Download G Data Business

Document related concepts
no text concepts found
Transcript
G Data Software
Índice de contenido
G Data Business
3
Instalación
6
G Data ManagementServer
25
G Data Administrator
26
G Data WebAdministrator
79
G Data MobileAdministrator
80
G Data Security Client
83
MailGateway de G Data MailSecurity
87
Administrador de G Data MailSecurity
89
G Data MobileSecurity
114
FAQ
120
2
G Data Business
G Data Business
En una época de interconexión global con los riesgos masivos de seguridad resultantes,
el tema de la protección antivirus ya no es un asunto de interés exclusivo de los
especialistas informáticos. Por el contrario, el problema debe considerarse desde el
nivel más alto de administración en el marco de una gestión de riesgos global a escala
de toda la empresa. Una caída de la red informática provocada por virus afecta al punto
más vulnerable de una empresa.
Las consecuencias: detención de los sistemas vitales, pérdida de datos importantes para
el éxito, caída de los canales de comunicación importantes. Los virus informáticos
pueden causar a una empresa daños de los que nunca se recupere.
G Data le ofrece una protección antivirus de alta gama para toda su red. El rendimiento
líder de los productos de seguridad G Data se premia desde hace años con
calificaciones de ensueño en numerosos tests. El software G Data Business apuesta de
modo consecuente por una configuración y administración centralizadas, así como por
el máximo nivel posible de automatización. Todos los clientes, ya sean estaciones de
trabajo, portátiles o servidores de archivos, se controlan de modo centralizado. Todos
los procesos de los clientes se ejecutan de forma transparente en segundo plano. Las
actualizaciones online automáticas permiten conseguir tiempos de reacción
extremadamente breves cuando hay un ataque de virus.
La gestión centralizada con el G Data ManagementServer permite la instalación,
configuración, actualizaciones, control remoto y automatización de toda la red. Esto
facilita el trabajo del administrador de sistemas, y ahorra tiempo y costes.
Le deseamos un trabajo seguro y con éxito con su software G Data Business.
El equipo G Data
Información de la versión
En la presente documentación se describe la funcionalidad de todos los módulos de
G Data Business. Si echa en falta alguna característica en la versión del software que ha
instalado, a través del G Data Premium Hotline puede recibir cómodamente
información acerca de cómo actualizar su software.
Información de copyright
Copyright © 2013 G Data Software AG
Motor A: El motor de escaneo de virus y los motores de escaneo de spyware están basados en
BitDefender technologies © 1997-2013 BitDefender SRL.
Motor B: © 2013 Alwil Software
OutbreakShield: © 2013 Commtouch Software Ltd.
Administración de patches: © 2013 Lumension Security, Inc.
[G Data - 03.06.2013, 13:33]
3
G Data Software
Soluciones G Data Business
G Data ofrece una protección completa y exhaustiva para todo tipo de redes, desde
usuarios finales hasta grandes empresas. Nuestra puntera tecnología proporciona a
nuestros clientes una máxima seguridad y el mejor rendimiento, combinados con una
excelente facilidad de uso. Para más información acerca de nuestra gama de productos
visite www.gdata.es.
Documentación de ayuda
Encontrará información detallada acerca del uso del software en la ayuda del programa,
que puede abrir en cualquier momento pulsando la tecla F1. Además, tiene la
posibilidad de descargarse una documentación completa en formato PDF desde el área
de descarga del sitio web de G Data:
www.gdata.es
Ambulancia de Internet
Si descubre un nuevo virus o un fenómeno desconocido, envíenos sin falta ese archivo
mediante la función cuarentena del software G Data. Haga clic en el área Informes con
el botón derecho de ratón en el virus encontrado y seleccione allí la opción
Cuarentena: enviar a la ambulancia de Internet. Analizaremos el virus y le
enviaremos lo antes posible un antídoto. Por supuesto, trataremos los datos que nos
envíe con la máxima confidencialidad y discreción.
Puede definir la dirección de respuesta para la ambulancia de Internet en el
área Opciones > Configuración del servidor > Configuración de correo.
Línea de asistencia
La línea de asistencia para las licencias de red de G Data está disponible en todo
momento para todos los clientes corporativos registrados.
Teléfono: +34 91 745 3074
Si utiliza una tarifa plana, su llamada de soporte no tendrá costes adicionales,
de acuerdo con las condiciones de tarifa.
Correo electrónico: [email protected]
Muchas consultas y asuntos ya han sido respondidos en el área de soporte de
la página web de G Data. Visítenos en:
www.gdata.es
4
G Data Business
El número de registro lo encontrará en el documento de la licencia (MediaPack) o en la
confirmación del pedido, dependiendo del tipo de producto. En caso de dudas,
contacte a su vendedor o al distribuidor responsable.
Antes de la llamar a la línea de atención al cliente, le rogamos que compruebe cuál es
el equipamiento de su ordenador/red. Sobre todo, son importantes los siguientes
datos:
Los números de versión de G Data Administrator y G Data ManagementServer
(figuran en el menú de ayuda de G Data Administrator)
El número de registro o el nombre del usuario para la actualización de Internet
La versión exacta de Windows (cliente y servidor)
Componentes complementarios instalados de hardware y software (cliente y
servidor)
Mensajes de error que le hayan surgido (con el código de error, si lo tiene, y el texto
exacto)
Con estos datos, la conversación con los asesores del servicio de atención al cliente se
desarrollará con mayor brevedad, efectividad y éxito. Si es posible, sitúe el teléfono
cerca de un ordenador en el que esté instalado el G Data Administrator.
