Está desconectado. Se trata de una versión de solo lectura de la página.
Centro de ayuda en línea
Buscar
Asistencia
Doméstica
Empresarial
Español
Bahasa Indonesia (Indonesian)
Dansk (Danish)
Deutsch (German)
English (Australia)
English (US)
Español (Spanish)
Français (French)
Français Canadien
(Canadian French)
Italiano (Italian)
Nederlands (Dutch)
Norsk (Norwegian)
Polski (Polish)
Português - Brasil
(Portuguese - Brazil)
Português - Portugal
(Portuguese - Portugal)
Svenska (Swedish)
ภาษาไทย (Thai)
Tiếng Việt (Vietnamese)
Türkçe (Turkish)
Čeština (Czech)
Ελληνικά (Greek)
Български (Bulgarian)
Русский (Russian)
עברית (Hebrew)
اللغة العربية (Arabic)
日本語 (Japanese)
简体中文
(Simplified Chinese)
繁體中文
(Traditional Chinese)
繁體中文 HK
(Traditional Chinese)
한국어 (Korean)
Cancelar
Este sitio web utiliza cookies para el correcto funcionamiento y para el análisis de tráfico. Nuestro aviso sobre cookies contiene más información e instrucciones para modificar la configuración de las cookies.
Más información
Sí, acepto
Table of Contents
La página que busca no se puede localizar o se encuentra en mantenimiento
Inténtelo más tarde o vuelva a la página anterior
Volver
Privacidad y revelación de la recopilación de datos personales
Renuncia de responsabilidad de la versión de prelanzamiento
Privacidad de los datos, seguridad y cumplimiento de Worry-Free Business Security Services
Documentos de la nueva versión
Información general del producto
Información general sobre Trend Micro Worry-Free Business Security Services
Funciones y ventajas
Protección de la red
Consola Web
Servidor Worry-Free Services
Worry-Free Business Security Services Security Agent
Comparar características de las ediciones Worry-Free
Consecuencias del estado de la licencia
Seleccionar una edición del programa
Licencia especial
Instalación de Security Agents
Preparación
Requisitos del sistema
Consola Web
Requisitos mínimos del Security Agent de Windows
Requisitos mínimos del Security Agent de Mac
Requisitos mínimos del Security Agent de Android
Requisitos mínimos del Security Agent de iOS
Requisitos del sistema para la extensión de Chrome
Licencias, registro y activación
Lista de comprobación para la implementación
Aplicaciones de terceros en conflicto
Identificar número de clientes
Planificar el tráfico de red
Tráfico de red durante las actualizaciones del archivo de patrones
Determinar el número de grupos
Opciones de implementación de Security Agent
Lista de comprobación de puertos
Instalación
Métodos de instalación de Security Agent
Instalación de Security Agent: enviar invitación de instalación
Instalación del agente en un equipo Windows tras recibir el correo electrónico
Instalación del agente en un equipo Mac tras recibir el correo electrónico
Instalación del perfil en un dispositivo iOS tras recibir el correo electrónico
Instalación del agente en un dispositivo Android tras recibir el correo electrónico
Instalación de Security Agent: descargar el programa de instalación
Descargar el programa de instalación: instalación en el mismo grupo y cuenta
Descargar el programa de instalación: instalación en grupo y cuenta diferentes
Instalación de Security Agent: instalar en este punto final
Implementación de Security Agent en dispositivos Android mediante Microsoft Intune
Implementación masiva de la extensión de Chrome para Chromebooks
Eliminación de Security Agents
Eliminación de Security Agent de la consola web
Eliminación de Security Agent de Windows
Eliminación de Security Agent de dispositivos Mac
Eliminación de Security Agent de dispositivos Android
Eliminación del perfil de seguridad de dispositivos iOS
Migración y actualización
Migrar de Trend Micro Anti-Spyware
Migrar desde otras aplicaciones antivirus
Comparación de la configuración de Security Agent y Trend Micro Anti-spyware
Impedir la actualización de los Security Agents seleccionados
Desactivación de actualizaciones en Security Agents de Mac
Información de Security Agent
Ver iconos de Security Agent en la barra de sistema de Windows
Accesos directos
Administración de Security Agent
Administración del árbol del Security Agent
Árbol de Security Agent
Comandos del árbol de Security Agent
Adición de grupos manuales
Adición de nuevos filtros
Replicar la configuración de un grupo
Restauración de puntos finales de grupos manuales a grupos de dominio de Active Directory
Administración de la lista de Security Agents
