso no autorizado y no controlado a Internet. Los usuarios pueden eludir la
seguridad perimetral corporativa, incluidos los cortafuegos, los antivirus, la clasificación de sitios web
y el bloqueo de contenido web. Esto expone a la infraestructura de TI corporativa a una amplia
GFI LanGuard
7 Interpretación de resultados | 139
variedad de amenazas, incluidos los ataques por parte de hackers. GFI LanGuard considera los
módems instalados como posibles amenazas y los enumera en el nodo secundario Potential
Vulnerabilities.
Service Pack faltantes
Haga clic en los nodos secundarios Missing Service Packs and Update Rollups o Missing Security
Updates para realizar una comprobación de actualizaciones o revisiones de software faltantes. Para
obtener una lista completa de Service Pack y revisiones faltantes que GFI LanGuard pueda identificar,
consulte http://go.gfi.com/?pageid=ms_app_fullreport
Información de boletín.
Para acceder a la información de boletín, haga clic con el botón secundario en el Service Pack
correspondiente, seleccione More details y después Bulletin Info.
Captura de pantalla 88: Cuadro de diálogo de información de boletín
7.1.4 Auditoría de red y de software
GFI LanGuard
7 Interpretación de resultados | 140
Captura de pantalla 89: Nodo de auditoría de redes y software
Haga clic en Network & Software Audit para ver vulnerabilidades de seguridad identificadas en los
destinos examinados. En esta sección, las vulnerabilidades se agrupan por tipo y severidad.
Estado de la aplicación de revisiones del sistema
Haga clic en System Patching Status para ver todas las revisiones faltantes e instaladas en el equipo
de destino. Los enlaces disponibles son los siguientes:
Missing Service Packs and Update Rollups
Missing Security Updates
Missing Non-Security Updates
Installed Service Packs and Update Rollups
Installed Security Updates
Installed Non-Security Updates.
GFI LanGuard
7 Interpretación de resultados | 141
Captura de pantalla 90: Estado de las revisiones del sistema
Puertos
Haga clic en Ports para ver todos los puertos TCP y UDP detectados durante un examen. Si se detecta
abierto un puerto comúnmente explotado, GFI LanGuard lo marca con color rojo.
Nota
Algunos productos de software pueden utilizar los mismos puertos que los troyanos
conocidos. Para brindar seguridad adicional, GFI LanGuard identifica estos puertos como
amenazas.
Además de detectar puertos abiertos,GFI LanGuard utiliza tecnología de huellas de servicios para
analizar los servicos que se ejecutan en los puertos abiertos detectados. Mediante la huella de
servicio, GFI LanGuard puede determinar si un software malintencionado utiliza el puerto abierto
detectado.
GFI LanGuard
7 Interpretación de resultados | 142
Captura de pantalla 91: Todos los puertos UDP y TCP hallados durante un examen
Hardware
Haga clic en Hardware para ver todos los detalles detectados por la auditoría de hardware. La
auditoría de hardware, entre otras funciones, muestra datos como direcciones MAC, direcciones IP,
tipos de dispositivos, proveedores de dispositivos, etc. En la siguiente tabla se describen los grupos de
información sobre hardware:
Tabla 48: Información sobre hardware de una auditoría
Información
Descripción
Network
Devices
Incluye información de todos los dispositivos físicos, virtuales y enumerados por software.
Local Drives
Incluye información sobre las unidades locales, como el espacio en disco disponible y el tipo de sistema
de archivos.
Processors
Incluye información relacionada con el procesador de un equipo de destino, como el nombre del proveedor y la velocidad.
Motherboard
Incluye información relacionada con la placa base de un equipo de destino, como el nombre del producto, el fabricante, la versión y el número de serie.
Memory
details
Incluye información relacionada con la asignación de memoria de un equipo de destino, como la memoria
física o virtual libres disponibles.
Storage
details
Incluye información relacionada con el almacenamiento de un equipo de destino, como las unidades de
disquete, CD-ROM y disco duro.
Display adap- Incluye información relacionada con los dispositivos de pantalla y video de un equipo de destino, como el
ters
fabricante de los dispositivos.
Other devices
Incluye información de dispositivos que no pertenecen a las categorías mencionadas previamente, como
teclados, puertos, mouse y dispositivos de interfaz humana.
Software
Haga clic en Software para ver todos los detalles de la auditoría de software. En la auditoría de
software, entre otras funciones, se muestra información como la siguiente:
Nombre de la aplicación
Editor
Versión.
En la siguiente tabla se describen los grupos de información sobre hardware:
Tabla 49: Información de software de una auditoría
Icono
Descripción
General Applications
Enumera el software instalado en los destinos de examen.
GFI LanGuard
7 Interpretación de resultados | 143
Icono
Descripción
Antivirus Applications
Enumera motores antivirus instalados en los destinos de examen.
Instant Messenger
Applications
Enumera instalaciones detectadas de aplicaciones de mensajería instantánea en los destinos
de examen.
Patch Management
Applications
Enumera todas las aplicaciones de administración de revisiones detectadas en sus destinos de
examen durante un examen.
Web Browser Applications
Contiene destinos de examen con exploradores de Internet instalados.
Firewall Applications
Enumera información sobre aplicaciones de cortafuegos instaladas en destinos de examen.
Anti–phishing Applications
Enumera información sobre motores de protección contra la suplantación de identidad instalados en destinos de examen.
VPN Client Applications
Incluye información sobre clientes de redes privadas virtuales de destinos de examen.
Peer–To–Peer Applications
Muestra aplicaciones entre pares en destinos de examen.
Información del sistema
Haga clic en System Information para visualizar todos los detalles relacionados con el sistema
operativo instalado en el equipo de destino. En la siguiente tabla se describen los grupos de
información del sistema:
Tabla 50: Información de sistema de una auditoría
Categoría
Recursos
compartidos
Información
Nombre del recurso
compartido
Nota del recurso
compartido (detalles adicionales
sobre el recurso
compartido).
Carpeta que se comparte en el equipo
de destino
Indentifica
Usuarios que comparten discos duros completos, recursos compartidos
con permisos de acceso vulnerables o configurados de manera incorrecta.
Carpetas Inicio y archivos de sistema similares cuyo acceso es posible
por parte de usuarios no autorizados o a través de cuentas de usuarios
que no tienen privilegios de administrador y, no obstante, pueden ejecutar códigos en equipos de destino.
Recursos compartidos innecesarios o no utilizados.
Permisos y derechos
de acceso de recursos compartido
Permisos y derechos
de acceso NTFS.
Password
Policy
Extensión mínima
de contraseñas
Control de bloqueo configurado de manera incorrecta
Directivas de imposición de seguridad de contraseñas.
Extensión máxima
de contraseñas
Fecha mínima de
vencimiento de
contraseñas
Forzar cierre de
sesión
Historial de contraseñas.
GFI LanGuard
7 Interpretación de resultados | 144
Categoría
Security
Audit Policy
Información
Auditar eventos de
inicio de sesión de
cuenta
Auditar administración de cuentas
Indentifica
Deficiencias o infracciones de seguridad.
Nota
Para ver la directiva de auditoría de seguridad, habilite las auditorías
en todos los equipos. Para obtener más información, consulte Exámenes
manuales (página 78).
Auditar el acceso al
servicio de directorio
Auditar eventos de
inicio de sesión
Y más…
Registry
Propietario registrado
Configuración de hardware y software, como los controladores y las aplicaciones que se iniciarán de forma automática el iniciarse el sistema.
Organización registrada
Nombre del producto
Número de compilación actual.
NETBIOS
Names
Servicio de estación
de trabajo
Equipos no autorizados
Configuraciones incorrectas.
Nombre de dominio
Controladores de
dominio
Servicio de servidores de archivos.
Groups
Operadores de cuentas
Administradores
Configuraciones incorrectas
Fallas de seguridad debidas a grupos de usuarios no autorizados u obsoletos.
Operaciones de
copia de seguridad
Invitado.
Usuarios
Nombre completo
Cuentas de usuario no autorizadas, obsoletas o predeterminadas.
Privilegio
Marcas
Inicio de sesión.
Logged On
Users
Lista de usuarios de
la sesión actual.
Usuarios autorizados y no autorizados de la sesión actual en los equipos.
Sessions
Enumera hosts
conectados de
manera remota al
equipo de destino
durante el examen.
Conexiones remotas autorizadas y no autorizadas.
Servicios
Lista de servicios
activos.
Procesos no autorizados o malintencionados; servicios redundantes.
Processes
Lista de procesos
activos.
Procesos no autorizados o malintencionados.
GFI LanGuard
7 Interpretación de resultados | 145
Categoría
Remote
TOD (time
of day)
Información
Hora de la estación
de trabajo, del servidor o del portátil
remotos.
Indentifica
Inconsistencias horarias y configuración regional
Configuraciones incorrectas.
7.2 Carga de resultados de la base de datos
De forma predeterminada, los resultados de exámenes guardados se almacenan en una base de datos.
GFI LanGuard almacena los datos de resultados de los últimos 10 exámenes realizados por perfil de
detección. Usted puede configurar el número de resultados de exámenes que se almacenan en un
archivo de base de datos. Para obtener más información, consulte Configuración de opciones de
mantenimiento de bases de datos (página 217).
Para cargar resultados de exámenes guardados desde el back-end de base de datos o desde archivos
XML:
1. Inicie GFI LanGuard.
2. En GFI LanGuard, haga clic en el botón File y después en Import and Export Configurations…
Captura de pantalla 92: Resultados de exámenes recargados
3. Seleccione el resultado de examen guardado y haga clic en OK.
GFI LanGuard
7 Interpretación de resultados | 146
4. Analice los resultados cargados. Para obtener más información sobre cómo interpretar resultados,
consulte las siguientes secciones:
Evaluación de vulnerabilidades
Auditoría de red y de software.
7.3 Guardado y carga de resultados XML
Los resultados de examen son una fuente de información de valor incalculable para los
administradores de sistemas. GFI LanGuard Los resultados se almacenan en una base de datos de SQL
Server® o Access™. A su vez, los resultados de exámenes también se pueden exportar al formato XML.
Para guardar resultados de exámenes en un archivo XML:
1. Inicie GFI LanGuard.
2. Realice un examen manual. Para obtener más información, consulte Exámenes manuales (página
78).
3. Una vez finalizado el examen, haga clic en el botón File y después en Save Scan Results, en GFI
LanGuard.
4. Localice el destino en el cual desee guardar el archivo XML y haga clic en Save.
Para cargar resultados de exámenes guardados desde un archivo XML:
1. En GFI LanGuard, haga clic en el botón File, en Load Scan Results from y después en XML File…
2. Localice los resultados de exámenes que se cargarán y haga clic en OK.
3. Analice los resultados cargados.
Nota
Para obtener más información sobre cómo interpretar resultados, consulte las
siguientes secciones:
Evaluación de vulnerabilidades
Auditoría de red y de software
GFI LanGuard
7 Interpretación de resultados | 147
8 Corrección de vulnerabilidades
GFI LanGuard le permite corregir de forma manual y automática vulnerabilidades en equipos de la
red. Utilice la información de este capítulo para aprender a configurar y administrar operaciones de
corrección a fin de mantener un alto nivel de seguridad en sus destinos de examen.
Temas de este capítulo:
8.1 Corrección automática
148
8.2 Corrección manual
172
8.3 Envío de notificaciones de dispositivos móviles
184
8.1 Corrección automática
La corrección automática le permite, de forma automática, descargar e implementar revisiones
faltantes e instalar aplicaciones no autorizadas durante operaciones programadas.
IMPORTANTE
La corrección automática y la desinstalación de aplicaciones no autorizadas solo
funcionan con perfiles de detección que detectan revisiones faltantes o aplicaciones
instaladas.
Tareas de corrección automática:
Revisión de consideraciones de corrección automática
Configuración de la implementación automática de actualizaciones faltantes
Configuración de la desinstalacion automática de aplicaciones no autorizadas
Configuración de opciones de corrección automática
Configuración de Wake-on-LAN en equipos clientes
Configuración de opciones de reinicio y apagado de usuarios finales
Definición de mensajes de corrección automática
Configuración de la corrección automática de agentes
Configuración de categorías de software
8.1.1 Notas acerca de la corrección automática
Antes de habilitar y configurar las opciones de corrección automática, repase las notas acerca de lo
siguiente:
Instalación del software
Pruebe siempre las revisiones en un entorno de prueba antes de la implementación.
De forma predeterminada, las actualizaciones de Microsoft® no están habilitadas para la
implementación automática. Apruebe manualmente cada revisión (a medida que se prueben) o fije
todas las actualizaciones de Microsoft® como aprobadas.
GFI LanGuard
8 Corrección de vulnerabilidades | 148
Desinstalación del software
Para la desinstalación del software se requiere un proceso de 3 etapas a fin de determinar si la
aplicación seleccionada admite la desinstalación silenciosa:
Tabla 51: Etapas de corrección automática
Etapa
Descripción
Etapa
1
Seleccione la aplicación que se desintalará de forma automática.
Etapa
2
Asegúrese de que la aplicación admita la desinstalación silenciosa. Pruebe esto intentando desinstalar la aplicación de forma remota. Este es el proceso de validación.
Etapa
3
Configure una auditoría programada que quitará la aplicación no autorizada. Esto se realiza de forma automática
(mediante agentes) o manual (enfoque sin agentes).
La corrección automática y la desinstalación de aplicaciones no autorizadas solo funcionan con
perfiles de detección que detectan revisiones faltantes o aplicaciones instaladas.
8.1.2 Configuración de la implementación automática de actualizaciones faltantes
GFI LanGuard incluye una característica de implementación automática de revisiones que le permite
implementar revisiones y Service Pack faltantes en todos los idiomas admitidos por los productos de
Microsoft®. GFI LanGuard también admite la aplicación de revisiones en el caso de revisiones de
terceros (no pertenecientes a Microsoft®). Para obtener una lista completa de las aplicaciones de
terceros compatibles, consulte http://go.gfi.com/?pageid=3p_fullreport. Consulte la sección
siguiente para obtener información sobre lo que se muestra a continuación:
Habilitación de la implementación automática de revisiones
Configuración de las opciones avanzadas de implementación automática de revisiones
Configuración de los parámetros de descarga automática de revisiones
Habilitación de la implementación automática de revisiones
Para configurar la implementación automática de revisiones:
1. Haga clic en la ficha Configuración y, luego, en Actualizaciones de software > Implementación
automática de revisiones.
2. En el panel derecho, seleccione el método para la aprobación.
8.1.3 Aprobación manual
Utilice la ficha Manual approval (aprobación manual) para aprobar las revisiones una por una. Esto se
logra utilizando la lista de revisiones no aprobadas agrupadas por proveedor o gravedad que desee
aprobar.
GFI LanGuard
8 Corrección de vulnerabilidades | 149
Captura de pantalla 93: Implementación automática de revisiones: Aprobación manual
Nota
Escriba un criterio de búsqueda y haga clic en Find para buscar una aplicación
específica.
Aprobación automática
La ficha Aprobación automática le permite especificar qué grupo de revisiones se aprobará de forma
automática según una categoría para un vendedor en particular.
GFI LanGuard
8 Corrección de vulnerabilidades | 150
Captura de pantalla 94: Implementación automática de revisiones: Aprobación automática
Configuración de las opciones avanzadas de implementación automática de revisiones
Para configurar la corrección automática:
1. Haga clic en la ficha Configuration y después en Software Updates y Patch Auto–Deployment y, en
Common Tasks, haga clic en Advanced options.
GFI LanGuard
8 Corrección de vulnerabilidades | 151
Captura de pantalla 95: Opciones avanzadas de implementación automática de revisiones
2. Configure las opciones siguientes:
Tabla 52: Opciones avanzadas de implementación automática de revisiones
Opción
Descripción
Send an email when new patches or service packs are available (enviar
Permite enviar un mensaje de correo
un correo electrónico cuando haya revisiones o service packs nuevos dis- electrónico cuando se identifican nuevas
ponibles).
revisiones.
Show all patches (mostrar todas las revisiones):
Muestra todas las revisiones identificadas.
Show patches for products that were detected in the network (mostrar
revisiones para productos detectados en la red):
Muestra únicamente las revisiones
identificadas en la red seleccionada.
3. Seleccione las casillas de verificación correspondientes y haga clic en OK para guardar los cambios.
Configuración de los parámetros de descarga automática de revisiones
GFI LanGuard incluye una característica de implementación automática de revisiones que le permite
implementar revisiones y Service Pack faltantes de forma automática en todos los idiomas admitidos
por los productos de Microsoft®. A su vez, también puede programar la descarga automática de
revisiones especificando el plazo dentro del que se realizará la descarga de revisiones.
Para configurar la descarga automática de revisiones:
1. Haga clic en la ficha Configuration y después en Software Updates y Patch Auto–Download.
2. En el panel derecho, haga clic en el enlace.
GFI LanGuard
8 Corrección de vulnerabilidades | 152
Captura de pantalla 96: Configuración de las propiedades de descarga automática de revisiones
3. En la ficha General, seleccione All patches o Only needed patches.
4. En la ficha Todas las revisiones, haga clic en Configurar a fin de limitar la descarga automática de
revisiones para los idiomas configurados.
GFI LanGuard
8 Corrección de vulnerabilidades | 153
Captura de pantalla 97: Configuración de la descarga automática de revisiones - Propiedades de Todas las revisiones
Nota
Cuando se selecciona Todas las revisiones > Configurar, los administradores pueden
seleccionar manualmente las revisiones de Microsoft® para descargar, sin importar si es
necesario implementarlas o no. La opción Solo las revisiones necesarias permite
descargar únicamente las revisiones que es necesario implementar.
GFI LanGuard
8 Corrección de vulnerabilidades | 154
Captura de pantalla 98: Patch Repository settings
4. Para cambiar la ubicación en la que se almacenarán las revisiones descargadas, haga clic en la
ficha Patch Repository y especifique los detalles requeridos.
5. Seleccione Usar los archivos descargados por WSUS si están disponibles si utiliza una
configuración existente de WSUS.
6. Seleccione Quitar las revisiones que no se han usado durante y seleccione el plazo, si desea
quitar archivos que no se han utilizado para implementar correcciones en el plazo especificado.
7. Para cambiar el plazo durante el que se realizarán las descargas de revisiones, haga clic en la ficha
Plazo y especifique los detalles requeridos.
8. Haga clic en Apply y en OK.
8.1.4
8.1.5 Configuración de la desinstalacion automática de aplicaciones no autorizadas
La desinstalación automática de aplicaciones implica que las aplicaciones marcadas como no
autorizadas para perfiles de detección específicos se validan primero para una desinstalación
automática exitosa en un equipo de prueba. Posteriormente, un examen programado según el perfil
de detección, para el que la aplicación se marca como no autorizada, se configura para desinstalar
aplicaciones de forma automática.
El inventario de aplicaciones de GFI LanGuard proporciona una lista de todas las aplicaciones
detectadas durante exámenes pasados. La lista se utiliza para especificar aplicaciones no
GFI LanGuard
8 Corrección de vulnerabilidades | 155
autorizadas. También puede agregar aplicaciones a la lista de forma manual. Puede hacer esto
especificando el nombre completo o parte de él, nombres genéricos o parte del nombre de una
aplicación. GFI LanGuard examina de forma automática la lista de aplicaciones y detecta partes de
nombres. Consulte las secciones siguientes para obtener información sobre lo que se muestra a
continuación:
Configuración de una aplicación como no autorizada
Adición de nuevas aplicaciones a la lista no autorizada
Validación de aplicaciones no autorizadas para la desinstalación automática
Administración de exámenes programados aplicables
Configuración de una aplicación como no autorizada
1. Haga clic en la ficha Configuration y después en el nodo secundario Applications Inventory.
2. En la lista de aplicaciones detectadas a la derecha, haga doble clic en la aplicación para fijarla
como no autorizada.
Captura de pantalla 99: Aplicación no autorizada
3. Seleccione el perfil de detección para el que esta aplicación se fijará como no autorizada y haga
clic en Next.
4.GFI LanGuard puede asociar partes de nombres con entradas que ya se encuentran en la lista.
Como resultado, el sistema le solicitará confirmar si se deben aplicar los mismos cambios a
aplicaciones que comparten parcialmente el mismo nombre.
5. Haga clic en Finish para finalizar la configuración.
GFI LanGuard
8 Corrección de vulnerabilidades | 156
Adición de nuevas aplicaciones a la lista no autorizada
1. Haga clic en la ficha Configuration y después en el nodo secundario Applications inventory.
2. En Common Tasks, haga clic en Add a new application.
3. En la pantalla de bienvenida, haga clic en Next.
Captura de pantalla 100: Asistente del inventario de aplicaciones
4. Especifique el nombre de la aplicación. Opcionalmente, proporcione el número de versión y el
nombre del editor. Haga clic en Next.
5. Seleccione los perfiles de detección que detectarán aplicaciones no autorizadas (por ejemplo, Full
Scan) y haga clic en Next.
6. Especifique si los cambios realizados tendrán efecto en las aplicaciones con coincidencias de
nombre parciales o completas. Haga clic en Next para continuar.
7. Revise la información y haga clic en Finish.
Validación de aplicaciones no autorizadas para la desinstalación automática
La validación de desinstalación automática de aplicaciones le permite validar el procedimiento de
desinstalación para las aplicaciones que GFI LanGuard deba desinstalar de forma automática. Este es
un requisito previo al proceso de desinstalación real y no se desinstalan aplicaciones durante los
exámenes a menos que estas se verifiquen.
1. Haga clic en la ficha Configuration y después en Applications Inventory y Auto–Uninstall
Validation
GFI LanGuard
8 Corrección de vulnerabilidades | 157
Captura de pantalla 101: Validación de la desinstalación automática de aplicaciones
2. En el panel derecho, seleccione una aplicación que se validará y haga clic en Validate.
3. En el asistente Application Auto–Uninstall Validation, haga clic en Next.
4. Seleccione el equipo en el que se probará la desinstalación automática de aplicación y haga clic en
Next.
5. Proporcione los detalles de autenticación para la operación de validación y haga clic en Next.
6. Revise la información del asistente de validación de desinstalación automática y haga clic en Start.
Administración de exámenes programados aplicables
El botón Manage applicable scheduled scans... le permite revisar o editar exámenes programados,
con lo que se realizará la instalación automática de aplicaciones validadas. Para administrar un
examen programado:
1. En el panel Auto–Uninstall validation, haga clic en Manage applicable scheduled scans....
2. En el cuadro de diálogo Manage applicable scheduled scans..., haga clic en una de las opciones
descritas a continuación:
Tabla 53: Manage applicable scheduled scans...
Opción
Descripción
Edit selected
scan…
Permite modificar el examen programado seleccionado. Para obtener más información, consulte Edición de parámetros de exámenes programados (página 90).
GFI LanGuard
8 Corrección de vulnerabilidades | 158
Opción
Descripción
Create a new
scheduled
scan…
Permite agregar un examen programado nuevo utilizando el asistente de examen programado nuevo.
Para obtener más información, consulte Creación de un examen programado (página 83).
View all scheduled scans…
Permite administrar los exámenes programados. Para obtener más información, consulte Edición de
parámetros de exámenes programados (página 90).
8.1.6 Configuración de opciones de corrección automática
Para editar las opciones generales de implementación:
1. Inicie GFI LanGuard.
2. En el árbol de equipos, haga clic con el botón secundario en un equipo o grupo de equipos y
seleccione Properties.
Captura de pantalla 102: Propiedades de equipos
3. Seleccione la ficha Agent Status y, en Auto remediation settings, haga clic en Change settings...
GFI LanGuard
8 Corrección de vulnerabilidades | 159
Captura de pantalla 103: Configuración general de corrección automática
4. Seleccione la medida que se debe tomar después la recepción de los resultados de examen del
agente. Haga clic en Configure auto-remediation options...
GFI LanGuard
8 Corrección de vulnerabilidades | 160
Captura de pantalla 104: Opciones previas a la implementación
5. Configure las opciones de Before Deployment descritas a continuación:
Tabla 54: Antes de la implementación
Opción
Descripción
Wake up offline
computers
Permite encender equipos si se encuentran apagados. Para obtener más información, consulte
Configuración de Wake-on-LAN en destinos de examen (página 164).
Warn user before
deployment (show
message)
Muestra un mensaje en el equipo de destino para advertir al usuario antes de implementar el
software.
Wait for user’s
approval
Espere la aprobación del usuario software antes de implementar el software.
Mensajes
Haga clic en Messages para seleccionar el idioma del equipo del usuario final y definir el mensaje
de advertencia. Para obtener más información, consulte Configuración de mensajes de corrección
automática (página 167).
Administrative shares
Permite realizar una copia del software en los recursos compartidos de red predeterminados.
Custom shares
Permite realizar una copia del software en un recurso compartido personalizado. Escriba el nombre de la carpeta en el cuadro de texto.
Remember settings
Guarda sus parámetros configurados y los utiliza durante la tarea de corrección siguiente.
GFI LanGuard
8 Corrección de vulnerabilidades | 161
Captura de pantalla 105: Opciones posteriores a la implementación
6. Haga clic en la ficha After Deployment. Configure las opciones de After Deployment descritas a
continuación:
Tabla 55: Después de la implementación
Opción
Descripción
Do not reboot/shutdown the computer
Seleccione esta opción para dejar los destinos de examen encendidos después de la corrección
de vulnerabilidades.
Reboot the target
computers
Reinicia los equipos después de la corrección de vulnerabilidades.
Shut down the target computers
El equipo de destino se apagará después de la implementación del software.
Immediately after
deployment
Reinicia o apaga los equipos de inmediato después de corregir las vulnerabilidades.
At the next occurrence of
Permite especificar la hora en que los equipos se reinician o se apagan.
When between
Esta opción le permite especificar los valores de hora y día. Si la tarea de corrección se completa
entre las horas especificadas (hora de inicio y finalización), los equipos se reiniciarán o apagarán
de inmediato. De lo contrario, la operación de reinicio o apagado se pospondrá hasta el próximo
ingreso en el intervalo de tiempo especificado.
GFI LanGuard
8 Corrección de vulnerabilidades | 162
Opción
Descripción
Let the user
decide
Haga clic en Preview para ver una captura de pantalla del cuadro de diálogo en el manual del
usuario. Este cuadro de diálogo se abre en el equipo del usuario final después de la corrección de
vulnerabilidades. Para obtener más información, consulte Configuración de opciones de reinicio y
apagado de usuarios finales (página 166).
Show notification
before shut down
for
Muestra un mensaje personalizado en el equipo del usuario final durante un número de minutos
específico antes del reinicio o del apagado.
Delete copied files
from remote computers after deployment
Elimina las revisiones y los Service Pack descargados después la implementación de estos.
Realice un examen
de verificación de
revisiones después
de la implementación
Verifica revisiones implementadas y examina el destino una vez que finaliza el proceso de
implementación.
Nota:
Si el usuario opta por reiniciar el equipo después de la implementación, el examen de
verificación de revisiones comenzará cuando la máquina se haya reiniciado.
Si el usuario opta por apagar el equipo después de la implementación, el equipo se
reiniciará y el examen de verificación de revisiones se encargará de apagarlo.
Remember settings
Guarda sus parámetros configurados y los utiliza durante la tarea de corrección siguiente.
Captura de pantalla 106: Opciones avanzadas de implementación
7. (Opcional) Seleccione la ficha Advanced. Configure las opciones descritas a continuación:
GFI LanGuard
8 Corrección de vulnerabilidades | 163
Tabla 56: Opciones avanzadas de implementación
Opción
Descripción
Number of
deployment
threads
Permite especificar el número máximo de subprocesos de procesamiento cuyo inicio se permita al
implementar actualizaciones de software. El número de subprocesos determina el número de
operaciones de implementación simultáneas que un agente puede manejar.
Deployment
timeout
(seconds)
Permite especificar el tiempo (en segundos) durante el que un agente intentará implementar una
actualización. Si se excede el tiempo especificado, el agente detiene la implementación que no
responda e inicia un nuevo subproceso de implementación.
Esta característica le permite detener el subproceso de procesamiento, para que la operación de
corrección continúe sin poner en riesgo lo demás cuando una actualización exceda el tiempo de
implementación normal.
Deploy
patches under
the following
administrative
account
Seleccione esta opción para utilizar una cuenta administrativa a fin de registrar e implementar revisiones en equipos de destino. La cuenta seleccionada debe contar con la opción Log–on as service privilege en los equipos de destino. Para obtener más información acerca de cómo configurar una cuenta
con la opción Log–on as service privilege, consulte http://go.gfi.com/?pageid=LAN_LogonService.
8. Haga clic en OK para aplicar los cambios.
Configuración de Wake-on-LAN en destinos de examen
Wake-on-LAN permite que GFI LanGuard reactive equipos que estén en los siguientes estados:
Apagado
Suspensión
Hibernación.
La placa base y la tarjeta de interfaz de red del equipo en el que se ejecute GFI LanGuard deben ser
compatibles con Wake-on-LAN. Para configurar Wake-on-LAN en Windows® 7:
1. Haga clic con el botón principal en Start, después con el secundario en Computer y seleccione
Manage.
2. En el panel izquierdo, expanda System Tools y haga clic en Device Manager.
GFI LanGuard
8 Corrección de vulnerabilidades | 164
Captura de pantalla 107: Device Manager
3. Haga clic con el botón secundario en la tarjeta de interfaz de red y seleccione Properties.
Captura de pantalla 108: Power Management
GFI LanGuard
8 Corrección de vulnerabilidades | 165
4. En la ficha Power Management, configure las siguientes opciones:
Allow this device to wake up the computer
Only allow a magic packet to wake the computer
Nota
Magic Packet es la señal de reactivación enviada por GFI LanGuard a la tarjeta de red
del destino de examen.
5. Haga clic en OK.
Una vez que se configure la tarjeta de interfaz de red, ejecute un examen COMPLETO en el equipo
cliente. Esto permite a GFI LanGuard recopilar la información requerida del equipo cliente. Para
obtener más información, consulte Exámenes manuales (página 78).
IMPORTANTE
Si hay enrutadores entre el equipo cliente y el equipo con GFI LanGuard, el enrutador y
el equipo con GFI LanGuard se deben configurar de modo que permitan paquetes de
transmisión de Wake-on-LAN en el puerto UDP 9.