5
G Data Software
Instalación
Inicie Windows e inserte el DVD G Data en su lector de DVD. Se abrirá
automáticamente una ventana de instalación. Cierre todos los demás programas antes
de iniciar la instalación del software G Data. Se pueden producir fallos de
funcionamiento o una cancelación de la instalación si, p.ej., hay abiertos programas que
accedan a datos que son necesarios para la instalación del software G Data. Después de
pulsar el botón Instalar aparecerá una pantalla en la que puede seleccionar los
componentes de G Data que quiera instalar. Tiene las siguientes posibilidades de
instalación:
G Data ManagementServer: En primer lugar debería instalar G Data
ManagementServer en el ordenador que vaya a administrar todos los ajustes y
actualizaciones relevantes de G Data. G Data ManagementServer es el corazón de la
arquitectura G Data: se encarga de la administración de los clientes, pide
automáticamente al servidor de actualizaciones G Data las actualizaciones más
recientes del software y de las firmas de virus, y controla la protección antivirus en la
red. Con la instalación del G Data ManagementServer se instala también de forma
automática el software G Data Administrator, con el cual se controla el G Data
ManagementServer .
G Data Administrator: G Data Administrator es el software de control para el G
Data ManagementServer que permite la administración de configuraciones y
actualizaciones para todos los clientes G Data instalados en la red. G Data
Administrator está protegido mediante contraseña, se puede instalar y arrancar en
todos los ordenadores con Windows que estén conectados en red con G Data
ManagementServer.
G Data Security Client: El software cliente proporciona la protección antivirus a los
clientes y ejecuta en segundo plano, sin interfaz de usuario propia, las tareas
encargadas por el G Data ManagementServer. La instalación del software cliente se
realiza, por regla general, de manera centralizada para todos los clientes a través del
G Data Administrator.
G Data InternetSecurity: Si utiliza las versiones SmallBusiness del software G Data,
tiene a su disposición G Data InternetSecurity como protección adicional autónoma
para los ordenadores que no estén conectados a la red como, por ejemplo, los
portátiles de los comerciales externos. Este software incluye una completa
documentación ayuda.
G Data MailSecurity: G Data MailSecurity protege - mediante el control centralizado
del administrador de sistemas - todo el tráfico de correo SMTP y POP3 con toda su
red y dentro de esta. Si utiliza una versión Enterprise del software G Data, también
puede instalar G Data MailSecurity.
6
Instalación
G Data BootCD Wizard: Con ayuda del asistente de G Data BootCD puede crear un
CD de arranque para efectuar una comprobación completa de su ordenador. Esta
comprobación se realiza antes de que arranque el sistema operativo que tenga
instalado. Para hacerlo se utilizan las firmas de virus actualizadas. Con el G Data
BootCD se puede realizar un escaneo inicial aun sin el DVD original de G Data. Lea
también el capítulo CD de arranque G Data.
G Data WebAdministrator: G Data WebAdministrator es un software de control
basado en web para el Data ManagementServer. Con él se puede cambiar la
configuración del G Data ManagementServer a través de una interfaz web desde el
navegador. De este modo, puede actuar de sustituto de la instalación del G Data
Administrator.
G Data MobileAdministrator: El MobileAdministrator es un software de control
basado en web para el ManagementServer. Puede iniciarse a través de un navegador
web en un dispositivo móvil y le ofrece las funciones de administración básicas de
G Data Administrator. El MobileAdministrator está disponible en las versiones de
programa AntiVirus, ClientSecurity y EndpointProtection (Business/Enterprise).
Primeros pasos
Le recomendamos que, en caso de sospecha fundada de infección en un ordenador,
realice en primer lugar un G Data BootScan.
1
Instale G Data ManagementServer en su servidor. Durante la instalación
del G Data ManagementServer, se instala automáticamente el G Data
Administrator en el servidor. Con este programa, es posible controlar el
G Data ManagementServer. Para garantizar una protección óptima, el
ordenador debe estar siempre accesible (encendido) y disponer de un
acceso a Internet para la carga automática de las firmas de virus. La
instalación del G Data ManagementServer no tiene que realizarse
necesariamente en un sistema operativo para servidores (véase Requisitos
del sistema).
2
Realice ahora el Registro online. Sin un registro online no se puede llevar a
cabo ninguna actualización del software ni de las firmas de virus.
3
Al iniciar por vez primera el G Data Administrator en el servidor, se abre el
Asistente de configuración del servidor. Con él se puede instalar el
software de cliente en los clientes deseados en su red, así como
distribuirlo y transferirlo mediante una instalación remota. Todos los ajustes
que se efectúen con el asistente de configuración pueden modificarse más
tarde.
Si le surge algún problema en la instalación remota de los clientes,
el software de clientes se puede también trasferir mediante una
sincronización de Active Directory o instalar localmente en el
7
G Data Software
cliente correspondiente con el DVD de G Data. Otra posibilidad es
realizar la instalación con un paquete de creación propia de
instalación en clientes. Los paquetes de instalación también
pueden distribuirse mediante scripts GPO/de registro. Para que el
servidor esté también protegido contra los ataques de virus, se
recomienda además instalar el software de cliente en el servidor.
