Download F-Secure Anti-Virus for Mac 2015

Document related concepts
no text concepts found
Transcript
F-Secure Anti-Virus for Mac 2015
2 | Contenido | F-Secure Anti-Virus for Mac 2015
Contenido
Capítulo 1: Procedimientos iniciales....................................................3
1.1 Gestionar suscripción...............................................................................................................4
1.2 Cómo asegurarse de que el equipo está protegido.................................................................4
1.2.1 Iconos de estado de protección..................................................................................4
1.3 Desinstalación..........................................................................................................................5
Capítulo 2: Análisis del equipo para detectar archivos
perjudiciales..........................................................................................6
2.1 Qué son los virus y otros programas de malware....................................................................7
2.1.1 Virus............................................................................................................................7
2.1.2 Spyware......................................................................................................................7
2.1.3 Riskware.....................................................................................................................7
2.2 Cómo analizar mi equipo..........................................................................................................8
2.2.1 Analizar archivos automáticamente............................................................................8
2.2.2 Analizar archivos manualmente.................................................................................8
2.3 Envío de una muestra de malware...........................................................................................9
2.4 Cómo utilizar las actualizaciones automáticas.........................................................................9
2.4.1 Comprobar el estado de actualización.......................................................................9
Capítulo 3: Qué es un cortafuegos......................................................10
3.1 Bloqueo de todas las conexiones de red...............................................................................11
3.2 Permitir todas las conexiones al equipo.................................................................................11
Procedimientos iniciales
Temas:
•
•
•
Gestionar suscripción
Cómo asegurarse de que el
equipo está protegido
Desinstalación
Información sobre cómo comenzar a usar el producto.
4 | Procedimientos iniciales | F-Secure Anti-Virus for Mac 2015
1.1 Gestionar suscripción
Después de la instalación, debe introducir su clave de suscripción.
Para introducir la clave de suscripción:
1.
2.
3.
4.
Haga clic en el icono del producto en la barra de menú.
Seleccione Abrir <Product_Name> del menú.
Haga clic en Preferencias.
En la vista de la ficha Suscripción, introduzca la clave de suscripción que ha recibido en el campo
Clave de suscripción.
5. Haga clic en Establecer.
Su suscripción será válida una vez que haya establecido correctamente la clave de suscripción.
1.2 Cómo asegurarse de que el equipo está protegido
La página Estado muestra el estado de protección actual y otra información importante acerca del
producto.
Para abrir la página Estado:
1. Haga clic en el icono del producto en la barra de menú.
2. Seleccione Abrir <Product_Name> del menú.
3. La página Estado se abrirá cuando abra el producto.
En la página Estado, puede hacer lo siguiente:
•
•
•
comprobar el estado de protección actual
asegurarse de que todas las funciones están actualizas y la fecha de la última actualización
comprobar el tiempo de validez que le queda a su suscripción
1.2.1 Iconos de estado de protección
Los iconos de la página Estado le muestran el estado general del producto y sus funciones.
Los siguientes iconos le muestran el estado del producto y sus funciones de seguridad.
Icono de estado
Nombre de estado
Descripción
Aceptar
Su equipo está protegido. Las
funciones están activadas y
funcionan correctamente.
Información
El producto informa sobre un
estado especial.
Todas las características
funcionan correctamente pero, por
ejemplo, el producto está
descargando actualizaciones.
Advertencia
Su equipo no está totalmente
protegido.
El producto requiere su atención;
por ejemplo, no ha recibido
actualizaciones desde hace
mucho tiempo.
F-Secure Anti-Virus for Mac 2015 | Procedimientos iniciales | 5
Icono de estado
Nombre de estado
Descripción
Además, es posible que el
producto esté configurado para
bloquear todo el tráfico de
Internet.
Error
Su equipo no está protegido
Por ejemplo, su suscripción ha
vencido o una función importante
está desactivada.
Además, puede que haya
desconectado el cortafuegos.
Desactivado
Una función que no es importante
se encuentra desactivada.
1.3 Desinstalación
El producto no se puede desinstalar moviendo la aplicación a la papelera. Debe usar el desinstalador
del producto para eliminarlo de su equipo.
Necesita derechos de administrador en el equipo para instalar el producto.
Siga estas instrucciones:
1. Abra la carpeta en la que ha instalado el producto. De forma predeterminada, el producto se encuentra
en la carpeta Aplicaciones.
2. Haga doble clic en el icono Desinstalar <Product_Name>.
Se abrirá el programa de desinstalación.
3. Haga clic en Desinstalar.
Deberá introducir su contraseña de administrador para desinstalar el producto.
4. Introduzca su nombre de usuario adminitrador y la contraseña y, a continuación, haga clic en Aceptar.
El producto se eliminará de su equipo.
