Loading...

Preguntas frecuentes de Endpoint Security
Artículos técnicos ID:   KB86704
Última modificación:  24/10/2018
Calificado:


Entorno

Firewall de McAfee Endpoint Security (ENS) 10.x
Prevención de amenazas de McAfee ENS 10.x
Control web de McAfee ENS 10.x

Resumen

Este artículo es una lista consolidada de preguntas y respuestas habituales y, aunque está pensado principalmente para usuarios nuevos en el producto, puede resultar útil para todos los usuarios.

Contenido
Información general Información del producto sobre temas varios.
Compatibilidad Interacción con otros productos y software.
Installation/Upgrade/Migration/Removal Información acerca de la instalación, la eliminación, la ampliación y la migración.
Configuración Prácticas recomendadas, optimización, configuración y personalización.
AMCore Content Actualización, degradación y generación de informes de AMCore Content.
Funcionalidad Características y funciones del producto.
Solución de problemas Cómo ayudar a solucionar problemas con el producto.
Control web Información general sobre Control web
 
Información general
¿Dónde puedo encontrar problemas conocidos con Endpoint Security?
Para ver la lista de problemas conocidos de alta o media calificación pendientes de una versión proporcionada, consulte el artículo KB82450: Problemas conocidos de Endpoint Security 10.x. Para ver una lista dinámica de artículos que describan problemas conocidos, haga clic en el vínculo relevante a continuación que corresponda a su producto:
  • Problemas conocidos de Firewall de Endpoint Security: haga clic aquí.
  • Problemas conocidos de Prevención de amenazas de Endpoint Security: haga clic aquí.
  • Problemas conocidos de Control web de Endpoint Security: haga clic aquí.
¿Dónde puedo encontrar documentación de productos de Endpoint Security?
Toda la documentación sobre los productos de Endpoint Security se encuentra disponible en el ServicePortal.
  • Haga clic aquí para obtener una lista dinámica de las notas de versiones de Endpoint Security.
  • Haga clic aquí para obtener una lista dinámica de las guías de instalación de Endpoint Security.
  • Haga clic aquí para obtener una lista dinámica de las guías de productos de Endpoint Security.
  • Para ver una lista completa de documentación de productos:
    1. Acceda al ServicePortal en: http://support.mcafee.com.
    2. Haga clic en Centro de conocimiento.
    3. Seleccione un producto de Endpoint Security (por ejemplo, Prevención de amenazas de Endpoint Security) de la lista Producto.
    4. Haga clic en Buscar.
    5. Haga clic en Base de conocimiento y luego en Documentación de productos.
¿Dónde puedo encontrar problemas de documentación de productos de Endpoint Security?
Los artículos sobre corrección en la documentación ofrecen correcciones para la documentación de productos de Endpoint Security. Los problemas de documentación incluidos en estos artículos se corregirán en una versión posterior de la documentación del producto. Haga clic aquí para ver una lista dinámica de artículos sobre correcciones de la documentación de Endpoint Security.

¿Dónde puedo encontrar una explicación de los mensajes de eventos de Endpoint Security?
La mensajería de eventos de Endpoint Security utiliza cadenas de lenguaje natural o Natural Language Strings (NLS). Algunos eventos pueden requerir más explicaciones de lo que puede incluir la pequeña cadena de texto que se encuentra en un evento. Para obtener una explicación más extensa de los mensajes de eventos, consulte el artículo KB85494.

¿Por qué no puedo ver los eventos desde los sistemas cliente en ePolicy Orchestrator?
El usuario de la base de datos de ePolicy Orchestrator está dañado. Para resolver el problema, restablece el usuario de la base de datos de ePolicy Orchestrator siguiendo las instrucciones en KB86071.
 
Volver a Contenido
 
Compatibilidad
¿Puede coexistir Endpoint Security con los productos heredados SiteAdvisor Enterprise y VirusScan Enterprise de McAfee?
No. El instalador de Endpoint Security eliminará tanto SiteAdvisor Enterprise como VirusScan Enterprise, sin importar el módulo de Endpoint Security que se seleccione para su instalación. Para obtener más información, consulte el artículo KB86504.

¿Cuáles son las plataformas, entornos y sistemas operativos compatibles con Endpoint Security?
Para ver una lista de sistemas operativos de servidores y clientes compatible, infraestructura virtual, clientes de correo electrónico, requisitos de hardware y navegadores de Internet, consulte el artículo KB82761.

¿Son compatibles Microsoft Windows XP o Windows Server 2003?
No. Tampoco lo es Windows 2009 Point Of Service Embedded, puesto que es un sistema operativo XP.