4
Una vez efectuada la configuración e instalación del software cliente en los
equipos conectados, es posible controlar de manera centralizada la
protección antivirus, así como las actualizaciones online de los programas de
cliente y servidor G Data. G Data Administrator ofrece, entre otras,
posibilidades de configuración para la protección en tiempo real mediante
el Vigilante G Data así como la posibilidad de definir tareas de escaneo
que analicen la red periódicamente en busca de virus.
Si resulta necesario solucionar in situ un problema de ajustes en un
cliente, G Data Administrator se puede instalar en la red en
cualquier cliente. De este modo, no resulta necesario configurar
todos los ajustes localmente en el servidor. Si en alguna ocasión
tiene que solucionar una situación crítica en la red fuera de la
empresa, el G Data WebAdministrator se puede usar desde
cualquier navegador web de escritorio. Con G Data
MobileAdministrator podrá realizar la administración en su
navegador web móvil desde cualquier lugar.
Requisitos del sistema
Se exigen como mínimo los siguientes requisitos a los clientes y/o servidores:
Productos Enterprise y SmallBusiness Security
G Data ManagementServer/ Security Client/ MailSecurity (32 bits/64 bits)
Windows 8/ Windows 7/ Windows Vista/ Windows XP SP3 (32 bits)
Windows Server 2012/ Windows Server 2008/ Windows Server 2003
con un 1 GB como mínimo de memoria RAM disponible.
Requisitos de sistema recomendados para el funcionamiento de G Data
ManagementServer:
CPU multinúcleo con 4 GB como mínimo de memoria RAM disponible.
G Data MailSecurity (plug-in para Microsoft Exchange de 64 bits)
Servidor Exchange 2010 de Microsoft/Servidor Exchange 2007 de Microsoft SP1
Productos Business (sin MailSecurity)
G Data ManagementServer/ Security Client (32 bits/64 bits)
8
Instalación
Windows 8/ Windows 7/ Windows Vista/ Windows XP SP3 (32 bits)
Windows Server 2012/ Windows Server 2008/ Windows Server 2003
con un 1 GB como mínimo de memoria RAM disponible.
El sistema G Data utiliza el protocolo TCP/IP para la comunicación entre los ordenadores
del cliente y del servidor.
Configuración del puerto
Los productos G Data utilizan diferentes puertos TCP que aseguran una comunicación
segura dentro de su red. Verifique que estos puertos estén habilitados en su
cortafuegos:
Servidor Principal (MMS)
Puerto 7161 (TCP): Comunicación entre los clientes y los servidores de subred
Puerto 7182 (TCP): Comunicación con G Data Administrator
Puerto 7183 (TCP): Comunicación con clientes móviles
Puerto 7184 (TCP): Comunicación con clientes móviles (distribución de los archivos
de instalación para los clientes móviles)
Servidor de subred
Puerto 7161 (TCP): Comunicación con clientes y servidores de subred
Clientes
Puerto 7167 (TCP): Comunicación con servidores (de subred)
Puerto 7169 (TCP): Comunicación con clientes (distribución de actualizaciones peer
to peer)
Cuando use el plugin de G Data MailSecurity para Microsoft Exchange, no olvide
configurar el puerto 7171 (TCP) en el ordenador en que esté instalado el plugin, para
garantizar la comunicación entre el plugin y el servidor principal.
Cambiar puertos
Los números de puerto para el software de G Data se han seleccionado especialmente
para evitar conflictos con las aplicaciones estándar existentes. No obstante, si se
produjese algún conflicto de puerto, se puede por supuesto cambiar el puerto del
G Data ManagementServer. Para hacerlo, abra primero el administrador de control de
servicios (Inicio, Ejecutar, services.m sc) con derechos de administrador y detenga el
servicio en segundo plano de G Data ManagementServer. Ahora, en la carpeta de
instalación de su producto G Data (normalmente C:\Archivos de programa\G DATA
\G DATA AntiVirus ManagementServer) abra el archivo gdm m s.exe.config en un editor
de texto (como por ej. el bloc de notas). En caso necesario, cambie los números de
9
G Data Software
puerto en las entradas siguientes:
AdminPort: Indique aquí el número de puerto deseado. El valor estándar es "0", (es
decir, el puerto queda con el valor predeterminado de 7182).
ClientHttpsPort: El valor estándar es "0", (es decir, el puerto queda con el valor
predeterminado de 7183). Por lo general, no conviene modificar el valor del puerto
ClientHttps porque los clientes móviles no aceptan ningún puerto alternativo.
ClientHttpPort: Indique aquí el número de Proxy deseado. El valor estándar es "0",
(es decir, el puerto queda con el valor predeterminado de 7184).
Si cambia los valores de los puertos ClientHttp o ClientHttps, tendrá que inicializar de
nuevo la configuración de seguridad HTTP del puerto correspondiente. Tiene que abrir
para ello la línea de comando con derechos de administrador y arrancar C:\Archivos de
progra m a \G DATA\G DATA AntiVirus Ma na gem entServer\gdm m sconfig.exe /insta llcert.
Reinicie el G Data ManagementServer después de cambiar los puertos. Tenga presente
lo siguiente: Si cambia AdminPort, cada vez que abra sesión en G Data Administrator
tendrá que indicar el puerto modificado. Este dato se introduce en el formato
siguiente: nom breservidor:puerto.