6 | Análisis del equipo para detectar archivos perjudiciales | F-Secure Anti-Virus for Mac 2015
Análisis del equipo para detectar archivos perjudiciales
Temas:
•
•
•
•
Qué son los virus y otros
programas de malware
Cómo analizar mi equipo
Envío de una muestra de
malware
Cómo utilizar las actualizaciones
automáticas
La función Protección antivirus protege el equipo de programas que
puedan robar la información personal, dañar el equipo o utilizarlo para
fines ilegales.
De forma predeterminada, todos los tipos de malware se bloquean
nada más detectarse para impedir que provoquen daños en el sistema.
De forma predeterminada, el producto analiza los discos duros locales,
todos los medios extraíbles (como unidades portátiles o discos
compactos) y el contenido descargado de forma automática.
F-Secure Anti-Virus for Mac 2015 | Análisis del equipo para detectar archivos perjudiciales | 7
2.1 Qué son los virus y otros programas de malware
Los programas de malware son programas diseñados específicamente para provocar daños en su equipo,
utilizar su equipo con fines ilícitos sin su conocimiento o robar información de su equipo.
El malware puede:
•
•
•
•
•
•
•
tomar el control de su navegador Web,
redirigir sus búsquedas,
mostrar publicidad no deseada,
realizar un seguimiento de los sitios Web que visite,
robar información personal como, por ejemplo información bancaria,
utilizar su equipo para enviar spam y
utilizar su equipo para atacar a otros equipos.
El malware también puede hacer que su equipo se vuelva lento e inestable. Es posible que tenga malware
en su equipo si se vuelve muy lento de repente y se bloquea a menudo.
2.1.1 Virus
Por lo general, un virus es un programa que se puede adjuntar a archivos y reproducirse repetitivamente;
puede alterar y sustituir los contenidos de otros archivos de forma que se provoquen daños en su equipo.
Un virus es un programa que, por lo general, se instala sin su conocimiento en su equipo. Una vez
instalado, el virus intenta reproducirse. El virus:
•
•
•
•
utiliza algunos de los recursos del sistema de su equipo,
puede alterar o provocar daños en archivos de su equipo,
probablemente intente utilizar su equipo para infectar otros equipos,
puede permitir que su equipo se utilice con fines ilícitos
2.1.2 Spyware
El spyware son programas que recopilan información personal.
El spyware puede recopilar información personal, entre la que se incluye:
•
•
•
•
sitios de Internet a los que haya accedido,
direcciones de correo electrónico de su equipo,
contraseñas o
números de tarjeta de crédito.
El spyware casi siempre se instala sin su permiso explícito. El spyware se puede instalar junto con un
programa útil o engañándole para que haga clic en una opción en una ventana emergente engañosa.
2.1.3 Riskware
El riskware no está diseñado específicamente para provocar daños en su equipo, pero puede provocar
daños en él si se utiliza de forma incorrecta.
El riskware no es malware en sentido estricto. Los programas de riskware realizan algunas funciones
útiles pero potencialmente peligrosas.
Entre los ejemplos de programas de riskware se encuentran los siguientes:
•
•
•
•
•
•
programas de mensajería instantánea como, por ejemplo, IRC (Internet Relay Chat),
programas de transferencia de archivos a través de Internet de un equipo a otro,
o programas de conexión telefónica por Internet (VoIP, Protocolo de voz en Internet),
Software de acceso remoto como, por ejemplo, VNC,
scareware que puede intentar asustar o estafar a personas para que compren un software de seguridad
falso, o
software diseñado para anular protecciones de copias o comprobaciones de CD.
8 | Análisis del equipo para detectar archivos perjudiciales | F-Secure Anti-Virus for Mac 2015
Si ha instalado explícitamente el programa y lo ha configurado correctamente, es menos probable que
sea dañino.
Si el riskware se ha instalado sin su conocimiento, lo más probable es que se haya instalado con fines
dañinos, por lo que deberá eliminarlo.
2.2 Cómo analizar mi equipo
Puede analizar su equipo en busca de malware en tiempo real o de forma manual siempre que lo desee.
2.2.1 Analizar archivos automáticamente
Para proteger el equipo, el análisis en tiempo real analiza todos los archivos cuando se accede a ellos
y bloquea el acceso a aquellos archivos que contienen malware.
Cuando su equipo intenta acceder a un archivo, la función de análisis en tiempo real lo analiza en busca
de malware antes de dar permiso a su equipo para acceder a él.
Si el análisis en tiempo real encuentra cualquier tipo de contenido perjudicial, enviará el archivo a la
papelera antes de que pueda causar ningún daño.
¿El análisis en tiempo real afecta al rendimiento de mi equipo?
Por lo general, el usuario no se percata del proceso de análisis porque consume poco tiempo y recursos
del sistema. La cantidad de tiempo y recursos del sistema consumidos por el análisis en tiempo real
depende, por ejemplo, de los contenidos, la ubicación y el tipo de archivo.
Archivos que tardan más tiempo en analizarse:
•
•
Archivos en unidades extraíbles, tales como CD, DVD y unidades USB portátiles.