8.1.7 Configuración de opciones de reinicio y apagado de usuarios finales
Al configurar los parámetros de After Deployment, en Auto-remediation options, puede configurar
GFI LanGuard para que muestre al usuario una notificación y le permita decidir cuándo reiniciar o
apagar el equipo después de completar una tarea administrativa. El siguiente cuadro de diálogo se
abre en el equipo del usuario y le permite seleccionar una de las siguientes opciones:
Captura de pantalla 109: Opciones de reinicio y apagado
En la siguiente tabla se describen las diferentes opciones disponibles:
Tabla 57: Opciones avanzadas de implementación
Opción
Descripción
Restart now
Reinicia o apaga el equipo de inmediato después de completar una tarea administrativa.
Remind me in
Permite especificar un intervalo de tiempo (en minutos) para mostrar al usuario final un recordatorio.
Restart on
Permite especificar la fecha y la hora en que el equipo se reinicia o se apaga.
GFI LanGuard
8 Corrección de vulnerabilidades | 166
Opción
Descripción
Don’t bother me
again
El usuario no vuelve a recibir una solicitud nuevamente.
8.1.8 Configuración de mensajes de corrección automática
GFI LanGuard le permite mostrar mensajes de advertencia de forma automática antes y después de
las operaciones de corrección. Estos mensajes se muestran en los equipos de los usuarios finales y, en
algunos casos, les permiten seleccionar opciones posteriores a la implementación o notificarlos
respecto de las operaciones que se realizarán. Puede personalizar mensajes predefinidos y fijar el
idioma según el que esté seleccionado en el equipo del destino de examen.
Para configurar mensajes de advertencia:
1. Inicie GFI LanGuard.
2. Haga clic en la ficha Remediate y después en Remediation Center.
3. En Remediation Center, seleccione una acción de corrección, como Deploy Software Updates.
Captura de pantalla 110: Remediation Center: Deploy Software Updates
4. Haga clic en Remediate.
GFI LanGuard
8 Corrección de vulnerabilidades | 167
Captura de pantalla 111: Cuadro de diálogo de opciones de implementación
5. Haga clic en Advanced options.
GFI LanGuard
8 Corrección de vulnerabilidades | 168
Captura de pantalla 112: Opciones de mensajes previos a la implementación
6. En el cuadro de diálogo Remediation options, haga clic en la ficha Before Deployment y después
en Messages....
GFI LanGuard
8 Corrección de vulnerabilidades | 169
Captura de pantalla 113: Personalización de mensajes de advertencia
7. Personalice cualquiera de las siguientes opciones:
Tabla 58: Mensajes de advertencia
Opción
Descripción
Idioma
Permite seleccionar el idioma del mensaje.
When not waiting for
user approval
Utilice o personalice el mensaje predefinido que se mostrará en el equipo del usuario final
cuando GFI LanGuard no espere una aprobación.
When waiting for user
approval
Utilice o personalice el mensaje predefinido que se mostrará en el equipo del usuario final
cuando GFI LanGuard espere una aprobación.
8. Haga clic en Apply y en OK.
8.1.9 Configuración de la corrección automática de agentes
En un entorno basado en agente, se pueden fijar opciones de corrección automática para cada agente
implementado. Esto le permite configurar cada agente con opciones de corrección automática
específicas según sus requisitos.
Para configurar acciones de corrección automática de agentes:
1. Inicie GFI LanGuard.
2. Haga clic en la ficha Configuration y después en Agents Management.
3. En el panel derecho, haga clic en un agente con el botón secundario y seleccione Properties.
GFI LanGuard
8 Corrección de vulnerabilidades | 170
4. Seleccione la ficha Agent Status y, en la sección Auto remediation settings, haga clic en Change
Settings.
Captura de pantalla 114: Corrección automática de agentes
5. Seleccione Download and deploy missing updates para habilitar la corrección automática para
revisiones faltantes.
6. Seleccione Download and deploy missing service packs and update rollups para habilitar la
corrección automática para Service Pack faltantes.
7. Seleccione Uninstall unauthorized applications para habilitar la corrección automática para
aplicaciones no autorizadas.
8. (Opcional) Haga clic en Configure auto–remediation options… para la personalización adicional de
opciones de corrección. Para obtener más información, consulte Configuración de opciones de
corrección automática (página 159).
9. Haga clic en OK.
GFI LanGuard
8 Corrección de vulnerabilidades | 171
8.2 Corrección manual
Además de descargar de forma automática revisiones y Service Pack, GFI LanGuard puede
implementar estas actualizaciones en toda la red y recuperar cualquier revisión implementada.
Las operaciones de implementación y reversión de revisiones se administran a través de un servicio de
agente que gestiona todas las transferencias entre GFI LanGuard y los destinos remotos. Este servicio
se instala de forma automática en el equipo de destino remoto durante el proceso de implementación
de revisiones.
Tareas de corrección manual:
Repaso de las notas importantes acerca de la corrección manual
Obtención de más información acerca de Remediation Center
Implementación de actualizaciones de software
Desinstalación de actualizaciones de software
Implementación de software personalizado
Desinstalación de aplicaciones
Protección de malware
Conexión remota con un equipo que utilice GFI LanGuard.
Envío de notificaciones de dispositivos móviles
8.2.1 Notas acerca de la corrección automática
1. Aunque ocurre con poca frecuencia, es posible que se recuperen revisiones a causa de
vulnerabilidades o problemas recientemente detectados debidos a la instalación de estas
actualizaciones, como, por ejemplo, problemas de conflictos con el software o hardware actuales.
Entre los ejemplos de actualizaciones recuperadas por el fabricante se incluyen las revisiones MS03–
045 y MS03–047 para Exchange publicadas por Microsoft® el 15 de octubre de 2006.
2. Asegúrese de que el servicio NetBIOS esté habilitado en el equipo de destino remoto. Para obtener
más información, consulte Configuración de NetBIOS (página 290).
3. Una lista completa de productos de Microsoft para los que GFI LanGuard puede descargar e
implementar revisiones de implementación se encuentra disponible en
http://go.gfi.com/?pageid=ms_app_fullreport
4. Las revisiones de actualizaciones de software que no pertenece a Microsoft y son compatibles con
GFI LanGuard se encuentran disponibles en http://go.gfi.com/?pageid=3p_fullreport
5. GFI LanGuard se puede configurar para descargar de forma automática revisiones y Service Pack
faltantes detectados durante un examen de seguridad de red. Para obtener más información,
consulte Configuración de la implementación automática de actualizaciones faltantes (página 149).
8.2.2 Utilización de Remediation Center
Remediation Center le permite corregir problemas de seguridad hallados durante un examen de red
implementando o desinstalando aplicaciones de equipos de destino. Para acceder a Remediation
Center, seleccione la ficha Remediate y después Remediation Center.
GFI LanGuard
8 Corrección de vulnerabilidades | 172
Captura de pantalla 115: Remediation Center
En el panel izquierdo, expanda y localice un equipo o dominio para realizar acciones de corrección.
Las acciones de corrección disponibles se describen a continuación:
Tabla 59: Acciones de corrección
Acción
Descripción
Deploy Software
Updates
Permite implementar revisiones faltantes detectadas al auditar equipos de destino. Para obtener
más información, consulte Implementación de actualizaciones de software (página 173).
Uninstall Software
Updates
Permite desinstalar Service Pack de equipos de destino. Para obtener más información, consulte
Desinstalación de actualizaciones de software (página 176).
Deploy Custom
Software
Permite implementar aplicaciones y scripts personalizados en los equipos de destino. Para obtener más información, consulte Implementación de software personalizado (página 178).
Uninstall Applications
Permite desinstalar aplicaciones de los equipos de destino. Para obtener más información, consulte Desinstalación de aplicaciones personalizadas (página 179).
Malware Protection
Permite realizar acciones de protección de malware en equipos de destino. Para obtener más
información, consulte Protección de malware (página 181).
Remote Support
via Remote Desktop Connection
Permite establecer una conexión con un equipo de destino y realizar tareas administrativas utilizando la conexión a escritorios remotos. Para obtener más información, consulte Utilización de la
asistencia de escritorios remotos (página 183).
8.2.3 Implementación de actualizaciones de software
Utilice la característica Deploy Software Updates para implementar de forma manual:
Service Pack y paquetes acumulativos de actualizaciones faltantes
Actualizaciones de seguridad faltantes
Actualizaciones no de seguridad faltantes.
GFI LanGuard
8 Corrección de vulnerabilidades | 173
Esta característica le permite seleccionar de forma específica los elementos que desee implementar y
le proporciona una descripción detallada para cada uno.
Nota
Para ver información adicional acerca de una actualización, haga clic con el botón
secundario en una actualización y seleccione More details y después Bulletin info...
Para implementar actualizaciones de software de forma manual:
1. Inicie GFI LanGuard.
2. Haga clic en la ficha Remediate y expanda Deploy Software Updates.
Captura de pantalla 116: Implementación de actualizaciones de software
3. En el ábol de equipos, seleccione el equipo o grupo en los que se implementarán las actualizaciones
de software.
4. En la lista de actualizaciones faltantes, seleccione las actualizaciones que se implementarán.
Nota
Utilice la barra de búsqueda para buscar actualizaciones faltantes específicas, o bien las
opciones de filtrado para los encabezados de cada columna a fin de ver solo los datos
requeridos.
5. Haga clic en Remediate.
GFI LanGuard
8 Corrección de vulnerabilidades | 174
Captura de pantalla 117: Opciones de Deploy software updates
6. El cuadro de diálogo Deploy software updates le permite editar opciones de implementación antes
de iniciar la operación de implementación. Revise las opciones descritas a continuación:
Tabla 60: Opciones de Deploy software updates
Opción
Descripción
Deploy immediately
Opción seleccionada de forma predeterminada. Déjela seleccionada para implementar actualizaciones faltantes de inmediato.
Deploy on
Permite especificar la fecha y la hora en que se implementarán las actualizaciones faltantes.
Credentials
Le proporciona la configuración de credenciales para las actualizaciones. Haga clic en Customize
para cambiar la configuración.
Opciones previas a la implementación
Le proporciona las acciones que se aplican antes de implementar actualizaciones de software. Haga
clic en Customize para editar el mensaje previo a la implementación y el tipo de recurso compartido
creado para transferir actualizaciones y archivos de detalles de examen.
Opciones posteriores a la
implementación
Le proporciona las acciones que se aplican antes de implementar actualizaciones de software faltantes. Haga clic en Customize para determinar mediante configuración si los equipos se reiniciarán,
se apagarán o mostrarán un mensaje al usuario final.
Advanced
options
Haga clic en Advanced options para configurar lo siguiente:
Número de subprocesos de implementación. Máximo = 10
Tiempo de espera de implementación
Credenciales alternativas.
Seleccione Remember settings para reutilizar la misma configuración al ejecutar la próxima tarea de
implementación. Para obtener más información, consulte Configuración de opciones de corrección
automática (página 159).
GFI LanGuard
8 Corrección de vulnerabilidades | 175
7. Haga clic en OK para comenzar a implementar actualizaciones. Accederá de forma automática a la
ficha Remediation Jobs, en la que puede controlar el progreso de la operación de implementación.
8.2.4 Desinstalación de actualizaciones de software
La característica Uninstall Software Updates le permite quitar de forma manual:
Service Pack y paquetes acumulativos de actualizaciones instalados
Actualizaciones de seguridad instaladas
Actualizaciones no de seguridad instaladas.
Para desinstalar de forma manual actualizaciones de software:
GFI LanGuard1. Inicie .
2. Haga clic en la ficha Remediate y expanda Uninstall Software Updates.
Captura de pantalla 118: Desinstalación de actualizaciones de software
3. En el ábol de equipos, seleccione el equipo o grupo en los que se desinstalarán las actualizaciones
de software.
4. En la lista de actualizaciones faltantes, seleccione las actualizaciones que desea desinstalar.
Nota
Utilice la barra de búsqueda para buscar actualizaciones instaladas específicas, o bien
las opciones de filtrado para los encabezados de cada columna a fin de ver solo los datos
requeridos.
5. Haga clic en Remediate.
GFI LanGuard
8 Corrección de vulnerabilidades | 176
Captura de pantalla 119: Opciones de Uninstall software updates
6. El cuadro de diálogo Uninstall software updates le permite editar opciones de desinstalación antes
de iniciar la operación de desinstalación. Revise las opciones descritas a continuación:
Tabla 61: Opciones de Uninstall software updates
Opción
Descripción
Uninstall immediately
Opción seleccionada de forma predeterminada. Déjela seleccionada si desea desinstalar actualizaciones de inmediato.
Uninstall on
Permite especificar la fecha y la hora en que se desinstalarán las actualizaciones.
Credentials
Le proporciona la configuración de credenciales utilizadas para desinstalar actualizaciones. Haga clic
en Customize para cambiar la configuración y utilizar credenciales alternativas.
Opciones previas a la implementación
Le proporciona las acciones que se aplican antes de desinstalar actualizaciones de software. Haga
clic en Customize para editar el mensaje previo a la implementación y el tipo de recurso compartido
creado para transferir actualizaciones.
Opciones posteriores a la
implementación
Le proporciona las acciones que se aplican antes de desinstalar actualizaciones de software. Haga
clic en Customize para determinar mediante configuración si los equipos se reiniciarán, se apagarán
o mostrarán un mensaje al usuario final.
Advanced
options
Haga clic en Advanced options para configurar lo siguiente:
Número de subprocesos de implementación. Máximo = 10
Tiempo de espera de implementación
Credenciales alternativas.
Seleccione Remember settings para reutilizar la configuración al ejecutar la próxima operación de
implementación. Para obtener más información, consulte Configuración de opciones de corrección
automática (página 159).
GFI LanGuard
8 Corrección de vulnerabilidades | 177
7. Haga clic en OK para comenzar a desinstalar las actualizaciones seleccionadas. Accederá de forma
automática a la ficha Remediation Jobs, en la que puede controlar el progreso de la operación de
desinstalación.
8.2.5 Implementación de software personalizado
Además de ofrecer actualizaciones de seguridad y revisiones, GFI LanGuard también le permite
implementar software de terceros o personalizado en toda la red. Entre las aplicaciones de software
que se pueden implementar de forma remota se incluyen:
Aplicaciones de seguridad, como soluciones antivirus y antispyware y cortafuegos de software
Actualizaciones de software y revisiones de terceros, como las actualizaciones de archivos de
firma de antivirus y antispyware
Códigos personalizados, como scripts y archivos de procesamiento por lotes
Aplicaciones de escritorio, como Microsoft® Office 2007 y más.
Para especificar el software que se implementará:
1. Haga clic en la ficha Remediate y después en Remediation Center.
2. En el ábol de equipos, seleccione los equipos en los que el software nuevo se implementará y haga
clic en Deploy Custom Software.
Captura de pantalla 120: Lista de software que se implementará
3. Utilice las opciones descritas a continuación para agregar las aplicaciones que se implementarán:
GFI LanGuard
8 Corrección de vulnerabilidades | 178
Tabla 62: Opciones disponibles en Deploy Custom Software
Opción
Descripción
Agregar
Haga clic en este botón para iniciar el cuadro de diálogo Add custom software. Este cuadro de diálogo le permite agregar una aplicación a la lista y, si es necesario, configurar parámetros.
Editar
Seleccione una aplicación y haga clic en este botón para iniciar el cuadro de diálogo Add custom software.
Este cuadro de diálogo le permite modificar los parámetros de instalación existentes.
Quitar
Seleccione una aplicación de la lista y haga clic en este botón para quitar la aplicación.
Importar
Haga clic en este botón para importar los parámetros de las aplicaciones desde un archivo XML.
Export
Haga clic en este botón para exportar los parámetros de las aplicaciones a un archivo XML.
4. Haga clic en Deploy y configure las opciones descritas a continuación:
Tabla 63: Opciones de implementación
Opción
Descripción
Deploy immediately
Implementa las aplicaciones seleccionadas de inmediato.
Deploy on
Implementa las aplicaciones seleccionadas en una fecha y hora específicas. Determine mediante configuración cuándo implementar las aplicaciones.
Credentials
Permite seleccionar el método de autenticación que se debe utilizar o especificar un nombre de
usuario y contraseña. Seleccione Use per computer credentials when available para utilizar las credenciales especificadas en las propiedades del equipo. Para obtener más información, consulte Propiedades de los agentes (página 57).
Opciones previas a la implementación
Permite configurar las acciones que se deben realizar antes de implementar las aplicaciones seleccionadas. Para obtener más información, consulte Configuración de opciones de corrección automática (página 159).
Opciones posteriores a la
implementación
Permite configurar las acciones que se deben realizar después de implementar las aplicaciones
seleccionadas. Para obtener más información, consulte Configuración de opciones de corrección automática (página 159).
Advanced
options
Configurar otras opciones relacionadas con el reinicio y el apagado, y eliminar archivos copiados de
equipos remotos. Para obtener más información, consulte Configuración de opciones de corrección
automática (página 159).
5. Haga clic en OK.
6. Para ver el progreso de la implementación, haga clic en Remediation Jobs en el panel derecho.
8.2.6 Desinstalación de aplicaciones personalizadas
Utilizando esta característica, puede controlar las aplicaciones que se instalan y los equipos elegidos
para esto, y desinstalar las aplicaciones no autorizadas presentes en equipos de la red.
Para desinstalar aplicaciones:
1. Seleccione la ficha Remediate, Remediation Center y haga clic en Uninstall Applications.
GFI LanGuard
8 Corrección de vulnerabilidades | 179
Captura de pantalla 121: Uninstall Applications
2. Expanda la aplicación para que aparezca la lista de equipos y selecione los equipos en los que la
aplicación se desinstalará.
Nota
La lista de aplicaciones que se muestra depende de las aplicaciones no autorizadas
configuradas para el perfil de detección en uso. Para obtener más información, consulte
(página 155).
3. Repita el paso 2 para todas las aplicaciones que se desinstalarán y haga clic en Uninstall.
Nota
Escriba un criterio y haga clic en Find para buscar una vulnerabilidad. Haga clic en Clear
para borrar resultados de búsqueda previos.
4. Configure las opciones descritas a continuación:
Tabla 64: Desinstalación de aplicaciones
Opción
Descripción
Uninstall immediately
Desinstala las aplicaciones seleccionadas de inmediato.
GFI LanGuard
8 Corrección de vulnerabilidades | 180
Opción
Descripción
Uninstall on
Desinstala las aplicaciones seleccionadas en una fecha y hora específicas. Determine mediante configuración cuándo desinstalar las aplicaciones.
Credentials
Permite seleccionar el método de autenticación que se debe utilizar o especificar un nombre de
usuario y contraseña. Seleccione Use per computer credentials when available para utilizar las credenciales especificadas en las propiedades del equipo. Para obtener más información, consulte Propiedades de los agentes (página 57).
Opciones previas a la implementación
Permite configurar las acciones que se deben realizar antes de implementar las aplicaciones seleccionadas. Para obtener más información, consulte Configuración de opciones de corrección automática (página 159).
Opciones posteriores a la
implementación
Permite configurar las acciones que se deben realizar después de implementar las aplicaciones
seleccionadas. Para obtener más información, consulte Configuración de opciones de corrección automática (página 159).
Advanced
options
Permite configurar otras opciones relacionadas con el reinicio y el apagado, y eliminar archivos copiados de equipos remotos. Para obtener más información, consulte Configuración de opciones de corrección automática (página 159).
5. Haga clic en OK.
6. Para ver el progreso de la desinstalación, haga clic en Remediation Jobs en el panel derecho.
8.2.7 Protección de malware
Utilice la sección Malware Protection para corregir vulnerabilidades relacionadas con la protección
de malware identificado en equipos de destino. Entre otras posibilidades, esta sección le permite
examinar equipos de destino en busca de spyware y virus y habilitar el cortafuegos local.
Nota
Para examinar un equipo en busca de virus y spyware, el equipo de destino debe contar
con antivirus y antispyware instalados.
GFI LanGuard
8 Corrección de vulnerabilidades | 181
Captura de pantalla 122: Protección de malware
Para corregir vulnerabilidades en la protección de malware:
1. Seleccione la ficha Remediate, Remediation Center y haga clic en Malware Protection.
2. Localice y expanda la vulnerabilidad de malware y seleccione los equipos que se someterán a
corrección.
Nota
Escriba un criterio y haga clic en Find para buscar una vulnerabilidad. Haga clic en Clear
para borrar resultados de búsqueda previos.
3. Haga clic en Remediate y configure las opciones descritas a continuación:
Tabla 65: Opciones de implementación
Opción
Descripción
Deploy immediately
Implementa las aplicaciones seleccionadas de inmediato.
Deploy on
Implementa las aplicaciones seleccionadas en una fecha y hora específicas. Determine mediante configuración cuándo implementar las aplicaciones.
Credentials
Permite seleccionar el método de autenticación que se debe utilizar o especificar un nombre de
usuario y contraseña. Seleccione Use per computer credentials when available para utilizar las credenciales especificadas en las propiedades del equipo. Para obtener más información, consulte Propiedades de los agentes (página 57).
Opciones previas a la implementación
Permite configurar las acciones que se deben realizar antes de implementar las aplicaciones seleccionadas. Para obtener más información, consulte Configuración de opciones de corrección automática (página 159).
GFI LanGuard
8 Corrección de vulnerabilidades | 182
Opción
Descripción
Opciones posteriores a la
implementación
Permite configurar las acciones que se deben realizar después de implementar las aplicaciones
seleccionadas. Para obtener más información, consulte Configuración de opciones de corrección automática (página 159).
Advanced
options
Configurar otras opciones relacionadas con el reinicio y el apagado, y eliminar archivos copiados de
equipos remotos. Para obtener más información, consulte Configuración de opciones de corrección
automática (página 159).
4. Haga clic en OK.
5. Para visualizar el progreso de la acción, haga clic en Remediation Jobs en el panel derecho.
8.2.8 Utilización de la asistencia de escritorios remotos
A través de la asistencia remota, puede controlar equipos remotos utilizando servicios de terminal y
protocolo de escritorio remoto. La asistencia remota le permite instalar revisiones, Service Pack y
software personalizado faltantes a través de una conexión remota.
Captura de pantalla 123: Conexión a un escritorio remoto
Para establecer una conexión remota con un equipo de destino:
1. Haga clic en la ficha Remediate y, en el panel izquierdo, seleccione un equipo, un dominio o un
grupo de trabajo.
2. Expanda Remote Support via Remote Desktop Connection en el panel derecho.
3. Según su selección, la lista contiene los equipos disponibles que permiten la conexión a escritorios
remotos.
4. Haga doble clic en una máquina de la lista para establecer la conexión.
GFI LanGuard
8 Corrección de vulnerabilidades | 183
Nota
Para desconectar una máquina, seleccione Remediation Center, Remote Support via…,
haga con el botón secundario en un equipo de la lista y seleccione Disconnect.
Nota
Para deshabilitar la conexión remota, haga clic con el botón secundario en un equipo y
seleccione Disable Remote Connection.
8.3 Envío de notificaciones de dispositivos móviles
GFI LanGuard le permite enviar, a una cuenta de correo electrónico asociada con el dispositivo móvil,
una notificación por este medio relacionada con actualizaciones para el dispositivo. La notificación
puede ser un mensaje de correo electrónico personalizado o predeterminado.
Para configurar alertas de dispositivos móviles:
1. Haga clic en la ficha Dashboard (panel) y en el árbol de equipos seleccione > Mobile Devices
(dispositivos móviles).
2. Haga clic con el botón secundario en una cuenta seleccionada y elija Send email notification
(enviar notificación por correo electrónico).
Captura de pantalla 124: Envío de notificaciones por correo: Tipo de notificación
3. Seleccione Missing operating system updates (actualizaciones de sistema operativo faltantes) o
Custom mail (correo personalizado).
GFI LanGuard
8 Corrección de vulnerabilidades | 184
Captura de pantalla 125: Envío de notificaciones por correo: Selección de un dispositivo
4. Seleccione los dispositivos a los que se enviará un mensaje de correo electrónico de notificación
relacionados con actualizaciones de sistema operativo faltantes y haga clic en Next (siguiente).
5. Especifique un asunto y un cuerpo de mensaje de correo electrónico si se selecciona Custom mail
(correo personalizado) y haga clic en Next para enviarlo.
GFI LanGuard
8 Corrección de vulnerabilidades | 185
Captura de pantalla 126: Envío de notificaciones por correo: Plantilla de notificación predeterminada
Captura de pantalla 127: Envío de notificaciones por correo: Plantilla de notificación predeterminada
GFI LanGuard
8 Corrección de vulnerabilidades | 186
9 Supervisión de actividad
La supervisión de actividades le permite obtener más información sobre cómoGFI LanGuard se
desempeña en su infraestructura. La ficha Activity Monitor de GFI LanGuard le permite controlar
exámenes de seguridad, tareas de corrección y operaciones de descarga de actualizaciones faltantes
y definiciones e seguridad.
Temas de este capítulo:
9.1 Supervisión de los exámenes de seguridad
187
9.2 Supervisión de la descarga de actualizaciones de software
189
9.3 Supervisión de operaciones de corrección
191
9.4 Supervisión de actualizaciones de productos
194
9.1 Supervisión de los exámenes de seguridad
La sección Security Scans permite el control de todos los exámenes de seguridad en progreso.
Para monitorizar los exámenes de seguridad activos:
1. Inicie GFI LanGuard.
2. Haga clic en la ficha Activity Monitor y, en el panel izquierdo, en Security Scans.
Captura de pantalla 128: Supervisión de los exámenes de seguridad
GFI LanGuard
9 Supervisión de actividad | 187
Nota
Para detener un examen de seguridad, haga clic con el botón secundario en este y
seleccione Stop selected scans.
Nota
Arrastre y suelte un encabezado de columna en el área designada para agrupar datos
por criterios.
9.1.1 Filtrado de exámenes de seguridad
La sección Security Scan le permite configurar el tipo de exámenes que se controlarán. Para
configurar los tipos de exámenes que se mostrarán:
1. Inicie GFI LanGuard.
2. Haga clic en la ficha Activity Monitor y, dentro de Common Tasks, en Filter security scans.
Captura de pantalla 129: Cuadro de diálogo de filtrado de exámenes de seguridad
3. Configure las opciones descritas a continuación:
GFI LanGuard
9 Supervisión de actividad | 188
Tabla 66: Cuadro de diálogo de filtrado de exámenes de seguridad
Opción
Descripción
All scans
Muestra todos los exámenes.
Only last X scans
Muestra únicamente los últimos X exámenes.
Only scans performed
in the last X days
Muestra únicamente los exámenes realizados en los últimos X días.
Interactive scans
Muestra únicamente los exámenes manuales. Para obtener más información, consulte Exámenes manuales (página 78).
Exámenes programados
Muestra únicamente exámenes programados. Para obtener más información, consulte Exámenes programados (página 82).
Agent scans
Muestra únicamente exámenes realizados en equipos de agentes. Para obtener más información, consulte Inicio manual de un exámenes de agentes (página 94).
4. Haga clic en OK.
9.2 Supervisión de la descarga de actualizaciones de software
La pantalla Software Updates Download le permite supervisar, pausar y cancelar todas las descargas
de revisiones programadas, y también o cambiar la prioridad de estas.
Captura de pantalla 130: Descarga de actualizaciones de seguridad
El icono de la primera columna indica el estado de la descarga. En la siguiente tabla se describen los
diferentes estados:
GFI LanGuard
9 Supervisión de actividad | 189
Tabla 67: Estado de las descargas de actualizaciones
Icono
Descripción
Descargada
Actualización descargada con éxito.
Descarga en curso
La actualización se está descargando.
Error en la descarga
Se produjo un error durante la descarga de la actualización. Consulte la columna Error para obtener más
información relacionada con el error hallado.
Pendiente
La actualización se encuentra en cola para su descarga.
Cancelada
El usuario canceló la descarga de la actualización.
Haga clic con el botón secundario en una entrada y seleccione una de las opciones descritas a
continuación:
Tabla 68: Descarga de actualizaciones de seguridad
Opción
Descripción
Configure
Patch Auto–
Download
Habilita o deshabilita la descarga automática de revisiones y se utiliza para configurar el punto de
almacenamiento de las revisiones. Para obtener más información, consulte Configuración de la descarga
automática de revisiones.
Edit proxy
settings…
Permite configurar los parámetros de proxy que utiliza GFI LanGuard para conectarse a Internet. Para
obtener más información, consulte Configuración de actualizaciones del programa (página 223).
Change down- Permite cambiar la prioridad de las descargas. Seleccione los valores de prioridad alta, normal o baja.
load priority…
Cancel selected downloads
Permite detener y quitar las descargas seleccionadas.
Pause all
downloads
Permite pausar temporalmente todas las descargas.
9.2.1 Solución de problemas de actualizaciones de software fallidas
En esta sección se le proporciona información acerca de tres errores de actualización de software
que pueden hacer que las actualizaciones de software no se descarguen o se instalen.
En la siguiente tabla se le proporciona el mensaje de error real que recibirá si uno de los errores se
produce, además de una posible causa y una solución en cada caso:
GFI LanGuard
9 Supervisión de actividad | 190
Tabla 69: Solución de problemas de actualizaciones de software fallidas
Mensaje de error
Causa
Solución
The file URL
points to a different file than
expected. Try
re-scanning with
the latest program updates
El proveedor independiente reemplaza
revisiones anteriores por revisiones actualizadas utilizando la misma URL. GFI no
tiene control sobre la manera en que los
proveedores independientes reemplazan
las actualizaciones y las URL.
Descargue las actualizaciones del producto más recientes de forma manual y examine nuevamente sus destinos. Para obtener más información, consulte
Configuración de actualizaciones del programa (página
223).
The repository
folder is not
accessible. See
Configuration Patch Auto-download
La carpeta de repositorio es la ubicación
en la cual las actualizaciones se
descargan. GFI LanGuard Le permite
especificar ubicaciones de repositorio
alternativas a la predeterminada.
Este error se produce generalmente
después de especificar una ruta de
acceso de repositorio inválida o
inaccesible (por ejemplo, la ruta
proporcionada hace referencia a una
ubicación de un equipo apagado).