CD de arranque G Data
El CD de arranque G Data permite combatir los virus que se han ocultado en el
ordenador antes de la instalación del software antivirus y que podrían impedir la
instalación del software G Data. Para este cometido hay una versión especial del
software G Data que se puede ejecutar antes de iniciar el sistema.
1a
Con el DVD del programa: Coloque el DVD del software G Data en la
unidad de disco. Haga clic en Cancelar en la ventana que se abre y apague
el ordenador.
1b
Con el G Data BootCD que ha creado: Primero se debe instalar el
programa de creación para el CD de arranque de G Data. Tiene que
realizarse en un sistema que tenga instalado G Data Security Client con
firmas actuales. Después de la instalación siga las instrucciones del Asistente
de G Data BootCD para crear un CD autoarrancable.
2
Reinicie el ordenador. Aparece el menú de inicio de G Data BootCD.
3
Seleccione con las teclas de flecha la opción CD de arranque G Data y
active la selección con Intro. Se inicia un sistema operativo Linux desde el
CD/DVD y aparece una versión especial de G Data para BootScans.
Si tiene problemas con la vista de la interfaz de programa, reinicie
el ordenador y seleccione la opción G Data BootCD - alternative.
10
Instalación
4
El programa le propone actualizar las firmas de virus. Haga clic en Yes y
ejecute la actualización. En cuanto se hayan actualizado los datos por
Internet, aparece el mensaje Update complete. Abandone la pantalla de
actualización haciendo clic en el botón Close.
Dispondrá de la Actualización online automática si utiliza un router
que asigne automáticamente las direcciones IP (DHCP). Si no es
posible efectuar la actualización online, puede ejecutar el BootScan
también con las firmas de virus antiguas. Pero deberá ejecutar
después de la instalación del software G Data lo antes posible un
nuevo BootScan con los datos actualizados. Si ha creado usted
mismo su G Data BootCD, entonces las firmas de virus tendrán la
antigüedad de las firmas que el cliente G Data Security haya
cargado en el momento de creación del BootCD.
5
Ahora verá la interfaz de programa. Haga clic en la entrada Check
Computer y se comprobará si hay virus y software malicioso en su
ordenador. Este proceso puede durar una hora o más en función del tipo de
ordenador y el tamaño del disco duro.
6
Si el software G Data encuentra virus, elimínelos con la opción propuesta en
el programa. Tras la eliminación con éxito del virus podrá contar de nuevo
con el archivo original.
7
Una vez completada la comprobación de virus, pulse el botón Exit (abajo a
la derecha en la interfaz del programa Linux) y seleccione luego Restart.
8
Retire el CD de arranque de G Data de la unidad de disco.
9
Vuelva a apagar el ordenador y reinícielo a continuación. Ahora, su
ordenador arrancará de nuevo con el sistema operativo estándar. El software
G Data ya puede instalarse en un sistema libre de virus.
Crear CD de arranque G Data
Para poder crear un CD autoarrancable G Data hay que instalar primero el
asistente de G Data BootCD. Conviene hacerlo en un sistema en que G Data
Security Client funcione con firmas actuales. Inserte el DVD de G Data en la
unidad de disco y haga clic en el botón Instalar. Seleccione ahora el G Data
BootCD Wizard.
11
G Data Software
Una vez concluida la instalación, un asistente le ayudará a generar un CD
autoarrancable en Inicio > (Todos los) programas > G Data > G Data BootCD
Wizard, haciendo clic en Crear un Boot-CD. No olvide realizar una actualización de la
firma de virus para que el CD autoarrancable tenga las firmas antivirus más recientes.
Después puede generar un CD autoarrancable, grabando estos datos en un CD o
puede guardarlos como imagen ISO. Si se desea, la imagen ISO se puede distribuir por
la red a los clientes.
Configurar en BIOS la opción de arranque de
CD/DVD
Si su sistema no arranca desde el CD/DVD ROM, puede que tenga que configurar
primero esta opción. Este ajuste se realiza en la BIOS, un sistema que se inicia antes que
su sistema operativo. Para poder realizar cambios aquí, realice los siguientes pasos:
1
Apague el ordenador.
2
Encienda de nuevo el ordenador. Normalmente, se accede a la configuración
del BIOS pulsando durante el encendido del ordenador (= al arrancar) la tecla
Supr (a veces también las teclas F2 o F10). La documentación del fabricante
del ordenador le brindará más indicaciones.
En la documentación del fabricante de la placa base consulte cómo se
modifican los ajustes individuales de la configuración del BIOS. Como
resultado, la secuencia de arranque debería ser CD/DVD ROM, C: de esta
forma, la unidad de CD/DVD ROM se convierte en el 1er dispositivo de
arranque y la partición del disco duro con su sistema operativo Windows, en
el 2º dispositivo de arranque.
Guarde los cambios y vuelva a arrancar el ordenador. Ahora su ordenador está
listo para un examen BootScan.
3
4
Instalación del G Data ManagementServer
Introduzca el DVD de G Data y pulse el botón Instalar. A continuación,
seleccione el componente G Data ManagementServer haciendo clic en el
botón anexo.
Cierre entonces todas las aplicaciones que tenga abiertas en su sistema Windows,
porque, si no, podrían causar problemas durante la instalación. Lea a continuación el
acuerdo de licencia para el uso de este programa. Seleccione Acepto los términos
del contrato de licencia y haga clic en Siguiente, si acepta las condiciones del
acuerdo. La siguiente pantalla le permitirá elegir la carpeta de instalación.
