Autodetección y detección manual

Antes de comenzar la detección, asegúrese de que se cumplen los requisitos previos.

Pasos para detectar equipos

  1. En la consola de servicio, vaya a Dispositivos > Todos los dispositivos.
  2. Haga clic en Agregar.
  3. En Varios dispositivos, haga clic en Solo Windows. Se abre el asistente de autodetección.
  4. [Si hay unidades en su organización]. Seleccione una unidad. A continuación, en Agente de detección, podrá seleccionar los agentes asociados a la unidad seleccionada y sus unidades secundarias.
  5. Seleccione el agente de detección que llevará a cabo el análisis para detectar equipos.
  6. Seleccione el método de detección:

    • Buscar en Active Directory. Asegúrese de que el equipo con el agente de detección esté en el miembro del dominio de Active Directory.
    • Analizar red local. Si el agente de detección seleccionado no encuentra ningún equipo, seleccione otro agente de detección.
    • Especificar manualmente o importar desde un archivo. Defina manualmente los equipos que quiere añadir o impórtelos desde un archivo de texto.
  7. [Si se ha seleccionado el método de detección Active Directory] Seleccione cómo buscar equipos:

    • En lista de unidades organizativas. Seleccione el grupo de equipos que se va a añadir.
    • Por consulta en dialecto LDAP. Use la consulta en dialecto LDAP para seleccionar los equipos. La base de búsqueda define dónde buscar, mientras que la opción Filtrar le permite especificar el criterio de selección de los equipos.
  8. [Si se ha seleccionado el método de detección red local o Active Directory] Use una lista para seleccionar los equipos que quiera añadir.

    [Si se ha seleccionado el método de detección manual] Especifique las direcciones IP o los nombres de servidor de los equipos, o bien importe la lista de equipos de un archivo de texto. El archivo debe contener las direcciones IP o los nombres de servidor, uno por línea. Aquí tiene un ejemplo de un archivo:

    156.85.34.10
    156.85.53.32
    156.85.53.12
    EN-L00000100
    EN-L00000101

    Cuando ya se han añadido las direcciones de los equipos manualmente o se han importado de un archivo, el agente intenta anclar los equipos añadidos y definir su disponibilidad.

  9. Seleccione las acciones que se deben realizar después de la detección:

    • Instalar agentes y registrar equipos. Puede seleccionar qué componentes quiere instalar en los equipos si hace clic en Seleccionar componentes. Para obtener más información, consulte Selección de componentes para la instalación.

      En la pantalla Seleccionar componentes, defina la cuenta en la que se ejecutarán los servicios especificando Cuenta de inicio de sesión para el servicio de agente. Puede seleccionar una de las siguientes opciones:

      • Usar cuentas de usuario del servicio (opción predeterminada para el servicio de agente)

        Las cuentas de usuario del servicio son cuentas de sistema de Windows que se utilizan para ejecutar servicios. La ventaja de este ajuste es que las directivas de seguridad de dominios no afectan a los derechos de usuario de estas cuentas. De forma predeterminada, el agente se ejecuta desde la cuenta Sistema local.

      • Cree una nueva cuenta

        El nombre de cuenta del agente será Agent User.

      • Utilice la siguiente cuenta

        Si instala el agente en un controlador de dominios, el sistema le pedirá que especifique las cuentas actuales (o una misma cuenta) para cada agente. Por razones de seguridad, el sistema no crea automáticamente nuevas cuentas en un controlador de dominio.

      Si selecciona la opción Crear una cuenta nueva o Utilice la siguiente cuenta, asegúrese de que las directivas de seguridad de dominio no afecten a los derechos de las cuentas relacionadas. Si se niegan los derechos de usuario para una cuenta durante la instalación, el componente podría no funcionar correctamente o no funcionar en absoluto.

    • Registrar equipos con agentes instalados. Esta opción se usa si el agente ya está instalado en los equipos y solo tiene que registrarlos en Cyber Protection. Si no se encuentra ningún agente en los equipos, se añadirán como equipos sin gestionar.
    • Agregar como equipos sin gestionar. El agente no se instalará en los equipos. Podrá verlos en la consola e instalar o registrar el agente posteriormente.

    [Si se ha seleccionado la acción posterior a la detección Instalar agentes y registrar equipos] Reiniciar el equipo si es necesario: si esta opción está habilitada, el equipo se reiniciará tantas veces como sea necesario para realizar la instalación.