Comandos y tareas de la lista de Security Agents
Estados de Security Agent
Uso de la búsqueda avanzada
Gestión del cifrado de disco completo
Requisitos del sistema de cifrado de disco completo
Estados de cifrado
Resolución de problemas de cifrado
Obtención de las claves de recuperación
Detalles del punto final
Comandos e información del punto final: Windows
Comandos e información del punto final: Mac
Comandos e información del punto final: Android
Comandos e información del punto final: iOS
Actualizaciones
Acerca de las actualizaciones
Acerca de ActiveUpdate
Actualizaciones de los componentes
Componentes
Motor de exploración
Actualizaciones del motor de exploración
Actualizaciones manuales
Políticas
Configuración de política
Métodos de exploración
Tipos de exploración
IntelliScan
IntelliTrap
ActiveAction
Configuración recomendada de la exploración manual
Supervisión del comportamiento
Predictive Machine Learning
Servicios de Reputación Web
Cortafuegos
Sistema de detección de intrusiones
Control de dispositivos
Filtrado de URL
Prevención de pérdida de datos (DLP)
Políticas de prevención de pérdida de datos
Plantillas predefinidas de la DLP
Canales de prevención de pérdida de datos
Control de aplicaciones
Gestión de políticas
Comparación entre los modos clásico y avanzado
Administración de políticas en el modo clásico
Administración de políticas en modo avanzado
Datos de la lista de políticas
Configuración de política
Cambiar modos de administración de políticas
Configuración de la política de Windows
Definición de la configuración de la exploración
Exploración en tiempo real: pestaña Destino
Exploración en tiempo real: pestaña Acción
Exploración programada: pestaña Destino
Exploración programada: pestaña Acción
Exploración manual: pestaña Destino
Exploración manual: pestaña Acción
Configurar la supervisión del comportamiento
Supervisión de sucesos
Definición de la configuración de Predictive Machine Learning
Activar Vulnerability Protection
Configurar la reputación Web
Configuración del cortafuegos
Configurar excepciones del cortafuegos
Cómo activar Endpoint Sensor
Activar el envío de muestras
Configurar el control de los dispositivos
Cómo configurar las excepciones de Control de dispositivos
Configurar la lista de programas permitidos
Especificación de un proveedor de firmas digitales
Compatibilidad con el uso de comodines para la lista de programas permitidos del control de dispositivos
Configuración de la prevención de pérdida de datos
Configuración de excepciones para la prevención de pérdida de datos
Ejecución de la herramienta de lista de dispositivos
Reglas de descompresión
Regla 1: tamaño máximo de un archivo descomprimido
Regla 2: número máximo de capas de descompresión
Regla 3: número máximo de archivos para explorar
Bloqueo del acceso a grabadores de datos (CD/DVD)
Configuración del filtrado de URL
Definición de la configuración de Control de aplicaciones
Configuración de las exclusiones de exploraciones
Excluir archivos, carpetas y extensiones de archivo de la exploración
Variables del sistema admitidas para excepciones de carpeta y archivo
Excepciones comodín
Configurar la lista de spyware/grayware permitido
Configuración de la lista de excepciones de supervisión de comportamiento
Compatibilidad con caracteres comodín en las listas de excepciones de Supervisión de comportamiento
Variables de entorno compatibles
Configuración de las listas de URL permitidas/bloqueadas
Definición de derechos y otras configuraciones
Configuración de los privilegios del agente
Definición de la configuración de alerta del agente
Configurar otros ajustes del agente
Configuración de la política de Mac
Definición de la configuración de la exploración
Definir la configuración de la exploración en tiempo real
Definir la configuración de la exploración programada
Definir la configuración de la exploración manual
Cómo activar Predictive Machine Learning
Configuración de Reputación Web
Cómo activar Endpoint Sensor
Configurar el control de los dispositivos
Configuración del filtrado de URL
Configuración de la lista de URL permitidas
Excluir archivos y extensiones de archivos de la exploración
Compatibilidad con caracteres comodín para exclusiones de archivos de Mac
Configuración de los privilegios del agente
Configuración de la política de Android
Definición de la configuración de la exploración
Configuración de Reputación Web
Configuración de la contraseña de Android