Nota
Existe una demora de 12 a 24 horas entre terceros
que publican nuevas actualizaciones y GFI
LanGuard agregan compatibilidad para ellas.
Durante este tiempo continuará recibiendo el
mensaje de error aunque descargue y examine
sus destinos utilizando las actualizaciones del
producto más recientes.
1. Compruebe manualmente que pueda acceder a la
ruta de acceso de la carpeta utilizando las mismas
credenciales de inicio de sesión.
2. Asegúrese de que la ruta especificada sea válida:
Ruta de acceso local; ejemplo: C:\Compartir o
C:\Carpeta
Ruta de acceso UNC; ejemplo: \\CompartirRed\Carpeta
3. Asegúrese de que la ruta de acceso especificada se
escriba correctamente.
Nota
Para obtener más información, consulte
Configuración de los parámetros de descarga
automática de revisiones en Configurar la
implementación automática de actualizaciones
faltantes.
Internet connection not available
El equipo en el que GFI LanGuard está
instalado no cuenta con acceso a
Internet.
Existen muchas causas posibles para este
problema.
Establezca una conexión a Internet e intente descargar
las actualizaciones fallidas.
9.3 Supervisión de operaciones de corrección
Las operaciones de corrección se puede controlar desde los siguientes puntos:
Subficha Remediation Jobs
Vista Remediation Jobs
9.3.1 Subficha Remediation Jobs
La sección Remediation Jobs le permite supervisar las acciones de corrección en curso.
Para ver las tareas de corrección en progreso:
1. Inicie GFI LanGuard.
2. Haga clic en la ficha Remediate y después en la subficha Remediation Jobs.
GFI LanGuard
9 Supervisión de actividad | 191
Captura de pantalla 131: Supervisión de tareas desde la subficha Remediation Jobs
3. Desde el árbol de equipos, seleccione Entire Network para ver todo el funcionamiento además de
las operaciones completadas. Seleccione equipos o grupos específicos para visualizar el historial de
tareas de corrección o el progreso de la corrección para los elementos seleccionados.
Nota
Haga clic con el botón secundario en una tarea de corrección y seleccione Cancel
selected deployment para detener la operación.
Nota
Haga clic en una tarea de corrección y seleccione Go to associated schedule scan pars
ver el examen preconfigurado que desencadenó la corrección.
Nota
En la sección Remediation job details se le proporciona información de progreso muy
detallada que indica el número total de archivos que se deben descargar, el progreso de
la descarga de cada archivo y la operación que se ejecuta en el momento como parte de
la tarea de corrección.
GFI LanGuard
9 Supervisión de actividad | 192
9.3.2 Vista Remediation Operations
La pantalla Remediation Operations le permite supervisar y cancelar todas las características de
corrección programadas dentro de GFI LanGuard.
Para ver la actividad de las tareas de corrección:
1. Inicie GFI LanGuard.
2. Haga clic en Activity Monitor y después en Remediation Operations.
Captura de pantalla 132: Supervisión de tareas desde la vista Remediation Operations
3. Utilice la vista para supervisar el estado y el historial de todo el funcionamiento, y para completar
las tareas de corrección.
Nota
Haga clic con el botón secundario en una tarea de corrección y seleccione Cancel
selected deployment para detener la operación.
Nota
Haga clic en una tarea de corrección y seleccione Go to associated schedule scan pars
ver el examen preconfigurado que desencadenó la corrección.
GFI LanGuard
9 Supervisión de actividad | 193
Nota
En la sección Remediation job details se le proporciona información de progreso muy
detallada que indica el número total de archivos que se deben descargar, el progreso de
la descarga de cada archivo y la operación que se ejecuta en el momento como parte de
la tarea de corrección.
9.4 Supervisión de actualizaciones de productos
La pantalla Actividad de las actualizaciones del producto le permite visualizar un historial de las
actualizaciones del producto realizadas por GFI LanGuardy la actividad de actualizaciones en tiempo
real de los agentes de GFI LanGuard. Para obtener más información, consulte Configuración de
actualizaciones del programa (página 223).
Para supervisar actualizaciones de GFI LanGuard:
1. Haga clic en la ficha Supervisión de actividades y seleccione Actividad de actualizaciones de
programas.
2. En el panel derecho, seleccione Actualizaciones de GFI LanGuard.
Captura de pantalla 133: Actividad de las actualizaciones del producto - Actualizaciones de GFI LanGuard
Para supervisar actualizaciones del agente de GFI LanGuard:
GFI LanGuard
9 Supervisión de actividad | 194
1. Haga clic en la ficha Supervisión de actividades y seleccione Actividad de actualizaciones de
programas.
2. En el panel derecho, seleccione Actualizaciones del agente de GFI LanGuard.
Captura de pantalla 134: Actividad de las actualizaciones del producto - Actualizaciones del agente de GFI LanGuard
GFI LanGuard
9 Supervisión de actividad | 195
10 Generación de informes
GFI LanGuard incluye un módulo de generación de informes que le permite crear informes textuales y
gráficos a partir de información obtenida en exámenes de seguridad de red. En este capítulo se le
proporciona información general sobre los informes disponibles y sobre cómo crear sus propios
informes para una solución a medida. A través de la ficha Reports, puede generar informes de
actividad técnicos para personal de TI y también informes ejecutivos que normalmente contienen
menos detalles técnicos y se centran más en estadísticas generales.
Temas de este capítulo:
10.1 Informes disponibles
196
10.2 Generación de informes
203
10.3 Programación de informes
205
10.4 Personalización de informes predeterminados
208
10.5 Búsqueda de texto completo
212
10.1 Informes disponibles
En esta sección se le brinda información acerca de los informes que se encuentran disponibles de
forma predeterminada en la ficha Reports de GFI LanGuard. Existen dos tipos de informes principales:
Informes generales: proporcionan informes técnicos detallados e informes de resumen ejecutivo
acerca de la seguridad de LAN y la actividad de administración de revisiones
Informes de cumplimiento legal: proporcionan información de auditoría de sistemas y redes que
le permite cumplir con estándares, leyes y normativas que se relacionan con convenciones de utilización y administración de redes corporativas.
Consulte las secciones siguientes para obtener información sobre:
Informes generales disponibles
Informes de cumplimiento legal disponibles
10.1.1 Informes generales
Para ver informes Generales:
1. Haga clic en la ficha Reports.
2. En la lista de informes, expanda General y seleccione cualquiera de los siguientes informes:
GFI LanGuard
10 Generación de informes | 196
Tabla 70: Informes generales disponibles
Título del informe
Descripción
Network Security
Overview
Informe de resumen ejecutivo en el que se muestra lo siguiente:
Nivel de vulnerabilidad de la red
Equipos más vulnerables
Estado de agentes
Estado de auditorías
Tentendencias de vulnerabilidad con el tiempo
Información sobre sistemas operativos
Servidores y estaciones de trabajo.
Computer Security Overview
Informe de resumen ejecutivo en el que se muestra lo siguiente:
Nivel de vulnerabilidad del equipo
Estado de agentes
Estado de auditorías
Tentendencias de vulnerabilidad con el tiempo
Resumen y detalles de equipos.
Vulnerability Status
Muestra información estadística relacionada con vulnerabilidades detectadas en equipos de
destino. Las vulnerabilidades se pueden agrupar por:
Nombre de equipo
Gravedad de las vulnerabilidades
Marca hora
Categoría.
Patching Status
Muestra información estadística relacionada con actualizaciones faltantes e instaladas detectadas
en sus equipos de destino. Las actualizaciones se pueden agrupar por nombre, gravedad, marca de
hora, proveedor y categoría. Utilice este informe para obtener:
Comparaciones entre actualizaciones faltantes e instaladas
Tablas y gráficos en los que se muestra la distribución de actualizaciones faltantes para cada
elemento del primer y segundo criterio de agrupación
Tablas y gráficos en los que se muestra la distribución de actualizaciones instaladas para cada
elemento del primer y segundo criterio de agrupación
Detalles de aplicación de revisiones para revisiones faltantes e instaladas.
Missing Microsoft®
Security Updates
Muestra información estadística relacionada con actualizaciones de seguridad de Microsoft®
faltantes detectadas en sus equipos de destino. Seleccione los elementos que incluirá en su
informe:
Gráfico de distribución de actualizaciones generales faltantes
Tabla de distribución
Lista de vulnerabilidades.
Missing Non-Microsoft® Security
Updates
Muestra información estadística relacionada con actualizaciones de seguridad faltantes que no
pertenecen a Microsoft® detectadas en sus equipos de destino. Seleccione los elementos que
incluirá en su informe:
Gráfico de distribución de actualizaciones generales faltantes
Tabla de distribución
Lista de vulnerabilidades.
Missing Security
Updates
GFI LanGuard
Enumera información estadística relacionada con actualizaciones de seguridad faltantes halladas
en equipos examinados.
10 Generación de informes | 197
Título del informe
Descripción
Full Audit
Informe técnico en el que se muestra información recuperada durante una auditoría. Entre otros
aspectos, el informe contiene información sobre:
Vulnerabilidades
Puertos abiertos
Hardware y software.
Computer Summary
Resumen de información de destinos de examen que incluye lo siguiente:
Información del sistema operativo
Estado de agentes
Gravedad de las vulnerabilidades.
Hardware Audit
Muestra información relacionada con el hardware hallado durante una auditoría.
Detalles de equipos
Proporciona una lista detallada de propiedades de equipos, entre las que se incluye lo siguiente:
Dirección MAC
Periodo de vida
Rol de red
Dominio
Administrador de LAN
Es un agente de retransmisión
Utiliza un agente de retransmisión
Atributos
Sistema operativo
Dirección IP.
Open Shares
Enumera todas las carpetas de recursos compartidos halladas durante una auditoría. Los resultados se agrupan por nombre de equipo.
Open Ports
Enumera todos los puertos abiertos hallados durante una auditoría. Los resultados se agrupan por
tipo de puerto (TCP y UDP).
Scan Based – Full
Audit
Informe técnico en el que se muestra información recuperada durante un examen especificado. El
informe contiene detalles completos de los equipos examinados y también sobre correcciones automáticas realizadas después del examen.
Last Scan Summary
Informe técnico que contiene el resumen de la información recuperada durante el último examen.
Last Scan Details
Informe técnico que contiene toda la información obtenida durante el último examen. El informe
contiene detalles completos del destino examinado.
Last Auto–remediation
Informe técnico que contiene toda la información relacionada con correcciones automáticas realizadas después del último examen.
Last Scan Security
Changes
Muestra todos los cambios detectados durante el último examen.
Software Audit
Muestra todas las aplicaciones no autorizadas instaladas en equipos de destino halladas durante
una auditoría. Entre otros aspectos, el informe incluye información sobre lo siguiente:
Antivirus
Antispyware
Inventario de aplicaciones.
Unauthorized
Applications
Enumera todas las aplicaciones no autorizadas instaladas en destinos de examen.
Antivirus Applications
Muestra información relacionada con el antivirus instalado en destinos de examen.
GFI LanGuard
10 Generación de informes | 198
Título del informe
Descripción
Scan History
Información general de las auditorías de seguridad de la red realizadas con el tiempo. Entre otros
aspectos, el informe incluye información sobre lo siguiente:
Equipos más examinados
Equipos menos examinados
Estado de auditoría
Listado del historial.
Remediation History
Muestra información relacionada con acciones de corrección realizadas en equipos de destino.
Entre otros aspectos, el informe incluye información sobre lo siguiente:
Acciones de corrección por día
Distribución de correcciones por catgoría
Lista de correcciones agrupadas por equipos.
Network Security
History
Muestra los cambios realizados en destinos de examen entre auditorías. Entre otros aspectos, el
informe incluye cambios relacionados con lo siguiente:
El nivel de vulnerabilidad
Cuentas de usuario
Grupos
Puertos
Recursos compartidos
Entradas de registro.
Baseline Comparison
Le permite comparar los resultados de todos los destinos de examen con un equipo base. En la
lista desplegable, seleccione los equipos base y haga clic en Generate. Los resultados se agrupan
por nombre de equipo y, entre otros aspectos, se incluye información sobre lo siguiente:
Registry
Service Pack y paquetes acumulativos de actualizaciones instalados
Actualizaciones de seguridad y no de seguridad faltantes
Nivel de vulnerabilidad.
Mobile Devices
Audit (auditoría
de dispositivos
móviles)
Muestra información relacionada con dispositivos móviles detectados durante una auditoría. Entre
otros aspectos, el informe incluye información sobre lo siguiente:
Distribución de vulnerabilidades por gravedad
Distribución de vulnerabilidades por equipo
Lista de vulnerabilidades por equipo.
10.1.2 Informes de cumplimiento legal
Para ver informes de cumplimiento legal:
1. Haga clic en la ficha Reports.
2. En la lista de informes, expanda cualquiera de los conjuntos de informes de cumplimiento
siguientes y seleccione el que desee generar:
GFI LanGuard
10 Generación de informes | 199
Tabla 71: Informes de cumplimiento legal disponibles
Título del
conjunto de
informes
Descripción
Informes de
cumplimiento
de PCI DSS
El estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS) es un estándar de
seguridad de la información para organizaciones que administran información de titulares de tarjetas
para las tarjetas de débito, crédito, prepagas, de “monedero electrónico”, de ATM y POS más
importantes. GFI LanGuard Le proporciona varios informes que tienen en cuenta el cumplimiento de
PCI DSS, entre los que se incluyen los siguientes:
Requisito de 1.4 del PCI DSS: Aplicaciones de cortafuegos instaladas
Requisito 2.2.3 del PCI DSS: Aplicaciones de cifrado de discos
Requisito de 5.2 del PCI DSS: Aplicaciones Antivirus
Requisito de 6.1 del PCI DSS: Historial de correcciones por fecha
Requisito de 12.12 del PCI DSS: Puertos de troyanos abiertos por host.
Informes de
cumplimiento
de la HIPAA
La Ley Health Insurance Portability and Accountability Act (HIPAA) es un requisito de los proveedores
de atención sanitaria que regula el intercambio de datos de pacientes privados. Esto permite evitar la
divulgación o publicación ilegal de información médica. Para que cumpla con las normativas HIPAA
regulations de la HIPPA, GFI LanGuard le proporciona un conjunto de informes de cumplimiento de la
HIPAA, entre los que se incluyen los siguientes:
HIPAA, 164.308(a)(1)(ii)(A): Actualizaciones de seguridad faltantes por host
HIPAA, 164.308(a)(1)(ii)(A): Distribución de vulnerabilidades por host
HIPAA, 164.308(a)(4)(ii)(A): Puertos abiertos
HIPAA, 164.308(a)(5)(ii)(D): Directiva de auditorías
HIPAA, 164.308(a)(8): Comparación de cambios de línea de base.
Informes de
cumplimiento
de la SOX
La Ley Sarbanes-Oxley (SOX) es una normativa creada en respuesta a escándalos financieros de gran
notoriedad y a modo de protección de accionistas y del público en general contra errores de
contabilidad y prácticas fraudulentas en la empresa. GFI LanGuard proporciona una lista de informes de
cumplimiento de la Ley SOX, entre los que se inccluyen los siguientes:
SOX, 302.a: Resumen de vulnerabilidades de la red
SOX, 302.a: Historial de correcciones por host
SOX, 302.a: Historial de exámenes de seguridad
SOX, 404: Listado de vulnerabilidades por categoría
SOX, 404: Actualizaciones de seguridad faltantes por host.
Informes de
cumplimiento
de la Ley
GLBA
La Gramm–Leach–Bliley Act (GLBA) es una ley que permite la consolidación entre bancos y empresas
aseguradoras. Parte de la ley se centra en el cumplimiento de las redes de TI para dichas empresas.
GFI LanGuard Ofrece una lista de informes de cumplimiento de la GLBA, entre los que de inluyen los
siguientes:
GLBA, 501.b: Comparación de cambios de línea de base
GLBA, 501.b: Estado de aplicación de revisiones de red
GLBA, 501.b: Puertos de troyanos abiertos por host
GLBA, 501.b: Hosts vulnerables en base a puertos abiertos
GLBA, 501.b: Hosts vulnerables por nivel de vulnerabilidad.
GFI LanGuard
10 Generación de informes | 200
Título del
conjunto de
informes
Descripción
Informes de
cumplimiento
del CoCo de
la PSN
El Código de Conexión de la Red Pública de Servicios (PSN CoCo) es simplemente una lista de
condiciones que se deben cumplir antes de la conexión de una red acreditada a otra. GFI LanGuard le
permite controlar el estado de estas conexiones mediante la lista de informes de cumplimiento del
CoCo de la PSN, entre los que se incluyen los siguientes:
PSNCoCo, RIS. 1: Comparación de cambios de línea de base
PSNCoCo, MAL. 1: Aplicaciones de cifrado de discos
PSNCoCo, MAL. 1: Aplicaciones de cortafuegos instaladas
PSNCoCo, PAT. 1: Actualizaciones de seguridad instaladas por host
PSNCoCo, PAT. 1: Actualizaciones de seguridad instaladas en orden de gravedad.
Informes de
cumplimiento
de la FERPA
La Ley del Derecho de la Familia a la Confidencialidad de Información Educativa (FERPA) es una ley
federal que protege la privacidad de los registros de educación de los estudiantes. La ley se aplica a
todas las escuelas que reciben fondos de acuerdo con un programa aplicable del Departamento de
Educación de EE. UU. GFI LanGuard proporciona una lista de informes de cumplimiento de la FERPA,
entre los que se incluyen los siguientes:
FERPA, 20 USC 1232g (b): Estado de aplicación de revisiones de red
FERPA, 20 USC 1232g (b): Registro de seguridad de red por host
FERPA 20, USC 1232g (b): Historial de correcciones por fecha
FERPA 20, USC 1232g (b): Distribución de vulnerabilidades por host
FERPA 20, USC 1232g (b): Hosts vulnerables en base a puertos abiertos.
Informes de
cumplimiento
ISO/IEC 27001
y 27002
El estándar de tecnología de la información, técnicas de seguridad y sistemas de administración de
seguridad de la información (ISO/IEC) especifica formalmente un sistema de administración pensado
para brindar seguridad de la información bajo un control de administración explícito. GFI LanGuard
ofrece una lista exhaustiva de informes de cumplimiento ISO/IEC, entre los que se incluyen los
siguientes:
ISO/IEC 27001, A. 10.4: Aplicaciones antivirus
ISO/IEC 27001, A. 10.7.2: Alicaciones de cifrado de discos
ISO/IEC 27001, A. 10.6.2: Recursos compartidos abiertos
ISO/IEC 27001, A. 10.6.2: Servicios
ISO/IEC 27001, A. 10.6.2: Información del sistema.
Informes de
cumplimiento
de la FISMA
The Ley Federal de Administración de Seguridad de la Información (FISMA) asigna responsabilidades
específicas a agencias federales, al Instituto Nacional de Estándares y Tecnología (NIST) y a la Oficina de
Administración y Presupuesto (OMB) para fortalecer la seguridad del sistema de información. En
particular, la FISMA exige que los directores de cada agencia implementen directivas y procedimientos
para reducir de forma rentable los riesgos de seguridad de tecnología de la información hasta un nivel
aceptable. GFI LanGuard le permite cumplir con los estándares de la FISMA a través de los informes
proporcionados, entre los que se incluyen los siguientes:
FISMA, NIST SP 800-53 AC-2: Grupos y usuarios
FISMA, NIST SP 800-53 PM-5: Detalles de equipos
FISMA, NIST SP 800-53 PM-5: Resumen de equipos
FISMA, NIST SP 800-53 SI-5: Actualizaciones de seguridad faltantes por host
FISMA, NIST SP 800-53 SI-7: Aplicaciones antivirus.
GFI LanGuard
10 Generación de informes | 201
Título del
conjunto de
informes
Descripción
Informes de
cumplimiento
de las CAG
El documento Directrices de Auditoría de Consenso (CAG) es una publicación de directrices de prácticas
recomendadas para la seguridad de equipos. El proyecto se inició en respuesta a las enormes pérdidas
de datos experimentadas por organizaciones de la base industrial de defensa de EE. UU. GFI LanGuard
ofrece una lista de informes de cumplimiento de las CAG, entre los que se incluyen los siguientes:
CAG, CC1: Auditoría de hardware
CAG, CC1: Historial de exámenes
CAG, CC3: Directiva de auditorías
CAG, CC3: Vulnerabilidades de seguridad baja
CAG, CC11 - Open Ports.
Informes de
cumplimiento
de CIP de la
NERC
La North American Electric Reliability Corporation (NERC) desarrolla estándares para el funcionamiento
de sistemas eléctricos, supervisar y exige el cumplimiento de dichos estándares, evalúa la adecuación
de los recursos y proporciona recursos educativos y de capacitación como parte de un programa de
acreditacón para garantizar que los operadores de sistemas eléctricos estén calificados y sean
competentes. GFI LanGuard proporciona una lista de informes de cumplimiento de CIP de la FERPA,
entre los que se incluyen los siguientes:
NERC CIP-005 R2: Aplicaciones de cortafuegos instaladas
NERC CIP-005 R2: Puertos abiertos
NERC CIP-007 R2: Recursos compartidos abiertos
NERC CIP-007 R2: Servicios
NERC CIP-007 R2: Información del sistema.
GFI LanGuard
10 Generación de informes | 202
10.2 Generación de informes
GFI LanGuard incluye una lista exhaustiva de informes predeterminados. Estos se pueden utilizar
como están o se pueden modificar para proporcionar información de forma precisa según sus
requisitos.
Nota
Para obtener más información, consulte Personalización de informes predeterminados
(página 208).
Para generar un informe:
1. Haga clic en la ficha Reports.
2. En el ábol de equipos, seleccione el equipo o grupo sobre los que desee realizar un informe.
Nota
Seleccione Entire Network para realizar un informe sobre todos los equipos enumerados
en el árbol de equipos.
3. En la lista de informes, seleccione el que desee generar.
4. (Opcional) En el panel derecho, haga clic en Customize report si se requieren cambios en los
elementos de informe.
5. Haga clic en Generate report.
Captura de pantalla 135: Muestra de informe: Parte 1
GFI LanGuard
10 Generación de informes | 203
Captura de pantalla 136: Muestra de informe: Parte 2
Captura de pantalla 137: Muestra de informe: Parte 3
GFI LanGuard
10 Generación de informes | 204
10.3 Programación de informes
A fin de automatizar tareas de creación de informes, GFI LanGuard le permite generar y, de manera
opcional, enviar informes de acuerdo con una programación. Puede configurar programaciones para
informes existentes o personalizados.
Esta sección contiene información acerca de lo siguiente:
Creación de informes programados nuevos
Configuración de opciones de informes programados
Administración de informes programados
10.3.1 Creación de informes programados nuevos
Para crear un informe programado nuevo:
1. Haga clic en la ficha Reports.
2. En Actions, seleccione New scheduled report.
Captura de pantalla 138: Selección de una plantilla de informe programado
3. En la sección Report Template, configure las siguientes opciones:
Tabla 72: Opciones de plantillas de informes programados
Opción
Descripción
Schedule Report
Template
Permite seleccionar un informe existente en el menú desplegable. Esto le permite crear un nuevo
informe a partir de la configuración de uno existente.
Schedule Report
Name
Permite escribir un nombre único para el nuevo informe.
Schedule Report
Description
De forma opcional, puede escribir datos sobre el informe, como elementos de informe, o parámetros de programación.
Captura de pantalla 139: Adición o eliminación de dominios o equipos de destino
4. En la sección Target Domains & Computers, configure las siguientes opciones:
GFI LanGuard
10 Generación de informes | 205
Tabla 73: Opciones de dominios y equipos de destino
Opción
Descripción
1. En el árbol de equipos, seleccione un dominio o grupo de trabajo y haga clic en Add Domain. Los dominios o
grupos de trabajo seleccionados se agregan al informe.
Haga clic en Agregar IP para abrir el cuadro de diálogo Add IP address range. En el cuadro de diálogo Add IP
address range, escriba un intervalo de direcciones IP o una subred y haga clic en OK.
Seleccione el dominio, grupo de trabajo o intervalo de IP que desee quitar y haga clic en Remove Domain/IP.
5. En el menú desplegable Filter, seleccione un filtro que desee aplicar al nuevo informe programado.
Esto le permite generar informes a partir de datos que pertenecen a destinos de examen incluidos en
el filtro.
Nota
Solo se pueden aplicar filtros personalizados a los informes programados. Para obtener
más información, consulte Utilización del panel (página 109).
6. En Scheduling Settings, configure las siguientes opciones:
Tabla 74: Opciones de programación
Opción
Descripción
Enable Schedule
Seleccione esta opción para activar la programación de informes y generar el informe según la configuración de programación.
One time
only, on
Permite especificar la fecha y la hora en que se generará el informe. Esta opción genera el informe
una vez, en la fecha especificada.
Recurrence
pattern
Permite seleccionar la frecuencia de recursividad y especifique la hora en que el informe programado
se generará.
GFI LanGuard
10 Generación de informes | 206
7. En Alerting & Saving Settings, configure las siguientes opciones:
Tabla 75: Alerting & Saving Settings
Opción
Descripción
Export to file
Seleccione esta opción para guardar el informe en una carpeta.
Export Settings
Haga clic en Export Settings y, en el cuadro de diálogo Scheduled Reports Storage Options,
especifique la carpeta en la cual el informe se guardará y el formato con el cual se guardará.
Send by email
Seleccione esta opción para enviar un informe por correo electrónico. El informe se envía a los
destinatarios configurados en Alerting Options.
Alerting Options
Haga clic en Alerting Options y configure las alertas para los destinatarios y los parámetros de
los servidores de correo. Para obtener más información, consulte Configuración de opciones
de alerta (página 215).
Override general alerting options, and send
email to
Seleccione esta opción para utilizar destinatarios de correo electrónico que no sean los configurados en Alerting Options.
8. Haga clic en Add Schedule para guardar el informe.
Nota
10.3.2 Configuración de opciones de informes programados
Para configurar parámetros de informes programados adicionales:
1. En la sección Scheduled Reports, haga clic en Scheduled Reports Options.
2. Haga clic en Alerting Options para configurar parámetros de correo electrónico que se utilizarán
para enviar informes. Para obtener más información, consulte Configuración de opciones de alerta
(página 215).
3. Haga clic en Storage Options para especificar el formato y la ubicación que se utilizarán para
guardar informes generados.
Nota
De forma predeterminada, todos los informes generados se almacenan en formato PDF
en: <Directorio de instalación de GFI LanGuard>\Reports.
10.3.3 Administración de informes programados
Para administrar informes programados:
GFI LanGuard
10 Generación de informes | 207
1. Haga clic en la ficha Reports.
2. En Scheduled Reports, haga clic en Scheduled Reports List.
Captura de pantalla 140: Edición de opciones de informes programados
3. Haga doble clic en un informe del panel derecho para editar parámetros de informes programados.
Captura de pantalla 141: Control de la actividad de los informes programados
4. Controle la actividad de los informes programados desde la sección Scheduled Reports Activity
Logs, en la parte inferior del panel derecho.
10.4 Personalización de informes predeterminados
GFI LanGuard le permite crear nuevos informes basados en la configuración de un informe existente.
Esto le permite ahorrar tiempo y ajustar informes existentes, de modo que el conjunto de datos
utilizado para preparar el informe se adecue de forma precisa a sus requisitos.
Esta sección contiene información acerca de lo siguiente:
Creación de informes personalizados
Personalización de logotipos de informes
Personalización del formato de informes de correo electrónico
10.4.1 Creación de informes personalizados
Para crear un informe personalizado:
1. Haga clic en la ficha Reports.
GFI LanGuard
10 Generación de informes | 208
2. En la lista Reports, seleccione un informe existente en el que se basa la configuración de los nuevos
informes.
Nota
No todos los informes se pueden editar.
Captura de pantalla 142: Edición de parámetros de informes desde la vista previa de la muestra de informe
3. En el panel derecho, haga clic en Customize report para que se muestren opciones avanzadas de
informes.
Captura de pantalla 143: Configuración de elementos de informes
4. Haga clic en la ficha Report Items y seleccione los elementos relacionados que desea incluir en el
informe.
GFI LanGuard
10 Generación de informes | 209
Captura de pantalla 144: Configuración de las opciones de filtrado de informes
5. Haga clic en la ficha Filters y configure los filtros disponibles que se relacionan con el informe.
Captura de pantalla 145: Configure las opciones de agrupamiento y clasificación de informes
6. Haga clic en la ficha Grouping & Sorting y configure lo siguiente:
Agrupamiento de la primera categoría: los datos de informes se agrupan de acuerdo con el
campo seleccionado
Agrupamiento de la segunda categoría: los datos agrupados se disponen en grupos secundarios
de acuerdo con el campo seleccionado
Ordenamiento adicional: los datos de informes se ordenan de acuerdo con el campo seleccionado.
7. Haga clic en Save as new report...
8. En el cuadro de diálogo Add report, escriba un nombre y una descripción opcional para el nuevo
informe personalizado. Haga clic en OK.
GFI LanGuard
10 Generación de informes | 210
10.4.2 Personalización de logotipos de informes
GFI LanGuard le permite utilizar el logotipo de su empresa o su logotipo personalizado en los informes
incorporados incluidos en el producto. Los logotipos se pueden disponer en las secciones de
encabezado o pie de página del informe.
Personalización del logotipo del encabezado de un informe
1. Cree o seleccione su imagen.
2. Cambie el tamaño de la imagen a las siguientes medidas: Ancho = 624, alto = 25.
3. Cambie el nombre de la imagen a headerlogo.png.
4. Agregue gráficos personalizados a la carpeta logo, que se puede encontrar en Datos de
programa\GFI\LanGuard11\Graphics\Logo.
Personalización del logotipo del pie de página del informe
1. Cree o seleccione su imagen.
2. Cambie el tamaño de la imagen a las siguientes medidas: Ancho = 109, alto = 41.
3. Cambie el nombre de la imagen a footerlogo.png.
4. Agregue gráficos personalizados a la carpeta logo, que se puede encontrar en Datos de
programa\GFI\LanGuard11\Graphics\Logo.
