Skip to content

Trend Micro Portable Security 2

Herramienta de exploración y limpieza de malware para sistemas cerrados/PC independientes

Portable Security

Una herramienta de exploración y limpieza de malware en forma de unidad flash USB para entornos en los que no se dispone de conexión a Internet o en los que no se puede instalar software antimalware.


No tener conexión a Internet no garantiza protección y seguridad

Suele creerse que el origen de las infecciones de malware se encuentra en Internet o en el correo. En realidad, estas son las principales rutas de infección, por lo que deben adaptarse las medidas de seguridad adecuadas a los sistemas conectados a Internet. Por el contrario, se cree que los sistemas cerrados/PC independientes están seguros y protegidos porque no están conectados a sistemas externos. Sin embargo, la realidad es que están expuestos a infecciones de malware procedentes de unidades flash USB y PC externos.

Retos de las medidas de seguridad para sistemas cerrados/PC independientes

Restricciones para la instalación de software Imposibilidad de instalar software antimalware
Restricciones para los sistemas no conectados a Internet Exploración antimalware con el archivo de patrones de malware más reciente complicada en sistemas cerrados/PC independientes
Uso de PC externos y dispositivos USB Infecciones de malware con origen distinto a Internet

Los PC de sistemas independientes/cerrados también están expuestos a riesgos de infección por malware.

 

Funciones

Trend Micro Portable Security 2™ busca y elimina malware con una herramienta de exploración en forma de unidad flash USB. En una amplia variedad de sistemas con interfaces USB instaladas, puede buscar y eliminar malware fácilmente. Los sistemas en los que anteriormente no se podía implantar medidas contra el malware porque no estaban conectados a Internet o en los que no se podía instalar software antimalware (*1) ahora pueden explorarse en busca de malware con el archivo de patrones de malware más reciente (*2).

¡NOVEDAD! Gestión centralizada

Gestiona las configuraciones de las herramientas de exploración para varias ubicaciones, archivos de patrones de malware y registros.

El programa de gestión proporciona la función de gestión centralizada. Esto permite analizar de un modo integrado los registros de exploración de las herramientas de exploración de varias ubicaciones. Además, se pueden gestionar los archivos de patrones de malware y las configuraciones de las herramientas de exploración de forma centralizada. Asimismo, puede accederse al registro de eventos del software de seguridad de bloqueo “Trend Micro Safe Lock (vendido por separado)” mediante el programa de gestión de Portable Security 2.

 

¡NOVEDAD! Funcionamiento sencillo

Estado de la exploración y notificación de resultado con LED Utilizando únicamente la herramienta de exploración, es posible buscar y eliminar malware así como actualizar el archivo de patrones de malware.

Estado de la exploración y notificación de resultado con LED
El LED dispuesto en la herramienta de exploración notifica el estado y el resultado de la exploración con tres colores.
Puesto que el usuario no debe realizar una comprobación meticulosa del estado de la exploración en la pantalla del terminal de destino, no se merma la eficiencia operativa.

Rojo: Exploración antimalware completada Malware detectado y esperando a la acción del usuario Amarillo: Exploración antimalware completada Malware detectado y limpiado Azul: Exploración antimalware completada Malware no detectado

 

Utilizando únicamente la herramienta de exploración, es posible buscar y eliminar malware así como actualizar el archivo de patrones de malware.
La actualización de los archivos de patrones de malware y la visualización del registro se encuentran disponibles a través de cualquier PC de uso genérico conectado a Internet y de la herramienta de exploración seleccionando un modo que no utilice el programa de gestión, a diferencia de los productos convencionales que requieren equipos de gestión. Es posible activar medidas de seguridad de forma sencilla incluso si los equipos de gestión no pueden prepararse de forma independiente.

 

Instalación no requerida

Explora los terminales de destino sin instalar (*1) software de exploración.

Mediante la carga de un software de exploración en una herramienta de exploración en forma de unidad flash USB, las características de búsqueda y eliminación de malware se activan sin necesidad de instalar el software de exploración en el terminal de destino (*1).

 

*1 Cuando se busca malware, se crean controladores en el terminal de destino y archivos en el disco duro local de forma temporal. Después de la exploración, los controladores y los archivos se eliminan del terminal de destino. (Se crea un registro en el disco duro local del terminal de destino durante la exploración durante el arranque por USB.)
*2 Portable Security 2 busca malware con los archivos de patrones más recientes en el momento de actualizar el equipo de gestión o la herramienta de exploración.
* Portable Security 2 no puede buscar malware en equipos de gestión.