Configuración de las listas de URL permitidas/bloqueadas
Definición de derechos y otras configuraciones
Configuración de la política de iOS
Definición de la configuración de códigos de acceso de iOS
Configuración de la reputación web
Configuración de los ajustes del administrador de configuración
Configurar los parámetros de la protección Wi-Fi
Configuración de las listas de URL permitidas/bloqueadas
Configuración general de Security Agent
Definición de la configuración de seguridad
Definición de la configuración de Control del agente
Configuración de los parámetros de endpoints aislados
Listas de excepciones globales
Configuración de la lista global de URL permitidas
Configuración de la lista global de URL bloqueadas
Configurar la lista global de direcciones IP permitidas para la reputación Web y el filtrado de URL
Configuración de la lista global de procesos permitidos
Configuración de la lista de programas de confianza global de Windows
Configuración de la lista de programas de confianza global de Mac
Configurar la lista de excepciones de Predictive Machine Learning global
Configuración de la lista global de dispositivos USB permitidos
Agregar excepciones a la lista de dispositivos USB permitidos
Ejecución de la herramienta de lista de dispositivos
Obtener información del dispositivo en Mac
Agregar excepciones desde dispositivos detectados
Importación de información del dispositivo a la lista de dispositivos USB permitidos
Editar la lista de dispositivos USB permitidos
Configuración de la lista global de direcciones IP permitidas para Vulnerability Protection
Lista de objetos sospechosos
Lista de objetos sospechosos definida por el usuario
Agregar objetos a la lista de objetos sospechosos definida por el usuario
Lista de objetos sospechosos de Analizador virtual
Lista de excepciones de objetos sospechosos de Analizador virtual
Reglas de Application Control
Reglas de Application Control
Cómo configurar las reglas de Application Control
Rutas de Application Control no permitidas
Variables del sistema compatibles para reglas de Application Control
Cómo utilizar la herramienta Generador de hash
Consumo de ancho de banda de red resultante de las actualizaciones de la lista de reputación de aplicaciones
Supervisión y notificaciones
Panel
Información general de Dashboard
Centro de acciones
Antivirus: amenazas sin resolver
Antivirus: exploración en tiempo real desactivada
Antispyware: amenazas sin resolver
Comandos de administración de dispositivos móviles: incompletos
Comandos de administración de dispositivos móviles: pendientes
Smart Protection Services: agentes desconectados
Actualización: agentes desactualizados
Detecciones por canal de infección
Clic en el botón Activar la protección de ransomware
Eventos destacados
Detecciones de riesgos de seguridad en un periodo de tiempo
Estado de Security Agent
Consola: Cloud App Security
Detecciones generales de amenazas
Widgets de información sobre el riesgo para usuarios internos
Widgets de correo electrónico empresarial en peligro (BEC)
Widget de los 5 destinatarios de correos electrónicos BEC más frecuentes
Las 5 infracciones principales en análisis de estilo de escritura por Recipient Widget
Widget de los 5 usuarios objetivo más importantes
Detecciones de phishing de credenciales
Usuarios
Información general de los usuarios
Detalles de usuario
Informes y registros
Información general de los informes
Contenido del informe
Definir la configuración de informes
Información general de los registros
Registros de la detección de riesgos de seguridad
Registros de sucesos de la consola Web
Registros de actualización de componentes
Registros de sucesos de Security Agent
Notificaciones
Información general sobre las notificaciones
Definir la configuración de las notificaciones
Personalización de notificaciones
Administración
Configuración general
Ajuste de la configuración general
Configuración de registro de dispositivos móviles
Definición de la configuración de registro de dispositivos móviles
Cuentas de usuario
Gestión de cuentas de usuario
Funciones afectadas por los grupos administrados
Configuración de Active Directory
Configuración de la integración con Microsoft Entra ID
Configuración de la integración con el servidor de Active Directory
Resolución de problemas de sincronización
Requisitos del sistema de Common Active Directory Synchronization Tool