¿Qué versión de SQL debo usar para el servidor de ePolicy Orchestrator?
Para instalar la extensión de migración de Endpoint Security en el servidor de ePolicy Orchestrator, debe cambiar el nivel de compatibilidad de la base de datos actual a SQL 2008. Para obtener más información, consulte el artículo KB86470.

¿Por qué tengo problemas de compatibilidad con aplicaciones de software de terceros que "interceptan" procesos de McAfee (o lo intentan) cargando su propio código (un DLL) en el proceso de McAfee?
Los productos de McAfee incluyen mecanismos de autoprotección para evitar la manipulación de los archivos, carpetas, procesos, entradas de registro y archivos ejecutables de McAfee. Los mecanismos de autoprotección son necesarios para proporcionar y mantener un nivel elevado de seguridad y confianza en el software, sobre todo para protegerse de ataques de malware. Para obtener más información, consulte el artículo KB83123.

¿Por qué está impidiendo Endpoint Security que System Information Reporter (SIR) restaure claves de registro?
La restauración del registro de SIR falla en los registros protegidos por Endpoint Security porque una regla de autoprotección de Endpoint Security los está bloqueando. Para resolver este problema realice una de las acciones siguientes:
  • Conecte a AAC y añada la regla de permiso excepcional para regedit.
  • No utilice regedit y actualice su aplicación para realizar directamente los cambios de registro.
Para obtener más información, consulte el artículo KB86050.

Volver a Contenido
 
Instalación/Ampliación/Migración/Eliminación
¿Cuáles son las opciones de instalación gestionadas de Endpoint Security?
Hay dos opciones de administración: ePolicy Orchestrator (ePO) y ePO Cloud. Las diferencias principales de gestión de ambos entornos son:
  • ePO: El administrador instala los componentes del producto en el servidor de administración, luego ajusta la configuración de las funciones (directivas) y despliega el software cliente en numerosos sistemas gestionados con tareas de despliegue.
  • ePO Cloud: McAfee u otro proveedor de servicios configura las cuentas de ePO Cloud en un servidor de administración externo e informa al administrador local cuando los productos están listos para instalarse en los sistemas gestionados. A continuación, los administradores locales suelen crear una URL de instalación y enviarla a los usuarios para su instalación en los sistemas locales.
¿Cuál es el paquete de evaluación más reciente de Endpoint Security 10.1?
El más reciente es un paquete de evaluación de instalación completo compilado y publicado con todas las versiones de parches de Endpoint Security, actualmente, ENS 10.1.1. Sin embargo, si está utilizando la versión de evaluación de ENS 10.1.0 y quiere actualizarla a 10.1.1, debe desinstalar 10.1.0 e instalar en su lugar el paquete de evaluación de ENS 10.1.1.

¿Cómo puedo migrar los productos heredados de McAfee a Endpoint Security?
Utilice el Asistente para la migración de endpoints para migrar la configuración y las asignaciones de VirusScan Enterprise 8.8, Host Intrusion Prevention Firewall 8.0 y SiteAdvisor Enterprise 3.5 a Endpoint Security. Para obtener las instrucciones, consulte la Guía de migración de Endpoint Security 10.1 (PD26235).

¿Cómo puedo desplegar Endpoint Security con soluciones de despliegue de terceros?
La solución de terceros debe cumplir los siguientes requisitos:
  • Garantizar que todos los archivos de instalación están disponibles o son accesibles.
  • Ejecutar el instalador (SetupEP.exe) y no los archivos MSI.
  • Ejecutarlo con privilegios SYSTEM o de administrador.
  • Utilizar el paquete independiente de Endpoint Security para los archivos de origen de la instalación.
     
    NOTA: Puede personalizar este paquete mediante el Diseñador de paquetes (disponible en Endpoint Security 10.2.0 y versiones posteriores).
¿Ampliará Endpoint Security mi versión antigua de McAfee Agent?
Depende de si McAfee Agent está gestionado o no:
  • Si ePolicy Orchestrator gestiona McAfee Agent, la instalación de Endpoint Security no modificará el agente. No está permitido hacerlo automáticamente cuando el agente está en modo gestionado.
  • Cuando McAfee Agent no está gestionado (independiente), el instalador SetupEP.exe ampliará el agente a la versión incluida con el paquete de Endpoint Security.
¿Cómo puedo instalar Endpoint Security para usuarios que no tienen derechos de administrador?
Cree una URL de instalación y envíela a los usuarios finales para que instalen Endpoint Security en sus sistemas. Para obtener las instrucciones, consulte la Guía de instalación de Endpoint Security 10.1 (PD26256).