10.4.3 Personalización del formato de informes de correo electrónico
Para cada tipo de informe de correo electrónico programado, existe un archivo de formato HTML que
incluye marcadores delimitados con el símbolo “%” (por ejemplo, %TITLE% y %NAME%). Puede editar el
formato y el estilo HTML, y mover y eliminar marcadores para la personalización adicional del cuerpo
del correo electrónico de los informes generados. La ubicación de plantillas predeterminada es:
<Directorio de instalación de GFI LanGuard>\LanGuard
11\Templates\template_mailbody.xml.
Tenga en cuenta que GFI LanGuard solo puede administrar marcadores conocidos (mencionados a
continuación) con su rol predefinido. Los marcadores se pueden utilizar en todos los tipos de informes
programados. En la siguiente tabla se describen los marcadores personalizables:
Tabla 76: Marcadores de informes
Marcador
Descripción
%TITLE%
Título de correo electrónico para el informe generado.
%NAME%
Nombre del informe programado.
%DESCRIPTION%:
Descripción del informe programado.
%TARGET%
Objetivos (equipos, dominios) representados en el informe programado.
%LAST_RUN%
Fecha y hora de la última ejecución para el informe programado.
%NEXT_RUN%
Fecha y hora de la ejecución siguiente para el informe programado.
Nota
Este marcador se utiliza únicamente para informes de resumen diario.
%PROFILE%
Perfil de detección utilizado durante la ejecución del examen programado.
Nota
Este marcador se utiliza únicamente para informes de examen programados
posteriormente.
GFI LanGuard
10 Generación de informes | 211
Marcador
Descripción
%DURATION%
Duración del examen programado.
Nota
Este marcador se utiliza únicamente para informes de examen programados
posteriormente.
%ITEMS_COUNT%
Conteo de elementos recopilados.
Nota
Este marcador se utiliza únicamente para informes de examen programados
posteriormente.
%AUTOREMED_
MISSINGPATCHES%
Se utiliza en el informe si la opción Auto–remediate Missing Patches se encuentra habilitada
para el examen programado.
Nota
Este marcador se utiliza únicamente para informes de examen programados
posteriormente.
%AUTOREMED_
MISSINGSPS%
Se utiliza en el informe si la opción Auto–remediate Missing Service Packs se encuentra
habilitada para el examen programado.
Nota
Este marcador se utiliza únicamente para informes de examen programados
posteriormente.
%AUTOREMED_
UNINSTAPPS%
Se utiliza en el informe si la opción Auto–remediate Uninstall Applications se encuentra
habilitada para el examen programado.
Nota
Este marcador se utiliza únicamente en informes de examen programados
posteriormente.
10.5 Búsqueda de texto completo
La búsqueda de texto completo devuelve resultados de forma estructurada y configurable. En los
resultados se ofrecen enlaces seleccionables para obtener más detalles.
Para utilizar la característica de búsqueda de texto completo:
1. Haga clic en la ficha Reports y en la subficha Search
Nota
El acceso también es posible seleccionando Search en el árbol de equipos.
2. Introduzca su elemento de búsqueda y haga clic en Search.
GFI LanGuard
10 Generación de informes | 212
Captura de pantalla 146: Personalización de parámetros de informes
3. (Opcional) Haga clic en Advanced search para configurar filtros de modo que los resultados de
búsqueda se reduzcan a algo más específico.
4. Analice los resultados de búsqueda en la sección de resultados de la parte inferior.
El resultado contiene enlaces que le permiten navegar entre equipos, productos de software y
vulnerabilidades. Por ejemplo, puede hacer clic en un Service Pack faltante para abrir las revisiones
faltantes para un equipo específico.
GFI LanGuard
10 Generación de informes | 213
Captura de pantalla 147: Navegación a través de enlaces de informes
GFI LanGuard
10 Generación de informes | 214
11 Personalización de GFI LanGuard
GFI LanGuard le permite realizar exámenes de vulnerabilidades de forma inmediata utilizando
parámetros configurados antes del envío. Si es necesario, también puede personalizar estos
parámetros para cumplir con cualquier requisito de administración de vulnerabilidades específico al
cual su organización debiera adaptarse. Puede personalizar y configurar varios aspectos de GFI
LanGuard, entre los que se incluyen programaciones de exámenes, comprobaciones de
vulnerabilidades, filtros de examen y perfiles de examen.
Temas de este capítulo:
11.1 Configuración de opciones de alerta
215
11.2 Configuración de opciones de mantenimiento de bases de datos
217
11.3 Configuración de actualizaciones del programa
223
11.4 Límite de tamaño de la base de datos
226
11.5 Métodos para evitar problemas de limitación de bases de datos
227
11.1 Configuración de opciones de alerta
Para configurar opciones de alerta:
1. Haga clic en la ficha Configuration tab y en Alerting options.
2. Haga clic en el panel derecho.
GFI LanGuard
11 Personalización de GFI LanGuard | 215
Captura de pantalla 148: Configuración de opciones de alerta
3. Escriba los parámetros descritos a continuación:
Tabla 77: Parámetros de configuración de correo
Opción
Descripción
Para
La dirección de correo electrónico del destinatario. Los mensajes de correo electrónico enviados por
GFI LanGuard se reciben en esta dirección de correo electrónico.
CC
Escriba otra dirección de correo electrónico en este campo si necesita enviar una copia a otra dirección de correo electrónico.
From
La dirección de correo electrónico del remitente. GFI LanGuard Esta cuenta de correo electrónico se
utilizará para enviar los mensajes de correo electrónico requeridos.
Servidor
Define el servidor a través del cual se envían los mensajes de correo electrónico. Puede ser un FQDN
(nombre de dominio completo) o una dirección IP.
Port
Define el puerto IP a través del cual se envían los mensajes de correo electrónico. El valor predeterminado es 25
Use SSL/TLS
encrypted connection
Seleccione esta opción si cuenta con conexión cifrada SSL (protocolo de capa de sockets seguros) o
TLS (protocolo de seguridad de capa de transporte) para enviar los mensajes de correo electrónico
requeridos.
SMTP Server
requires login
Seleccione esta opción si el servidor SMTP requiere un nombre de usuario y una contraseña para la
autenticación.
4. Haga clic en el botón Verify Settings para verificar la configuración del correo electrónico.
5. Seleccione Notifications y configure las siguientes opciones:
GFI LanGuard
11 Personalización de GFI LanGuard | 216
Tabla 78: Opciones de notificaciones
Opción
Descripción
Enable daily digest
Permite recibir un informe diario con todos los cambios realizados en toda la red. Configure
la hora de recepción del resumen diario.
Report format
Especifique el formato de los informes recibidos por correo electrónico.
Send an email on new
product news
Permite recibir un mensaje de correo electrónico con noticias sobre productos nuevos.
6. Haga clic en OK.
11.2 Configuración de opciones de mantenimiento de bases de datos
GFI LanGuard incluye un conjunto de opciones de mantenimiento de bases de datos mediante el cual
usted puede mantener su back-end de base de datos de resultados de examen en buenas condiciones.
Por ejemplo, puede mejorar el rendimiento del producto y evitar que su back-end de base de datos de
resultados de examen cobre un tamaño excesivamente grande mediante la eliminación automática de
resultados de exámenes con una antigüedad que supere una cantidad de meses específica.
Si utiliza un back-end de base de datos de Access™, también puede programar la compactación de
bases de datos. La compactación le permite reparar cualquier dato dañado y eliminar registros de
bases de datos marcados para su eliminación en su back-end de base de datos, lo cual garantiza la
integridad de su base de datos de resultados. En las secciones siguientes se le proporciona
información acerca de lo que se muestra a continuación:
Utilización de Access™ como back-end de base de datos
Utilización de SQL Server® como back-end de base de datos
Administración de resultados de exámenes
Enumeración de equipos examinados
Configuración de opciones avanzadas de mantenimiento de bases de datos
Configuración de opciones de conservación de bases de datos
11.2.1 Utilización de Access™ como back-end de base de datos
GFI LanGuard admite back-end de bases de datos basados en Access™ y SQL Server® (2000 o
posterior).
Importante:
Microsoft Access™ solo se recomienda para utilizarse durante la evaluación del
producto.
Para almacenar resultados de exámenes en una base de datos de Access™:
1. Haga clic en la ficha Configuration y después en Database Maintenance Options y Database
backend settings.
GFI LanGuard
11 Personalización de GFI LanGuard | 217
Captura de pantalla 149: Cuadro de diálogo de propiedades de mantenimiento de bases de datos
2. Seleccione la opción MS Access y especifique la ruta de acceso completa (incluido el nombre del
archivo) de su back-end de base de datos de Access™.
Nota
El archivo de base de datos se crea si no existe.
Nota
Si el archivo de base de datos ya existe y pertenece a una versión anterior de GFI
LanGuard, se le solicitará sobrescribir la información existente.
3. Haga clic en OK.
GFI LanGuard
11 Personalización de GFI LanGuard | 218
11.2.2 Utilización de SQL Server® como back-end de base de datos
Importante:
Se recomienda encarecidamente utilizar SQL Server® una vez excedida la evaluación del
producto. Para descargar SQL Server Express®, haga clic en el enlace Install Microsoft
SQL Server Express (free) (instalar Microsoft SQL Server Express [gratuito]) disponible en
el cuadro de diálogo.
Para almacenar resultados de exámenes en una base de datos de SQL Server®:
1. Haga clic en la ficha Configuration y después en Database Maintenance Options y Database
backend settings.
Captura de pantalla 150: Opciones de back-end de base de datos de SQL Server®
2. Seleccione la opción MS SQL Server y elija el SQL Server que alojará la base de datos de la lista
proporcionada de servidores detectados en su red.
3. Especifique las credenciales de SQL Server o seleccione la opción Use NT authority credentials
para la autenticación en el SQL Server utilizando detalles de la cuenta.
4. Haga clic en OK para finalizar su configuración.
GFI LanGuard
11 Personalización de GFI LanGuard | 219
Nota
Si las credenciales y el servidor especificados son correctos, GFI LanGuard iniciará
sesión de forma automática en su SQL Server y creará las tablas de bases de datos
necesarias. Si las tablas de bases de datos ya existen, las utilizará nuevamente.
Nota
Cuando utilice credenciales de autoridad NT, asegúrese de que los servicios de GFI
LanGuard funcionen en una cuenta que tenga acceso y privilegios administrativos en las
bases de datos de SQL Server.
5. Haga clic en Yes para detener todos los exámenes en curso.
6. Si la base de datos actual de Access™ contiene datos, haga clic en OK para transferir todos los
datos de exámenes a la base de datos de SQL Server®.
11.2.3 Administración de resultados de exámenes guardados
Utilice la ficha Saved Scan Results para conservar su back-end de base de datos y eliminar resultados
de exámenes que ya no sean necesarios. La eliminación de resultados de exámenes guardados no
necesarios se puede realizar manual y automáticamente a través del mantenimiento programado de
bases de datos.
Durante el mantenimiento programado de bases de datos GFI LanGuard elimina automáticamente los
resultados de exámenes guardados con una antigüedad superior a una cantidad de días, semanas o
meses específica. También puede configurar el mantenimiento de bases de datos para que conserve
solo una cantidad específica de resultados de exámenes recientes por cada destino y perfil de
examen.
GFI LanGuard
11 Personalización de GFI LanGuard | 220
Captura de pantalla 151: Propiedades de mantenimiento de bases de datos: ficha Saved Scan Results administrada
Para administrar resultados de exámenes guardados:
1. Haga clic en la ficha Configuration y después en Database Maintenance Options y Manage saved
scan results.
2. Para borrar resultados de exámenes guardados, seleccione los resultados en cuestión y haga clic en
Delete Scan(s).
3. Para dejar que GFI LanGuard administre el mantenimiento de bases de datos en lugar de usted,
seleccione Scans generated during the last para eliminar los resultados que tengan una antigüedad
superior a una cantidad de días, semanas o meses específica, o bien Scans per scan target per profile
in number of para conservar solo una cantidad específica de resultados de exámenes recientes.
11.2.4 Enumerar equipos examinados
GFI LanGuard conserva una lista global de equipos examinados por razones de licenciamiento. Los
equipos que formen parte de un excedente respecto del valor especificado en la información de
licenciamiento no se examinarán.
GFI LanGuard permite a los administradores de sistemas eliminar equipos examinados para liberar
licencias previamente utilizadas.
Para eliminar equipos previamente examinados:
GFI LanGuard
11 Personalización de GFI LanGuard | 221
1. Haga clic en la ficha Configuration y después en Database Maintenance Options y Manage list of
scanned computers.
2. Seleccione los equipos que se borrarán y haga clic en Delete selected computer(s).
IMPORTANTE
La eliminación de equipos de la base de datos es una operación irreversible que también
eliminará todos los datos relacionados con equipos de la base de datos. Una vez
borrados, estos datos dejan de estar disponibles.
11.2.5 Configuración de opciones avanzadas de mantenimiento de bases de datos
GFI LanGuard le permite reparar y compactar el back-end de base de datos de Access™ de forma
automática para mejorar el rendimiento.
Durante la compactación, los archivos de bases de datos se reorganizan y los registros que se han
marcado para su eliminación se borran. De esta manera, puede recuperar espacio de
almacenamiento. Durante este proceso, GFI LanGuard también repara archivos de back-end de base
de datos dañados. Los daños se pueden producir por varias razones. En la mayoría de los casos, una
base de datos de Access™ se daña cuando se cierra inesperadamente antes de que se guarden
registros (por ejemplo, debido a fallas de energía, reinicios forzados por operaciones que no
responden, etc.).
Captura de pantalla 152: Propiedades de mantenimiento de bases de datos: ficha Advanced
GFI LanGuard
11 Personalización de GFI LanGuard | 222
Para compactar y reparar un back-end de base de datos de Access™:
1. Haga clic en la ficha Configuration y después en Database Maintenance Options y Database
maintenance plan.
2. Para iniciar manualmente un proceso de reparación y compactación en un back-end de base de
datos de Access™, haga clic en Compact Now.
3. Para automatizar el proceso de reparación y compactación en el back-end de base de datos de
Access™, seleccione lo siguiente:
One time only: para programar una reparación y compactación de base de datos de Access™ por
única vez
Every para ejecutar un proceso de reparación y compactación como parte de una programación
regular.
Especifique la fecha, la hora y la frecuencia en días, semanas o meses que se emplearán para las
operaciones de reparación y compactación en su back-end de base de datos.
11.2.6 Configurar opciones de conservación de bases de datos
Las opciones de conservación de bases de datos le permiten mantener su base de datos limpia y
uniforme mediante la configuración de GFI LanGuard para que elimine de forma automática
resultados de exámenes e información del historial de exámenes que no se deseen y, al mismo
tiempo, mantenga lo importante.
Para configurar ajustes de conservación:
1. Haga clic en la ficha Configuration y después en Database Maintenance Options, en Database
backend settings y en la ficha Retention.
2. Configure las opiones descritas a continuación:
Tabla 79: Opciones de conservación de bases de datos
Opción
Descripción
Keep scans generated during
the last
Permite conservar resultados de exámenes generados durante el número de días,
semanas o meses especificado.
Keep scans per scan target per
profile number of
Permite especificar el número de resultados de exámenes que se conservarán para
cada destino de examen por cada perfil de examen.
Never delete history
Seleccione esta opción si desea conservar todo el historial de exámenes.
Keep history for the last
Conserve el historial de exámenes generados durante el número de días, semanas o
meses especificado.
3. Haga clic en OK.
11.3 Configuración de actualizaciones del programa
Esta herramienta permite a GFI LanGuard detectar las vulnerabilidades más recientes y mantener su
rendimiento de examen. Configure GFI LanGuardpara que descargue de forma automática
actualizaciones publicadas por GFI para mejorar las funcionalidades de GFI LanGuard. Estas
actualizaciones también incluyen la búsqueda de actualizaciones más nuevas en el sitio web de GFI.
Las actualizaciones se pueden habilitar o deshabilitar seleccionando la casilla de verificación de la
columna Auto–download.
GFI LanGuard puede descargar todos los idiomas para Unicode. Entre estos se incluyen (sin
limitaciones) el inglés, alemán, francés, italiano, español, árabe, danés, checo, finlandés, hebreo,
húngaro, japonés, coreano, holandés, noruego, polaco, portugués, portugués brasileño, ruso, sueco,
chino, chino de Taiwán, griego y turco.
GFI LanGuard
11 Personalización de GFI LanGuard | 223
En las secciones siguientes se le proporciona información acerca de lo que se muestra a continuación:
Configuración de parámetros proxy
Configuración de opciones de actualización automática
Instalación manual de actualizaciones del programa
11.3.1 Configuración de parámetros proxy
Para configurar manualmente parámetros de servidores proxy para actualizaciones a través de
Internet:
1. Haga clic en la ficha Configuration y después en Program Updates.
2. En Common Tasks, seleccione Edit proxy settings.
Captura de pantalla 153: Configuración de parámetros de servidores proxy
3. Seleccione Override automatic proxy detection; configure las opciones descritas a continuación:
Tabla 80: Configuración de proxy
Opción
Descripción
Connect directly to
the Internet
Se encuentra disponible una conexión directa a Internet.
Connect via a proxy
server
El acceso a Internet es posible a través de un servidor proxy. Permite actualizar el nombre del
servidor y el número de puerto utilizando este formato<server>:<port>
Proxy server requires authentication
(Opcional) Permite introducir el nombre de usuario y la contraseña si los requiere el servidor
proxy.
GFI LanGuard
11 Personalización de GFI LanGuard | 224
4. Haga clic en OK.
11.3.2 Configuración de opciones de actualización automática
GFI LanGuard puede realizar comprobaciones para determinar la disponibilidad de actualizaciones de
software cada vez que se inicia. Para deshabilitar o habilitar esta característica:
1. Haga clic en la ficha Configuration y después en Program Updates. En Common Tasks, seleccione
Edit program updates options.
Captura de pantalla 154: Configuración de actualizaciones al iniciarse la aplicación
2. Seleccione o desactive Check for updates at application startup para habilitar o deshabilitar las
comprobaciones de actualizaciones automáticas al iniciarse la aplicación.
3. Seleccione o desactive la habilitación de actualizaciones programadas para configurar la frecuencia
de comprobación de actualizaciones.
4. Especifique si GFI LanGuard descargará actualizaciones del sitio web de GFI o desde una ubicación
alternativa.
5. Haga clic en OK.
11.3.3 Instalación manual de actualizaciones del programa
Para iniciar las actualizaciones del programa de GFI LanGuard manualmente:
1. Haga clic en la ficha Configuration y después en Program Updates.
2. En Common Tasks, haga clic en Check for updates.
GFI LanGuard
11 Personalización de GFI LanGuard | 225
Captura de pantalla 155: Asistente de comprobación de actualizaciones
3. Especifique la ubicación desde la cual se descargarán los archivos de actualización requeridos.
4. (Opcional) Cambie la ruta de descarga predeterminada; seleccione Download all update files from
GFI web site to this path para proporcionar un destino de descarga alternativa para almacenar todas
las descargas de GFI LanGuard.
5. Haga clic en Next para continuar con la actualización.
6. Seleccione las actualizaciones y haga clic en Next.
7. Haga clic en Start para iniciar el proceso de actualización.
11.4 Límite de tamaño de la base de datos
GFI LanGuard permite trabajar con Microsoft SQL Server o Microsoft Access como back-end de base de
datos.
Nota:
Al usar la edición gratuita Express Edition de SQL Server o Access, puede haber un límite
de tamaño para los archivos de base de datos. SQL Server Standard Edition tiene un
límite superior de 524 petabytes, pero no es gratuito.
GFI LanGuard
11 Personalización de GFI LanGuard | 226
Nota:
Si su base de datos alcanza el límite de su versión de SQL Server Express, comenzarán a
producirse errores, ya que las tablas de base de datos no pueden aceptar datos nuevos.
La siguiente es una lista de algunos datos breves sobre las versiones de SQL Server Express Edition y
sus límites de tamaño:
2000 Desktop - 2 GB
2005 Express - 4 GB
2008 Express - 4 GB
2008 R2 Express - 10 GB
2012 Express - 10 GB
Access – 2 GB
11.5 Métodos para evitar problemas de limitación de bases de datos
11.5.1 Actualice la base de datos
Si usa una base de datos de Access, actualícela a una base de datos de Microsoft SQL Server, pero
tenga en cuenta que la versión Express Edition de SQL Server es limitada, como se mencionó anteriormente.
Se recomienda usar la base de datos de Access en modo de evaluación únicamente.
Al migrar su base de datos de Access a SQL Server, GFI LanGuard copia automáticamente los
datos a la nueva base de datos, para que no se pierda nada.
11.5.2 Elimine exámenes antiguos de forma manual o automática
Para eliminarlos manualmente:
1. Haga clic en la ficha Configuración y, luego, en Opciones de mantenimiento de la base de datos.
2. Seleccione Administrar resultados de exámenes y elimine exámenes antiguos e innecesarios.
GFI LanGuard
11 Personalización de GFI LanGuard | 227
Captura de pantalla 156: Eliminación manual de exámenes antiguos
Para eliminarlos automáticamente:
1. Haga clic en la ficha Configuración y, luego, en Opciones de mantenimiento de la base de datos.
2. Seleccione Administrar directiva de retención y elija la directiva de retención que se adapte a sus
necesidades.
GFI LanGuard
11 Personalización de GFI LanGuard | 228
Captura de pantalla 157: Eliminación automática de exámenes antiguos
11.5.3 Copia de seguridad
Para hacer una copia de seguridad de una base de datos de Microsoft Access:
1. Vaya a C:\Datos de programa\GFI\LanGuard 11 y encuentre su base de datos por nombre.
Nota:
Puede encontrar la base de datos que está usando GFI LanGuard en Configuración >
Opciones de mantenimiento de la base de datos > Configuración del back-end de
base de datos…
2. Copie la base de datos en la ubicación de las copias de seguridad.
3. Para realizar una limpieza de la base de datos, hay dos opciones:
Vaya a Configuración > Opciones de mantenimiento de la base de datos > Administrar resultados de exámenes… y elimine todos los exámenes.
Vaya a Configuración > Opciones de mantenimiento de la base de datos > Configuración del
back-end de base de datos… e introduzca una ruta y un nombre nuevos para la nueva base de
datos. La nueva base de datos se crea automáticamente.
GFI LanGuard
11 Personalización de GFI LanGuard | 229
Captura de pantalla 158: Base de datos de Microsoft Access
Para hacer una copia de seguridad de una base de datos de Microsoft SQL Server, siga las
instrucciones de:
http://go.gfi.com/?pageid=LAN_SQLDatabaseBackupMSDN
Para realizar una limpieza de la base de datos:
1. Vaya a Configuración > Opciones de mantenimiento de la base de datos > Configuración del
back-end de base de datos…
2. Desconecte GFI LanGuard de la base de datos de la que hizo la copia de seguridad y que desea
eliminar. Para ello, conéctese a otra base de datos temporal (finalmente, la base de datos de
Access).
3. Elimine la base de datos de SQL Server utilizando SQL Server Management Studio.
4. Vaya a GFI LanGuard en Configuración > Opciones de mantenimiento de la base de datos >
Configuración del back-end de base de datos… y vuelva a conectarse a SQL Server.
GFI LanGuard
11 Personalización de GFI LanGuard | 230
Captura de pantalla 159: Base de datos de Microsoft SQL Server/SQL Server Express
GFI LanGuard
11 Personalización de GFI LanGuard | 231
12 Scanning Profile Editor
Los perfiles de detección incluidos en GFI LanGuard vienen preestablecidos para la ejecución de
varias comprobaciones de vulnerabilidades en los destinos seleccionados. No obstante, puede
deshabilitar la detección de vulnerabilidades y personalizar la lista de comprobaciones de
vulnerabilidades ejecutadas durante un examen. Los exámenes se pueden modificar a través de
Scanning Profile Editor.
Temas de este capítulo:
12.1 Creación de un nuevo perfil de detección
232
12.2 Configuración de vulnerabilidades
233
12.3 Configuración de revisiones
243
12.4 Configuración de opciones de auditoría de redes y software
246
12.5 Configuración de opciones de detección de seguridad
254
12.1 Creación de un nuevo perfil de detección
Scanning Profiles Editor le permite crear nuevos perfiles de detección. Para crear un nuevo perfil de
detección personalizado:
1. Inicie GFI LanGuard.
2. Haga clic en el botón GFI LanGuard y seleccione Configuration > Scanning Profile Editor. Como
alternativa, presione Ctrl + P para iniciar Scanning Profiles Editor.
3. En Scanning Profiles Editor, en Common Tasks, haga clic en New scanning profile....
GFI LanGuard
12 Scanning Profile Editor | 232
Captura de pantalla 160: Scanning Profiles Editor
4. Especifique el nombre del nuevo perfil y seleccione de forma opcional Copy all settings from an
existing profile para clonar la configuración de un perfil existente.
5. Haga clic en OK para guardar la configuración. El nuevo perfil de detección se agrega en Profiles,
en el panel izquierdo.
12.2 Configuración de vulnerabilidades
La ficha Vulnerability Assessment Options le permite configurar las actualizaciones de seguridad y no
de seguridad que pertenecen a Microsoft® y no pertenecen a Microsoft® que se verificarán al detectar
destinos con el perfil seleccionado.
En las secciones siguientes se le proporciona información acerca de lo que se muestra a continuación:
Habilitación de exámenes de vulnerabilidades
Personalización de la lista de vulnerabilidades que se deben examinar
Personalización de propiedades de comprobaciones de vulnerabilidades
Configuración de condiciones de comprobación de vulnerabilidades
12.2.1 Habilitación de exámenes de vulnerabilidades
Para habilitar los exámenes de vulnerabilidades:
1. Inicie GFI LanGuard.
GFI LanGuard
12 Scanning Profile Editor | 233
2. Haga clic en el botón GFI LanGuard y seleccione Configuration > Scanning Profile Editor. Como
alternativa, presione Ctrl + P para iniciar Scanning Profiles Editor.
Captura de pantalla 161: Habilitación de exámenes de vulnerabilidades para el perfil de detección seleccionado
3. En la ficha Vulnerability Assessment Options tab, haga clic en la subficha Vulnerabilities.
4. Seleccione el perfil de detección que personalizará en el panel izquierdo, en Profiles.
5. En el panel derecho, seleccione Enable Vulnerability Scanning.
Nota
Los exámenes de vulnerabilidades se configuran por perfil de examen. Si en un perfil en
particular esta opción no se selecciona, no se realizarán pruebas de vulnerabilidad en
las auditorías de seguridad llevadas a cabo por este perfil de detección.
12.2.2 Personalización de la lista de vulnerabilidades que se deben examinar
Para especificar las vulnerabilidades que se enumerarán y procesarán mediante un perfil de detección
durante una auditoría de seguridad:
1. En la ficha Vulnerability Assessment Options, seleccione el perfil de detección que personalizará
en el panel izquierdo, en Profiles.
GFI LanGuard
12 Scanning Profile Editor | 234
Captura de pantalla 162: Seleccione las comprobaciones de vulnerabilidades que se deben ejecutar a través de este perfil de detección
2. En el panel derecho, seleccione las comprobaciones de vulnerabilidades que se ejecutarán a través
de este perfil de detección.
12.2.3 Personalización de propiedades de comprobaciones de vulnerabilidades
Todas las comprobaciones enumeradas en la ficha Vulnerabilities tienen propiedades específicas que
determinan cuándo se desencadena la comprobación y qué detalles se enumerarán durante un
examen.
GFI LanGuard
12 Scanning Profile Editor | 235
Captura de pantalla 163: Cuadro de diálogo de propiedades de vulnerabilidades: ficha General
Para cambiar las propiedades de una comprobación de vulnerabilidades:
1. Haga clic con el botón secundario sobre la vulnerabilidad que personalizará y seleccione
Properties.
2. Personalice la comprobación de vulnerabilidades seleccionada en las fichas descritas a
continuación:
Tabla 81: Cuadro de diálogo de propiedades de vulnerabilidades
Ficha
Descripción
General
Utilice esta ficha para personalizar los detalles generales de una comprobación de vulnerabilidades,
incluidos el nombre de la comprobación de vulnerabilidades, el tipo de vulnerabilidad, la familia del SO,
la versión del SO, el producto, la marca de hora y la gravedad.
Conditions
Utilice esta ficha para configurar los parámetros de operación de esta comprobación de vulnerabilidades.
Estos parámetros definirán si una comprobación de vulnerabilidades tiene éxito o no.
Descripción
Utilice esta ficha para personalizar la descripciónb de la comprobación de vulnerabilidades.
References
Utilice esta ficha para personalizar referencias y enlaces que conduzcan a información relevante en los
informes de OVAL, CVE, MS Security, Security Focus y de las 20 directrices principales del SANS.
3. Haga clic en OK para guardar su configuración.
12.2.4 Configuración de condiciones de comprobación de vulnerabilidades
La ficha Conditions le permite agregar o personalizar condiciones que determinan si el equipo o la
red examinados son vulnerables o no. Por consiguiente, es fundamental que cualquier comprobación
GFI LanGuard
12 Scanning Profile Editor | 236
personalizada definida en esta sección sea configurada por personal calificado que tenga
conocimiento de las consecuencias de sus acciones.
Captura de pantalla 164: Ficha de configuración de condiciones de vulnerabilidad
Para agregar una condición de comprobación de vulnerabilidades:
1. En la ficha Vulnerability Assessment Options, subficha Vulnerabilities, haga clic con el botón
secundario en una vulnerabilidad de la lista de vulnerabilidades y seleccione Properties.
2. En el cuadro de diálogo Edit vulnerability, haga clic en la ficha Conditions y después en Add.
GFI LanGuard
12 Scanning Profile Editor | 237
Captura de pantalla 165: Asistente Check properties: selección del tipo de comprobación
3. Seleccione el tipo de comprobación que se configurará y haga clic en Next.
GFI LanGuard
12 Scanning Profile Editor | 238
Captura de pantalla 166: Asistente Check properties: definición del objeto que se examinará
4. Defina el objeto que examinará y haga clic en Next.
GFI LanGuard
12 Scanning Profile Editor | 239
Captura de pantalla 167: Asistente Check properties: determinación de las opciones requeridas
5. Especifique las condiciones requeridas y haga clic en Finish para finalizar su configuración.
GFI LanGuard
12 Scanning Profile Editor | 240
Captura de pantalla 168: Asistente Check properties: definición de operadores condicionales
6. Si se configura más de una condición, defina los operadores condicionales y haga clic en OK para
terminar con sus parámetros de configuración.