    Se puede requerir que se reinicie el equipo en uno de los siguientes casos:

    • Se ha completado la instalación de los requisitos previos, pero es necesario reiniciar para continuar con la instalación.
    • Se ha completado la instalación, pero es necesario reiniciar porque algunos archivos se bloquean durante la instalación.
    • Se ha completado la instalación, pero es necesario reiniciar porque hay otro software previamente instalado.

    [Si se ha seleccionado Reiniciar el equipo si es necesario] No reinicie el equipo si está abierta la sesión de un usuario: si esta opción está habilitada, el equipo no se reiniciará automáticamente en caso de que esté abierta la sesión del usuario en el sistema. Por ejemplo, si un usuario está trabajando cuando la instalación requiera que se reinicie el equipo, el sistema no se reiniciará.

    Si se han instalado los requisitos previos, pero no se ha reiniciado el equipo porque estaba abierta la sesión de un usuario, para completar la instalación del agente tendrá que reiniciar el equipo e iniciar de nuevo la instalación.

    Si se ha instalado el agente, pero no se ha reiniciado el equipo, tendrá que reiniciarlo.

    [Si hay unidades en su organización] Usuario para el que se registran los equipos: seleccione el usuario de su unidad o unidades subordinadas para el que se registrarán los equipos.

    Si ha seleccionado una de las dos primeras acciones posteriores a la detección, también existe una opción para aplicar el plan de protección a los equipos. Si tiene varios planes de protección, puede seleccionar el que quiera usar.

  10. Especifique las credenciales del usuario con derechos de administrador para todos los equipos.

    Tenga en cuenta que la instalación remota de agentes funciona sin ninguna preparación únicamente si especifica las credenciales en la cuenta de administrador integrada (la primera cuenta que se creó cuando asistan al sistema operativo). Si desea definir credenciales de administrador personalizadas, tiene que realizar preparaciones manuales adicionales como se describe a continuación en la sección "Habilitar la instalación remota de un agente para un administrador personalizado".

  11. El sistema comprueba la conectividad a todos los equipos. Si la conexión a alguno de los equipos falla, puede cambiar las credenciales de esos equipos.

Cuando se inicie la detección de equipos, verá la tarea correspondiente en Panel de control > Actividades > actividad Detección de equipos.

Preparar un equipo para la instalación remota

  1. Para que la instalación se realice correctamente en un equipo remoto que ejecuta Windows Vista o posterior, la opción Panel de control > Opciones de carpeta > Ver > Uso del asistente para compartir se debe desactivar en ese equipo.
  2. Para una instalación correcta en un equipo remoto que no sea miembro de un dominio de Active Directory, el control de cuentas de usuario (UAC) debe estar deshabilitado en ese equipo. Para obtener más información sobre cómo deshabilitarlo, consulte "Requisitos del control de cuentas de usuario (UAC)" > Para deshabilitar el UAC.
  3. De forma predeterminada, se necesitan las credenciales de la cuenta de administrador incorporada para la instalación remota de cualquier equipo Windows. Para llevar a cabo la instalación remota usando las credenciales de otra cuenta de administrador, las restricciones remotas del control de cuentas de usuario (UAC) deben estar deshabilitadas. Para obtener más información sobre cómo deshabilitarlas, consulte "Requisitos del control de cuentas de usuario (UAC)" > Para deshabilitar las restricciones remotas de UAC.
  4. El uso compartido de archivos e impresoras deben estar habilitado en el equipo remoto. Para acceder a esta opción:

    • En un equipo con Windows 2003 Server: vaya a Panel de control > Firewall de Windows > Excepciones > Uso compartido de archivos e impresoras.
    • En un equipo con Windows Vista, Windows Server 2008, Windows 7 o posterior: vaya a Panel de control > Cortafuegos de Windows > Centro de redes y uso compartido > Cambiar las configuraciones avanzadas de uso compartido.
  5. Cyber Protection utiliza los puertos TCP 445, 25001 y 43234 para la instalación remota.

    El puerto 445 se abre automáticamente cuando habilita Compartir archivos e impresoras. Los puertos 43234 y 25001 se abren automáticamente por medio del cortafuegos de Windows. Si usa un cortafuegos diferente, asegúrese de que estos tres puertos estén abiertos (añadidos a excepciones) para las solicitudes entrantes y salientes.

    Una vez finalizada la instalación remota, el puerto 25001 se cierra automáticamente mediante el cortafuegos de Windows. Los puertos 445 y 43234 deberán permanecer abiertos si desea actualizar el agente de forma remota en el futuro. El puerto 25001 se abre y se cierra automáticamente mediante el cortafuegos de Windows en cada actualización. Si usa otro cortafuegos, mantenga los tres puertos abiertos.