¿Puedo utilizar SYSPrep para incluir Endpoint Security en una imagen de base?
Sí. SYSPrep es un método de instalación compatible con Endpoint Security 10.5 (y versiones posteriores) y Endpoint Security 10.2.1 (y versiones posteriores).

¿Cuáles son los problemas de instalación de Endpoint Security más comunes?
En los siguientes artículos, se describen los problemas de instalación más comunes:
  • KB86087: El sistema se bloquea durante la instalación de Endpoint Security Epsetup
  • KB85033: La instalación de Endpoint Security no funciona si hay problemas de acceso a la carpeta temporal
  • KB86087: El sistema se bloquea durante la instalación de Endpoint Security Epsetup
  • KB86549: Pueden producirse comportamientos inesperados, como errores de pantalla azul, tras migrar endpoints a Endpoint Security 10.1
  • KB86316: Failed to download file E:\epo\DB\SoftwareManager\1802\10.1\BUNDLE\McAfee Endpoint Security.0000.7804\Endpoint Security Platform.zip (Se ha producido un error al descargar el archivo E:\epo\DB\SoftwareManager\1802\10.1\BUNDLE\McAfee Endpoint Security.0000.7804\Endpoint Security Platform.zip)
  • KB86475: Endpoint Security 10.1 install fails due to failure when removing Threat Intelligence Exchange for VirusScan Enterprise (La instalación de Endpoint Security 10.1 falla debido a un error al eliminar Threat Intelligence Exchange for VirusScan Enterprise)
  • KB86580: The Windows Installer Service could not be accessed (Endpoint Security install fails with log error) (No se pudo obtener acceso al servicio Windows Installer [la instalación de Endpoint Security presenta fallos con errores de registro])
  • KB86524: Endpoint Security 10.1.0 installation fails because of untrusted DLL injection and rolls back with errors in installation logs (resolved in Endpoint Security 10.1.1) (La instalación de Endpoint Security 10.1.0 falla debido a una inyección de DLL no fiable y aplica una reversión con errores de registros de instalación [problema resuelto en Endpoint Security 10.1.1])
  • KB86872: Unable to install Endpoint Security when the C: drive does not exist (resolved in Endpoint Security 10.1.1) (No se puede instalar Endpoint Security cuando no existe la unidad C: [problema resuelto en Endpoint Security 10.1.1])
¿Puedo instalar Endpoint Security en una ubicación o letra de unidad personalizables?
Sí. Sin embargo, en el caso de Endpoint Security 10.1.0 debe haber un volumen de C: para instalar 10.1.0 para usarlo como ubicación para los elementos en cuarentena. Este problema se solucionará en Endpoint Security 10.1.1. Para obtener más información, consulte el artículo KB86872.

¿Por qué funciona tan lento después de instalar Endpoint Security 10.1.0?
Este problema está resuelto en Endpoint Security 10.1.1. Para obtener más información, consulte el artículo KB86425.

¿Por qué no se implementan las directivas después de la ampliación del servidor de ePolicy Orchestrator o de la extensión VirusScan Enterprise?
De momento, se desconoce el motivo. Para que McAfee investigue este problema, se requiere una copia de su base de datos de ePolicy Orchestrator anterior a la ampliación. La solución consiste en identificar directiva dañada, eliminarla y volver a crearla. Para obtener más información, consulte el artículo KB81867.

¿Qué procesos instala Endpoint Security?
Consulte el artículo KB87791 para ver una lista de los procesos (servicios de Windows y procesos que se ejecutan como servicio o usuario) que Endpoint Security instala.

¿Qué debo hacer si la desinstalación de Endpoint Security falla en "Programas y características" o "Aplicaciones y características", dependiendo de la versión de Windows?
Póngase en contacto con Soporte técnico para obtener instrucciones para eliminar Endpoint Security con técnicas manuales o automatizadas. Asegúrese de llevar a cabo las siguientes acciones antes de ponerse en contacto con Soporte técnico:
  • Recopilar datos de Minimum Escalation Requirement (MER) con la herramienta MER: https://mer.mcafee.com.
  • Recopilar datos del Monitor de procesos al intentar desinstalar Endpoint Security (o instalar Endpoint Security, si la instalación falla y Endpoint Security no se elimina).
  • Recopilar una máquina virtual capturando el estado del sistema. A menudo, este es el punto de datos más beneficioso para resolver problemas de desinstalación.
¿Cómo puedo desinstalar Endpoint Security de los sistemas cliente que gestiona ePolicy Orchestrator Cloud?
Siga las instrucciones del artículo KB85135 para desinstalar Endpoint Security si el sistema cliente lo gestiona ePolicy Orchestrator Cloud.