Actualización de Common Active Directory Synchronization Tool
Importar la estructura de Active Directory manualmente
Configuración de exportación de Active Directory
Exportación de la estructura de Active Directory
Importación de archivo LDIF
Eliminación de la estructura de Active Directory
Smart Protection Network
Participación de Smart Protection Network
Participar en la Smart Protection Network
Configuración de Cloud App Security
Activar la recopilación de metadatos de correo electrónico
Contraseña de clave de recuperación
Configuración de la contraseña de clave de recuperación
Herramientas
Herramienta de configuración de inicio de sesión
Ejemplo de secuencia de comandos de implementación
Desinstalador para Mac
Herramienta de configuración de clonación de imágenes
Herramienta de migración de servidores locales
Requisitos del sistema de migración de OfficeScan
Requisitos del sistema para la migración de Worry-Free Business Security
Asignación de configuración de políticas migradas para OfficeScan
Asignación: configuración de la exploración manual
Asignación: configuración de la exploración en tiempo real
Asignación: configuración de la exploración programada
Asignación: configuración de reputación Web
Asignación: configuración del aprendizaje automático predictivo
Asignación: Ajustes de la supervisión del comportamiento
Asignación: configuración de control de dispositivos
Asignación: configuración de la prevención de pérdida de datos
Asignación: configuración de envío de muestras
Asignación: derechos y otras configuraciones
Asignación: configuración de servicios adicionales
Asignación: lista de spyware/grayware permitido
Asignación: lista de programas de confianza
Restaurar archivos infectados
Excluir carpetas de la exploración
Restauración de un archivo cifrado mediante la interfaz gráfica
Restauración de un archivo cifrado mediante la interfaz de línea de comandos
Cifrar o descifrar archivos en otras ubicaciones
Licencia
Ver los detalles de la licencia del producto
Trend Micro Remote Manager
Acerca de Trend Micro Remote Manager
Configuración de la consola Web
Configuración de los ajustes de la Consola Web
Cambiar la contraseña de la consola Web
Trend Vision One
Trend Vision One
Integración de Worry-Free Services con Trend Vision One
Detección y respuesta
Eventos destacados
Información general sobre sucesos destacados
Cadenas de análisis
Detalles del objeto pestaña
Correlación de mensajes de correo electrónico
Navegación por la cadena de análisis
Iconos de sucesos destacados
Investigación de amenazas
Información general de investigación de amenazas
Cómo usar criterios personalizados para la investigación de amenazas
Formatos compatibles de criterios personalizados
Cómo usar archivos OpenIOC para investigar amenazas
Indicadores de IOC admitidos
Investigación de amenazas: valoración del correo electrónico
Apéndices
Recomendaciones
Solución de problemas y preguntas más frecuentes
Solución de problemas
Número incorrecto de puntos finales en la consola Web
Security Agent no aparece en la consola Web después de la instalación
Problemas durante la migración desde otro software antivirus
Preguntas más frecuentes (P+F)
Tengo algunas preguntas acerca del uso de Worry-Free Services como medio de protección frente al ransomware. ¿Dónde puedo encontrar las respuestas?
¿Qué ocurre si hago clic en el botón Activar protección de ransomware?
¿Cómo puedo comprobar que todos los ajustes relacionados con el ransomware están activados?
¿Cuáles son los riesgos de activar la protección de ransomware?
¿Qué debo hacer si la supervisión de comportamiento y la protección frente a ransomware no funcionan?
¿Dónde puedo encontrar la información de registro?
Tengo varias dudas sobre el registro de Worry-Free Services. ¿Dónde puedo encontrar las respuestas?
¿Cuál es el método de actualización del agente más indicado para mi entorno de red?
¿Qué debería hacer si no puedo conectar con el servidor durante la instalación de Security Agent?
¿Es compatible Worry-Free Services con plataformas de 64 bits?
¿Cómo puedo recuperar una contraseña perdida u olvidada?
¿Qué ocurre cuando se bloquea un intento de actualización de Intuit?
¿Se puede permitir que otros programas actualicen los archivos de Intuit? ¿Puedo evitar la protección de Trend Micro en algunos casos?
¿Tengo el archivo de patrones más reciente?
¿Cuál es el número máximo de dispositivos y grupos que Worry-Free Services admite?