GFI LanGuard
12 Scanning Profile Editor | 241
Captura de pantalla 169: Opciones avanzadas de vulnerabilidades
7. (Opcional) Haga clic en Advanced en la ficha Vulnerabilities para iniciar las opciones de examen
de vulnerabilidades.
GFI LanGuard
12 Scanning Profile Editor | 242
Captura de pantalla 170: Cuadros de diálogo avanzados de examen de vulnerabilidades
Las opciones de Advanced Vulnerabilities Options se utilizan para:
Configurar características de examen de vulnerabilidades extendidas que verifiquen sus equipos
de destino en busca de contraseñas vulnerables, acceso anónimo a FTP y cuentas de usuarios no
utilizadas.
Configurar la manera en que GFI LanGuard manipule comprobaciones de vulnerabilidades creadas
recientemente.
Configurar GFI LanGuard de modo que envíe solicitudes de CGI a través de un servidor proxy específico. Esto es obligatorio cuando se envían solicitudes de CGI de un equipo que se encuentra
detrás de un cortafuegos a un servidor web de destino que se encuentra detrás del cortafuegos.
Por ejemplo, servidores web en un DMZ.
El cortafuegos generalmente bloqueará todas las solicitudes de CGI enviadas de forma directa por GFI
LanGuard a un equipo de destino que se encuentre frente al cortafuegos. Para evitar esto, modifique
la opción Send CGI requests through proxy de modo que el valor sea “Yes” y especifique el nombre y
la dirección IP de su servidor proxy además del puerto de comunicaciones que se utilizará para que
transmita la solicitud de CGI al destino.
12.3 Configuración de revisiones
En la ficha Patches se especifican las vulnerabilidades de seguridad verificadas durante la detección
de vulnerabilidades. Las revisiones verificadas se seleccionan en la lista completa de actualizaciones
GFI LanGuard
12 Scanning Profile Editor | 243
de software compatible, incluidas en esta ficha. Esta lista se configura de forma automática cuando
GFI publica un archivo de definición de revisiones faltantes de GFI LanGuard.
Las secciones siguientes contienen información sobre lo que se muestra a continuación:
Habilitación y deshabilitación de comprobaciones de detección de revisiones faltantes
Personalización de la lista de revisiones de software que se deben examinar
Búsqueda de información de boletines
12.3.1 Habilitación y deshabilitación de comprobaciones de detección de revisiones faltantes
Captura de pantalla 171: Propiedades de perfiles de detección: Opciones de la ficha Patches
Para habilitar las comprobaciones de detección de revisiones faltantes en un perfil de detección en
particular:
1. Inicie GFI LanGuard.
2. Haga clic en el botón GFI LanGuard y seleccione Configuration > Scanning Profile Editor. Como
alternativa, presione Ctrl + P para iniciar Scanning Profiles Editor.
3. En la ficha Vulnerability Assessment Options, haga clic en la subficha Patches.
4. Seleccione el perfil de detección que desee personalizar en el panel izquierdo, en Profiles.
5. En el panel derecho, seleccione la opción Detect installed and missing service packs/patches.
GFI LanGuard
12 Scanning Profile Editor | 244
Nota
Los parámetros de detección de revisiones faltantes se pueden configurar por perfil de
examen. Asegúrese de habilitar la detección de revisiones faltantes en todos los perfiles
en los que se requiera.
12.3.2 Personalización de la lista de revisiones de software que se deben examinar
Para especificar las actualizaciones de seguridad faltantes que se enumerarán y procesarán mediante
un perfil de detección:
1. En la ficha Vulnerability Assessment Options, haga clic en la subficha Patches.
2. Seleccione el perfil de detección que personalizará en el panel izquierdo, en Profiles.
Captura de pantalla 172: Selección de las revisiones faltantes que se enumerarán
3. En el panel derecho, seleccione o desactive las revisiones faltantes que se enumerarán a través de
este perfil de detección.
12.3.3 Búsqueda de información de boletines
Captura de pantalla 173: Búsqueda de información de boletines
Para buscar un boletín en particular:
1. En Vulnerability Assessment Options > Vulnerabilities > Find bulletin, especifique el nombre de
boletín (por ejemplo, MS02–017) o QNumber (por ejemplo, Q311987) en la casilla de entrada de la
herramienta de búsqueda incluida en la parte inferior del panel derecho.
2. Haga clic en Find para buscar su entrada.
GFI LanGuard
12 Scanning Profile Editor | 245
Captura de pantalla 174: Información de boletín extendida
12.4 Configuración de opciones de auditoría de redes y software
Los perfiles de detección incluidos en GFI LanGuard vienen preestablecidos para la ejecución de
varias comprobaciones de auditorías de redes y software en los destinos seleccionados. No obstante,
puede deshabilitar los exámenes y personalizar la lista de auditorías de redes y software ejecutadas
durante un examen.
Esta sección contiene información acerca de lo siguiente:
Configuración de opciones de examen de puertos TCP y UDP
Configuración de opciones de información del sistema
Configuración de opciones de examen de dispositivos
Configuración de opciones de examen de aplicaciones
12.4.1 Configuración de opciones de examen de puertos TCP y UDP
GFI LanGuard
12 Scanning Profile Editor | 246
Captura de pantalla 175: Propiedades de perfiles de detección: Opciones de la ficha TCP Ports
Tabla 82: Opciones examen de puertos TCP
Opción
Descripción
Habilitación/deshabilitación de puertos
TCP
Para habilitar el examen de puertos TCP en un perfil de detección en
particular:
1. En la ficha Network & Security Audit Options, haga clic en la
subficha TCP Ports.
2. Seleccione el perfil de detección que desee personalizar en el panel
izquierdo, en Profiles.
3. Seleccione la opción Enable TCP Port Scanning.
Configuración de la lista de puertos TCP
que se examinar
Para configurar los puertos TCP que se procesarán a través de un perfil
de detección:
1. En la ficha Network & Security Audit Options, haga clic en la
subficha TCP Ports.
2. Seleccione el perfil de detección que personalizará en el panel
izquierdo, en Profiles.
3. Seleccione los puertos TCP que se analizarán con este perfil de
detección.
Personalización de la lista de puertos TCP
1. En la ficha Network & Security Audit Options, haga clic en la
subficha TCP Ports.
2. Seleccione el perfil de detección que desee personalizar en el panel
izquierdo, en Profiles.
3. Personalice la lista de puertos TCP mediante Add..., Edit... o
Remove.
GFI LanGuard
12 Scanning Profile Editor | 247
Nota
La lista de puertos TCP/UDP compatibles es común a todos los perfiles. La eliminación
de un puerto de la lista hará que deje de estar disponible para todos los perfiles de
detección.
12.4.2 Configuración de opciones de información del sistema
Captura de pantalla 176: Propiedades de perfiles de detección: Opciones de la fucha System Information
Para especificar la información del sistema que se enumerará a través de un perfil de detección en
particular:
1. En la ficha Network & Security Audit Options, haga clic en la subficha System Information.
2. Seleccione el perfil de detección que desee personalizar en el panel izquierdo, en Profiles.
3. En el panel derecho, expanda el grupo Windows System Information o Linux System Information
según corresponda.
4. Seleccione la información del SO Windows o Linux que se recuperará de los destinos examinados a
través del examen de seguridad.
Por ejemplo, para que se enumeren recursos compartidos administrativos en los resultados de
examen, expanda la opción Enumerate shares y configure la opción Display admin shares de modo
que el valor sea “Yes”.
12.4.3 Configuración de opciones de examen de dispositivos
GFI LanGuard
12 Scanning Profile Editor | 248
Utilice la ficha Devices para que se enumeren dispositivos de red. Además de determinar la
enumeración de dispositivos, puede configurar GFI LanGuard de modo que genere alertas de
vulnerabilidades de seguridad altas cuando se detecte un dispositivo USB o de red.
Esto se logra compilando una lista de dispositivos USB o de red no autorizados o incluidos en la lista
negra para los que desee que se emitan alertas.
Captura de pantalla 177: Página de configuración de dispositivos de red
GFI LanGuard también puede excluir del proceso de detección dispositivos USB específicos que usted
considere seguros. Estos dispositivos pueden ser un mouse o teclado USB. Esto se logra a través de
una lista segura o blanca de dispositivos USB que se ignorarán durante la detección.
Asimismo, puede crear un perfil de detección aparte que enumere únicamente llaves Bluetooth y
tarjetas NIC inalámbricas conectadas a sus equipos de destino. En este caso, no obstante, debe
especificar “Bluetooth” y “Wireless” o “WiFi” en las listas de dispositivos de red y USB no autorizados
de su perfil de detección.
El acceso a todas las opciones de configuración de examen de dispositivos es posible a través de las
dos subfichas de la página de configuración de dispositivos. Estas son Network Devices y USB Devices.
Utilice la subficha Network Devices para configurar las opciones de examen de dispositivos de red
conectados y las listas de dispositivos incluidos en la lista negra (no autorizados) o en la lista blanca
(seguros).
Utilice la subficha USB Devices para configurar las opciones de examen de dispositivos USB
conectados y las listas de dispositivos no autorizados o seguros.
GFI LanGuard
12 Scanning Profile Editor | 249
Tabla 83: Opciones de examen de dispositivos
Opción
Descripción
Habilitación/deshabilitación
de comprobaciones en
busca de dispositivos de
red instalados
Para habilitar la detección de dispositivos de red (incluidos los dispositivos USB) en un
perfil de detección en particular:
1. En la ficha Network & Security Audit Options, haga clic en la subficha Devices.
2. Haga clic en la ficha Network Devices.
3. Seleccione el perfil de detección que personalizará en el panel izquierdo, en
Profiles.
4. En el panel derecho, seleccione Enable scanning for hardware devices on target
computer(s).
Nota
La detección de dispositivos de red se puede configurar por perfil de examen.
Asegúrese de habilitar la detección de dispositivos de red en todos los perfiles en
los que esto se requiera.
Compilación de una lista
negra/blanca de dispositivos de red
Para compilar una lista negra o blanca de dispositivos de red para un perfil de detección:
1. En la ficha Network & Security Audit Options, haga clic en la subficha Devices.
2. Haga clic en la ficha Network Devices.
3. Seleccione el perfil de detección que personalizará en el panel izquierdo, en
Profiles.
4. Panel derecho: para crear una lista negra de dispositivos de red, especifique los
dispositivos que desee clasificar como vulnerabilidades de seguridad altas en el espacio
proporcionado en Create a high security vulnerability for network devices which
name contains:.
Por ejemplo, si introduce la palabra “wireless”, recibirá una notificación a través de una
alerta de vulnerabilidad de seguridad alta cuando se detecte un dispositivo cuyo
nombre contenga la palabra “wireless”. Para crear una lista blanca de dispositivos de
red, especifique los dispositivos que desee ignorar durante el examen de
vulnerabilidades de red en el espacio proporcionado en Ignore (Do not list/save to db)
devices which name contains:.
Nota
Incluya únicamente un nombre de dispositivo de red por línea.
Configuración de las opciones avanzadas de examen
de dispositivos de red
GFI LanGuard
En la ficha Network Devices, también puede especificar el tipo de dispositivos de red
verificados por este perfil de detección y presentados en los resultados de examen.
Entre estos se incluyen “dispositivos de red cableados”, “dispositivos de red
inalámbricos”, “dispositivos de red enumerados por software” y “dispositivos de redes
virtuales”. Para especificar los dispositives de red que se enumerarán en los resultados
de examen:
1. En la ficha Network & Security Audit Options, haga clic en la subficha Devices.
2. Haga clic en la ficha Network Devices (se abre de forma predeterminada).
3. Seleccione el perfil de detección que desee personalizar en el panel izquierdo, en
Profiles.
4. Haga clic en Advanced en la parte inferior de la página.
5. Fije las opciones requeridas en Yes. Haga clic en OK para finalizar la configuración.
12 Scanning Profile Editor | 250
Opción
Descripción
Detección de dispositivos
USB
Para compilar una lista de dispositivos USB no autorizados o inseguros:
1. En la ficha Network & Security Audit Options, haga clic en la subficha Devices.
2. Haga clic en la ficha USB Devices.
3. Seleccione el perfil de detección que desee personalizar en el panel izquierdo, en
Profiles.
4. En el panel derecho, especifique los dispositivos que desee clasificar como
vulnerabilidades de seguridad altas en el espacio proporcionado en Create a high
security vulnerability for network devices which name contains:.
Por ejemplo, si introduce la palabra “iPod”, recibirá una notificación a través de una
alerta de vulnerabilidad de seguridad alta cuando se detecte un dispositivo cuyo
nombre contenga la palabra “iPod”.
Para crear una lista blanca de dispositivos de red, especifique los dispositivos que desee
ignorar durante el examen de vulnerabilidades de red en el espacio proporcionado en
Ignore (Do not list/save to db) devices which name contains:.
Nota
Incluya únicamente un nombre de dispositivo USB por línea.
12.4.4 Configuración de opciones de examen de aplicaciones
La ficha Applications le permite especificar las aplicaciones que activarán una alerta durante un
examen.
Captura de pantalla 178: Página de configuración de aplicaciones
GFI LanGuard
12 Scanning Profile Editor | 251
Mediante esta ficha, también puede configurar GFI LanGuard para que detecte y presente
aplicaciones de software no autorizadas instaladas en los dispositivos examinados y generar alertas
de vulnerabilidades de seguridad altas cuando se detecta este software.
Tabla 84: Opciones de examen de aplicaciones
Opción
Descripción
Examen de aplicaciones instaladas
De forma predeterminada,GFI LanGuard también admite la integración con aplicaciones
de seguridad en particular. Entre ellas se incluyen varias aplicaciones de software
antivirus y antispyware.
Durante la detección de seguridad, GFI LanGuard verifica que los detectores de virus o
el software antispyware estén configurados de forma correcta y que los archivos de
definición correspondientes estén actualizados.
La detección de dispositivos de red se puede configurar por perfil de examen y el
acceso a todas las opciones de configuración es posible a través de las dos subfichas de
la ficha Applications. Estas son Unauthorized Applications y Advanced Options.
Habilitación/deshabilitación
de comprobaciones en busca
de aplicaciones instaladas
Para habilitar la detección de aplicaciones instaladas en un perfil de detección en
particular:
1. En la ficha Network & Security Audit Options, haga clic en la subficha Applications.
2. Haga clic en la subficha Unauthorized Applications.
3. Seleccione el perfil de detección que desee personalizar en el panel izquierdo, en
Profiles.
4. Marque la casilla de verificación Enable scanning for installed applications on
target computer(s).
Nota
La detección de aplicaciones instaladas se puede configurar por perfil de examen.
Asegúrese de habilitar la detección de aplicaciones instaladas en todos los
perfiles en los que se requiera.
Compilación de la lista
negra/blanca de aplicaciones
instaladas
Para compilar la lista negra y blanca de aplicaciones instaldas:
1. En la ficha Network & Security Audit Options, haga clic en la subficha Applications.
2. Seleccione la subficha Unauthorized Applications.
3. Seleccione el perfil de detección que personalizará en el panel izquierdo, en
Profiles.
4. En el panel derecho, marque la casilla de verificación Enable scanning for installed
applications on target computer(s).
5. Especifique las aplicaciones cuya instalación se autoriza. Elija una de las siguientes
opciones:
Only the applications in the list below: especifique nombres de aplicaciones
cuya instalación se autoriza. Estas aplicaciones se ignorarán durante un examen
de seguridad
All applications except the ones in the list below: especifique los nombres de
las aplicaciones cuya instalación no se autoriza. Las aplicaciones que no estén en
esta lista se ignorarán durante un examen de seguridad.
6. En las opciones de Ignore (Do not list/save to db) applications from the list below,
escriba aplicaciones después de hacer clic en Add. Cualquier aplicación enumerada se
incluye en la lista blanca.
Nota
Incluya únicamente un nombre de aplicación por línea.
GFI LanGuard
12 Scanning Profile Editor | 252
Opción
Descripción
Opciones avanzadas de examen de aplicaciones
GFI LanGuard incluye una lista predeterminada de aplicaciones antivirus y antispyware
que se pueden verificar durante la detección de seguridad.
La ficha Advanced Options le permite determinar mediante configuración cuándo GFI
LanGuard generará alertas de vulnerabilidades de seguridad altas si detecta
determinadas configuraciones de una aplicación de seguridad.
Se generan alertas cuando:
No se detectan antivirus, antispyware ni cortafuegos
Se detecta un antivirus o antispyware falsos
Las definiciones de antivirus o antispyware no están actualizadas
El control de antivirus o antispyware en tiempo real se desactiva
Un producto antivirus o antispyware caduca
Un producto antivirus o antispyware detecta malware en los equipos examinados
El cortafuegos se deshabilita
Se cumple el tiempo de espera de HTTP/FTP cuando se realizan comprobaciones
en busca de actualización del producto en sitios remotos. Esta opción genera una
alerta si el número de segundos definido para el tiempo de espera se excede.
GFI LanGuard
12 Scanning Profile Editor | 253
Opción
Descripción
Habilitación/deshabilitación
de comprobaciones en busca
de aplicaciones de seguridad
Para habilitar la verificación en busca de aplicaciones de seguridad instaladas en un
perfil de detección en particular:
1. En la ficha Network & Security Audit Options, haga clic en la subficha Applications.
2. Haga clic en la subficha Advanced Options.
3. Seleccione el perfil de detección que desee personalizar en el panel izquierdo, en
Profiles.
4. Marque la casilla de verificación Enable scanning for installed applications on
target computer(s).
5. (Exámenes sin agente) Marque la casilla de verificación Enable full security
applications audit for agent–less scans.
Nota
1. Los exámenes sin agente ejecutan de forma temporal un servicio de
dimensiones reducidas en los equipos remotos para recuperar la información
correspondiente.
2. La detección de aplicaciones de seguridad se puede configurar por perfil de
examen. Asegúrese de habilitar la detección de aplicaciones de seguridad en
todos los perfiles en los que se requiera.
3. El número de aplicaciones de seguridad compatibles se actualiza de forma
constante. Haga clic en el enlace disponible para obtener la versión más reciente
de la lista. Configuración de aplicaciones de seguridad: opciones avanzadas.
Para configurar los desencadenadores de alertas para aplicaciones de seguridad
instaladas en un perfil de detección en particular:
1. En la ficha Network & Security Audit Options, haga clic en la subficha Applications.
2. Haga clic en la ficha Advanced Options.
3. Seleccione el perfil de detección que desee personalizar en el panel izquierdo, en
Profiles.
4. Marque la casilla de verificación Enable scanning for installed applications on
target computer(s).
5. (Exámenes sin agente) Marque la casilla de verificación Enable full security
applications audit for agent–less scans.
6. En el panel inferior derecho, seleccione el desencadenador que desee configurar y
seleccione Yes o No en el menú desplegable junto al desencadenador de alterta
correspondiente.
Nota
La detección de aplicaciones de seguridad se puede configurar por perfil de
examen. Asegúrese de habilitar la detección de aplicaciones de seguridad en
todos los perfiles en los que se requiera.
12.5 Configuración de opciones de detección de seguridad
Utilice la ficha Scanner Options para configurar los parámetros de operación del motor de detección
de seguridad. Estos parámetros se pueden configurar por perfil de examen y se puede definir la
manera en que el motor de examen realizará detecciones de destinos y consultas de datos del
sistema operativo.
GFI LanGuard
12 Scanning Profile Editor | 254
Captura de pantalla 179: Propiedades de perfiles de detección: Ficha Scanner Options
Entre las opciones configurables se incluyen los tiempos de espera, los tipos de solicitudes que se
ejecutarán durante la detección de objetivos, el conteo de números de subprocesos de detección, el
alcance de las solicitudes de SNMP y más.
Importante
¡Configure estos parámetros con extremo cuidado! Una configuración incorrecta puede
afectar el rendimiento de detección de seguridad de GFI LanGuard.
Para configurar las opciones del detector:
1. En Scanning Profile Editor > Profile categories, seleccione la categoría que contiene el perfil de
detección que desee editar (por ejemplo, Complete/Combination Scans).
2. En la sección Profiles, seleccione el perfil de detección que desee editar (por ejemplo, Full
Vulnerability Assessment).
3. En el panel derecho, haga clic en Scanner Options.
4. Configure los siguientes parámetros que determinan el comportamiento de detección de GFI
LanGuard:
Tabla 85: Scanner Options
Parámetro
Descripción
Network Discovery Methods
GFI LanGuard
12 Scanning Profile Editor | 255
Parámetro
Descripción
NetBIOS queries
Permite habilitar o deshabilitar la utilización de solicitudes de NetBios para detectar dispositivos
de red.
SNMP queries
Permite habilitar o deshabilitar la utilización de solicitudes de SNMP para detectar dispositivos de
red.
Ping sweep
Permite habilitar o deshabilitar la utilización de barridos de Ping para detectar dispositivos de red.
Custom TCP discovery
Permite detectar equipos en línea solicitando los puertos TCP abiertos especificados.
Network Discovery Options
Scanning delay
Escriba el intervalo de tiempo (en milisegundos) entre un examen y otro.
Network discovery
query responses
timeout
Tiempo en milisegundos que el examen de seguridad dejará transcurrir antes de finalizar cuando
se realice una solicitud de detección de equipos (NetBIOS, SNMP o Ping).
Number of retries
Número de veces que un examen de seguridad intentará de nuevo establecer de nuevo la conexión con un equipo que no responde antes de omitirlo.
Include non-responsive computers
Permite ejecutar exámenes en todos los equipos sin importar si se detectan como equipos en línea
o no.
Perform a TCP port Permite realizar un sondeo de puertos TCP para detectar dispositivos a través de puertos conoprobing in order to cidos.
detect mobile devices
Network Scanner Options
Scanning threads
count
Permite escribir el número de subprocesos que pueden funcionar de forma simultánea.
NetBIOS Query Options
Scope ID
Se utiliza para entornos de NetBIOS en los que se requiera una ID de alcance específica para permitir solicitudes.
SNMP Query Options
Load SNMP enterprise numbers
Especifica si en el examen de seguridad se debe utilizar la OID (base de datos de identificadores
de objetos) que contiene el mapa de ID a proveedores para identificar los diferentes tipos de dispositivos.
Community strings
Permite especificar si el examen de seguridad debe utilizar la cadena de comunidad especificada
para la detección y la obtención de información de servidores SNMP.
Global Port Query Options
TCP port scan
query timeout
Tiempo en milisegundos que el examen de seguridad dejará transcurrir durante un examen de
puertos TCP antes de finalizar y de continuar con el puerto siguiente.
UDP port scan
query timeout
Tiempo en milisegundos que el examen de seguridad dejará transcurrir durante un examen de
puertos UDP antes de finalizar y de continuar con el puerto siguiente.
WMI Options
WMI timeout
Tiempo en milisegundos que el examen de seguridad dejará transcurrir para la recepción de una
respuesta del servidor WMI remoto antes de finalizar y de continuar con el elemento de examen
siguiente.
SSH Options
SSH timeout
Tiempo en milisegundos que el examen de seguridad dejará transcurrir para el regreso de un
script de SSH antes de finalizar y de continuar con el elemento de examen siguiente.
Alternative SSH
port
Puertos alternativos de SSH que se deben utilizar cuando el acceso al puerto 22 predeterminado
no sea posible.
Scanner activity window
Type of scanner
activity output
Modos de progreso de actividad: simple (progreso básico; inicio y finalización de operaciones), o
detallado (información más detallada sobre el flujo de proceso).
Display received
packets
Permite obtener paquetes de TCP en formato sin procesar como se recibieron a través del examen
de seguridad.
GFI LanGuard
12 Scanning Profile Editor | 256
Parámetro
Descripción
Display sent
packets
Permite obtener paquetes de TCP en formato sin procesar como se enviaron a través del examen
de seguridad.
OS Information Retrieval Options
Create custom
share if administrative privileges are
disabled
Si los recursos compartidos administrativos se deshabilitan, el detector creará de forma temporal
un recurso compartido personalizado oculto con la forma <random GUID>$. El recurso compartido
se utiliza para recuperar datos que ayudan a identificar vulnerabilidades y revisiones faltantes.
Start remote registry
Si el servicio de registro remoto se interrumpe en el equipo examinado, habilite esta opción para
abrirlo de forma temporal durante la detección de seguridad.
GFI LanGuard
12 Scanning Profile Editor | 257
13 Utilidades
GFI LanGuard le proporciona un conjunto de utilidades de red que le permiten controlar la actividad
de red, reunir información de red y auditrar dispositivos de red.
Temas de este capítulo:
13.1 Búsqueda de DNS
258
13.2 Traceroute
260
13.3 Whois
262
13.4 Enumeración de equipos
263
13.5 Enumeración de usuarios
265
13.6 Auditorías de SNMP
266
13.7 SNMP Walk
267
13.8 Auditoría de SQL Server®
268
13.9 Herramientas de línea de comandos
269
13.1 Búsqueda de DNS
La búsqueda de DNS convierte nombres de dominio en la dirección IP correspondiente y recupera
información en particular del dominio de destino (por ejemplo, registro MX, etc.)
Para convertir un dominio o nombre de host:
1. Inicie GFI LanGuard.
2. Haga clic en la ficha Utilities y seleccione DNS Lookup en el panel izquierdo, en Tools.
3. Especifique el nombre de host que se convertirá en Hostname/IP to resolve.
GFI LanGuard
13 Utilidades | 258
Captura de pantalla 180: Herramienta DNS Lookup
4. En Common Tasks, en el panel izquierdo, haga clic en Edit DNS Lookup options, o bien en Options
en el panel derecho, y especifique la información descrita a continuación:
Tabla 86: Opciones de búsqueda de DNS
Opción
Descripción
Basic Information
Permite recuperar el nombre de host y la dirección IP relativa.
Host Information
Permite recuperar detalles de HINFO. La información de host (conocida como “HINFO”) generalmente
incluye información de equipos de destino, como especificaciones de hardware y detalles de SO.
Aliases
Recupere información sobre los “registros A” configurados en el dominio de objetivo.
MX Records
Permite enumerar todos los servidores de correo y el orden (es decir, la prioridad) con que reciben y procesan mensajes de correo electrónico para el dominio de destino.
NS Records
Permite especificar los “servidores de nombres” autoritarios respecto de un dominio o subdominio en particular.
Nota
Algunas entradas de DNS no contienen determinada información por razones de
seguridad.
GFI LanGuard
13 Utilidades | 259
Captura de pantalla 181: Opciones de la herramienta DNS Lookup
5. (Opcional) Especifique el servidor DNS alternativo al que se enviarán consultas a través de la
herramienta de búsqueda de DNS de forma predeterminada para utilizar el servidor DNS
predeterminado.
6. Haga clic en Retrieve para iniciar el proceso.
13.2 Traceroute
Traceroute identifica la ruta de acceso que GFI LanGuard utiliza para alcanzar un equipo de destino.
GFI LanGuard
13 Utilidades | 260
Captura de pantalla 182: Herramienta Traceroute
Para utilizar la herramienta Traceroute:
1. Inicie GFI LanGuard.
2. Haga clic en la ficha Utilities y seleccione Traceroute en el panel izquierdo, en Tools.
3. En el menú Trace (domain/IP/name), especifique el nombre, la IP o el dominio que se deben
alcanzar.
4. (Opcional) En Common Tasks, en el panel izquierdo, haga clic en Edit traceroute options o en
Options en el panel derecho para cambiar las opciones predeterminadas.
5. Haga clic en el botón Traceroute para iniciar el proceso de traza.
Traceroute fraccionará la ruta de acceso utilizada para alcanzar un equipo de destino en “saltos”. Un
salto indica una etapa y representa un equipo recorrido durante el proceso.
Entre la información que se menciona en esta herramienta se incluyen la IP de los equipos recorridos,
el número de ocasiones en que un equipo se recorrió y el tiempo empleado para alcanzar el equipo
respectivo. También se incluye un ícono junto a cada salto. Este ícono indica el estado de este salto
en particular. Entre los íconos utilizados en esta herramienta se incluyen los siguientes:
Tabla 87: Íconos de Traceroute
Icono
Descripción
Indica un salto exitoso realizado dentro de parámetros normales.
Indica que el salto fue exitoso, pero que el tiempo requerido fue prolongado.
Indica que el salto fue exitoso, pero que el tiempo requerido fue demasiado prolongado.
GFI LanGuard
13 Utilidades | 261
Icono
Descripción
Indica que el tiempo de espera del salto se ha vencido (> 1000 ms).
13.3 Whois
Whois busca información en un dominio o una dirección IP en particular.
Captura de pantalla 183: Herramienta Whois
1. Inicie GFI LanGuard.
2. Haga clic en la ficha Utilities y seleccione Whois en el panel izquierdo, en Tools.
3. En el menú Query (domain/IP/name), especifique el nombre, la IP o el dominio que se deben
alcanzar.
4. (Opcional) En Common Tasks, en el panel izquierdo, haga clic en Edit whois options o en Options
en el panel derecho para cambiar las opciones predeterminadas.
5. Haga clic en Retrieve para iniciar el proceso.
GFI LanGuard
13 Utilidades | 262
13.4 Enumeración de equipos
Captura de pantalla 184: Herramienta Enumerate Computers
La utilidad para enumerar equipos identifica dominios y grupos de trabajo en una red. Durante la
ejecución, esta herramienta también examinará cada dominio o grupo de trabajo para enumerar sus
respectivos equipos.
Entre la información que esta herramienta enumera se encuentra la siguiente:
El nombre del dominio o grupo de trabajo
La lista de equipos del dominio o grupo de trabajo
El sistema operativo instalado en los equipos detectados
Cualquier detalle adicional que se podría recopilar a través de NetBIOS.
Los equipos se enumeran mediante uno de los siguientes pasos:
Tabla 88: Opciones de enumeración de equipos
Opción
Descripción
From Active
Directory®
Este método es mucho más rápido e incluye equipos que en el momento estén apagados.
From Windows
Explorer
Este método enumera equipos a través de una red en tiempo real y, por lo tanto, es más lento y no
incluirá equipos que estén apagados.