¿Cómo puedo quitar la extensión de Ajustes generales de Endpoint Security de ePolicy Orchestrator?
La extensión de Ajustes generales no se puede quitar si se han incorporado otras extensiones de módulo de Endpoint Security. En primer lugar, debe quitar todas las extensiones de módulo de Endpoint Security antes de intentar quitar la extensión de Ajustes generales de Endpoint Security.

Volver a Contenido
 
Configuración
¿Cómo puedo mejorar el rendimiento con Endpoint Security?
Para obtener información sobre cómo mejorar el rendimiento después de instalar Endpoint Security, consulte el artículo KB88205. Este artículo se actualizará a medida que se recopile información sobre problemas de rendimiento, por lo que debe comprobar, en primer lugar, el artículo para obtener ayuda siempre que experimente síntomas de un rendimiento bajo.

¿Cómo puedo configurar las reglas de protección de acceso para bloquear malware?
Para ver una lista de reglas de protección de acceso sugeridas que implementar, consulte PD25203: Combating Ransomware (Protección contra ransomware).

¿Cómo puedo crear una regla de protección de acceso para un archivo o una carpeta en los sistemas?
Las reglas de protección de acceso definidas por el usuario impiden la modificación de los archivos o carpetas de los sistemas. Para obtener instrucciones para crear y aplicar una regla de protección de acceso definida por el usuario, consulte el artículo KB86577.

¿Puedo utilizar variables al crear reglas de protección de acceso?
No es aconsejable el uso de variables, ya que puede obtener resultados inesperados. En su lugar, se recomienda utilizar caracteres comodín. Por ejemplo, C:\Users\%username%\SubFolder se puede mostrar como C:\Users\*\SubFolder.

¿Por qué los eventos de protección de acceso (que se confirma que se encuentran en el sistema cliente y que se registran de manera local) no son visibles en ePolicy Orchestrator después de enviar eventos de cliente?
Consulte el artículo KB87149. La configuración predeterminada de Endpoint Security impide que se creen esos eventos: es posible que el agente también lo haga.

¿Cómo puedo acceder a la consola o eliminar Endpoint Security si he olvidado la contraseña?
La contraseña predeterminada es mcafee. Si ha cambiado su contraseña y ha olvidado la nueva, póngase en contacto con Soporte técnico para recibir instrucciones para eliminar la contraseña. Asegúrese de llevar a cabo las siguientes acciones antes de ponerse en contacto con Soporte técnico:
  • Recopilar datos de Minimum Escalation Requirement (MER) con la herramienta MER: https://mer.mcafee.com.
  • Obtener los derechos de administrador y acceso físico al sistema implicado.
¿Por qué las tareas de análisis bajo demanda (ODS) que he creado no se actualizan en las propiedades del producto Prevención de amenazas de Endpoint Security en la página "Detalles del sistema" de ePolicy Orchestrator?
La Fecha del último análisis completo y la Fecha del último análisis rápido se actualizan únicamente a través de las tareas de análisis bajo demanda predeterminadas definidas por las directivas. La funcionalidad actúa según lo previsto. Consulte el artículo KB86677.

¿Puedo realizar un análisis bajo demanda de forma manual en la línea de comandos?
Por el momento, no. Esta solicitud se está estudiando para una versión futura de Endpoint Security.

¿Puedo invocar una actualización en la línea de comandos?
Por el momento, no. Esta solicitud se está estudiando para una versión futura de Endpoint Security.

¿Cómo puedo eliminar el mensaje Pausar análisis de Endpoint Security?
Desactive la función de análisis durante un período de inactividad. Para obtener más información, consulte el artículo KB84208.

¿Cómo puedo eliminar las tareas de análisis bajo demanda "Análisis rápido" y "Análisis completo" predeterminadas?
Este es el caso de clientes que han creado un grupo y han aceptado la configuración predeterminada de las tareas de análisis bajo demanda porque las asignaciones de tareas no se pueden editar ni eliminar. La solución más sencilla es crear un nuevo grupo en el Árbol de sistemas de ePolicy Orchestrator y mover los sistemas a dicho grupo. No active las tareas de análisis bajo demanda para el nuevo grupo.