Programa de gestión

La actualización de los archivos de patrones de malware, la gestión de la herramienta de exploración y la gestión centralizada de los registros también pueden realizarse en sistemas remotos mediante la instalación del programa de instalación en un equipo de gestión conectado a Internet.
Además, los registros de eventos pueden gestionarse junto con Trend Micro Safe Lock™.

  1. Actualización del archivo de patrones de malware
    Descargue el archivo de patrones de malware y el motor de exploración más recientes al equipo de gestión. También tiene la posibilidad de realizar descargas periódicas si configura actualizaciones programadas. Consulte la captura de pantalla “Actualización del archivo de patrones de malware”.
  2. Gestión de la herramienta de exploración
    Puede consultar información como la fecha y hora de las actualizaciones, las configuraciones de exploración y la fecha y hora de la sincronización de registros de cada herramienta de exploración registrada en el equipo de gestión. Además, puede configurar las opciones de cada herramienta de exploración registrada en el equipo de gestión como, por ejemplo, las carpetas de destino, las acciones tras detectar malware y las listas de exclusión de la exploración.

    1. Tipo de exploración
      “Todas las carpetas locales”, “IntelliScan” (*1), “Carpetas predeterminadas” (exploración rápida)” (*2), “Carpetas especificadas”
      1. Determine el tipo de archivo concreto para explorar los archivos que pueden estar infectados con malware.
      2. Explore únicamente las carpetas que suelen ser el destino de malware (p. ej. las carpetas del sistema de Windows).
    2. Acción tras la detección
      “Seleccionar acción manualmente”, “Solo el archivo de registro”, “Utilizar la configuración predeterminada de Trend Micro”


  3. Gestión centralizada de registros
    Los registros de exploración pueden visualizarse y gestionarse enviando los registros de exploración de cada ubicación al equipo de gestión desde la herramienta de exploración. También pueden visualizarse el registro de eventos de Trend Micro Safe Lock y el registro de exploración de la exploración durante el arranque por USB (Trend Micro Rescue Disk).

    – Consulte la captura de pantalla “Estado de la herramienta de exploración registrada”
    – Consulte la captura de pantalla “Configuración de la capeta de destino de la exploración y ajuste de acción tras la detección”
    – Consulte la captura de pantalla “Registro”
    – Consulte la captura de pantalla “Visualización del registro”

  4. Colaboración con Trend Micro Safe Lock
    Cuando se explora un PC con Safe Lock incluido en la herramienta de exploración, el registro de eventos de Safe Lock puede visualizarse junto con el registro de exploración mediante una recopilación automática del registro de eventos y su envío al equipo de gestión. Consulte la captura de pantalla “Colaboración con Safe Lock.

Herramienta de exploración

Esta herramienta en forma de unidad flash USB busca malware en los terminales de destino. Cuando detecta una instancia de malware, puede limpiarlo, ponerlo en cuarentena o ignorarlo (entre otras acciones) según la configuración especificada. El resultado de la exploración se guarda en la herramienta de exploración.

  1. Exploración de malware en el terminal de destino
    Conecte la herramienta de exploración a un terminal de destino para buscar malware y acceder al registro de exploración. Consulte la captura de pantalla “Exploración”.

  2. Estado de la exploración y notificación de resultado con LED
    El LED dispuesto en la herramienta de exploración notifica el estado y el resultado de la exploración con tres colores (azul: ninguna detección; amarillo: malware detectado y limpiado; rojo: malware detectado y esperando a la acción del usuario; el LED parpadea durante la exploración). Consulte la captura de pantalla “Herramienta de exploración: indicaciones del LED”.

  3. Actualización del archivo de patrones de malware
    Cuando se utiliza el equipo de gestión, este descarga el archivo de patrones de malware más reciente del equipo de gestión registrado; de lo contrario, lo descarga directamente del servidor de Trend Micro. Consulte la captura de pantalla “Actualización del archivo de patrones de malware”.

  4. Exploración durante el arranque por USB
    Con la exploración durante el arranque por USB, es posible arrancar un terminal de destino con la herramienta de exploración para buscar malware. Consulte la captura de pantalla “Exploración durante el arranque por USB”.

  5. Prevención de infecciones de malware
    La herramienta de exploración debe protegerse para que Portable Security 2 no se infecte con malware.

Uso 1: comprobación periódica de sistemas cerrados/PC independientes

Compruebe los sistemas cerrados/PC independientes internos de forma periódica, algo complicado con el software antimalware convencional.