12
Instalación
Seleccionar el tipo de servidor
Para la selección del tipo de servidor cuenta con las siguientes opciones:
Instalar un servidor principal: Al realizar la primera instalación, el G Data
ManagementServer siempre tiene que instalarse como servidor principal (MMS
principal). El servidor principal representa la instancia centralizada de administración
y configuración de la arquitectura antivirus basada en red. Los ordenadores que
deben protegerse reciben a través del G Data ManagementServer las actualizaciones
de firmas de virus y programas más actuales. Por otro lado, todas las configuraciones
de cliente se realizan de manera centralizada en el G Data ManagementServer.
Instalar un servidor secundario: Si se usa una base de datos SQL es posible
utilizar un segundo servidor (MMS secundario) que acceda a la misma base de
datos que el servidor principal. En caso de que el servidor principal no se pueda
contactar durante una hora o más, los clientes se conectan automáticamente al
servidor secundario y cargan de éste las actualizaciones de firmas. La vuelta al
servidor principal se realiza en cuanto éste esté de nuevo disponible. Los dos
servidores cargan las actualizaciones de firmas de forma independiente entre sí y por
ello proporcionan una seguridad en caso de fallo.
Instalar servidor de subred: En las redes de gran tamaño (por ejemplo, centrales
de empresas con sucursales conectadas), puede ser conveniente utilizar el G Data
ManagementServer también como servidor de subred. El servidor de subred sirve
para descongestionar el tráfico entre los clientes y el MMS principal. Se pueden
utilizar en redes para que administren allí los clientes que tengan asignados. Los
servidores de subred siguen ejecutando todas las funciones, incluso cuando los
ManagementServer principal y secundario no se encuentran disponibles. Estos no
cargan, por supuesto, ninguna actualización de firmas de virus de manera
independiente.
De forma esquemática, la estructura de los tipos de servidor tendría el siguiente
aspecto en las redes de gran tamaño: Los servidores de subred agrupan las solicitudes y
mensajes de los clientes individuales o grupos de clientes y los transmiten al servidor
principal. Este recibe el apoyo de un servidor secundario que le proporciona seguridad
en caso de fallo. Para grandes redes puede resultar ventajoso el uso de la distribución
de actualizaciones peer to peer. Cuando se activa esta opción, durante la
distribución de actualizaciones se reduce en gran medida la carga de la red entre el
servidor y los clientes. En algunas redes, esta funcionalidad puede incluso hacer
innecesaria la instalación de un servidor de subred.
Selección de la base de datos
Seleccione la base de datos que desee que utilice el G Data ManagementServer. Para
ello, tiene la posibilidad de utilizar una instancia de servidor SQL ya existente o bien
Microsoft SQL-Express. No es imprescindible que haya un sistema operativo de
servidor. La variante SQL se presta sobre todo para las redes de mayor tamaño, con un
número de clientes mayor a 1000. La variante SQL Express se presta para redes con
hasta 1000 clientes.
13
G Data Software
Nombre del ordenador
Compruebe ahora el nombre del ordenador en el que se instalará G Data
ManagementServer. Este ordenador tiene que poder responder con el nombre aquí
indicado a las consultas de los clientes de la red.
Activación del producto
La activación del producto se realiza durante la instalación. Esto permite cargar
actualizaciones al finalizar la instalación.
Introducir número de registro: Cuando instale el software G Data por vez
primera, seleccione esa opción y, a continuación, indique el número de registro que
viene con el producto. Encontrará este número en el documento de la licencia
(MediaPack) o en la confirmación del pedido, dependiendo del tipo de producto. En
caso de dudas, contacte a su vendedor o al distribuidor responsable. Con la
introducción del número de registro se activa su producto. Los datos de acceso
creados se muestran una vez terminado el registro con éxito. ¡Es imprescindible
apuntar estos datos de acceso! Una vez finalizado el registro, ya no será posible
introducir nuevamente la clave de licencia.
Si al introducir el número de registro le surge algún problema, compruebe que
ha introducido el número de registro de forma correcta. Dependiendo del tipo
de letra utilizado, se puede interpretar mal una "I" mayúscula (de Italia) como
la cifra "1", o como la letra "l" (de Lérida). Lo mismo puede ocurrir entre: "B"
como "8"; "G" como "6" y "Z" como "2".
Introducir los datos de acceso: Si ya se ha instalado anteriormente el software
G Data, habrá recibido los datos de acceso (el nombre de usuario y la contraseña).
Para instalar de nuevo el software G Data, introduzca aquí los datos de acceso.
Activar más tarde: Si de momento simplemente desea tener una visión de
conjunto del software o si los datos de acceso no están accesibles en ese momento,
la instalación también puede realizarse sin introducir datos. Tenga en cuenta que en
este caso el programa no se actualizará a través de Internet, y por tanto no le
ofrecerá una protección real contra el software malicioso. Solo con las últimas
actualizaciones disponibles será posible que el software G Data proteja de manera
efectiva su ordenador. Si utiliza el software sin activación no estará suficientemente
protegido. Su número de registro o los datos de acceso puede indicarlos con
posterioridad en cualquier momento. Para obtener más información lea también las
indicaciones sobre la activación posterior del software G Data.