¿Cómo puedo realizar una implementación en masa en Mac?
¿Cómo copio la información del identificador?
¿Cómo puedo activar Reputación Web en Android 6.0 o versiones posteriores?
Lista de exclusión de productos
Obtener ayuda
Base de conocimientos de Trend Micro
Comunidad de Trend
Contactar con el servicio de asistencia
Uso del portal de asistencia
Agilizar la llamada al servicio de asistencia
Enviar contenido sospechoso a Trend Micro
Servicios de File Reputation
Servicios de Reputación Web
Recursos de solución de problemas
Enciclopedia de amenazas
Centro de descarga
Sugerencias de documentación
Glosario
Administración de la lista de Security Agents
Información relacionada
Comandos y tareas de la lista de Security Agents
Detalles del punto final
Table of Contents
Privacidad y revelación de la recopilación de datos personales
Renuncia de responsabilidad de la versión de prelanzamiento
Privacidad de los datos, seguridad y cumplimiento de Worry-Free Business Security Services
Documentos de la nueva versión
Información general del producto
Información general sobre Trend Micro Worry-Free Business Security Services
Funciones y ventajas
Protección de la red
Consola Web
Servidor Worry-Free Services
Worry-Free Business Security Services Security Agent
Comparar características de las ediciones Worry-Free
Consecuencias del estado de la licencia
Seleccionar una edición del programa
Licencia especial
Instalación de Security Agents
Preparación
Requisitos del sistema
Consola Web
Requisitos mínimos del Security Agent de Windows
Requisitos mínimos del Security Agent de Mac
Requisitos mínimos del Security Agent de Android
Requisitos mínimos del Security Agent de iOS
Requisitos del sistema para la extensión de Chrome
Licencias, registro y activación
Lista de comprobación para la implementación
Aplicaciones de terceros en conflicto
Identificar número de clientes
Planificar el tráfico de red
Tráfico de red durante las actualizaciones del archivo de patrones
Determinar el número de grupos
Opciones de implementación de Security Agent
Lista de comprobación de puertos
Instalación
Métodos de instalación de Security Agent
Instalación de Security Agent: enviar invitación de instalación
Instalación del agente en un equipo Windows tras recibir el correo electrónico
Instalación del agente en un equipo Mac tras recibir el correo electrónico
Instalación del perfil en un dispositivo iOS tras recibir el correo electrónico
Instalación del agente en un dispositivo Android tras recibir el correo electrónico
Instalación de Security Agent: descargar el programa de instalación
Descargar el programa de instalación: instalación en el mismo grupo y cuenta
Descargar el programa de instalación: instalación en grupo y cuenta diferentes
Instalación de Security Agent: instalar en este punto final
Implementación de Security Agent en dispositivos Android mediante Microsoft Intune
Implementación masiva de la extensión de Chrome para Chromebooks
Eliminación de Security Agents
Eliminación de Security Agent de la consola web
Eliminación de Security Agent de Windows
Eliminación de Security Agent de dispositivos Mac
Eliminación de Security Agent de dispositivos Android
Eliminación del perfil de seguridad de dispositivos iOS
Migración y actualización
Migrar de Trend Micro Anti-Spyware
Migrar desde otras aplicaciones antivirus
Comparación de la configuración de Security Agent y Trend Micro Anti-spyware
Impedir la actualización de los Security Agents seleccionados
Desactivación de actualizaciones en Security Agents de Mac
Información de Security Agent
Ver iconos de Security Agent en la barra de sistema de Windows
Accesos directos
Administración de Security Agent
Administración del árbol del Security Agent
Árbol de Security Agent
Comandos del árbol de Security Agent
Adición de grupos manuales
Adición de nuevos filtros
Replicar la configuración de un grupo
Restauración de puntos finales de grupos manuales a grupos de dominio de Active Directory
Administración de la lista de Security Agents
Comandos y tareas de la lista de Security Agents
Estados de Security Agent
Uso de la búsqueda avanzada
Gestión del cifrado de disco completo
Requisitos del sistema de cifrado de disco completo
Estados de cifrado
Resolución de problemas de cifrado
Obtención de las claves de recuperación
Detalles del punto final
Comandos e información del punto final: Windows
Comandos e información del punto final: Mac
Comandos e información del punto final: Android