Solución para los siguientes requisitos

  • Necesidad de buscar malware fácilmente con el archivo de patrones de malware más reciente (*1) incluso en sistemas cerrados/PC independientes
  • Necesidad de buscar malware sin instalar software (*2)
    *1 Cuando se busca malware, se crean controladores en el terminal de destino y archivos en el disco duro local de forma temporal. Después de la exploración, los controladores y los archivos se eliminan del terminal de destino. (Se crea un registro en el disco duro local del terminal de destino durante la exploración en el arranque con Rescue Disk.)
    *2 Portable Security 2 busca malware con los archivos de patrones más recientes en el momento de actualizar el equipo de gestión o la herramienta de exploración.

Ejemplo de un terminal de destino

PC para una tarea específica, PC para la gestión de información personal, PC fuera del control de la gestión de la información de una sucursal, sistema de cartografía electrónica, sistema de procesamiento de imágenes, instrumento de medición, instrumento analítico.

Uso 2: comprobación antes de la conexión con la LAN corporativa

Comprueba un terminal no conectado a una red corporativa antes de conectarse a ella.

Solución para los siguientes requisitos

  • Necesidad de evitar infecciones de malware en una red corporativa

Ejemplo de un terminal de destino

PC para viajes de negocios, PC para demostraciones, PC para préstamo

Uso 3: restauración en caso de infección por malware

Busca terminales infectados desconectados de la red para restaurarlos.

Solución para los siguientes requisitos

  • Necesidad de detectar y recuperar un PC infectado con el archivo de patrones de malware más reciente (*1) sin tener que volver a instalar y configurar el PC

Ejemplo de un terminal de destino

PC para uso genérico de oficina

Uso 4: comprobación antes de un envío de producto

busca malware antes de un envío para evitar la contaminación por malware del producto enviado

Solución para los siguientes requisitos

  • Necesidad de evitar la contaminación por malware del producto enviado
  • Necesidad de buscar malware sin instalar software (*2)

Ejemplo de un terminal de destino

Dispositivo incrustado (equipo de análisis/inspección, instrumento de medición, dispositivo médico, equipo de fabricación), terminal de control de FA/PA

Uso 5: comprobación durante el servicio de mantenimiento

Busca malware en sistemas y dispositivo entregados a clientes in situ durante las tareas de mantenimiento

Solución para los siguientes requisitos

  • Necesidad de resolver problemas de infección por malware por parte de los clientes in situ
  • Necesidad de evitar convertirse en el origen de una infección por malware durante el mantenimiento
  • Necesidad de conservar pruebas

Ejemplo de un terminal de destino

Dispositivo incrustado (equipo de análisis/inspección, instrumento de medición, dispositivo médico, equipo de fabricación), terminal de control de FA/PA


Cómo utilizar Trend Micro Portable Security 2

Portable Security 2 presenta dos métodos de funcionamiento: funcionamiento del tipo de gestión centralizada (modo de gestión centralizada) en el que se utiliza con un programa de gestión y funcionamiento independiente como herramienta de exploración (modo independiente) en el que se utiliza sin un programa de gestión.

Gracias a un programa de gestión, el administrador puede realizar acciones como configurar la exploración antimalware y explorar la agregación de registro a herramientas de exploración en sucursales remotas y sitios de producción y mantenimiento.

Si no se utiliza un programa de gestión, a diferencia de los productos convencionales que requieren equipos de gestión, la actualización de los archivos de patrones de malware y la visualización del registro se encuentran disponibles a través de cualquier PC de uso genérico conectado a Internet y de la herramienta de exploración. Es posible implementar medidas de seguridad de forma sencilla incluso si los equipos de gestión no pueden prepararse de forma independiente.

Método de funcionamiento 1: funcionamiento del tipo de gestión centralizada (modo de gestión centralizada)

Idóneo para los requisitos siguientes:

  • Necesidad de agregar y comprobar registros en las oficinas centrales porque Portable Security 2 se utiliza en varias ubicaciones
  • Necesidad de unificar las configuraciones de exploración en varias ubicaciones
  • Necesidad de aplicar el mismo archivo de patrones de malware en varias ubicaciones

 

Método de funcionamiento 2: funcionamiento independiente como herramienta de exploración (modo independiente)

Idóneo para los requisitos siguientes:

  • Necesidad de utilizar principalmente las características de exploración y eliminación
  • Necesidad de uso sin preparar un equipo de gestión
  • Sin necesidad de gestionar las configuraciones de exploración de forma centralizada

 