Los archivos comprimidos, tales como los archivos .zip archivos.
Es posible que el análisis en tiempo real ralentice su equipo si:
•
•
tiene un equipo que no cumple los requisitos del sistema o
accede a un gran número de archivos a la vez. Por ejemplo, cuando abra un directorio que incluye
muchos archivos que se deben analizar.
Vista del informe de infección
El informe de infección muestra los virus y el spyware que ha encontrado la protección en tiempo real y
que se han movido a la papelera.
Para ver el informe de infección, haga lo siguiente:
1. Haga clic en el icono del producto en la barra de menú.
2. Seleccione Informe de infección en el menú.
Nota: El informe de infección no muestra malware que se haya encontrado y eliminado durante
el análisis manual.
2.2.2 Analizar archivos manualmente
Puede analizar archivos manualmente, por ejemplo, cuando conecte un dispositivo externo a su equipo,
para asegurarse de que no contiene malware.
Cómo seleccionar el tipo de análisis manual
Puede analizar su carpeta Inicio o cualquier ubicación que especifique.
Puede analizar manualmente archivos o carpetas si sospecha que pueden contener algún malware.
Para comenzar el análisis manual:
1. Haga clic en el icono del producto en la barra de menú.
2. Seleccione Elija los elementos que desee analizar.
F-Secure Anti-Virus for Mac 2015 | Análisis del equipo para detectar archivos perjudiciales | 9
Sugerencia: Seleccione Analizar la carpeta Inicio para analizar todos los archivos de su
carpeta Inicio.
Se abrirá una ventana en la que podrá seleccionar la ubicación que se va a analizar.
3. Si el producto encuentra malware durante el análisis, mostrará el nombre y la ubicación del malware
detectado y moverá el archivo infectado a la papelera automáticamente.
Sugerencia: Vacíe la papelera para eliminar los archivos infectados de forma permanente.
2.3 Envío de una muestra de malware
Puede ayudarnos a mejorar la protección si aporta aplicaciones sospechosas para su análisis.
Le recomendamos que envíe una muestra para su análisis cuando sospeche que la aplicación puede
ser malware.
Para enviar una muestra con el fin de analizarla, haga lo siguiente:
1. Seleccione Ayuda > Enviar una muestra de malware a F-Secure en el menú.
Se abrirá el sitio web del sistema de análisis de muestras de F-Secure en su navegador web
predeterminado.
2. Siga las instrucciones del sitio web para enviar el archivo de muestra que desea analizar.
2.4 Cómo utilizar las actualizaciones automáticas
Las actualizaciones automáticas mantienen su equipo protegido de las amenazas más recientes.
El producto recupera las actualizaciones más recientes para su equipo cuando está conectado a Internet.
Detecta el tráfico de red y no interfiere con el resto de usos de Internet, aunque la conexión de red sea
lenta.
2.4.1 Comprobar el estado de actualización
Ver la fecha y la hora de la última actualización.
Normalmente, no tendrá que comprobar si hay actualizaciones, ya que el producto recibe automáticamente
las últimas actualizaciones cuando está conectado a Internet.
Para asegurarse de que dispone de las actualizaciones más recientes:
1. Haga clic en el icono del producto en la barra de menú.
2. Seleccione Comprobar si hay actualizaciones en el menú.
El menú del producto muestra los datos de la última base de datos instalada.
10 | Qué es un cortafuegos | F-Secure Anti-Virus for Mac 2015
Qué es un cortafuegos
Temas:
•
•
Bloqueo de todas las
conexiones de red
Permitir todas las conexiones al
equipo
El cortafuegos evita que intrusos y aplicaciones dañinas puedan
acceder a su equipo desde Internet.
El cortafuegos controla las conexiones entre su equipo y otros equipos
en Internet. Puede usar el producto para bloquear de forma temporal
todo el tráfico de red o para permitir todas las conexiones.
F-Secure Anti-Virus for Mac 2015 | Qué es un cortafuegos | 11
3.1 Bloqueo de todas las conexiones de red
En algunos casos, quizá desee bloquear todo el tráfico de red entre su equipo y otros equipos en Internet.
Para bloquear todas las conexiones de red, siga estas instrucciones:
1.
2.
3.
4.
Haga clic en el icono del producto en la barra de menú.
Seleccione Abrir <Product_Name> del menú.
Haga clic en Herramientas.
Haga clic en Bloquear todo el tráfico.
3.2 Permitir todas las conexiones al equipo
En algunos casos, tal vez necesite desconectar su cortafuegos por completo.
Para permitir todas las conexiones entre su equipo y otros equipos en Internet, siga estas instrucciones:
1.
2.
3.
4.
Haga clic en el icono del producto en la barra de menú.
Seleccione Abrir <Product_Name> del menú.
Haga clic en Herramientas.
Haga clic en Desactivar el cortafuegos.