Tenga presente: Si el software se instala sin activarlo, solo estarán disponibles
los componentes de G Data AntiVirus, aunque haya adquirido también G Data
ClientSecurity, G Data EndpointProtection u otros módulos. Los componentes
adicionales se activan y están disponibles en cuanto se registra el software.
14
Instalación
Configuración del tipo de base de datos
Este paso de instalación solo hay que realizarlo si instala G Data ManagementServer por
primera vez o si aún tiene una base de datos SQL preinstalada en el ordenador. Por
regla general, basta con cerrar esta ventana informativa haciendo clic en el botón
Cerrar.
Conclusión de la instalación
Tras la instalación, G Data ManagementServer estará listo para funcionar. Puede que sea
necesario reiniciar el servidor. Para realizar modificaciones en la configuración del
cliente, puede seleccionar en el menú Inicio > (Todos) los programas > G Data
Administrator la opción G Data Administrator y, de ese modo, iniciar la herramienta
de administración para G Data ManagementServer. El G Data ManagementServer se
arranca automáticamente cada vez que se inicie (o reinicie) el sistema.
Instalación de G Data Administrator
Al realizar la instalación del G Data ManagementServer se instala automáticamente
el G Data Administrator en el mismo ordenador. No es necesario instalar
posteriormente el software de administrador en el G Data ManagementServer. La
instalación de G Data Administrator también puede realizarse, de modo independiente
de la instalación en el servidor, en cualquier ordenador cliente. De este modo, el
G Data ManagementServer también puede controlarse de manera descentralizada.
Para instalar el G Data Administrator en un ordenador cliente, inserte el DVD
de G Data en el lector de DVD del ordenador cliente y pulse el botón Instalar. A
continuación, seleccione el componente G Data Administrator haciendo clic
en el botón anexo.
Cierre entonces todas las aplicaciones que tenga abiertas en su sistema Windows,
porque, si no, podrían causar problemas durante la instalación. Haga clic en Siguiente
para proseguir con la instalación y siga los pasos de instalación por los que le guiará el
asistente de instalación. Después de la instalación se puede seleccionar la opción
G Data Administrator en Inicio > (Todos los) programas > G Data > G Data
Administrator.
Instalación de G Data WebAdministrator
Introduzca el DVD de G Data y pulse el botón Instalar. A continuación,
seleccione el componente G Data WebAdministrator haciendo clic en el
botón anexo.
La instalación de G Data WebAdministrator es sencilla e intuitiva. Después de aceptar
las condiciones de la licencia, hay que seleccionar la carpeta de instalación donde vaya
a instalar WebAdministrator. Se recomienda instalarlo en el directorio HTTP del servidor
web (por ej., \inetpub\wwwroot).
15
G Data Software
Durante la instalación puede que, en función de los requisitos del sistema, haya que
instalar adicionalmente el software siguiente:
Internet Inform a tion Services (IIS) de Microsoft: WebAdministrator es un producto
basado en la web y por eso el servidor en el que se instale debe también poderse
utilizar como un servidor web. WebAdministrator es compatible con Microsoft
Internet Information Services (IIS). Asegúrese de tener IIS en su servidor antes de
instalar WebAdministrator.
Com pa tibilida d con la configura ción de IIS 6 y m eta ba se de IIS: Antes de la instalación
de G Data WebAdministrator es necesario activar la función de Windows
Compatibilidad con la configuración de IIS 6 y metabase de IIS. Si esta función no
estuviera disponible, se cancelará la instalación del G Data WebAdministrator. Este
registro se encuentra, por ejemplo, en Windows Vista en Inicio > Panel de control
> Programas > Programas y características > Activar o desactivar las
características de Windows. Aquí puede activar o desactivar la opción en Internet
Information Services > Herramientas de administración web >
Compatibilidad con la administración de IIS 6 > Compatibilidad
configuración de IIS 6 y metabase de IIS. Además, en caso de que no se haya
hecho ya, deben estar activados los Servicios World Wide Web. Para ello, marque
la opción de Internet Information Services > Servicios World Wide Web. En los
sistemas operativos de servidor encontrará las opciones correspondientes en el
Administrador del servidor, dentro de Roles.
Microsoft .NET Fra m ework: WebAdministrator está basado en .NET Framework de
Microsoft. Si en el servidor no está instalado .NET Framework de Microsoft, el
asistente de instalación de WebAdministrator le solicitará instalar este programa.
Después de la instalación es imprescindible efectuar un reinicio.
Microsoft Silverlight: El G Data WebAdministrator necesita Microsoft Silverlight. Si no
está presente durante la instalación, se le recordará al iniciar por primera vez el
G Data WebAdministrator.
Después de la instalación, aparecerá el icono de G Data WebAdministrator
en el escritorio de su ordenador. Además recibirá un hipervínculo con el que
podrá abrir WebAdministrator en su navegador.
El uso de WebAdministrator sin una conexión segura a Internet supone un potencial
riesgo de seguridad. Lo mejor es que use un certificado de servidor SSL en IIS.
16
Instalación
Instalación de G Data MobileAdministrator
Introduzca el DVD de G Data y pulse el botón Instalar. A continuación,
seleccione el componente G Data MobileAdministrator haciendo clic en el
botón anexo.
La instalación de G Data MobileAdministrator es análoga a la de WebAdministrator.
Después de aceptar las condiciones de la licencia, seleccione la carpeta de instalación
donde vaya a instalar MobileAdministrator. Se recomienda instalarlo en el directorio
HTTP del servidor web (por ej., \inetpub\wwwroot).