¿Cómo puedo importar la configuración (por ejemplo, la configuración del firewall) en el momento de la instalación?
Recurra a una de las siguientes opciones:
  • Endpoint Security 10.2.0 y las versiones posteriores ofrecen Diseñador de paquetes, una utilidad que permite personalizar directivas que se pueden incluir en el paquete de instalación.
  • Endpoint Security cuenta con una herramienta llamada EsConfigTool.exe, con la que podrá exportar e importar directivas. La herramienta ESConfigTool.exe se encuentra en la carpeta de la Plataforma de Endpoint Security (de forma predeterminada, C:\Program Files\McAfee\Endpoint Security\Endpoint Security Platform). Despliegue Endpoint Security al menos a un sistema cliente, ajuste la configuración como más le guste y exporte la configuración con ESConfigTool.exe.
    NOTAS:
    • No use la opción de texto plano al exportar si desea importar la configuración.
    • No especifique una extensión para el archivo.
    • Ejecute la herramienta sin parámetros para mostrar ayuda y opciones.
    Puede importar el archivo generado desde ESConfigTool.exe con el comando setupEP.exe /import
Volver a Contenido
 
AMCore Content
¿Cómo funcionan los archivos de contenido?
Cuando el motor de análisis analiza los archivos en busca de amenazas, compara el contenido de los archivos analizados con la información de amenazas conocidas que se encuentra almacenada en los archivos de AMCore Content. La prevención de exploit utiliza sus propios archivos de contenido para la protección contra exploit.

¿Por qué no se detecta EICAR? ¿Por qué mi versión de contenido es 0.5?
Esto sucede cuando aún no se ha actualizado AMCore Content después de instalar el producto. Actualice el contenido para solucionar este problema.

¿Con qué frecuencia libera McAfee nuevos archivos de contenido de Prevención de amenazas?
McAfee libera nuevos archivos de contenido de prevención de exploits según se requiere. La Guía del producto Endpoint Security 10.1 Rev A (PD26255) indica erróneamente que los archivos de contenido de prevención de exploit se liberan una vez al mes. Este error en la documentación se describe en el artículo KB86631 y se corregirá en una futura versión de la guía del producto.

¿Qué contenido necesita Endpoint Security?
Prevención de amenazas de Endpoint Security utiliza "Contenido de prevención de exploit de Endpoint Security" y "Paquete de AMCore Content".

¿Dónde puedo obtener los archivos DAT de AMCore? ¿Cómo puedo actualizar AMCore Content de forma manual? ¿Por qué Endpoint Security actualiza la versión del motor automáticamente? No puedo descargar el motor de forma selectiva.
El concepto de actualizaciones de motor ha cambiado con la tecnología de AMCore: ya no son paquetes de contenido independientes. Si AMCore Content requiere una actualización de cualquiera de sus motores durante el análisis, la actualización del motor se incluye en las versiones de actualización de contenido V3. Degradar AMCore Content también significaría degradar un motor si no forma parte de ese contenido antiguo.

¿Hay alguna manera de determinar la versión de AMCore Content en el registro o en el sistema de archivos?
Sí. Siga estos pasos:
  • En el registro:
    1. Desplácese hasta la siguiente clave de registro:
       
      [HKEY_LOCAL_MACHINE\SOFTWARE\McAfee\AVSolution\DS\DS]\
       
    2. Convierta la versión principal y la secundaria de hexadecimal a decimal. En el siguiente ejemplo, la versión es 2556.0.
       
      "dwContentMajorVersion"=dword:000009fc (000009fc es 2556 en decimales)
      "dwContentMinorVersion"=dword:00000000 (00000000 es 0 en decimales)

      Tanto en ENS 10.5.0 como en ENS 10.2.1 (y sus respectivas versiones posteriores) existen también las siguientes claves de registro de fechas y horas. En este ejemplo, AMCore Content se compiló el 22 de marzo de 2017 a las 08:44:00 GMT.
       
      "szContentCreationDate"=reg_sz:"2017-03-22" (formato de fecha: aaaa-mm-dd)
      "szContentCreationTime"=reg_sz:"08:44:00" (formato de hora: hh:mm:ss)
     
  • En el sistema de archivos (si lo gestiona ePolicy Orchestrator):
    Ubique el valor de AvManifestVersion en el archivo C:\Program Files\McAfee\Endpoint Security\Threat Prevention\AvContentMgr.xml.
    En el siguiente ejemplo, la versión es 2591.0:
    2591.0
¿Cómo puedo degradar o revertir contenido del DAT?
Recurra a una de las siguientes opciones:
  • Con ePolicy Orchestrator, ejecute una tarea de actualización del DAT en el cliente para instalar la versión que desee.
  • Ejecute el archivo de contenido de DAT V3 de forma manual en el cliente para instalar la versión que desee.
¿Cómo se determina la conformidad de AMCore Content?
Los criterios de "conformidad" no se pueden cambiar. La conformidad de AMCore Content se basa en la antigüedad del archivo DAT de AMCore.
  • Si el DAT tiene menos de siete años, se considera conforme.
  • Si el DAT tiene siete años o más, no es conforme.
NOTA: La antigüedad del DAT no está relacionada con el sistema actualizado, sino con la fecha en que se liberó el DAT.
 