Para enumerar equipos:
1. Inicie GFI LanGuard.
2. Haga clic en la ficha Utilities y seleccione Enumerate Computers en el panel izquierdo, en Tools.
3. En el menú Enumerate computers in domain, seleccione el dominio deseado.
GFI LanGuard
13 Utilidades | 263
4. En Common Tasks, en el panel izquierdo, haga clic en Edit enumerate computers options o en
Options en el panel derecho.
5. Elija si desea enumerar equipos desde Active Directory® o desde el Explorador de Windows.
6. Haga clic en Retrieve para iniciar el proceso.
Nota
Para un examen de Active Directory® deberá ejecutar la herramienta en una cuenta con
derechos de acceso a Active Directory®.
13.4.1 Inicio de un examen de seguridad
Para iniciar un examen de seguridad directamente desde la herramienta Enumerate Computers, haga
clic con el botón secundario en cualquiera de los equipos enumerados y seleccione Scan.
También puede iniciar un examen de seguridad y al mismo tiempo continuar utilizando la herramienta
Enumerate Computers. Esto se logra haciendo clic con el botón secundario en cualquiera de los
equipos enumerados y seleccionando Scan in background.
13.4.2 Implementación de revisiones personalizadas
Puede utilizar la herramienta Enumerate Computers para implementar revisiones personalizadas y
software de terceros en los equipos enumerados. Para iniciar el proceso de implementación
directamente desde esta herramienta:
1. Seleccione los equipos que requieren implementación.
2. Haga clic con el botón secundario en cualquiera de los equipos elegidos y seleccione Deploy
Custom Patches.
13.4.3 Habilitación de directivas de auditoría
La herramienta Enumerate Computers también le permite configurar directivas de auditoría en
equipos en particular. Esto se realiza de la siguiente manera:
1. Seleccione los equipos en los que desee habilitar directivas de auditoría.
2. Haga clic con el botón secundario en cualquiera de los equipos elegidos y seleccione Enable
Auditing Policies. Esto iniciará Asistente Auditing Policies configuration, que lo guiará en el proceso
de configuración.
GFI LanGuard
13 Utilidades | 264
13.5 Enumeración de usuarios
Captura de pantalla 185: Cuadro de diálogo de la herramienta Enumerate Users
Para examinar Active Directory® y recuperar la lista de todos los usuarios y contactos incluidos en
esta base de datos:
1. Inicie GFI LanGuard.
2. Haga clic en la ficha Utilities y seleccione Enumerate Users en el panel izquierdo, en Tools.
3. En el menú Enumerate users in domain, seleccione el dominio deseado.
4. En Common Tasks, en el panel izquierdo, haga clic en Edit enumerate users options o en Options
en el panel derecho para filtrar la información que se extraerá y para que aparezcan solo los detalles
de los usuarios o contactos. A su vez, puede configurar de forma opcional esta herramienta para
resaltar cuentas deshabilitadas o bloqueadas.
5. Haga clic en Retrieve para iniciar el proceso.
Nota
Esta herramienta puede habilitar o deshabilitar las cuentas de usuario enumeradas.
Haga clic con el botón secundario en la cuenta y seleccione Enable/Disable account
según corresponda.
GFI LanGuard
13 Utilidades | 265
13.6 Auditorías de SNMP
Captura de pantalla 186: Herramienta SNMP Audit
Esta herramienta identifica e informa cadenas de comunidad de SNMP vulnerables mediante un
ataque por diccionario con los valores almacenados en su archivo de diccionario predeterminado
(“snmp–pass.txt”).
Puede agregar nuevas cadenas de comunidad al archivo de diccionario predeterminado utilizando un
editor de texto (por ejemplo, “notepad.exe”).
También puede indicar a la herramienta SNMP Audit que utilice otros archivos de diccionario. Para
lograr esto, especifique la ruta de acceso al archivo de diccionario que desee utilizar desde las
opciones de la herramienta, a la derecha de la consola de administración.
Para realizar auditorias de SNMP en destinos de red e identificar cadenas de comunidad vulnerables:
1. Inicie GFI LanGuard.
2. Haga clic en la ficha Utilities y seleccione SNMP Audit en el panel izquierdo, en Tools.
3. En el menú IP or range of IP addresses for computer(s) running SNMP, especifique la IP que se
deberá alcanzar.
4. En Common Tasks, en el panel izquierdo, haga clic en Edit SNMP Audit options o en Options en el
panel derecho para editar las opciones predeterminadas.
5. Haga clic en Retrieve para iniciar el proceso.
GFI LanGuard
13 Utilidades | 266
13.7 SNMP Walk
Captura de pantalla 187: Herramienta SNMP Walk
Para sondear sus nodos de red y recuperar información de SNMP (por ejemplo, OID):
1. Inicie GFI LanGuard.
2. Haga clic en la ficha Utilities y seleccione SNMP Walk en el panel izquierdo, en Tools.
3. En el menú IP address, especifique la dirección IP del equipo que desea examinar en busca de
información de SNMP.
4. En Common Tasks, en el panel izquierdo, haga clic en Edit SNMP walk options o en Options en el
panel derecho para editar las opciones predeterminadas, como el suministro de cadenas de
comunidad alternativas.
5. Haga clic en Retrieve para iniciar el proceso.
IMPORTANTE
La actividad de SNMP normalmente se bloquea en el enrutador o el cortafuegos para que
los usuarios de Internet no puedan realizar un examen de SNMP de su red. Los usuarios
malintencionados pueden utilizar información enumerada mediante detección de SNMP
para ingresar de forma no autorizada en su red o sus sistemas. A menos que este
servicio sea necesario, se recomienda deshabilitarlo.
GFI LanGuard
13 Utilidades | 267
13.8 Auditoría de SQL Server®
Esta herramienta le permite probar la vulnerabilidad de la contraseña de la cuenta de “sa” (es decir,
administrador raíz) y de cualquier otra cuenta de usuarios de SQL configurada en SQL Server®.
Durante el proceso de auditoría, esta herramienta realizará ataques por diccionario en cuentas de
SQL Server® utilizando las credenciales especificadas en el archivo de diccionario “passwords.txt”. No
obstante, también puede indicar a la herramienta SQL Server® Audit que utilice otros archivos de
diccionario. También puede personalizar su diccionario agregando nuevas contraseñas a la lista
predeterminada.
Para realizar una auditoría de seguridad en una instalación de SQL Server® en particular:
1. Inicie GFI LanGuard.
2. Haga clic en la ficha Utilities y seleccione SQL Server Audit en el panel izquierdo, en Tools.
Captura de pantalla 188: SQL Server® Audit
3. En el menú Audit MS SQL Server, especifique la dirección IP del SQL Server® que desea someter a
auditoría.
4. En Common Tasks, en el panel izquierdo, haga clic enEdit SQL server audit options o en Options
en el panel derecho para editar las opciones predeterminadas, como los ataques por diccionario en
todas las demás cuentas de usuarios de SQL.
5. Haga clic en Audit para iniciar el proceso.
GFI LanGuard
13 Utilidades | 268
13.9 Herramientas de línea de comandos
Las herramientas de línea de comandos le permiten iniciar exámenes de vulnerabilidad de la red y
sesiones de implementación de revisiones, además de importar y exportar perfiles y vulnerabilidades
sin cargar la consola de administración de GFI LanGuard. Utilice la información de esta sección para
saber cómo ejecutar funciones de administración de revisiones utilizando las siguientes herramientas
CMD:
Lnsscmd.exe
Deploycmd.exe
Impex.exe
13.9.1 Utilización de Insscmd.exe
La herramienta de detección de destinos de línea de comando “lnsscmd.exe” le permite ejecutar
comprobaciones de vulnerabilidades en destinos de red directamente desde la línea de comandos o a
través de aplicaciones de terceros, archivos de procesamiento por lotes y scripts. La herramienta de
línea de comandos “lnsscmd.exe” admite los siguientes conmutadores:
lnsscmd <Target> [/profile=nombredePerfil] [/report=rutadeaccesodeInforme]
[/reportname=nombredeInforme] [/output=rutadeAccesoaArchivoXml]
[/user=nombredeUsuario /password=contraseña] [/Email
[/EmailAddress=DireccióndeCorreoElectrónico]] [/DontShowStatus]
[/UseComputerProfiles] [/Wake] [/Shutdown
[/ShutdownIntervalStart=<hh:mm:ss>] [/ShutdownIntervalEnd=<hh:mm:ss>]]
[/?]
Conmutadores de comandos de lnsscmd
Tabla 89: Conmutadores de comandos de lnsscmd
Conmutador
Descripción
Target
Permite especificar la IP o el intervalo de IP o los nombres de host que se examinarán.
/Profile
(Opcional) Permite especificar el perfil de detección que se utilizará durante un examen de
seguridad. Si este parámetro no se especifica, se utilizará el perfil de detección activo en GFI
LanGuard.
Nota
En la consola de administración, el perfil de detección predeterminado (es decir, activo)
se distingue por la presencia de la palabra “(Active)” junto a su nombre. Para ver el
perfil activo, en la ficha Configuration expanda el nodo Scanning Profiles.
/Output
(Opcional) Permite especificar la ruta de acceso completa (incluido el nombre de archivo) del
archivo XML en el que se guardarán los resultados de examen.
/Report
(Opcional) Nombre del directorio o archivo completo para el informe de examen de salida.
/ReportName
(Opcional) Nombre del informe que se generará. Si no se especifica, el informe se guarda con
un nombre predeterminado.
/User y /Password
(Opcional) Permiten especificar las credenciales alternativas que el motor de examen utilizará para la autenticación en un equipo de destino durante una detección de seguridad.
Como alternativa, puede utilizar el connmutador /UseComputerProfiles para emplear las credenciales de autenticación ya configuradas en Dashboard.
/Email
(Opcional) Permite enviar el informe generado por correo electrónico. Se utilizarán la dirección de correo electrónico y el servidor de correo especificados en Configuration > Alerting
Options.
/EmailAddress
(Opcional) Depende de /Email. Invalida las opciones de alterta generales y utiliza la dirección
de correo electrónico especificada.
GFI LanGuard
13 Utilidades | 269
Conmutador
Descripción
/DontShowStatus
(Opcional) Incluya este conmutador si desea realizar una detección silenciosa. De esta
manera, los detalles del progreso de los exámenes no se mostrarán.
/UseComputerProfiles
(Opcional) Use per computer credentials when available.
/Wake
(Opcional) Wake up offline computers.
/Shutdown
(Opcional) Permite apagar los equipos después del examen.
/ShutdownIntervalStart
(Opcional) Depende de /Shutdown. Hora de inicio del intervalo cuando se permite el apagado.
Utilice el formato hh:mm:ss.
/ShutdownIntervalEnd
(Opcional) Depende de /Shutdown. Hora de finalización del intervalo cuando se permite el
apagado. Utilice el formato hh:mm:ss.
/?
(Opcional) Utilice este conmutador para que aparezcan las instrucciones de utilización de la
herramienta de línea de comandos.
Nota
Agregue siempre las rutas de acceso y los nombres de perfiles completos entre comillas.
Por ejemplo, “[ruta de acceso o nombre de ruta de acceso]” o
“C:\temp\test.xml”.
La herramienta de detección de destinos de línea de comandos le permite hacer pasar parámetros
por variables espcíficas. Estas variables se reemplazarán de forma automática por su valor respectivo
durante la ejecución. En la siguiente tabla se describen las variables admitidas:
Variables admitidas
Tabla 90: Variables admitidas en lnssmcd
Variable
Descripción
%INSTALLDIR%
Durante la detección, esta variable se reemplazará por la ruta de acceso al directorio de instalación de
GFI LanGuard.
%TARGET%
Durante la detección, esta variable se reemplazará por el nombre del equipo de destino.
%SCANDATE%
Durante la detección, esta variable se reemplazará por la fecha del examen.
%SCANTIME%
Durante la detección, esta variable se reemplazará por la hora del examen.
Ejemplo
1. Para realizar un examen de seguridad en un equipo de destino con la dirección IP “130.16.130.1”.
2. Guarde los resultados de examen en “c:\out.xml” (es decir, un archivo XML).
3. Genere un informe en formato PDF y guárdelo en “c:\result.odf”.
4. Envíe el informe en formato PDF por correo electrónico a “lanss@domain.com”
El comando debe ser el siguiente:
lnsscmd.exe 130.16.130.1 /Profile="Default" /Output="c:\out.xml"
/Report="c:\result.pdf" /Email /emailAddress="lanss@domain.com"
13.9.2 Utilización de deploycmd.exe
La herramienta de implementación de revisiones de línea de comandos “deploycmd.exe” le permite
implementar revisiones de Microsoft® y software de terceros en destinos remotos de forma directa
desde la línea de comandos a través de aplicaciones, archivos de procesamiento por lotes o scripts de
terceros. La herramienta de línea de comandos “deploycmd.exe” admite los siguientes
conmutadores:
GFI LanGuard
13 Utilidades | 270
deploycmd <target> </file=FileName> [/switches=Conmutadores]
[/username=NombredeUsuario /password=Contraseña] [/warnuser]
[/userapproval] [/stopservices]
[/customshare=NombredeRecursoCompartidoPersonalizado] [/reboot]
[/rebootuserdecides] [/wake] [/shutdown] [/deletefiles]
[/timeout=TiempodeEspera(seg)] [/usecomputerprofiles]
[/RebootCountdown=Tiempo(seg)]
[/RebootCountdownMessage="MensajePersonalizado"]
[/RebootAtFirstOccurenceOf=Tiempo(formato "hh:mm:ss")]
[/ShutDownAtFirstOccurenceOf=Tiempo(formato "hh:mm:ss")]
[/RebootInInterval] [/ShutDownInInterval] [/RebootIntervalStart=Tiempo
(formato "hh:mm:ss")] [/RebootIntervalEnd=Tiempo(formato "hh:mm:ss")] [/?]
Conmutadores de comandos de deploycmd
Tabla 91: Conmutadores de comandos de deploycmd
Conmutador
Descripción
Target
Permite especificar los nombres, las IP o los intervalos de IP de los equipos de destino
en los que se implementarán las revisiones.
/File
Permite especificar el archivo que desea implementar en los destinos especificados.
/User y /Password
(Opcional) Permiten especificar las credenciales alternativas que el motor de examen
utilizará para la autenticación en un equipo de destino durante la implementación de
revisiones. Como alternativa, puede utilizar el connmutador /UseComputerProfiles
para emplear las credenciales de autenticación ya configuradas en Dashboard.
/warnuser
(Opcional) Incluya este conmutador si desea informar al usuario del equipo de destino
que la instalación de un archivo o una revisión se encuentra en curso. Los usuarios recibirán la notificación a través de un cuadro de diálogo de mensaje que se mostrará en
la pantalla inmediatamente antes del inicio de la sesion de implementación.
/useraproval
(Opcional) Incluya este conmutador para solicitar la aprobación del usuario antes de
iniciar el proceso de instalación del archivo o de la revisión. Esto permite a los usuarios
posponer el proceso de instalación del archivo o de la revisión para otro momento (por
ejemplo, hasta que un proceso que ya esté en ejecución se complete en el equipo de
destino).
/stopservice
(Opcional) Incluya este conmutador si desea detener servicios específicos en el equipo
de destino antes de instalar el archivo o la revisión.
Nota
No podrá especificar los servicios que se detendrán de forma directa desde la
herramienta de línea de comandos. Solo es posible agregar o quitar servicios a
través de la consola de administración.
/customshare
(Opcional) Permite especificar el recurso compartido de destino al que desea transferir el archivo antes de su instalación.
/reboot
(Parámetro opcional) Incluya este conmutador si desea reiniciar el equipo de destino
después de la implementación del archivo o de la revisión.
/rebootuserdecides
(Parámetro opcional) Incluya este conmutador para permitir al usuario del equipo de
destino actual decidir cuándo reiniciar este equipo (después de la instalación de la
revisión).
/wake
Reactiva equipos fuera de línea.
/shutdown
(Parámetro opcional) Incluya este conmutador si desea apagar el equipo de destino
después de la instalación del archivo o de la revisión.
/deletefiles
(Parámetro opcional) Incluya este conmutador si desea eliminar el archivo de origen
una vez que se ha instalado de forma correcta.
/timeout
(Parámetro opcional) Permite especificar el tiempo de espera de la operación de
implementación. Este valor define el tiempo de ejecución que se permitirá para un
proceso de implementación antes de que se interrumpa la instalación del archivo o de
la revisión.
GFI LanGuard
13 Utilidades | 271
Conmutador
Descripción
/usecomputerprofiles
(Opcional) Permite utilizar datos de perfiles de equipos.
/RebootCountdown
(Opcional) Permite hacer que se muestre una ventana de cuenta regresiva de reinicio
durante varios segundos para el usuario remoto antes del reinicio.
/RebootCountdownMessage
(Opcional) Se utiliza junto con /RebootCountdown. Muestra un mensaje personalizado
al usuario remoto antes del reinicio del equipo.
/RebootAtFirstOccurenceOf
(Opcional) Permite reiniciar un equipo al transcurrir por primera vez un tiempo determinado. El tiempo debe respetar el formato de 24 horas “hh:mm:s s”. Por ejemplo,
“18:30:00”.
/ShutDownAtFirstOccurenceOf
(Opcional) Permite apagar un equipo al transcurrir por primera vez un tiempo determinado. El tiempo debe respetar el formato de 24 horas “hh:mm:s s”. Por ejemplo,
“18:30:00”.
/RebootInInterval
(Opcional) Permite reiniciar el equipo después de la implementación si esta se completa en el intervalo de tiempo especificado. De lo contrario, espere para especificar
el intervalo de forma manual. Requiere parámetros /RebootIntervalStart y /RebootIntervalEnd.
/ShutdownIntervalStart
(Opcional) Depende de /Shutdown. Hora de inicio del intervalo cuando se permite el
apagado. Utilice el formato hh:mm:ss.
/ShutdownIntervalEnd
(Opcional) Depende de /Shutdown. Hora de finalización del intervalo cuando se permite el apagado. Utilice el formato hh:mm:ss.
/ShutDownInInterval
(Opcional) Permite apagar el equipo después de la implementación si esta se completa en el intervalo de tiempo especificado. De lo contrario, espere para especificar
el intervalo de forma manual.
/?
(Opcional) Utilice este conmutador para que aparezcan las instrucciones de utilización
de la herramienta de línea de comandos.
Ejemplo
1. Implemente un archivo llamado “patchA001002.XXX”.
2. En el equipo de destino “TMJuanPérez”.
3. Reinicie el equipo de destino después de la implementación correcta del archivo.
El comando debe ser el siguiente:
deploycmd TMJohnDoe /file=”revisiónA001002.XXX” /reboot
13.9.3 Utilización de impex.exe
Impex es una herramienta de línea de comandos que se puede utilizar para importar y exportar
perfiles y vulnerabilidades del examen de seguridad de red de GFI LanGuard. Los parámetros
admitidos por esta herramienta son los siguientes:
impex [[/H] | [/?]] | [/XML:xmlfile [/DB:dbfile] [[/EX] [/MERGE]] | [/IM
[/ONLYNEWER]] [/PROFILES | /VULNS | /PORTS | /PROFILE:name | /VULNCAT:cat
[/VULN:name] | /PORTTYPE:type [/PORT:number]] [/SKIP | /OVERWRITE |
/RENAME:value]]
Conmutadores de comandos de impex
Tabla 92: Conmutadores de comandos de impex
Conmutador
Descripción
/H
/?
Run impex without
parameters
Muestra información de ayuda.
GFI LanGuard
13 Utilidades | 272
Conmutador
Descripción
/XML:<xmlfile>
Este parámetro especifica el nombre del archivo XML importado o exportado. <xmlfile> se debe
reemplazar por el nombre del archivo al que el perfil se exportará.
Nota
Este parámetro es obligatorio para la importación o exportación de alertas.
/DB:<dbfile>
Donde <dbfile> es el archivo de base de datos que se debe utilizar durante la operación de
importación o exportación. Si esto no se especifica, se utilizará el archivo “operationsprofiles.mdb” predeterminado.
/EX
Permite exportar datos de la base de datos al archivo XML (opción predeterminada)
/MERGE
Si se especifica esto cuando el XML de destino para la exportación ya exista, el archivo se abrirá
y los datos se combinarán; de lo contrario, el archivo XML se eliminará en primer lugar.
/IM
Permite importar datos del archivo XML a la base de datos
/ONLYNEWER
Cuando se especifique esto, solo se importarán las vulnerabilidades más recientes que la vulnerabilidad más reciente de la base de datos.
/PROFILES
Permite exportar o importar todos los perfiles de detección.
/VULNS
Permite exportar o importar todas las vulnerabilidades.
/PORTS
Permite exportar o importar todos los puertos.
/PROFILE:<name>
Permite exportar o importar el perfil de detección especificado.
/VULNCAT:<category>
Permite exportar o importar todas las vulnerabilidades de la categoría especificada.
/VULN:<name>
Permite exportar o importar la vulnerabilidad especificada (se debe especificar “/VULNCAT”).
/PORTTYPE:<type>
Permite exportar o importar todos los del tipo especificado.
/PORT:<number>
Permite exportar o importar el puerto especificado (se debe especificar “/PORTTYPE”).
/SKIP
Si un elemento ya existe en el archivo XML o la base de datos de destino, dicho elemento se
omitirá
/OVERWRITE
Si un elemento ya existe en el archivo XML o la base de datos de destino, dicho elemento se
sobrescribirá.
/RENAME:<value>
Si un elemento ya existe en el archivo XML o la base de datos de destino, el nombre de dicho
elemento se cambiará a <value>. Si se especifican “/PROFILE” o “/VULN”, la información de
puertos combinada con el elemento se vinculará con un puerto o su nombre se cambiará con la
adición del prefijo <value> en cualquier otro caso.
Ejemplo 1:
Para importar entradas específicas de un archivo XML:
impex /xml:regcheck.xml /vuln:"Blaster Worm" /vulncat:"Registry
Vulnerabilities"
Ejemplo 2:
Para importar un archivo XML completo:
impex /xml:regcheck.xml /im
Nota
El ejecutable Impex se puede localizar en la carpeta de instalación de GFI LanGuard.
GFI LanGuard
13 Utilidades | 273
Nota
Si el <xmlfile>, el <dbfile>, el <nombre>, la <categoría> o el <valor>
especificados contienen caracteres de espacio, el valor completo se debe poner entre
comillas dobles. Ejemplo:
<xmlfile> con espacio = "Definiciones de comprobación de vulnerabilidades.xml"
<xmlfile> sin espacio = DefinicionesdeComprobacióndeVulnerabilidades.xml
Nota
Si las vulnerabilidades se importan a otra instalación de GFI LanGuard, se recomienda
que dicha instalación tenga el mismo número de compilación que aquel del cual se ha
exportado de la base de datos.
IMPORTANTE
Se recomienda encarecidamente no utilizar la herramienta Impex si se encuentran en
ejecución la aplicación de GFI LanGuard (LanGuard.exe) o perfiles de detección de
LanGuard (scanprofiles.exe).
GFI LanGuard
13 Utilidades | 274
14 Depurador de scripts
Se pueden crear scripts que identifiquen vulnerabilidades personalizadas utilizando cualquier
lenguaje de scripting compatible con VBScript. De forma predeterminada, GFI LanGuard incluye un
editor de script que usted puede utilizar para crear sus scripts personalizados.
Se deben incluir nuevas comprobaciones en la lista de comprobaciones compatibles con GFI LanGuard.
Utilice la ficha Vulnerability Assessmente para agregar nuevas comprobaciones a la lista
predeterminada de comprobaciones de vulnerabilidades por perfil de examen.GFI LanGuard también
admite scripting Python.
Temas de este capítulo:
14.1 Creación de scripts personalizados a través de VBscript
275
14.2 Creación de scripts personalizados a través de scripting Python
280
14.3 Módulo SSH
284
14.1 Creación de scripts personalizados a través de VBscript
GFI LanGuard admite y ejecuta scrips escritos en idiomas compatibles con VBscript. Utilice lenguajes
compatibles con VBscript para crear scripts personalizados que se puedan ejecutar en sus destinos de
red.
Se pueden desarrollar scripts de auditorías de seguridad utilizando el editor de scripts que se incluye
en GFI LanGuard. Este editor de scripts incorporado incluye capacidades de resalte de sintaxis y
características de depuración que le proporcionan asistencia durante el desarrollo de scripts. Abra el
editor de scripts en Inicio > Programas > GFI LanGuard > LanGuard Script Debugger.
Nota
1. Para obtener más información sobre cómo desarrollar scripts utilizando el editor de
scripts incorporado, consulte el archivo de ayuda de Documentación de scripting
incluido en Inicio > Programas > GFI LanGuard > LanGuard Scripting documentation.
Nota
GFI no admite solicitudes de asistencia técnica relacionadas con problemas en scripts
personalizados. Puede publicar cualquier solicitud que pueda tener acerca de foros de
GFI LanGuard en http://forums.gfi.com/. A través de este foro, puede compartir
scripts, problemas e ideas con otros usuarios de GFI LanGuard.
14.1.1 Adición de una comprobación de vulnerabilidades que utilice un VBScript (.vbs) personalizado
Para crear nuevas comprobaciones de vulnerabilidades que utilicen VBScripts, siga los pasos descritos
en esta sección:
Paso 1: Cree el script
Paso 2: Agregue comprobaciones de vulnerabilidades
GFI LanGuard
14 Depurador de scripts | 275
Paso 3: Pruebe la comprobación de vulnerabilidades y el script
Paso 1: Creación del script
1. Inicie el depurador de scripts en Start (inicio) > Programs (programas) GFI LanGuard > LanGuard
Script Debugger.
2. Acceda a File > New.
3. Cree un script. Para este ejemplo, utilice el siguiente código de script de muestra.
Function Main
echo "Script has run successfully"
Main = true
End Function
4. Guarde el script en <Ruta de la carpeta de instalación de LanGuard>
\Data\Scripts\myscript.vbs.
Paso 2: Adición de comprobaciones de vulnerabilidades
1. Inicie GFI LanGuard.
2. Haga clic en el botón GFI LanGuard y seleccione Configuration > Scanning Profile Editor. Como
alternativa, presione Ctrl + P para iniciar Scanning Profiles Editor.
3. En la ventana nueva, agregue una nueva vulnerabilidad haciendo clic en Add en la lista de
vulnerabilidades.
GFI LanGuard
14 Depurador de scripts | 276
Captura de pantalla 189: Cuadro de diálogo Add vulnerability
4. Acceda a las fichas General, Description y References y especifique detalles básicos, como el
nombre de la vulnerabilidad, una descripción breve, el nivel de seguridad y la Id. OVAL (si
corresponde).
5. Haga clic en la ficha Conditions y en el botón Add. Esto activará el asistente Check properties.
GFI LanGuard
14 Depurador de scripts | 277
Captura de pantalla 190: Adición de comprobaciones de vulnerabilidades: selección del tipo de comprobación
6. Seleccione el nodo Independent checks > VBScript y haga clic en Next.
GFI LanGuard
14 Depurador de scripts | 278
Captura de pantalla 191: Adición de comprobaciones de vulnerabilidades: selección del archivo de VBScript
7. Haga clic en Choose file y seleccione el tipo de archivo de VBScript personalizado que esta
comprobación ejecutará. Haga clic en Next.
GFI LanGuard
14 Depurador de scripts | 279
Captura de pantalla 192: Adición de comprobaciones de vulnerabilidades: definición de condiciones
8. Seleccione la configuración de condiciones relativas en el asistente para finalizar la selección de
script. Haga clic en Finish para cerrar el asistente.
9. Haga clic en OK para guardar la nueva comprobación de vulnerabilidades.
Paso 3: Prueba de la comprobación de vulnerabilidades y del script
Examine su equipo localhost utilizando el perfil de detección en el que se agregó la nueva
comprobación.
En la ficha Scan, Results, se mostrará una advertencia de vulnerabilidad en el nodo Vulnerability
Assessment de los resultados de examen.
14.2 Creación de scripts personalizados a través de scripting Python
GFI LanGuard también es compatible un nuevo tipo de comprobaciones de vulnerabilidades: la prueba
de script Python. Este tipo de comprobación se encuentra disponible en el tipo Independent checks.
Importante
Para obtener información acerca de scripting Python, consulte la documentación sobre
scripting de GFI LanGuard en Inicio > Programas > GFI LanGuard2014 > GFI LanGuard
Scripting Documentation (documentación sobre scripting).
Para agregar una nueva comprobación de script Python:
1. Inicie GFI LanGuard.
GFI LanGuard
14 Depurador de scripts | 280
2. Haga clic en el botón GFI LanGuard y seleccione Configuration > Scanning Profile Editor. Como
alternativa, presione Ctrl + P para iniciar Scanning Profiles Editor.
3. En la ventana nueva, agregue una nueva vulnerabilidad haciendo clic en Add en la lista de
vulnerabilidades.
Captura de pantalla 193: Cuadro de diálogo Add vulnerability
4. Acceda a las fichas General, Description y References y especifique detalles básicos, como el
nombre de la vulnerabilidad, una descripción breve, el nivel de seguridad y la Id. OVAL (si
corresponde).
5. Haga clic en la ficha Conditions y en el botón Add. Esto activará el asistente Check properties.
GFI LanGuard
14 Depurador de scripts | 281
Captura de pantalla 194: Adición de comprobaciones de vulnerabilidades: selección del tipo de comprobación
6. Seleccione el nodo Independent checks > Independent Python Script Test y haga clic en Next.
GFI LanGuard
14 Depurador de scripts | 282
Captura de pantalla 195: Adición de comprobaciones de vulnerabilidades: selección del archivo de script Python
7. Haga clic en Choose file y seleccione el tipo de archivo de script Python que esta comprobación
ejecutará. Haga clic en Next.
GFI LanGuard
14 Depurador de scripts | 283
Captura de pantalla 196: Adición de comprobaciones de vulnerabilidades: definición de condiciones
8. Seleccione la configuración de condiciones relativas en el asistente para finalizar la selección de
script. Haga clic en Finish para cerrar el asistente.
9. Haga clic en OK para guardar la nueva comprobación de vulnerabilidades.
14.3 Módulo SSH
GFI LanGuard incluye un módulo SSH que administra la ejecución de scripts de vulnerabilidades en
sistemas basados en Linux o UNIX.