Durante la instalación puede que, en función de los requisitos del sistema, haya que
instalar adicionalmente el software siguiente:
Internet Inform a tion Services (IIS) de Microsoft : MobileAdministrator es un producto
basado en la web y por eso el servidor en el que se instale debe también poderse
utilizar como un servidor web. MobileAdministrator es compatible con Microsoft
Internet Information Services (IIS). Asegúrese de tener IIS en su servidor antes de
instalar MobileAdministrator.
Microsoft .NET Fra m ework: MobileAdministrator está basado en .NET Framework de
Microsoft. Si en el servidor no está instalado .NET Framework de Microsoft, el
asistente de instalación de MobileAdministrator le solicitará instalar este programa.
Después de la instalación es imprescindible efectuar un reinicio.
Cuando concluya la instalación, el instalador le proporcionará un enlace directo para
MobileAdministrator, con el que podrá acceder a él y usarlo desde su smartphone a
través de un navegador móvil.
El uso de MobileAdministrator sin una conexión segura a Internet supone un potencial
riesgo de seguridad. Lo mejor es que use un certificado de servidor SSL en IIS.
Instalación de los clientes G Data Security
Para proteger y administrar su red, G Data Security Client debe estar instalado en todos
los ordenadores de la red. En función de las condiciones concretas de uso, la instalación
del software de cliente se puede realizar mediante una Instalación remota (a través
de G Data Administrator) o mediante una instalación local (con el DVD del programa
G Data o un paquete de instalación en el cliente). Además, también es recomendable
instalar G Data Security Client en el propio servidor.
17
G Data Software
Instalación remota
La forma más cómoda de instalar el software de cliente en los clientes es la instalación
remota mediante G Data Administrator. El Asistente de configuración del servidor
le permite instalar automáticamente G Data Security Client en todos los ordenadores
conectados a la red. Además de las configuraciones de puertos necesarias, se
requieren las siguientes condiciones para poder realizar una instalación remota:
Si se usa un cortafuegos, el archivo gdmms.exe debe estar definido como excepción.
En un grupo de trabajo de Windows se debe desactivar el uso compartido de
archivos simple en Windows XP; en Windows Vista y Windows 7, debe desactivarse la
opción Usar asistente de permisos. Además, el control de cuentas de usuario (UAC
en inglés) debe estar desactivado.
Es necesario el acceso a los permisos C$ y Admin$ del cliente.
Se debe haber asignado una contraseña. No se permite una contraseña vacía.
En los servicios debe estar activo el servicio de registro remoto.
En el Asistente de configuración del servidor que se abre automáticamente la
primera vez que se inicia G Data Administrator, obtendrá un resumen de todos los
ordenadores dados de alta en su red. Además, puede agregar y activar otros
ordenadores, manualmente introduciendo su nombre. De este modo, ya puede instalar
sencillamente G Data Security Client en esos ordenadores , solo tiene que pulsarlos con
el botón derecho del ratón y luego, en el menú contextual que aparece, seleccionar
Instalar G Data Security Client. Se abre a continuación una ventana en la que se
pueden introducir el nombre de usuario, la contraseña y el dominio, si se tiene
derecho de acceso a los clientes. Después de seleccionar el idioma de visualización, el
sistema pregunta si, junto con el cliente, se desea instalar también el G Data Firewall en
el ordenador cliente correspondiente. El Cortafuegos solo está disponible en las
versiones de software G Data ClientSecurity, G Data EndpointProtection y G Data
SmallBusiness Security. Una ventana de diálogo le muestra el progreso del proceso de
instalación. Cuando se completa la instalación del software hay que reiniciar el
ordenador cliente.
Si usa la Integración de Active Directory puede instalar el software de
cliente también automáticamente en los nuevos ordenadores que se
conecten a la red.
La instalación remota se puede realizar de dos modo distintos. Cuando el cliente
cumple todas las condiciones necesarias, los datos de instalación se pueden transferir
directamente desde el servidor, realizando los cambios necesarios en el registro. Si el
servidor solo tiene acceso al disco duro del ordenador cliente, pero no al registro o si no
se cumplen otros requisitos de sistema, el programa de instalación se copia en el
cliente y la instalación se iniciará automáticamente la próxima vez que se encienda el
ordenador.
18
Instalación
Cuando el software de cliente no se puede instalar mediante la instalación remota,
también es posible realizar la instalación del software de cliente localmente con el DVD
del programa G Data o un paquete de instalación para el cliente. Un paquete de
instalación del cliente se puede distribuir también mediante secuencias de
comandos de inicio de sesión y objetos de política de grupos.
Instalación local
Si una Instalación remota no se puede realizar, puede instalar G Data Security Client
también directa y manualmente en los clientes. El DVD con el software de G Data
puede emplearlo para instalar directamente en el cliente el programa de cliente o bien
para generar un paquete de instalación que lleve a cabo luego la instalación en
segundo plano (ideal para distribuir el software mediante secuencias de comandos de
inicio de sesión).
DVD con el software G Data
Para la instalación local del cliente en un ordenador cliente, introduzca el DVD
de G Data en la unidad de DVD del ordenador cliente y pulse el botón
Instalar. A continuación, seleccione el componente G Data Security Client
haciendo clic en el botón anexo.