¿Existe la opción "Conformidad de la versión. Versión de DAT (VirusScan Enterprise). Está en X versiones del repositorio" en Endpoint Security?
No. Endpoint Security determina la conformidad según la antigüedad de DAT, no de la versión de DAT.
 
¿Por qué el DAT V3 sigue siendo un archivo de más de 100 MB cuando me dijeron que los nuevos DAT eran mucho más pequeños?
El tamaño más pequeño del DAT se refiere a la comparación entre los DAT AVV y los MED (medio). Estos ofrecen funcionalidades equivalentes entre VirusScan Enterprise y Endpoint Security.
  • Para ENS:
    Los DAT MED se encuentran en la siguiente ubicación (no olvide que la carpeta con versión controlada cambiará):
     
    C:\Program Files\Common Files\McAfee\Engine\content\avengine\med\2647.0
     
    El tamaño combinado de medscan.dat, mednames.dat y medclean.dat es 62,7 MB.
     
  • Para VSE:
    Los DAT AVV se encuentran en la siguiente ubicación:
     
    C:\Archivos de programa (x86)\Archivos comunes\McAfee\Engine
     
    El tamaño combinado de avvscan.dat, avvnames.dat y avvclean.dat es 143 MB, que constituye una reducción de tamaño del 56 %.
Volver a Contenido
 
Funcionalidad
¿Qué hace cada módulo de Endpoint Security?
Hay tres módulos de Endpoint Security:
  • Firewall: supervisa e intercepta las comunicaciones sospechosas entre el equipo y los recursos en la red y en Internet.
  • Prevención de amenazas: comprueba virus, spyware, programas no deseados y otras amenazas analizando elementos automáticamente cuando los usuarios acceden a ellos (análisis en tiempo real) o bajo demanda en cualquier momento.
  • Web Control: muestra informes y calificaciones de seguridad para sitios web durante la búsqueda y la navegación
    online. Web Control permite al administrador del sitio bloquear el acceso a los sitios web en función del
    contenido o las calificaciones de seguridad.
¿Qué diferencias existen en la cobertura de IPS entre Endpoint Security y Host Intrusion Prevention?
Para ver una lista de todas las firmas de la prevención de exploits de Endpoint Security y de Host Intrusion Prevention, así como las directivas actualmente compatibles, consulte el artículo KB51504.

El artículo al que se hace referencia solo está disponible para los usuarios registrados en ServicePortal.

Para ver los artículos registrados:
  1. Inicie sesión en ServicePortal en http://support.mcafee.com.
  2. Escriba el ID del artículo en el campo de búsqueda en la página de inicio.
  3. Haga clic en Buscar o pulse Intro.

¿Qué significa "Dejar que McAfee decida" al analizar archivos?
Puede especificar cuándo analiza los archivos el analizador en tiempo real (OAS), como, por ejemplo, cuándo escribir en el disco o cuándo leer el disco, o incluso puede dejar que McAfee decida cuándo realizar los análisis. Al seleccionar Dejar que McAfee decida, el analizador en tiempo real utiliza lógica de confianza para optimizar el análisis. La lógica de confianza mejora la seguridad e impulsa el rendimiento al evitar análisis innecesarios. Para obtener más información, consulte el documento de notas del producto "Understanding the McAfee Endpoint Security 10 Threat Prevention Module" (Comprender el módulo de Prevención de amenazas de Endpoint Security 10 de McAfee) en http://www.mcafee.com/us/resources/white-papers/wp-understanding-ep-security-10-module.pdf.

¿Cómo gestiona el analizador en tiempo real (OAS) de Endpoint Security las interacciones de almacenamiento en caché del cliente? ¿El archivo es local o remoto?
La tecnología de carpetas/archivos sin conexión de Microsoft, o de almacenamiento en caché del cliente, proporciona a los dispositivos acceso de forma local a los archivos alojados en un recurso remoto cuando dichos dispositivos no están conectado a la red. Esta función recibe el nombre de almacenamiento en caché del cliente porque Windows crea una copia local del archivo en una carpeta protegida, desde la cual el dispositivo leerá y modificará el contenido del archivo según sea necesario. Cuando el dispositivo se conecte de nuevo a la red y tenga acceso al archivo, se sincronizan los cambios para actualizar ambas copias.