Requisitos del sistema

  Programa de gestión Herramienta de exploración
 
  • Windows XP Professional SP1/SP2/SP3 (32 bits)
  • Windows Vista Business/Enterprise/Ultimate SP1/SP2 (32/64 bits)
  • Windows 7 Professional/Enterprise/Ultimate SP1 (32/64 bits)
  • Windows 7 Home Basic/Home Premium SP1 (64 bits)
  • Windows 8 Pro/Enterprise (32/64 bits) (*1)
  • Windows Server 2003 Standard/Enterprise SP2/R2 SP2 (32/64 bits)
  • Windows Server 2008 Standard/Enterprise SP2 (32/64 bits)
  • Windows Server 2008 Standard/Enterprise R2 SP1 (64 bits)
  • Windows Server 2012 Standard (64 bits)
 
 
 
Sistema operativo
 
  • Windows XP Professional SP1/SP2/SP3 (64 bits)
  • Windows XP Embedded SP1/SP2/SP3 (32 bits) (*2)
  • Windows Embedded Standard 2009 (32 bits) (*2)
  • Windows Embedded Standard 7 (32/64 bits)
  • Windows Embedded POSReady 2009 (32 bits)
  • Windows Embedded POSReady 7 (32 bits)
  • Windows XP Professional para sistemas incrustados SP1/SP2/SP3 (32 bits)
  • Windows Vista para sistemas incrustados SP1/SP2 (32 bits)
  • Windows 7 para sistemas incrustados SP1 (32/64 bits)
  • Windows Server 2003 para sistemas incrustados SP1/SP2 (32 bits), R2 (32 bits)
  • Windows Server 2008 para sistemas incrustados (32/64 bits), R2 (64 bits)
CPU La misma que los requisitos mínimos del sistema para cada sistema operativo. * Para obtener más detalles, consulte el archivo Léame.
Memoria La misma que los requisitos mínimos del sistema para cada sistema operativo. * Para obtener más detalles, consulte el archivo Léame.
Espacio libre en el disco duro requerido 300 MB 200 MB
Resolución de pantalla 1.024 x 768 o más 640 x 480 o más
Idiomas compatibles MUI (inglés, japonés) MUI (inglés, japonés)

*1 No se admiten Windows RT y Windows 8 instalados en terminales de tablets. *2 Estos sistemas operativos son versiones componentizadas de Windows XP Professional. Si el cliente ha personalizado los componentes del sistema operativo, no podemos ofrecer asistencia para problemas que se produzcan únicamente en el entorno personalizado y que no puedan reproducirse en Windows XP Professional. *Las especificaciones de requisitos del sistema tales como los sistemas operativos compatibles y la capacidad del disco duro están sujetos a cambio sin previo aviso debido a la finalización de la asistencia para el sistema operativo y a mejoras de productos por parte de Trend Micro. Para acceder a la información más reciente, vaya a http://go2.trendmicro.com/geoip/tmps2. *Portable Security 2 no dispone de función de exploración en tiempo real. *Portable Security 2 no puede utilizarse como una unidad flash USB general porque no contiene un área de almacenamiento de datos para los clientes. *Portable Security 2 no puede buscar malware en equipos de gestión. *En el disco duro local del equipo de destino se crea un registro durante la exploración en el arranque por USB. *Windows 2000 puede explorarse mediante el arranque por USB. Sin embargo, no es compatible si el equipo no admite el arranque desde dispositivos USB, utiliza EFI/UEFI, tiene un entorno RAID, el disco duro se inicializa con GPT en vez de MBR o si el disco duro está conectado mediante SCSI, etc.


Gracias a la implementación de Trend Micro Portable Security™, se puede realizar una comprobación antimalware eficiente para los sistemas no conectados a Internet.

A continuación encontrará algunos de nuestros clientes que han conseguido una excelente comprobación antimalware con Trend Micro Portable Security™. (*Clientes de la versión anterior (TMPS1.x))
 

HORIBA, Ltd.

Descripción de la empresa
Produce y vende sistemas de pruebas para automoción, analizadores científicos, analizadores de entornos/procesos, analizadores médicos, analizadores semiconductores, etc. Al ofrecer instrumentos de análisis/medición, contribuye a transformar problemas globales relacionados con la protección medioambiental, la seguridad, la sanidad y la energía.

Utilización
Inspección previa al envío


JEOL Ltd.

Descripción de la empresa
Un fabricante de instrumentos de precisión que diseña, produce, vende y mantiene equipos analíticos electrónicos como maquinaria óptica electrónica e instrumentos analíticos; equipos industriales como equipos de pruebas de medición, equipos relacionados con semiconductores y dispositivos médicos. Gracias a sus capacidades técnicas, ha desarrollado y lanzado varios equipos en el mercado.