El módulo SSH determina el resultado de las comprobaciones de vulnerabilidades a través de los datos
(texto) de la consola producidos por un script ejecutado. Esto significa que puede crear
comprobaciones de vulnerabilidades de Linux o UNIX personalizadas utilizando cualquier método de
scripting compatible con el sistema operativo de destino.
14.3.1 Palabras claves
El módulo SSH puede ejecutar scripst de detección de seguridad a través de su ventana de terminal.
Cuando se inicia un examen de seguridad en equipos de destino basados en Linux/UNIX, se copian
scripts de comprobación de vulnerabilidades al equipo de destino respectivo a través de una conexión
SSH y se ejecutan de nivel local.
La conexión SSH se establece utilizando las credenciales de inicio de sesión (es decir, nombre de
usuario y contraseña/archivo de clave privada SSH) especificadas antes del inicio del examen de
seguridad.
El módulo SSH puede determinar el estado de una comprobación de vulnerabilidades a través de
palabras claves específicas presentes en los resultados de texto del script ejecutado. Estas palabras
GFI LanGuard
14 Depurador de scripts | 284
claves se procesan a través del módulo y se interpretan como instrucción para GFI LanGuard. Entre
las palabra claves identificadas por el módulo SSH se incluyen las siguientes:
Tabla 93: Palabras claves para vulnerabilidades
Palabra clave
Descripción
TRUE: / FALSE
Estas cadenas indican el resultado de la comprobación de vulnerabilidades o del script ejecutados.
Cuando el módulo SSH detecta “TRUE”, significa que la comprobación fue exitosa; “FALSE:” indica que
la comprobación de vulnerabilidades ha fallado.
AddListItem
Esta cadena desencadena una función interna que agrega resultados al informe de comprobación de
vulnerabilidades (es decir, resultados de examen). Estos resultados se muestran en la consola de
administración de GFI LanGuard una vez finalizado un examen. El formato de esta cadena es el
siguiente:
AddListItem([[[[nodo principal]]]],[[[[cadena real]]]])
[[[[nodo principal]]]]
Incluye el nombre del nodo de resultados de examen al que se puede agregar el resultado.
[[[[cadena
real]]]]
Permite incluir el valor que se agregará al nodo de resultados de examen.
Nota
Cada comprobación de vulnerabilidades se vincula a un nodo de resultados de examen asociado.
Esto significa que los resultados de “AddListItem” se incluyen de forma predeterminada en un
nodo de vulnerabilidades asociado o predeterminado. De esta manera, si el parámetro del nodo
principal se deja vacío, la función agregará la cadena especificada al nodo predeterminado.
SetDescription
Esta cadena desencadena una función interna que sobescribirá la descripción predeterminada de una
comprobación de vulnerabilidades con una nueva descripción. El formato de esta cadena es el
siguiente: SetDescription([nueva descripción])
!!SCRIPT_
FINISHED!!
Esta cadena marca el final de la ejecución de cada script. El módulo SSH continuará buscando esta
cadena hasta que se encuentre hasta que se venza un tiempo de espera. Si se produce un
vencimiento de tiempo de espera antes de que se genere la cadena “!!SCRIPT_FINISHED!!” , el módulo
SSH clasificará la comprobación de vulnerabilidades respectiva como fallida.
Nota
Es imprescindible que cada script personalizado produzca la cadena “!!SCRIPT_FINISHED!!” al final
de su proceso de comprobación.
14.3.2 Adición de una comprobación de vulnerabilidades que utilice un script shell personalizado
En el siguiente ejemplo se crea una comprobación de vulnerabilidades (para destinos basados en
Linux) que utiliza un script escrito en Bash. La comprobación de vulnerabilidades de este ejemplo
realizará una prueba en busca de un archivo ficticio llamado “test.file”
Paso 1: Creación del script
1. Inicie su editor de archivos de texto favorito.
2. Cree un nuevo script utilizando el siguiente código:
#!/bin/bash
if [ –e test.file ]
then
echo "TRUE:"
else
echo "FALSE:"
fi
echo "!!SCRIPT_FINISHED!!"
GFI LanGuard
14 Depurador de scripts | 285
3. Guarde el archivo en <Ruta de la carpeta de instalación de GFI LanGuard 2011>
..\Data\Scripts\myscript.sh
Paso 2: Adición de la nueva comprobación de vulnerabilidades
1. Inicie GFI LanGuard.
2. Haga clic en el botón GFI LanGuard y seleccione Configuration > Scanning Profile Editor. Como
alternativa, presione Ctrl + P para iniciar Scanning Profiles Editor.
3. En el panel intermedio, seleccione la categoría en la que se incluirá la nueva comprobación de
vulnerabilidades (por ejemplo, High Security Vulnerabilities...).
4. En la ventana nueva, agregue una nueva vulnerabilidad haciendo clic en Add en el panel
intermedio.
Captura de pantalla 197: Cuadro de diálogo Add vulnerability
GFI LanGuard
14 Depurador de scripts | 286
5. Acceda a las fichas General, Description y References y especifique detalles básicos, como el
nombre de la vulnerabilidad, una descripción breve, el nivel de seguridad y la Id. OVAL (si
corresponde).
6. Elija la ficha Conditions y haga clic en el botón Add. Esto activará el asistente Check properties.
Captura de pantalla 198: Adición de comprobaciones de vulnerabilidades: selección del tipo de comprobación
7. Seleccione el nodo Unix checks > SSH Script Test y haga clic en el botón Next para continuar con
la configuración.
GFI LanGuard
14 Depurador de scripts | 287
Captura de pantalla 199: Adición de comprobaciones de vulnerabilidades: selección del archivo SSH
8. Haga clic en Choose file y seleccione el archivo de script SSH personalizado que se ejecutará
durante esta comprobación. Haga clic en Siguiente para continuar.
GFI LanGuard
14 Depurador de scripts | 288
Captura de pantalla 200: Adición de comprobaciones de vulnerabilidades: definición de condiciones
9. Seleccione la configuración de condiciones relativas en el asistente para finalizar la selección de
script. Haga clic en Finish para cerrar el asistente.
10. Haga clic en OK para guardar la nueva comprobación de vulnerabilidades.
Paso 3: Prueba de la comprobación de vulnerabilidades y del script utilizados en el
ejemplo
Examine su equipo localhost utilizando el perfil de detección en el que se agregó la nueva
comprobación.
1. Inicie sesión en un equipo de destino con Linux y cree un archivo con el nombre “test.file”. Esta
comprobación generará una alerta de vulnerabilidades si se encuentra un archivo con el “test.file”.
2. Inicie un examen en el destino con Linux en el que creó el archivo.
3. Verifique sus resultados de examen.
GFI LanGuard
14 Depurador de scripts | 289
15 Miscelánea
Este capítulo contiene información sobre cómo configurar NetBIOS en sus equipos y cómo
desinstalarGFI LanGuard.
Temas de este capítulo:
15.1 Configuración de NetBIOS
290
15.2 Desinstalación de GFI LanGuard
291
15.1 Configuración de NetBIOS
Para comprobar si sus destinos de examen utilizan NetBIOS:
1. Navegue hasta Control Panel > Network and Internet > Network and Sharing Center > Change
adapter settings.
Nota
En Windows® XP, haga clic en Control Panel > Network Connections.
2. Haga clic con el botón secundario en Local Area Connection y seleccione Properties.
3. Haga clic en Internet Protocol (TCP/IP) y seleccione Properties.
4. Haga clic en Advanced > WINS.
GFI LanGuard
15 Miscelánea | 290
Captura de pantalla 201: Propiedades de conexiones de área local: ficha WINS
5. En el área NetBIOS setting, asegúrese de que se seleccionen Default o Enable NetBIOS over
TCP/IP.
6. Haga clic en OK y cierre el cuadro de diálogo Local Area Properties.
Nota
Si se utiliza una IP estática o el servidor DHCP no proporciona una configuración de
NetBIOS, seleccione la opción Enable NetBIOS over TCP/IP.
15.2 Desinstalación de GFI LanGuard
Para desinstalar GFI LanGuard:
1. Haga clic en Start (inicio) > Control Panel (panel de control) > Add or Remove Programs (agregar
o quitar programas).
2. Seleccione GFI LanGuard en la lista y haga clic en Remove.
3. En el asistente de desinstalación, haga clic en Next.
4. Seleccione los archivos de datos de configuración que se quitarán durante la desinstalación y haga
clic en Next.
5. Una vez completado el proceso, haga clic Finish.
GFI LanGuard
15 Miscelánea | 291
16 Solución de problemas y asistencia técnica
En este capítulo se explica cómo solucionar problemas que se pueden encontrar durante la utilización
de GFI LanGuard. Estos problemas se pueden resolver recurriendo al contenido de esta Guía del
administrador. Si quedan problemas sin resolver después de revisar el manual, verifique si su
problema se enumera a continuación.
Consulte las secciones siguientes para obtener información sobre cómo resolver problemas comunes y
contactar al equipo de asistencia técnica.
Temas de este capítulo:
16.1 Resolución de problemas comunes
292
16.2 Utilización del asistente para el solucionador de problemas
294
16.3 Uso de la herramienta de diagnóstico de agentes
296
16.4 GFI SkyNet
297
16.5 Foro web
297
16.6 Solicitud de asistencia técnica
297
16.1 Resolución de problemas comunes
En la siguiente tabla se le proporcionan soluciones para los problemas más comunes que puede
encontrar al utilizar GFI LanGuard:
Tabla 94: Problemas comunes de GFI LanGuard
Problema hallado
Solución/Descripción
Se encuentra el error Failed to connect to database al intentar configurar el back-end de base de datos.
Descripción
The database structure is incorrect.
Do you want to delete and recreate
the database? Esta advertencia se
encuentra al intentar configurar el
back-end de base de datos.
Descripción
Este problema se produce cuando la estructura de la base de datos está dañada.
O bien
La base de datos devuelve un vencimiento de tiempo de espera debido a que la
conexión no se puede establecer.
Solución
Cuando aparezca este mensaje: Verifique que todas las credenciales de SQL
sean correctas y que no existan problemas de conectividad entre el equipo con
GFI LanGuard y SQL Server. Es importante tener en cuenta que cuando se hace
clic en OK todos los exámenes guardados se pierden.
GFI LanGuard
Este problema se puede producir cuando se cumplen las dos condiciones
siguientes:
1. GFI LanGuard se instala en Windows 2000 SP4 con MDAC 2.5 SP 3
2. El back-end de base de datos es SQL Server® y tiene un nombre de instancia
de base de datos que difiere del nombre del equipo con SQL Server®.
Solución
Instale Microsoft® Data Access Components (MDAC, 2.6 o posterior) en el
equipo con GFI LanGuard y realice un nuevo intento.
MDAC se puede descargar desde: http://go.gfi.com/?pageid=download_mdac
16 Solución de problemas y asistencia técnica | 292
Problema hallado
Solución/Descripción
Se encuentra el error Failed to connect to database al intentar acceder
a la ficha Change database mientras
se configura la base de datos SQL.
Descripción
Este problema se puede producir cuando se cumplen las dos condiciones
siguientes:
GFI LanGuard se instala en Windows 2000 SP4 con MDAC 2.5 SP 3
El back-end de base de datos es SQL Server® y tiene un nombre de instancia de base de datos que difiere del nombre del equipo con SQL
Server®.
Solución
Instale Microsoft® Data Access Components (MDAC, 2.6 o posterior) en el equipo
con GFI LanGuard y realice un nuevo intento.
Nota
MDAC se puede descargar desde: http://go.gfi.com/?pageid=download_
mdac
Resultados incompletos y errores al
examinar equipos remotos
Descripción
Se pueden encontrar errores similares a los siguientes:
Failed to open test key to remote registry
The scan will not continue
Access Denied
Could not connect to remote SMB server.
Estos errores se pueden encontrar debido a que:
El equipo remoto tiene una cuenta similar a la utilizada por GFI LanGuard
para iniciar sesión como administrador.
La cuenta de usuario utilizada por GFI LanGuard no tiene privilegios administrativos.
Solución
Para resolver este problema, realice una de las siguientes acciones:
Inicie sesión en el equipo con GFI LanGuard y configure GFI LanGuard para
utilizar una cuenta de administrador de dominio alternativa.
Borre la cuenta de usuario local del equipo remoto.
Inicie GFI LanGuard ejecutándolo con “Run As” a través de una cuenta de
administrador de dominio.
Nota
Para obtener más información, consulte http://go.gfi.com/?pageid=LAN_
ProbScanningRM
Las actualizaciones de programa de
GFI LanGuard no funcionan
Descripción
Las actualizaciones no funcionarán si el equipo con GFI LanGuard no tiene una
conexión directa a Internet.
Solución
Para resolver este problema, realice una de las siguientes acciones:
Configure el equipo con GFI LanGuard para que tenga acceso directo a
Internet.
Instale otro GFI LanGuard en un equipo con acceso a Internet y configure
GFI LanGuard para que busque actualizaciones en la nueva instalación.
Nota
Para obtener más información, consulte http://go.gfi.com/?pageid=LAN_
CheckAltUpdates
GFI LanGuard
16 Solución de problemas y asistencia técnica | 293
Problema hallado
Solución/Descripción
El cortafuegos instalado en GFI
LanGuard bloquea la conexión con los
equipos de destino.
Descripción
La detección podría perder velocidad o bloquearse si se instala un cortafuegos
en el equipo con GFI LanGuard.
Solución
Configure el cortafuegos para que permita los siguientes componentes en
conexiones salientes:
<..\Program Files\GFI\LanGuard>\*.exe
<..\Program Files\GFI\LanGuard Agent>\*.exe
Nota
Para obtener más información, consulte http://go.gfi.com/?pageid=LAN_
SetBestPerformance
GFI LanGuard no puede recuperar los
equipos del grupo de trabajo cuando
se utiliza Enumerate Computers
Descripción
GFI LanGuard utiliza el mecanismo de Windows para recuperar equipos dentro
de un grupo de trabajo. En este mecanismo, un equipo examinador principal
creará y almacenará una lista de todos los equipos. En algunos casos, el rol de
examinador principal puede exhibir errores que pueden hacer que GFI
LanGuard no obtenga la información de los equipos.
Nota
Para solucionar este problema, consulte http://go.gfi.com/?pageid=LAN_
CannotEnumerate
GFI LanGuard encontró puertos abiertos que otro detector encontró cerrados
Descripción
GFI LanGuard utiliza un enfoque diferente del de otros detectores de puertos
para detectar puertos abiertos.
Solución
Para ver el estado de un puerto y determinar si está cerrado o abierto:
1. Haga clic en Inicio > Programas > Accesorios > Símbolo del sistema.
2. Escriba netstat –an y presione Entrar.
3. En la lista que se genera se muestran todas las conexiones activas de equipos.
16.2 Utilización del asistente para el solucionador de problemas
El asistente para el solucionador de problemas de GFI LanGuard es una herramienta diseñada para
brindarle asistencia cuando encuentre problemas técnicos relacionados con GFI LanGuard. A través
de este asistente, puede detectar y solucionar de forma automática problemas comunes y recopilar
información y registros para enviarlos a nuestro equipo de asistencia técnica.
Para utilizar el asistente para el solucionador de problemas:
1. Inicie el asistente de solución de problemas en Inicio > Programas > GFI LanGuard 2014 > GFI
LanGuard 2014 Troubleshooter (solucionador de problemas).
2. Haga clic en Next en la página de introducción.
GFI LanGuard
16 Solución de problemas y asistencia técnica | 294
Captura de pantalla 202: Asistente para el solucionador de problemas: detalles de información
3. En la página Information Details seleccione una de las siguientes opciones descritas a continuación:
Tabla 95: Opciones de recopilación de información
Opción
Descripción
Automatically detect and fix known issues
(Recommended)
Permite configurar GFI LanGuard para que detecte y solucione problemas de forma automática.
Gather only application information and
logs
Permite recopilar registros para enviarlos al servicio de asistencia de
GFI.
4. Haga clic en Next para continuar.
GFI LanGuard
16 Solución de problemas y asistencia técnica | 295
Captura de pantalla 203: Asistente para el solucionador de problemas: recopilación de información sobre problemas conocidos
5. El asistente para el solucionador de problemas recuperará toda la información requerida para
resolver problemas comunes. Haga clic en Next para continuar.
6. El solucionador de problemas solucionará cualquier problema conocido que encuentre. Seleccione
Yes si su problema se ha resuelto o No si esto ha sucedido para buscar información en la Knowledge
Base de GFI Knowledge.
16.3 Uso de la herramienta de diagnóstico de agentes
La herramienta de diagnóstico de agentes de GFI LanGuard está diseñada para ofrecerle asistencia en
caso de problemas técnicos relacionados con GFI LanGuard. A través de esta herramienta, puede
verificar la conectividad de los agentes, ver mensajes de error y obtener un resumen con toda la
información de estado relevante sobre el agente.
Para usar la herramienta de diagnóstico de agentes:
1. Seleccione el agente en el árbol de equipos del Panel.
2. Haga clic con el botón secundario en Diagnóstico de agentes.
GFI LanGuard
16 Solución de problemas y asistencia técnica | 296
Captura de pantalla 204: Herramienta de diagnóstico de agentes
3. La herramienta de diagnóstico de agentes reúne toda la información necesaria para resolver
problemas comunes. Haga clic en Exportar para exportar y ver el informe de diagnóstico.
16.4 GFI SkyNet
GFI mantiene un exhaustivo repositorio de su base de conocimientos, que incluye respuestas a los
problemas más habituales. GFI SkyNet tiene siempre la lista más actualizada de preguntas y
revisiones de asistencia técnica. Si la información de esta guía no soluciona sus problemas, consulte
GFI SkyNet visitando: http://kb.gfi.com/.
16.5 Foro web
La asistencia técnica técnica de usuario a usuario está disponible a través del foro de la red de GFI.
Acceda al foro web visitando: http://forums.gfi.com
16.6 Solicitud de asistencia técnica
Si ninguno de los recursos especificados anteriormente le permite solucionar los problemas, póngase
en contacto con el equipo de asistencia técnica de GFI completando un formulario de solicitud de
asistencia técnica en línea, o bien por vía telefónica.
En línea: complete el formulario de solicitud de asistencia técnica y siga las instrucciones de esta
página con atención para enviar su solicitud de asistencia técnica en:
GFI LanGuard
16 Solución de problemas y asistencia técnica | 297
http://support.gfi.com/supportrequestform.asp.
Por teléfono: para obtener el número de teléfono de asistencia técnica correcto de su área,
visite: http://www.gfi.com/company/contact.htm.
Nota
Antes de ponerse en contacto con el servicio de asistencia técnica, tenga su ID de
cliente a mano. Su ID de cliente es el número de cuenta en línea que se le asigna cuando
registra sus claves de licencia en el área de clientes de GFI en:
http://customers.gfi.com.
Enviaremos una respuesta a su solicitud en 24 horas o antes, según su zona horaria.
Documentación
Si este manual no cumple sus expectativas o si cree que esta documentación se puede mejorar,
indíquenoslo enviando un correo electrónico a: documentation@gfi.com.
GFI LanGuard
16 Solución de problemas y asistencia técnica | 298
17 Apéndice 1: Datos procesados
Al auditar redes, GFI LanGuard enumera y procesa la siguiente información. Esta información se
recopila de destinos de examen utilizando los puertos y protocolos descritos en las siguientes
secciones.
Temas de este capítulo:
17.1 Estado de la aplicación de revisiones del sistema
299
17.2 Puertos
300
17.3 Hardware
300
17.4 Software
302
17.5 Información del sistema
304
17.1 Estado de la aplicación de revisiones del sistema
Datos
Descripción
Missing Service Packs
and Update Rollups
Detecta Service Pack que pertenecen y no pertenecen a Microsoft®.
Puertos
Protocolo
TCP 139
SMB
TCP 445
Uso compartido
de archivos e
impresoras
DCOM 135
DCOM dinámicos.
Registro remoto
Agente de Windows Update.
Missing Security Updates
Detecta revisiones faltantes que pertenecen y
no pertenecen a Microsoft®.
TCP 139
SMB
TCP 445
Uso compartido
de archivos e
impresoras
DCOM 135
DCOM dinámicos.
Registro remoto
Agente de Windows Update.
Missing Non-Security
Updates
Enumera Service Pack instalados que pertenecen y no pertenecen a Microsoft®.
TCP 139
SMB
TCP 445
Uso compartido
de archivos e
impresoras
DCOM 135
DCOM dinámicos.
Registro remoto
Agente de Windows Update.
Installed Service Packs
and Update Rollups
Enumera revisiones instaladas que pertenecen
y no pertenecen a Microsoft®.
TCP 139
SMB
TCP 445
Uso compartido
de archivos e
impresoras
DCOM 135
DCOM dinámicos.
Registro remoto
Agente de Windows Update.
GFI LanGuard
17 Apéndice 1: Datos procesados | 299
Datos
Descripción
Installed Security
Updates
Enumera Service Pack instalados que pertenecen y no pertenecen a Microsoft®.
Puertos
Protocolo
TCP 139
SMB
TCP 445
Uso compartido
de archivos es
impresoras
DCOM 135
DCOM dinámicos.
Registro remoto
Agente de Windows Update.
Installed Non-Security
Updates
Enumera revisiones instaladas que pertenecen
y no pertenecen a Microsoft®.
TCP 139
SMB
TCP 445
Uso compartido
de archivos e
impresoras
DCOM 135
DCOM dinámicos.
Registro remoto
Agente de Windows Update.
17.2 Puertos
Datos
Descripción
Puertos
Protocolo
Open TCP
ports
Realiza una comprobación en busca de puertos TCP abiertos.
Todos los puertos habilitados en el perfil de examen.
Sockets de Windows.
Open UDP
ports
Realiza una comprobación en busca de puertos UDP abiertos.
Todos los puertos habilitados en el perfil de examen.
Sockets de Windows.
17.3 Hardware
Datos
Descripción
Network devi- Enumera adaptadores de red físicos y virtuales.
ces
Puertos
Protocolo
TCP 139
SMB
TCP 445
Uso compartido de
archivos e
impresoras
DCOM 135
DCOM
dynamic.
Registro
remoto
WMI.
Local drives
Enumera unidades detectadas en los destinos examinados.
Entre las unidades locales se incluyen:
Discos duros
Unidades de CD/DVD
Unidades de disquete
TCP 139
SMB
TCP 445
Uso compartido de
archivos e
impresoras
DCOM 135
DCOM dinámicos.
Registro
remoto
WMI.
GFI LanGuard
17 Apéndice 1: Datos procesados | 300
Datos
Descripción
Processors
Enumera los procesadores detectados durante un examen.
Puertos
Protocolo
TCP 139
SMB
TCP 445
Uso compartido de
archivos e
impresoras
DCOM 135
DCOM dinámicos.
Registro
remoto
WMI.
Motherboards
Enumera las placas base detectadas durante un examen.
TCP 139
SMB
TCP 445
Uso compartido de
archivos e
impresoras
DCOM 135
DCOM dinámicos.
Registro
remoto
WMI.
Memory
details
Proporciona información de la memoria de los destinos
examinados, incluido lo siguiente:
Memoria física total
Memoria física libre
Memoria virtual total
TCP 139
SMB
TCP 445
Uso compartido de
archivos e
impresoras
DCOM 135
DCOM dinámicos.
Memoria virtual libre.
Registro
remoto
WMI.
Storage
details
Enumera cada dispositivo de almacenamiento detectado
durante un examen. Entre los dispositivos de almacenamiento
se incluyen:
TCP 139
SMB
TCP 445
Uso compartido de
archivos e
impresoras
Discos duros
DCOM 135
Discos duros virtuales
DCOM dinámicos.
Discos extraíbles
Registro
remoto
Unidades de disquete
WMI.
Unidades de CD/DVD.
Display adapters
Enumera las tarjetas de video detectadas durante un examen.
TCP 139
SMB
TCP 445
Uso compartido de
archivos e
impresoras
DCOM 135
DCOM dinámicos.
Registro
remoto
WMI.
USB Devices
Enumera todos los dispositivos USB conectados a la red o a los
destinos del examen.
TCP 139
SMB
TCP 445
Uso compartido de
archivos e
impresoras
DCOM 135
DCOM dinámicos.
Registro
remoto
WMI.
GFI LanGuard
17 Apéndice 1: Datos procesados | 301
Datos
Descripción
Other devices
Enumera los dispositivos genéricos detectados durante un
examen, incluidos los siguientes:
Dispositivos o controladores de sistema
Puertos
Dispositivos de interfaz humana (HID)
Mouse y teclado
Protocolo
TCP 139
SMB
TCP 445
Uso compartido de
archivos e
impresoras
DCOM 135
DCOM dinámicos.
Puertos de comunicaciones (de serie y paralelos)
Registro
remoto
Controladores de disquete
WMI.
Controladores de discos duros.
17.4 Software
Datos
Descripción
General applications
Enumera cada aplicación instalada en los destinos del examen.
Puertos
TCP
139
TCP
445
Protocolo
SMB
Uso compartido de
archivos e impresoras
Registro remoto
Antiphishing applications
Enumera aplicaciones contra la suplantación
de identidad.
TCP
139
TCP
445
SMB
Uso compartido de
archivos e impresoras
Registro remoto
Antispyware applications
Enumera aplicaciones antispyware.
TCP
139
TCP
445
SMB
Uso compartido de
archivos e impresoras
Registro remoto
Antivirus applications
Enumera aplicaciones antivirus.
TCP
139
TCP
445
SMB
Uso compartido de
archivos e impresoras
Registro remoto
Backup applications
Enumera aplicaciones de copia de seguridad.
TCP
139
TCP
445
SMB
Uso compartido de
archivos e impresoras
Registro remoto
Data Loss Prevention
Enumera aplicaciones de prevención contra
pérdida de datos.
TCP
139
TCP
445
SMB
Uso compartido de
archivos e impresoras
Registro remoto
GFI LanGuard
17 Apéndice 1: Datos procesados | 302
Datos
Descripción
Device Access Control
Enumera aplicaciones de control de acceso a
dispositivos.
Puertos
TCP
139
TCP
445
Protocolo
SMB
Uso compartido de
archivos e impresoras
Registro remoto
Disk Encryption
Enumera aplicaciones de cifrado de discos.
TCP
139
TCP
445
SMB
Uso compartido de
archivos e impresoras
Registro remoto
Firewall applications
Enumera aplicaciones cortafuegos.
TCP
139
TCP
445
SMB
Uso compartido de
archivos e impresoras
Registro remoto
Health Agent
Enumera aplicaciones de control del estado
del sistema.
TCP
139
TCP
445
SMB
Uso compartido de
archivos e impresoras
Registro remoto
Instant Messenger
Enumera aplicaciones de mensajería instantánea.
TCP
139
TCP
445
SMB
Uso compartido de
archivos e impresoras
Registro remoto
Patch management applications
Enumera aplicaciones de administración de
revisiones.
TCP
139
TCP
445
SMB
Uso compartido de
archivos e impresoras
Registro remoto
Peer To Peer
Enumera aplicaciones entre pares (P2P).
TCP
139
TCP
445
SMB
Uso compartido de
archivos e impresoras
Registro remoto
URL Filtering
Enumera aplicaciones de filtrado web.
TCP
139
TCP
445
SMB
Uso compartido de
archivos e impresoras
Registro remoto
Virtual Machine Software
Enumera productos de software de virtualización detectados en su red.
TCP
139
TCP
445
SMB
Uso compartido de
archivos e impresoras
Registro remoto
GFI LanGuard
17 Apéndice 1: Datos procesados | 303
Datos
Descripción
Virtual Private Network (VPN)
Client applications
Enumera aplicaciones cliente de VPN.
Puertos
Protocolo
TCP
139
SMB
Uso compartido de
archivos e impresoras
TCP
445
Registro remoto
Web Browser applications
Enumera exploradores web.
TCP
139
SMB
Uso compartido de
archivos e impresoras
TCP
445
Registro remoto
Nota
Para acceder a una lista completa de aplicaciones de seguridad compatibles que incluya
proveedores y productos, consulte http://go.gfi.com/?pageid=security_app_fullreport
17.5 Información del sistema
Datos
Descripción
Recursos
compartidos
Enumera todos los recursos compartidos detectados durante un
examen. La información de recursos compartidos incluye lo siguiente:
Nombre del recurso compartido
Nota del recurso compartido
Puertos
TCP
139
TCP
445.
Protocolo
SMB
Uso compartido de
archivos e
impresoras
Ruta del recurso compartido
Registro
remoto
Permisos del recurso compartido.
Password
policy
Enumera la configuración de directivas de contraseñas.
TCP
139
TCP
445.
SMB
Uso compartido de
archivos e
impresoras
Registro
remoto.
Security
audit policy
Configuración de directivas de auditorías de seguridad.
TCP
139
TCP
445.
SMB
Uso compartido de
archivos e
impresoras
Registro
remoto.
GFI LanGuard
17 Apéndice 1: Datos procesados | 304
Datos
Descripción
Registry
Enumera información seleccionada del registro del sistema. Entre
otros detalles, la información enumerada incluye los siguientes:
Propietario del registro
Número de compilación actual
Puertos
TCP
139
TCP
445.
Protocolo
SMB
Uso compartido de
archivos e
impresoras
Tipo actual
Registro
remoto.
Versión actual
Identificador de proveedor
Tipo de software.
NetBIOS
names
Enumera nombres de NetBIOS de los destinos examinados. Este nodo
incluye lo siguiente:
Servicio de estación de trabajo
Nombre de dominio
TCP
139
TCP
445.
SMB
Uso compartido de
archivos e
impresoras
Servicios de servidores de archivos
Registro
remoto.
Elecciones de servicio de exploradores.
Computer
Enumera identificadores de equipos, incluidos los siguientes:
Dirección MAC
Periodo de vida
TCP
139
TCP
445.
Rol de red
Número de serie del SO
SMB
Uso compartido de
archivos e
impresoras
Registro
remoto.
Idioma
Tipo de equipo (físico o virtual).
Groups
Enumera grupos locales o de dominio o grupo de trabajo.
TCP
139
TCP
445.
SMB
Uso compartido de
archivos e
impresoras
Registro
remoto.