Comandos e información del punto final: iOS
Actualizaciones
Acerca de las actualizaciones
Acerca de ActiveUpdate
Actualizaciones de los componentes
Componentes
Motor de exploración
Actualizaciones del motor de exploración
Actualizaciones manuales
Políticas
Configuración de política
Métodos de exploración
Tipos de exploración
IntelliScan
IntelliTrap
ActiveAction
Configuración recomendada de la exploración manual
Supervisión del comportamiento
Predictive Machine Learning
Servicios de Reputación Web
Cortafuegos
Sistema de detección de intrusiones
Control de dispositivos
Filtrado de URL
Prevención de pérdida de datos (DLP)
Políticas de prevención de pérdida de datos
Plantillas predefinidas de la DLP
Canales de prevención de pérdida de datos
Control de aplicaciones
Gestión de políticas
Comparación entre los modos clásico y avanzado
Administración de políticas en el modo clásico
Administración de políticas en modo avanzado
Datos de la lista de políticas
Configuración de política
Cambiar modos de administración de políticas
Configuración de la política de Windows
Definición de la configuración de la exploración
Exploración en tiempo real: pestaña Destino
Exploración en tiempo real: pestaña Acción
Exploración programada: pestaña Destino
Exploración programada: pestaña Acción
Exploración manual: pestaña Destino
Exploración manual: pestaña Acción
Configurar la supervisión del comportamiento
Supervisión de sucesos
Definición de la configuración de Predictive Machine Learning
Activar Vulnerability Protection
Configurar la reputación Web
Configuración del cortafuegos
Configurar excepciones del cortafuegos
Cómo activar Endpoint Sensor
Activar el envío de muestras
Configurar el control de los dispositivos
Cómo configurar las excepciones de Control de dispositivos
Configurar la lista de programas permitidos
Especificación de un proveedor de firmas digitales
Compatibilidad con el uso de comodines para la lista de programas permitidos del control de dispositivos
Configuración de la prevención de pérdida de datos
Configuración de excepciones para la prevención de pérdida de datos
Ejecución de la herramienta de lista de dispositivos
Reglas de descompresión
Regla 1: tamaño máximo de un archivo descomprimido
Regla 2: número máximo de capas de descompresión
Regla 3: número máximo de archivos para explorar
Bloqueo del acceso a grabadores de datos (CD/DVD)
Configuración del filtrado de URL
Definición de la configuración de Control de aplicaciones
Configuración de las exclusiones de exploraciones
Excluir archivos, carpetas y extensiones de archivo de la exploración
Variables del sistema admitidas para excepciones de carpeta y archivo
Excepciones comodín
Configurar la lista de spyware/grayware permitido
Configuración de la lista de excepciones de supervisión de comportamiento
Compatibilidad con caracteres comodín en las listas de excepciones de Supervisión de comportamiento
Variables de entorno compatibles
Configuración de las listas de URL permitidas/bloqueadas
Definición de derechos y otras configuraciones
Configuración de los privilegios del agente
Definición de la configuración de alerta del agente
Configurar otros ajustes del agente
Configuración de la política de Mac
Definición de la configuración de la exploración
Definir la configuración de la exploración en tiempo real
Definir la configuración de la exploración programada
Definir la configuración de la exploración manual
Cómo activar Predictive Machine Learning
Configuración de Reputación Web
Cómo activar Endpoint Sensor
Configurar el control de los dispositivos
Configuración del filtrado de URL
Configuración de la lista de URL permitidas
Excluir archivos y extensiones de archivos de la exploración
Compatibilidad con caracteres comodín para exclusiones de archivos de Mac
Configuración de los privilegios del agente
Configuración de la política de Android
Definición de la configuración de la exploración
Configuración de Reputación Web
Configuración de la contraseña de Android
Configuración de las listas de URL permitidas/bloqueadas
Definición de derechos y otras configuraciones
Configuración de la política de iOS
Definición de la configuración de códigos de acceso de iOS
Configuración de la reputación web
Configuración de los ajustes del administrador de configuración
Configurar los parámetros de la protección Wi-Fi
Configuración de las listas de URL permitidas/bloqueadas
Configuración general de Security Agent
Definición de la configuración de seguridad