Utilización
Comprobación antimalware para mantenimiento y asistencia


Hospital Universitario de Kanazawa

Descripción de la empresa
Proporciona extensos servicios médicos, con 31 departamentos que incluyen medicina interna general, cirugía, pediatría, urología, oftalmología, obstetricia y ginecología así como radiología. También lleva a cabo actividades de investigación y formación junto con la universidad y contribuye a la formación de la próxima generación de excelentes médicos.

Utilización
Comprobación antimalware de los terminales sin conexión


Komatsu Ltd.

Descripción de la empresa
Produce y vende maquinaria de construcción/minería, herramientas (pequeña maquinaria), maquinaria forestal y maquinaria industrial

Utilización
Comprobación antimalware de los terminales sin conexión


NHK Spring Co., Ltd.

Descripción de la empresa
Fabrica y vende resortes de suspensión, asientos de automóviles, resortes de precisión, suspensiones para discos duros, elementos de mecanismos de discos duros, equipamiento industrial (productos reforzados, productos cerámicos, soportes para tuberías, productos de poliuretano, circuitos impresos de cableado con base metálica, sistemas de aparcamiento de vehículos) así como productos de seguridad.

Utilización
Comprobación antimalware de los terminales sin conexión


NIKKISO CO., LTD.

Descripción de la empresa
Un fabricante de instrumentos de precisión, reconocido por sus elevadas capacidades tecnológicas. Produce dispositivos médicos como riñones y páncreas artificiales, bombas especiales para uso en condiciones de calor extremo/ultrapreciso/criogénico, sistemas de condicionamiento de agua para plantas de energía térmica/nuclear, dispositivos de prensa de presión elevada/isotrópica e instrumentos de análisis de partículas. Asimismo, el “Cascade”, un producto para el control de inversores de impulso aeronáuticos, cuenta con una elevada cuota de marcado.

Utilización
Inspección previa al envío


Nippon COMSYS Corporation

Descripción de la empresa
Opera negocios como información relacionada con NTT, ingeniería de telecomunicaciones y soluciones de TI.

Utilización
Comprobación antimalware de terminales sin conexión (PC de prueba para obras)


Hospital Universitario de Tokai

Descripción de la empresa
Proporciona servicios de medicina innovadores como hospital de tratamiento avanzado y como uno de principales hospitales de la zona en estrecha cooperación funcional con instalaciones médicas cercanas. Asimismo, integra un centro de servicios médicos de urgencia avanzados y responde con celeridad a las principales necesidades de atención de emergencia de la Prefectura de Kanagawa con ambulancia aérea y otros avances.

Utilización
Comprobación antimalware de los terminales sin conexión


USHIO INC.

Descripción de la empresa
Realiza negocios en los ámbitos de productos para aplicación óptica, maquinaria industrial, etc.

Utilización
Comprobación antimalware de los terminales sin conexión en las fábricas (incluidos países extranjeros)


Prefectura de Wakayama

Descripción de la empresa
La población de la prefectura es de 999.834 habitantes (dato a 1 de agosto de 2010). Con un espectacular entorno natural, esta zona presume de ser uno de los líderes en volumen de envío de numerosos productos agrícolas como mandarinas, ciruelas y caquis. También cuenta con abundantes enclaves turísticos con valor histórico como los Sitios Sagrados y las Rutas de Peregrinación de la Cadena Montañosa de Kiias, declarados Patrimonio de la Humanidad en 2004. Actualmente, la prefectura y sus residentes están trabajando conjuntamente para la preparación de la Cumbre Deportiva Nacional de Wakayama de 2015.

Utilización
Comprobación antimalware de los terminales sin conexión


YKK Business Support Inc.

Descripción de la empresa
Realiza actividades empresariales para las compañías del grupo YKK en eventos, recursos humanos, contabilidad y sistemas de información.

Utilización
Comprobación antes de la conexión con la LAN corporativa, recuperación tras una infección de malware


Yokogawa Field Engineering Service Corporation

Descripción de la empresa
Suministra servicios de mantenimiento de calidad para sitios de producción de todo tipo de industrias basados en las capacidades técnicas y el conocimiento, empezando con un servicio in situ detallado que asiste al funcionamiento eficiente de equipos de instrumentación tales como equipos de medición/control configurados en fábricas y plantas, instrumentación eléctrica, servicio total de semiconductores, etc.

Utilización
Comprobación antimalware para mantenimiento y asistencia


Redes sociales

Conecte con nosotros en