Usuarios
Enumera usuarios locales o de dominio o grupo de trabajo.
TCP
139
TCP
445.
SMB
Uso compartido de
archivos e
impresoras
Registro
remoto.
Logged on
users
Enumera usuarios de la sesión actual a nivel local o remoto.
TCP
139
TCP
445.
SMB
Uso compartido de
archivos e
impresoras
Registro
remoto.
GFI LanGuard
17 Apéndice 1: Datos procesados | 305
Datos
Descripción
Sessions
Enumera las sesiones activas en el momento del examen.
Puertos
TCP
139
TCP
445.
Protocolo
SMB
Uso compartido de
archivos e
impresoras
Registro
remoto.
Servicios
Enumera cada sevicio detectado durante un examen.
TCP
139
TCP
445.
SMB
Uso compartido de
archivos e
impresoras
Registro
remoto.
Processes
Enumera cada proceso activo detectado durante un examen.
TCP
139
TCP
445
SMB
Uso compartido de
archivos e
impresoras
Registro
remoto.
Remote TOD
(time of day)
Enumera le hora actual y el tiempo de actividad de los destinos examinados.
TCP
139
TCP
445.
SMB
Uso compartido de
archivos e
impresoras
Registro
remoto.
GFI LanGuard
17 Apéndice 1: Datos procesados | 306
18 Apénice 2: Certificaciones
GFI LanGuard cuenta con certificaciones de OVAL y CVE. En las siguientes secciones se describe cada
certificación y se explica cómo estas se utilizan en GFI LanGuard.
Temas de este capítulo:
18.1 Lenguaje abierto de vulnerabilidad y evaluación (OVAL)
307
18.2 Vulnerabilidades y exposiciones comunes (CVE)
308
18.1 Lenguaje abierto de vulnerabilidad y evaluación (OVAL)
El Lenguaje abierto de vulnerabilidad y evaluación (OVAL™) es un estándar internacional de seguridad
de la información comunitario pensado para promocionar contenido de seguridad abierto y
públicamente disponible, y para estandarizar la transferencia de esta información en todo el espectro
de herramientas y servicios de seguridad. OVAL incluye un lenguaje utilizado para codificar detalles
de sistema y una variedad de repositorios de contenido compartidos en la comunidad OVAL. El
lenguaje estandariza los tres pasos principales del proceso de evaluación:
Representación de la información de configuración de sistemas para pruebas
Análisis del sistema para determinar la presencia del estado del equipo especificado (vulnerabilidad, configuración, estado de las revisiones, etc.)
Informe de los resultados de esta evaluación.
Los repositorios son recopilaciones de contenido disponible públicamente y abierto que utilizan el
lenguaje.
La comunidad OVAL ha desarrollado tres esquemas XML para que funcionen como la estructura y el
vocabulario del lenguaje OVAL. Estos esquemas corresponden a los tres pasos del proceso de
evaluación:
Un esquema de características de sistema OVAL para representar información del sistema
Un esquema definición OVAL para expresar un estado específico del equipo
Un esquema de resultados OVAL para informar los resultados de una evaluación
Existe contenido escrito en lenguaje OVAL en uno de los numerosos respositorios de la comunidad.
Uno de estos repositorios, conocido como Repositorio OVAL, se encuentra alojado en MITRE
Corporation. Es el punto de encuentro central para que la comunidad OVAL debata, analice,
almacene y difunda definiciones OVAL. Cada definición del Repositorio OVAL determina si una
vulnerabilidad de software, un problema de configuración, un programa o una revisión en particular
se encuentran en un sistema.
La comunidad de seguridad de la información contribuye al desarrollo del OVAL participando de la
creación del Lenguaje OVAL en el Foro de Desarrolladores del OVAL y redactando definiciones para el
Repositorio OVAL a través del Foro de la Comunidad OVAL. Un Consejo de OVAL, integrado por
representantes de un amplio espectro de organizaciones industriales, académicas y gubernamentales
de todo el mundo, supervisa y aprueba el lenguaje OVAL, y controla la publicación de definiciones
alojadas en el sitio web del OVAL. Esto significa que el OVAL, financiado por el US–CERT del
Departamento de Seguridad Nacional de EE.UU. para el beneficio de la comunidad, refleja la
perspectiva y la experiencia combinada del grupo más amplio posible de profesionales de la seguridad
y la administración de sistemas de todo el mundo.
GFI LanGuard
18 Apénice 2: Certificaciones | 307
18.1.1 GFI LanGuardCompatibilidad con OVAL
GFI LanGuard admite todas las comprobaciones definidas en el archivo XML emitido por OVAL, a
excepción de las comprobaciones HP–UX.
GFI LanGuard no admite equipos basados en HP–UX; por ello, la inclusión de estas comprobaciones
dentro de la base de datos de definiciones de este producto se encuentra más allá de su alcance.
18.1.2 Acerca de la compatibilidad con OVAL
El de compatibilidad con OVAL es un programa establecido para un desarrollo coherente dentro de la
comunidad de seguridad respecto de la utilización e implementación del OVAL. La meta principal del
programa de compatibilidad es crear un conjunto de pautas que permitirán imponer una
implementación estándar. Una derivación de esto consiste en que los usuarios puedan distinguir
entre, y confiar en, productos compatibles sabiendo que la implementación del OVAL coincide con el
estándar establecido.
Para que un producto o servicio alcancen la compatibilidad con OVAL, deben cumplir con los
Requirements and Recommendations for OVAL Compatibility y completar el proceso formal de
compatibilidad con OVAL.
La compatibilidad con OVAL implica que GFI LanGuard incorpora el OVAL de forma predefinida y
estándar para la comunicación de información detallada sobre vulnerabilidades, revisiones,
parámetros de configuración y otros estados de los equipos.
18.1.3 Envío de informes de errores de la lista del OVAL
Cualquier problema con GFI LanGuard o con la lista de comprobaciones del OVAL que se incluyan en
GFI LanGuard se debe notificar a GFI a través de sus líneas de asistencia oficiales.
GFI Software Ltd realizará los esfuerzos necesarios para investigar cualquier problema notificado, y si
se descubre cualquier incoherencia o error, emitirá actualizaciones para solucionar el problema en
cuestión. En general se publican mensualmente actualizaciones de comprobación de vulnerabilidades.
18.2 Vulnerabilidades y exposiciones comunes (CVE)
CVE (Vulnerabilidades y exposiciones comunes) comprende una lista de nombres estandarizados para
vulnerabilidades y otras exposiciones de seguridad de la información. Su propósito es estandarizar los
nombres para todas las vulnerabilidades y exposiciones de serguridad de conocimiento público.
CVE es un diccionario cuyo propósito es propiciar la distribución de datos en bases de datos de
vulnerabilidades y herramientas de seguridad separadas. CVE facilita la búsqueda de información en
otras bases de datos y no se debe considerar como una base de datos de vulnerabilidades por sí sola.
CVE se mantiene a través de un esfuerzo de colaboración comunitario conocido como Consejo
Editorial de CVE. El Consejo Editorial incluye representantes de numerosas organizaciones
relacionadas con la seguridad, como proveedores de herramientas de seguridad, instituciones
académicas y gobiernos, además de otros expertos en seguridad. La MITRE Corporation preserva CVE
y modera debates del Consejo Editorial.
18.2.1 Acerca de la compatibilidad con CVE
"Compatible con CVE" significa que una herramienta, un sitio web, una base de datos o un servicio
utilizan nombres CVE de una manera que permite a este sistema establecer vínculos cruzados con
otros repositorios que utilizan nombres CVE. Los productos y servicios compatibles con CVE debe
cumplir con los cuatro requisitos:
GFI LanGuard
18 Apénice 2: Certificaciones | 308
Tabla 96: Compatibilidad con CVE
Compatibilidad
Descripción
Posibilidad de
Un usuario debe poder buscar vulnerabilidades e información relacionada utilizando el nombre CVE.
búsquedas a través de CVE
Salida CVE
La información proporcionada debe incluir los nombres CVE relacionados.
Asignación
El propietario del repositorio debe proporcionar una asignación relacionada con una versión específica
de CVE y realizar un esfuerzo de buena fe para garantizar la precisión de dicha asignación.
Documentación
En la documentación estándar de la organización se debe incluir una descripción de CVE, la compatibilidad con CVE y la información detallada sobre cómo sus clientes pueden utilizar la funcionalidad relacionada con CVE de su producto o servicio.
Nota
Para una comprensión en profundidad de la compatibilidad con CVE, consulte la lista
completa de requisitos de CVE disponible en http://go.gfi.com/?pageid=LAN_CVE_
Requirements
18.2.2 Acerca de CVE y CAN
Los nombres CVE (también denominados "números CVE", "Id. CVE" y "CVE") son identificadores
exclusivos y comunes para vulnerabilidades de seguridad de la información de conocimiento público.
Los nombres CVE tienen estado de "entrada" o "candidato". El estado de entrada indica que el nombre
CVE se ha aceptado en la lista de CVE, mientras que el estado de candidato (también denominado
"candidatos", "números de candidatos" o "CAN") indica que el nombre se encuentra en proceso de
revisión para su inclusión en la lista.
Cada nombre CVE incluye lo siguiente:
Número de identificador CVE (es decir, "CVE–1999–0067").
Indicio de estado de "entrada" o "candidato".
Breve descripción de la vulnerabilidad o exposición de seguridad.
Cualquier referencia pertinente (es decir, informes y boletines de vulnerabilidad, o Id. OVAL).
Nota
Para comprender en profundidad los nombres CVE y los CAN, consulte lo siguiente:
http://go.gfi.com/?pageid=cvecert
18.2.3 Búsqueda de entradas de CVE
Las entradas de CVE se pueden buscar desde el nodo Scanning profiles, dentro de la ficha
Configuration.
Captura de pantalla 205: Búsqueda de información de CVE
Para buscar un boletín de CVE en particular:
GFI LanGuard
18 Apénice 2: Certificaciones | 309
1. Especifique el nombre del boletín (por ejemplo, CVE–2005–2126) en el cuadro de entrada de la
herramienta de búsqueda incluido en la parte inferior del panel derecho.
2. Haga clic en Find para comenzar a buscar su entrada.
18.2.4 Obtención de nombres CVE
Se pueden obtener nombres de entradas de CVE a través de la interfaz de usuario de GFI LanGuard
del nodo Scanning profiles, dentro de la ficha Configuration. De forma predeterminada, el Id. CVE se
muestra para todas las vulnerabilidades que cuenten con Id. CVE.
18.2.5 Importación y exportación de datos de CVE
Se pueden exportar datos de CVE a través de la herramienta de línea de comandos de impex. Para
obtener más información, consulte Utilización de impex.exe (página 272).
GFI LanGuard
18 Apénice 2: Certificaciones | 310
19 Glosario
A
Access™
Sistema de administración de bases de datos relacionales de escritorio de Microsoft® incluido
en el paquete de Microsoft® Office. Access™ normalmente se utiliza para bases de datos
pequeñas.
Active Directory™ (AD)
Tecnología que proporciona diversos servicios de red, entre los que se incluyen los servicios
de directorio similares a LDAP.
Administración de revisiones automática
Tecnología de GFI LanGuard que descarga de forma automática actualizaciones de Microsoft®
y las implementa en la red.
Agente de revisión
Servicio de fondo que administra la implementación de revisiones, Service Pack y actualizaciones de software en equipos de destino.
Antispyware
Contramedida de software que detecta spyware que se ha instalado en un equipo sin que el
usuario lo sepa.
Antivirus
Contramedida de software que detecta malware que se ha instalado en un equipo sin que el
usuario lo sepa.
Archivos de procesamiento por lotes
Archivos de texto que contienen una recopilación de instrucciones que un sistema operativo o
una aplicación deben seguir
B
Base de datos de Microsoft® Access™
Sistema de administración de bases de datos relacionales de escritorio de Microsoft® incluido
en el paquete de Microsoft® Office. Microsoft® Access™ normalmente se utiliza para bases de
datos pequeñas.
Bluetooth
Protocolo inalámbrico abierto de comunicación e interfaz que permite el intercambio de
datos entre dispositivos.
Bus serie universal (USB)
Estándar de bus serie ampliamente utilizado para conectar dispositivos a un equipo host.
GFI LanGuard
19 Glosario | 311
C
Corrección automática
Tecnología de GFI LanGuard que descarga e implementa de forma automática revisiones faltantes. Si una aplicación se encuentra en la lista negra en GFI LanGuard, la corrección automática la desinstalará del equipo de destino durante las operaciones programadas.
D
deploycmd.exe
Herramienta de línea de comandos de GFI LanGuard que se utiliza para implementar revisiones de Microsoft® y software de terceros en equipos de destino.
Depurador de scripts
Módulo de GFI LanGuard que le permite escribir y depurar scripts personalizados utilizando un
lenguaje compatible con VBScript.
Descarga automática
Tecnología de GFI LanGuard que descarga de forma automática revisiones y Service Pack faltantes en los 38 idiomas.
Desinstalación automática de aplicaciones
Acción que permite la desinstalación automática de aplicaciones compatibles con la desinstalación silenciosa de GFI LanGuard.
DMZ
Sección de una red que no es parte de la red interna y que no forma parte de Internet de
manera directa. Su objetivo es generalmente actuar como puerta de enlace entre las redes
internas e Internet.
DNS
Base de datos que utilizan las redes TCP e IP, que permite la conversión de nombres de host
en números IP y el suministro de otra información relacionada con dominios.
F
FTP
Protocolo que se utiliza para transferir archivos entre equipos de redes.
G
GFI EndPointSecurity
Solución de seguridad desarrollada por GFI que permite a las organizaciones conservar la integridad de datos evitando el acceso no autorizado y las transferencias de dispositivos extraíbles.
GFI LanGuard
19 Glosario | 312
GPO
Sistema de administración y configuración centralizado de Active Directory que controla lo
que los usuarios pueden y no pueden hacer en una red informática.
H
Herramienta de auditoria de SNMP
Herramienta que informa cadenas de comunidad de SNMP vulnerables mediante un ataque
por diccionario con los valores almacenados en su archivo de diccionario predeterminado.
Herramienta de auditoría de SQL Server
Herramienta que se utiliza para probar la vulnerabilidad de la contraseña de la cuenta de
“sa” (es decir, administrador raíz) y de cualquier otra cuenta de usuarios de SQL configurada
en SQL Server.
Herramienta DNS Lookup
Utilidad que convierte nombres de dominio en la dirección IP correspondiente y recupera
información en particular del dominio de destino
Herramienta Enumerate Computers
Utilidad que identifica dominios y grupos de trabajo en una red.
Herramienta SNMP Walk
Herramienta que se utiliza para sondear sus nodos de red y recuperar información de SNMP.
Herramienta Traceroute
Herramienta que se utiliza para idenfiticar la ruta de acceso que GFI LanGuard ha empleado
para alcanzar un equipo de destino.
Herramienta Whois
Herramienta que le permite buscar información en un dominio o una dirección IP en particular.
Herramientas para enumerar equipos
Herramientas que le permiten recuperar usuarios e información sobre usuarios de su dominio
o grupo de trabajo.
I
impex.exe
Herramienta de línea de comandos que se utiliza para importar y exportar perfiles y vulnerabilidades de GFI LanGuard.
Información de boletín.
Contiene una recopilación de información sobre una revisión o actualización de Microsoft®. Se
utiliza en GFI LanGuard para proporcionar más información en una revisión o actualización instaladas. La información incluye ID de boletín, título, descripción, URL y tamaño de archivo.
GFI LanGuard
19 Glosario | 313
Interfaz de puerta de enlace común (CGI)
Script de comunicación utilizado por servidores web para transferir datos a un explorador de
Internet de clientes.
Internet Information Services (IIS)
Conjunto de servicios basados en Internet, creados por Microsoft® Corporation para servidores de Internet.
L
Lenguaje abierto de vulnerabilidad y evaluación (OVAL)
Estándar que promueve contenido de seguridad abierto y públicamente disponible, y estandariza la transferencia de esta información en todo el espectro de herramientas y servicios de
seguridad.
Lenguaje de marcado extensible (XML)
Estándar de texto abierto que se utiliza para definir formatos de datos. GFI LanGuard utiliza
este estándar para importar o exportar resultados de examen guardados y configuraciones.
Linux
Sistema operativo de código abierto que forma parte de la familia de sistemas operativos
Unix.
Lista blanca
Lista de nombres de dispositivos USB o de red no considerados peligrosos. Cuando el nombre
de un dispositivo USB o de red contiene una entrada que se halla en la lista blanca durante el
examen de una red, GFI LanGuard ignora el dispositivo y lo considera como una fuente segura.
Lista negra
Lista de dispositivos USB o de red considerados peligrosos. Cuando el nombre de un dispositivo
USB o de red contiene una entrada que se halla en la lista negra durante el examen de una
red, GFI LanGuard presenta el dispositivo como una amenaza de seguridad (vulnerabilidad de
seguridad alta).
lnsscmd.exe
Herramienta de línea de comandos de GFI LanGuard que permite la ejecución de comprobaciones de vulnerabilidades en destinos de red.
Localhost
En redes, el localhost es el equipo que se utiliza en el momento. Se puede consultar el
localhost utilizando la dirección IP reservada 127.0.0.1. En este manual, el localhost es el
equipo en el que GFI LanGuard está instalado.
Localizador uniforme de recursos (URL)
El Localizador uniforme de recursos es la dirección de una página web de la World Wide Web.
GFI LanGuard
19 Glosario | 314
M
Malware
Compuesto por “malintencionado” y “software”, malware es un término general que se utiliza para citar todo software desarrollado para perjudicar y dañar el sistema de un equipo.
Los virus, gusanos y troyanos son todos tipos de malware.
Microsoft® IIS
Conjunto de servicios basados en Internet, creados por Microsoft® Corporation para servidores de Internet.
Microsoft® WSUS
Acrónimo que representa “Microsoft® Windows Server Update Services”. Este servicio permite a los administradores gestionar la distribución de actualizaciones de Microsoft® a equipos de red.
Módulo SSH
Módulo que se utiliza para determinar el resultado de las comprobaciones de vulnerabilidades
a través de los datos (texto) de la consola producidos por un script ejecutado. Esto significa
que puede crear comprobaciones de vulnerabilidades de Linux o UNIX personalizadas utilizando cualquier método de scripting compatible con los SO Linux o UNIX de destino, que
envíe resultados a la consola en texto.
N
NETBIOS
Acrónimo que representa “sistema básico de entrada y salida de red”. Este sistema proporciona servicios para que las aplicaciones de diferentes equipos de una red se puedan comunicar entre sí.
Netscape
Explorador web desarrollado originalmente por Netscape Communications Corporation.
O
Objeto de directiva de grupo (GPO)
Sistema de administración y configuración centralizado de Active Directory que controla lo
que los usuarios pueden y no pueden hacer en una red informática.
OVAL
Estándar que promueve contenido de seguridad abierto y públicamente disponible, y estandariza la transferencia de esta información en todo el espectro de herramientas y servicios de
seguridad.
GFI LanGuard
19 Glosario | 315
P
Panel
Representación gráfica que indica el estado de varias operaciones que podrían estar actualmente activas, o que están programadas.
Perfiles de examen
Recopilación de comprobaciones de vulnerabilidades que determinan qué vulnerabilidades se
identifican y qué información se recuperará de los destinos examinados.
Pings de ICMP
El protocolo de mensajes de control de Internet (ICMP) es uno de los protocolos principales
del conjunto de protocolos de Internet. Lo utilizan los sistemas operativos de equipos en red
para enviar mensajes de error que indican, por ejemplo, que un servicio solicitado no se
encuentra disponible o que un host o enrutador no se han podido alcanzar. El ICMP también se
puede utilizar para la retransmisión de mensajes de solicitudes.
Programa de puerta trasera
Método alternativo utilizado para acceder a un equipo o a datos de un equipo a través de una
red.
Protocolo de escritorio remoto
Protocolo desarrollado por Microsoft® para permitir que los clientes se conecten con la interfaz de usuario de un equipo remoto.
Protocolo de mensajes de control de Internet (ICMP)
El protocolo de mensajes de control de Internet (ICMP) es uno de los protocolos principales
del conjunto de protocolos de Internet. Lo utilizan los sistemas operativos de equipos en red
para enviar mensajes de error que indican, por ejemplo, que un servicio solicitado no se
encuentra disponible o que un host o enrutador no se han podido alcanzar. El ICMP también se
puede utilizar para la retransmisión de mensajes de solicitudes.
Protocolo de transferencia de archivos
Protocolo que se utiliza para transferir archivos entre equipos de redes.
Protocolo simple de administración de redes (SNMP)
El protocolo simple de administración de redes es una tecnología que se utiliza para controlar
dispositivos de red como enrutadores, concentradores y connmutadores.
Puertos TCP
Acrónimo que representa “Protocolo de control de transmisión”. Este protocolo está desarrollado para permitir que las aplicaciones transmitan y reciban datos a través de Internet utilizando puertos de equipos conocidos.
Puertos UDP
Acrónimo que representa “Protocolo de datagramas de usuario”; se utiliza para transferir
datos de UDP entre dispositivos. En este protocolo, los paquetes recibidos no se reconocen.
GFI LanGuard
19 Glosario | 316
S
SANS
Acrónimo que significa “Organización investigadora para la administración de sistemas, las
redes y la seguridad”. Instituto que comparte soluciones relacionadas con alertas de sistema
y seguridad.
Scripting Python
Lenguaje de scripting de programación de equipos de alto nivel.
Service Pack de Microsoft® Windows
Recopilación de actualizaciones y correcciones proporcionadas por Microsoft® para mejorar
una aplicación o un sistema operativo.
Servicios de terminal
Servicios que permite la conexión con un equipo de destino y la administración de sus aplicaciones instaladas y datos almacenados.
Servidor de correo
Servidor que administra y almacena correos electrónicos clientes.
Servidor web
Servidor que proporicona páginas web a exploradores clientes utilizando el protocolo HTTP.
Servidor web Apache
Projecto de servidor HTTP de código abierto desarrollado y mantenido por la Apache
Software Foundation.
Sistema de nombres de dominio
Base de datos que utilizan las redes TCP e IP, que permite la conversión de nombres de host
en números IP y el suministro de otra información relacionada con dominios.
SNMP
Acrónimo que representa “Protocolo simple de administración de redes”, una tecnología que
se utiliza para controlar dispositivos de red como enrutadores, concentradores y connmutadores.
Spyware
Forma de malware pensada para recopilar información de un equipo sin notificar al usuario.
SQL Server®
Sistema de administración de bases de datos relacionales de Microsoft®. Funcionalidad adicional incluida de Microsoft® para SQL Server® (control de transacciones, manipulación de
excepciones y seguridad), a fin de que Microsoft SQL Server® pueda admitir organizaciones
grandes.
GFI LanGuard
19 Glosario | 317
T
Troyanos
Forma de malware que contiene una aplicación oculta que dañará un equipo.
U
URL
El Localizador uniforme de recursos es la dirección de una página web de la World Wide Web.
V
VBScript
Un lenguaje de scripting de Visual Basic es un lenguaje de programación de alto nivel desarrollado por Microsoft®.
Virus
Forma de malware que infecta un equipo. El propósito de este virus es perjudicar un equipo
dañando archivos y aplicaciones. Un virus es un programa de duplicación automática y se
puede copiar a sí mismo en todo el sistema del equipo.
Vulnerabilidades y exposiciones comunes (CVE)
Lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad de la
información. El propósito de CVE es estandarizar los nombres para todas las vulnerabilidades
y exposiciones de serguridad de conocimiento público.
W
Wi-Fi/LAN inalámbrica
Tecnología que se utiliza comúnmente en redes de área local. Los nodos de red utilizan datos
transmitidos mediante ondas de radio en lugar de cables para comunicarse entre sí.
X
XML
Estándar de texto abierto que se utiliza para definir formatos de datos. GFI LanGuard utiliza
este estándar para importar o exportar resultados de examen guardados y configuraciones.
Z
Zona desmilitarizada (DMZ)
Sección de una red que no es parte de la red interna y que no forma parte de Internet de
manera directa. Su objetivo es generalmente actuar como puerta de enlace entre las redes
internas e Internet.
GFI LanGuard
19 Glosario | 318
20 Índice
A
Actividad 194
Actualización 35, 74, 190
Actualizaciones de seguridad 74-75, 120, 199
Actualizaciones de seguridad faltantes 173, 200
Actualizaciones de seguridad instaladas 176, 201
Actualizaciones no de seguridad faltantes 173
Actualizaciones no de seguridad instaladas 176
Administración de revisiones 28
Agente 26, 118, 299
Agentes de retransmisión 20, 31, 70, 73
Antispyware 198, 302
Atributos 72, 198
Auditoría 18, 31, 50, 135, 147, 202
Auditoría de redes y software 77
Auditoría de SQL Server 268
Auditorías de SNMP 266
D
Deploy Software Updates 167, 173
deploycmd.exe 269
Depurador de scripts 275
Descarga automática 18
DHCP 291
Dispositivos de interfaz humana (HID) 302
DNS 61, 139, 258
E
Enumeración de equipos 263
Enumeración de equipos examinados 217
Enumeración de usuarios 265
Equipo 114, 138
Estado de la aplicación de revisiones del sistema 141,
299
Evaluación de vulnerabilidades 28, 32, 77, 135, 147
Exámenes completos o de combinación 76
B
Exámenes de seguridad 90
Baseline Comparison 199
Exámenes programados 44, 82, 92, 189
Búsqueda de DNS 258
Exportar 297
Búsqueda de texto completo 212
F
C
Full Audit 198
Carga de resultados 146
G
Certificaciones 307
CGI 243
Grupos 139, 199
H
Clasificación del nivel de vulnerabilidad 135
Componentes 20, 27
Computer Security Overview 197
Computer Summary 198
Hardware 47-48, 117, 121, 133, 143, 198, 300
Hardware Audit 28, 78, 198
Herramientas de línea de comandos 269
Consola de administración 20
I
Contraseña 271
IIS 139
Controladores 145, 302
impex.exe 272
Controladores de disquete 302
Implementación automática 149
Copia de seguridad 229
Implementación de software personalizado 45, 48,
172, 178
Corrección automática 148, 171
Cumplimiento 50
CVE 308
Importar 35, 179
Información de boletín 140, 246
Información del sistema 78, 144, 198, 304
GFI LanGuard
Índice | 319
Instalación 22, 37, 44, 118, 148, 224
L
Last Auto–remediation 198
Last Scan Details 198
Last Scan Security Changes 198
Last Scan Summary 198
Puertos 26, 32, 121, 142, 198, 256, 299-300, 302, 304
Puertos TCP abiertos 121
Puertos UDP abiertos 121
Python 275, 280
R
Lenguaje abierto de vulnerabilidad y evaluación 307
lnsscmd.exe 269
Recursos compartidos 144, 199, 304
Registro remoto 30, 299-300, 302, 304
M
Malware 173, 181
Registry 139, 199, 201, 273, 305
Mensajes 161, 170
Remediation Center 116, 124, 167, 172, 178-179, 182,
184
Microsoft Access 40, 217, 229
Remediation History 199
Missing Security Updates 140, 197, 299
S
Monitor 82, 187, 193
Scan Based – Full Audit 198
Mouse y teclado 302
Scan History 199
N
Script 275
NetBIOS 31, 172, 256, 263, 290, 305
Service Pack y paquetes acumulativos de actualizaciones faltantes 120, 173
Network Security History 199
Network Security Overview 197
Service Pack y paquetes acumulativos de actualizaciones instalados 120, 176, 199
Nivel 197
Servidor 20, 26, 216
Notificaciones 21
SMB 19, 32, 293, 299-300, 302, 304
O
SMTP 139, 216
Opciones avanzadas 152, 163, 166, 242, 253
SNMP 31, 78, 255, 266-267
Opciones de conservación de bases de datos 223
SNMP Walk 267
Opciones de examen de aplicaciones 252
Software 47-48, 117, 121, 128-129, 139, 151, 173, 178,
189, 302, 308
Opciones de examen de dispositivos 250
Open Ports 198
Open Shares 198
Software Audit 28, 48, 78, 136, 198
SQL 29, 147, 217, 226, 268, 292
SSH 30, 81, 86, 256, 284
OVAL 18, 75, 236, 277, 281, 287, 307, 309
P
T
Tareas de corrección 148, 172
Panel 106, 108-109, 250, 290-291, 296
Traceroute 260
Patching Status 141, 197
PCI DSS 50, 200
U
Perfiles 76
Unauthorized Applications 198, 252
Perfiles de detección 32, 76
Uninstall Applications 173, 179, 212
Personalizada 53
Uninstall Software Updates 173, 176
Propiedades personalizadas de los destinos 79
USB 77, 249, 301
Proxy 224
Uso compartido de archivos e impresoras 30, 299-300,
302, 304
GFI LanGuard
Índice | 320
Usuarios 144, 305
Usuarios de la sesión actual 113, 121
Utilidades 258
V
VBscript 275
Vulnerabilidades 119, 137, 198
Vulnerabilidades de seguridad altas 139
Vulnerabilidades y exposiciones comunes 308
Vulnerability Status 197
W
Wake on LAN 81, 87
Whois 262
WINS 290
WMI 19, 30, 256, 300
GFI LanGuard
Índice | 321
EE.UU., CANADÁ, AMÉRICA CENTRAL Y AMÉRICA DEL SUR
4309 Emperor Blvd, Suite 400, Durham, NC 27703, USA
Teléfono: +1 (888) 243-4329
Fax: +1 (919) 379-3402
ussales@gfi.com
RU Y REPÚBLICA DE IRLANDA
Magna House, 18-32 London Road, Staines-upon-Thames, Middlesex, TW18 4BP, UK
Teléfono: +44 (0) 870 770 5370
Fax: +44 (0) 870 770 5377
sales@gfi.co.uk
EUROPA, ORIENTE MEDIO Y ÁFRICA
GFI House, Territorials Street, Mriehel BKR 3000, Malta
Teléfono: +356 2205 2000
Fax: +356 2138 2419
sales@gfi.com
AUSTRALIA Y NUEVA ZELANDA
83 King William Road, Unley 5061, South Australia
Teléfono: +61 8 8273 3000
Fax: +61 8 8273 3099
sales@gfiap.com
Descargar