Definición de la configuración de Control del agente
Configuración de los parámetros de endpoints aislados
Listas de excepciones globales
Configuración de la lista global de URL permitidas
Configuración de la lista global de URL bloqueadas
Configurar la lista global de direcciones IP permitidas para la reputación Web y el filtrado de URL
Configuración de la lista global de procesos permitidos
Configuración de la lista de programas de confianza global de Windows
Configuración de la lista de programas de confianza global de Mac
Configurar la lista de excepciones de Predictive Machine Learning global
Configuración de la lista global de dispositivos USB permitidos
Agregar excepciones a la lista de dispositivos USB permitidos
Ejecución de la herramienta de lista de dispositivos
Obtener información del dispositivo en Mac
Agregar excepciones desde dispositivos detectados
Importación de información del dispositivo a la lista de dispositivos USB permitidos
Editar la lista de dispositivos USB permitidos
Configuración de la lista global de direcciones IP permitidas para Vulnerability Protection
Lista de objetos sospechosos
Lista de objetos sospechosos definida por el usuario
Agregar objetos a la lista de objetos sospechosos definida por el usuario
Lista de objetos sospechosos de Analizador virtual
Lista de excepciones de objetos sospechosos de Analizador virtual
Reglas de Application Control
Reglas de Application Control
Cómo configurar las reglas de Application Control
Rutas de Application Control no permitidas
Variables del sistema compatibles para reglas de Application Control
Cómo utilizar la herramienta Generador de hash
Consumo de ancho de banda de red resultante de las actualizaciones de la lista de reputación de aplicaciones
Supervisión y notificaciones
Panel
Información general de Dashboard
Centro de acciones
Antivirus: amenazas sin resolver
Antivirus: exploración en tiempo real desactivada
Antispyware: amenazas sin resolver
Comandos de administración de dispositivos móviles: incompletos
Comandos de administración de dispositivos móviles: pendientes
Smart Protection Services: agentes desconectados
Actualización: agentes desactualizados
Detecciones por canal de infección
Clic en el botón Activar la protección de ransomware
Eventos destacados
Detecciones de riesgos de seguridad en un periodo de tiempo
Estado de Security Agent
Consola: Cloud App Security
Detecciones generales de amenazas
Widgets de información sobre el riesgo para usuarios internos
Widgets de correo electrónico empresarial en peligro (BEC)
Widget de los 5 destinatarios de correos electrónicos BEC más frecuentes
Las 5 infracciones principales en análisis de estilo de escritura por Recipient Widget
Widget de los 5 usuarios objetivo más importantes
Detecciones de phishing de credenciales
Usuarios
Información general de los usuarios
Detalles de usuario
Informes y registros
Información general de los informes
Contenido del informe
Definir la configuración de informes
Información general de los registros
Registros de la detección de riesgos de seguridad
Registros de sucesos de la consola Web
Registros de actualización de componentes
Registros de sucesos de Security Agent
Notificaciones
Información general sobre las notificaciones
Definir la configuración de las notificaciones
Personalización de notificaciones
Administración
Configuración general
Ajuste de la configuración general
Configuración de registro de dispositivos móviles
Definición de la configuración de registro de dispositivos móviles
Cuentas de usuario
Gestión de cuentas de usuario
Funciones afectadas por los grupos administrados
Configuración de Active Directory
Configuración de la integración con Microsoft Entra ID
Configuración de la integración con el servidor de Active Directory
Resolución de problemas de sincronización
Requisitos del sistema de Common Active Directory Synchronization Tool
Actualización de Common Active Directory Synchronization Tool
Importar la estructura de Active Directory manualmente
Configuración de exportación de Active Directory
Exportación de la estructura de Active Directory
Importación de archivo LDIF
Eliminación de la estructura de Active Directory
Smart Protection Network
Participación de Smart Protection Network
Participar en la Smart Protection Network
Configuración de Cloud App Security
Activar la recopilación de metadatos de correo electrónico
Contraseña de clave de recuperación
Configuración de la contraseña de clave de recuperación