Los archivos que se almacenan en caché de esta manera siempre se consideran archivos remotos. Aunque el dispositivo esté desconectado de la red, el usuario o los programas con acceso al archivo utilizan la misma ubicación remota. Es Windows quien gestiona el redireccionamiento necesario que proporciona acceso a la copia local almacenada en caché.

Ya que el archivo siempre se considera remoto, para que el OAS analice estos archivos, la función de análisis de la unidad de red debe estar activada. De manera similar, para que el analizador bajo demanda (ODS) analice los archivos sin conexión, se debe proporcionar la ubicación original (remota).

¿Por qué se abre el archivo de ayuda de Endpoint Security en un navegador que no es mi navegador predeterminado?
Endpoint Security inicia la aplicación asociada con la extensión .html. Si el navegador predeterminado no está asociado con la extensión .html, se abre un navegador diferente. Para obtener más información, consulte el artículo KB86558.

¿Por qué McShield.exe utiliza realiza un uso elevado de la CPU?
McShield.exe es el analizador en modo de usuario que analiza archivos para detectar si están libres de malware o no. Debe utilizar ciclos de CPU para llevar a cabo su función.

¿Por qué McShield.exe realiza continuamente un uso elevado de la CPU?
Asimismo, McShield.exe es el analizador de alojamiento que realiza las funciones necesarias para las tareas de análisis bajo demanda. Si se está llevando a cabo una tarea de análisis bajo demanda planificada, verá que McShield.exe se sirve de los ciclos de CPU para realizar los análisis requeridos.

NOTA: Las tareas de análisis bajo demanda se pueden configurar para que se ejecuten cuando el sistema se encuentre inactivo, es decir, verá un uso elevado de la CPU por parte de McShield.exe en cuanto el producto detecte que el sistema no está activo durante aproximadamente 60 segundos, lo que iniciará el análisis. Para confirmar que McShield.exe desempeña su función para una tarea de análisis bajo demanda, realice lo siguiente:
  • Vuelva al sistema e inicie la actividad: transcurridos 60 segundos el uso de la CPU descenderá a los niveles previos.
  • Inspeccione el registro de actividades de análisis bajo demanda para ver si la tarea se ha reanudado y pausado.
¿Dónde está EmailScan? ¿Por qué Endpoint Security no incluye un analizador de correo electrónico como VirusScan Enterprise?
Actualmente, no existe un complemento para los clientes de correo electrónico de Outlook ni de Lotus. Esta función no está incluida porque la funcionalidad de EmailScan redunda o coincide parcialmente con el análisis en tiempo real en gran medida. Si desea un caso práctico en particular para esta función, póngase en contacto con su administrador de cuenta de soporte y retransmita su historial de usuario al departamento de administración de productos.

Endpoint Security indica el error "Error de limpieza debido a que no había ningún limpiador disponible, y eliminación pendiente" en un archivo con amenazas detectadas. ¿Qué significa este error?
En general, este error implica que el archivo no se puede limpiar y que se debe eliminar. La eliminación de archivos puede dar lugar a resultados incoherentes debido a la naturaleza transitoria de los archivos: el producto puede indicar que una acción de eliminación está pendiente aunque ya se haya eliminado el archivo (por parte del sistema operativo) antes de que el producto haya podido llevar a cabo dicha acción.
 
Volver a Contenido
 
Solución de problemas
¿Cómo puedo activar el registro de depuración en Endpoint Security?
Active el registro de depuración en cada módulo de Endpoint Security a través de la directiva de Ajustes generales de Endpoint Security. Asegúrese de que implementa la directiva en el cliente para intentar reproducir el problema. Para implementar la directiva, realice una llamada de activación del agente al sistema en la consola de ePolicy Orchestrator o haga clic en Recopila y envía propiedades en el monitor de estado de McAfee Agent del cliente. Los archivos de registro de depuración se almacenan en %ProgramData%\McAfee\Endpoint Security\Log o en C:\Documents and Settings\All Users\Application Data\McAfee\Endpoint Security\Logs, según el sistema operativo.

¿Cómo puedo activar el registro detallado en McAfee Agent?
El registro detallado en McAfee Agent ayuda a solucionar problemas de actualización, instalación y ampliación. Active el registro detallado en McAfee Agent a través de la directiva general de McAfee Agent. Haga clic en la ficha Registro, seleccione Activar registro detallado y aumente las opciones Límite de tamaño del archivo de registro (MB) a 20 y Recuento de sustitución a 2. Para obtener más información, consulte el artículo KB82170.