Herramientas
Herramienta de configuración de inicio de sesión
Ejemplo de secuencia de comandos de implementación
Desinstalador para Mac
Herramienta de configuración de clonación de imágenes
Herramienta de migración de servidores locales
Requisitos del sistema de migración de OfficeScan
Requisitos del sistema para la migración de Worry-Free Business Security
Asignación de configuración de políticas migradas para OfficeScan
Asignación: configuración de la exploración manual
Asignación: configuración de la exploración en tiempo real
Asignación: configuración de la exploración programada
Asignación: configuración de reputación Web
Asignación: configuración del aprendizaje automático predictivo
Asignación: Ajustes de la supervisión del comportamiento
Asignación: configuración de control de dispositivos
Asignación: configuración de la prevención de pérdida de datos
Asignación: configuración de envío de muestras
Asignación: derechos y otras configuraciones
Asignación: configuración de servicios adicionales
Asignación: lista de spyware/grayware permitido
Asignación: lista de programas de confianza
Restaurar archivos infectados
Excluir carpetas de la exploración
Restauración de un archivo cifrado mediante la interfaz gráfica
Restauración de un archivo cifrado mediante la interfaz de línea de comandos
Cifrar o descifrar archivos en otras ubicaciones
Licencia
Ver los detalles de la licencia del producto
Trend Micro Remote Manager
Acerca de Trend Micro Remote Manager
Configuración de la consola Web
Configuración de los ajustes de la Consola Web
Cambiar la contraseña de la consola Web
Trend Vision One
Trend Vision One
Integración de Worry-Free Services con Trend Vision One
Detección y respuesta
Eventos destacados
Información general sobre sucesos destacados
Cadenas de análisis
Detalles del objeto pestaña
Correlación de mensajes de correo electrónico
Navegación por la cadena de análisis
Iconos de sucesos destacados
Investigación de amenazas
Información general de investigación de amenazas
Cómo usar criterios personalizados para la investigación de amenazas
Formatos compatibles de criterios personalizados
Cómo usar archivos OpenIOC para investigar amenazas
Indicadores de IOC admitidos
Investigación de amenazas: valoración del correo electrónico
Apéndices
Recomendaciones
Solución de problemas y preguntas más frecuentes
Solución de problemas
Número incorrecto de puntos finales en la consola Web
Security Agent no aparece en la consola Web después de la instalación
Problemas durante la migración desde otro software antivirus
Preguntas más frecuentes (P+F)
Tengo algunas preguntas acerca del uso de Worry-Free Services como medio de protección frente al ransomware. ¿Dónde puedo encontrar las respuestas?
¿Qué ocurre si hago clic en el botón Activar protección de ransomware?
¿Cómo puedo comprobar que todos los ajustes relacionados con el ransomware están activados?
¿Cuáles son los riesgos de activar la protección de ransomware?
¿Qué debo hacer si la supervisión de comportamiento y la protección frente a ransomware no funcionan?
¿Dónde puedo encontrar la información de registro?
Tengo varias dudas sobre el registro de Worry-Free Services. ¿Dónde puedo encontrar las respuestas?
¿Cuál es el método de actualización del agente más indicado para mi entorno de red?
¿Qué debería hacer si no puedo conectar con el servidor durante la instalación de Security Agent?
¿Es compatible Worry-Free Services con plataformas de 64 bits?
¿Cómo puedo recuperar una contraseña perdida u olvidada?
¿Qué ocurre cuando se bloquea un intento de actualización de Intuit?
¿Se puede permitir que otros programas actualicen los archivos de Intuit? ¿Puedo evitar la protección de Trend Micro en algunos casos?
¿Tengo el archivo de patrones más reciente?
¿Cuál es el número máximo de dispositivos y grupos que Worry-Free Services admite?
¿Cómo puedo realizar una implementación en masa en Mac?
¿Cómo copio la información del identificador?
¿Cómo puedo activar Reputación Web en Android 6.0 o versiones posteriores?
Lista de exclusión de productos
Obtener ayuda
Base de conocimientos de Trend Micro
Comunidad de Trend
Contactar con el servicio de asistencia
Uso del portal de asistencia
Agilizar la llamada al servicio de asistencia
Enviar contenido sospechoso a Trend Micro
Servicios de File Reputation
Servicios de Reputación Web
Recursos de solución de problemas
Enciclopedia de amenazas
Centro de descarga
Sugerencias de documentación
Glosario