¿Por qué los eventos no informan en los paneles de ePolicy Orchestrator?
Los eventos de productos individuales tienen un nivel de gravedad. De forma predeterminada, los módulos de Endpoint Security registran únicamente los eventos críticos y graves. Si el nivel del evento es informativo, no se registra. Para registrar todos los eventos, edite la directiva de Ajustes generales de Endpoint Security y cambie el nivel de gravedad de registro de eventos a Todos.
 
Volver a Contenido
 
Control web
¿Cómo puedo evitar que los usuarios finales desactiven la extensión de Control web en un navegador?
La directiva de autoprotección de la directiva Ajustes generales de Endpoint Security impide que los usuarios finales desactiven la barra de herramientas y el objeto auxiliar de explorador (BHO) de Control web en Internet Explorer. No obstante, la autoprotección no impide que los usuarios finales desactiven la extensión de Control web en Chrome o Firefox.

Si un usuario desactiva la extensión de Control web en Firefox, este se activará en las siguientes sesiones de navegación después de reiniciar Firefox. No puede evitar que un usuario final desactive Control web en Firefox.

Si un usuario elimina la extensión de Control web en Chrome, este dejará de aparecer en Chrome, incluso después de volver a instalar Endpoint Security. Tiene que eliminar el perfil del usuario de Chrome o volver a instalar Chrome. Si quiere evitar que los usuarios finales eliminen la extensión de Control web en Chrome, consulte el artículo KB87568 para obtener información para forzar la activación de la extensión de Control web a través de la directiva de grupos de Active Directory.

¿Cómo determina Control web si un sitio tiene una dirección IP privada o interna?
Control web no interviene en cuanto a las direcciones IP privadas o internas. Los sitios privados o internos de las listas de sitios web prohibidos no están bloqueados. Control web detecta que un sitio tiene una dirección IP privada o interna si forma parte de los siguientes intervalos de direcciones IP:

Intervalo predeterminado de direcciones IP privadas de IPv4:
10.0.0.0 - 10.255.255.255
172.16.0.0 - 172.31.255.255
192.168.0.0 - 192.168.255.255
localhost o 127.0.0.1

Intervalo predeterminado de direcciones IP privadas de IPv6:
Las direcciones locales de sitio o locales de vínculo que empiezan por FEC, FED, FEE, FEF o FE8, FE9, FEA y FEB.

¿Por qué la versión de Web Control de Chrome no informa de la misma manera que la versión de Web Control de la consola de Endpoint Security?
La consola de Endpoint Security informa de la versión de Web Control instalada actualmente. Chrome informa de la versión de la extensión de Web Control alojada en la tienda de Google Play. Cuando se lanzan nuevas versiones de Web Control, la extensión de Web Control en la tienda de Google Play se actualiza. Chrome puede informar de una extensión superior de Web Control, pero la consola de Endpoint Security utilizará la extensión de Web Control instalada de forma local.

¿Qué provoca que no aparezcan anotaciones en los resultados de una búsqueda cuando la realizo con un motor de búsqueda compatible?
Control web utiliza scripts para anotar los resultados de búsquedas con calificaciones. Si un motor de búsqueda realiza cambios en la página web de la que se sirve para presentar los resultados, es posible que Control web no pueda anotar la página. Para obtener más información, consulte el artículo KB87640.

Por ejemplo, actualmente, www.yahoo.tw no aparece en las anotaciones de búsquedas con Control web por este motivo.

¿Por qué sigue apareciendo un sitio de la lista de permisos de Control web en las anotaciones de correo electrónico como una URL calificada en rojo?
Las anotaciones de correo electrónico de Control web solo se basan en la calificación de Global Threat Intelligence (GTI). La directiva de permisos local no omite la calificación de GTI para las anotaciones de correo electrónico.

¿Por qué se carga una página en el navegador antes de que se produzca la implementación?
Control web realiza una búsqueda asíncrona de la calificación en la página web. El contenido del navegador se puede cargar antes de que Control web obtenga la calificación de los servidores de Global Threat Intelligence. Consulte el artículo KB88057.

¿Por qué es naranja el indicador del navegador de Control web o aparece el mensaje "Error al recuperar la información de Control web"?
Si el servicio de Control web no puede establecer comunicación con los servidores de Global Threat Intelligence (GTI), el indicador del navegador es naranja. Consulte el artículo KB87930 para obtener los pasos que se deben seguir para solucionar el problema.
 
Volver al contenido

Descargo de responsabilidad

El contenido de este artículo se creó en inglés. En caso de darse cualquier diferencia entre el contenido en inglés y su traducción, el primero siempre será el más preciso. La traducción de algunas partes de este contenido la ha proporcionado Microsoft mediante el uso de traducción automática.

Calificar este documento

Idiomas:

Beta Translate with

Select a desired language below to translate this page.