Durante la instalación, debe indicar el nombre de servidor o la dirección IP del
servidor en el que está instalado en G Data ManagementServer. Es necesario indicar el
nombre del servidor para que el cliente pueda entrar en contacto con el servidor a
través de la red.
Paquete de instalación de cliente
El paquete es un único archivo ejecutable (GDClientPck.exe), con el que se
puede instalar un nuevo cliente en un ordenador que se quiera proteger, sin
necesidad de ninguna otra interacción del usuario. El paquete de instalación es
apropiado, por ejemplo, para distribuir el cliente mediante una secuencia de
comandos de inicio de sesión a todos los ordenadores de un dominio o para
instalarlo directamente a nivel local. El paquete incluye siempre la versión del
cliente actual guardada en el servidor.
Para crear un paquete de instalación, abra G Data Administrator. En el menú
Organización seleccione la opción Generar paquete de instalación de G Data
Security Client. Ahora el sistema le solicita seleccionar el ManagementServer en que
se vaya a registrar el cliente, así como el idioma de instalación. Después de elegir el
lugar de almacenamiento, G Data Administrator crea en segundo plano un paquete de
instalación. Es imprescindible copiar el paquete de instalación en el ordenador de
destino e iniciarlo allí con derechos de administrador. Luego G Data Security Client se
instala sin más interacción del usuario.
19
G Data Software
Instalación en clientes Linux
El cliente Linux puede integrarse (igual que los clientes de Windows) en la
infraestructura de G Data ManagementServer, se puede controlar de modo centralizado
a través del programa G Data Administrator y recibir las actualizaciones de firmas. Al
igual que los clientes Windows, también los clientes Linux tienen un Vigilante del
sistema de archivos con una interfaz gráfica del usuario y unas funcionalidades
orientadas a la versión de Windows. Para los ordenadores Linux que trabajan como
servidores de archivos y ponen los permisos de Windows (a través del protocolo SMB) a
disposición de los clientes, se puede instalar un módulo que controla los accesos
compartidos y efectúa un escaneo del archivo en cada acceso, de modo que no pueda
llegar ningún archivo maligno del servidor Samba a los clientes Windows (y viceversa).
Para el cliente de la estación de trabajo se necesita una versión de núcleo
mayor o igual a 2.6.25. Este requisito se cumple en Ubuntu 8.10, Debian 5.0,
Suse Linux Enterprise Desktop 11 y en otras distribuciones actuales. En otras
distribuciones se requerirá, en algún caso, una adaptación. El cliente del
servidor de archivos se puede utilizar en todas las distribuciones corrientes.
Instalación remota
Para instalar el software en el cliente Linux proceda del modo siguiente:
1
Seleccione en el área de tareas Clientes del menú Clientes el comando
Instalar G Data Security Client para Linux. Aparecerá entonces una
ventana de diálogo donde podrá definir el cliente en el que se vaya a copiar
el software de cliente. El ordenador tiene que ser conocido en la red.
2
Utilice la selección Nombre de ordenador cuando en el ordenador cliente
esté instalado un servicio Samba o cuando el ordenador esté registrado en
el servidor de nombres de la red. Si no conoce el nombre del ordenador,
utilice entonces su Dirección IP.
3
Introduzca ahora la contraseña de root del ordenador. Una instalación
remota requiere que haya una contraseña raíz. En algunas distribuciones
(por ej., en Ubuntu) esta asignación no es estándar.
4
Pulse a continuación el botón Instalar. En el área de estado podrá ver si el
software de cliente se ha instalado correctamente.
Instalación local
En el directorio \Setup\LinuxClient del DVD de G Data encontrará los archivos
siguientes
installer.bin (Instalador para el cliente Linux)
uninstaller.sh (Desinstalador para el cliente Linux)
20
Instalación
Estos archivos pueden copiarse en el ordenador cliente. Para instalar el software de
cliente hay que ejecutar el archivo correspondiente. Además, en el DVD de G Data
encontrará un archivo con firmas de virus. La instalación de este archivo es facultativa
porque el software se procura automáticamente las últimas firmas de virus del servidor
después de la instalación:
signatures.tar (archivo comprimido con las firmas de virus
Instalación de G Data MailSecurity
Antes de la instalación, debe sopesar con cuidado dónde va a instalar G Data
MailSecurity dentro de la red. El software de Administrator de G Data MailSecurity se
puede utilizar desde cualquier punto de la red, pero el gateway de correo propiamente
dicho requiere algunas reflexiones previas antes de instalarlo. En general, lo mejor es
que el gateway de correo esté situado justo detrás de su cortafuegos de red (si existe),
es decir, que el flujo de datos SMTP/POP3 procedente de Internet pasé a traves del
cortafuegos y llegue directamente al gateway de correo para ser distribuido desde allí.
Tenga en cuenta que, en caso necesario, debe modificar su configuración de
cortafuegos (dirección IP y/o puerto), para que el tráfico de correo se procese
a través del gateway de correo de G Data MailSecurity.
En principio, puede instalar el gateway de correo de G Data MailSecurity en un
ordenador propio que sirva de gateway de correo para toda la red, pero también es
posible instalar G Data MailSecurity en el ordenador que sirve al mismo tiempo de
servidor de correo. En este caso se debe tener presente que la instalación común en un
solo ordenador, si hay un gran volumen de correo, puede causar retrasos, porque tanto
la gestión de un tráfico permanente de correos como el análisis de virus inmanente son
operaciones con un elevado consumo de recursos del sistema.
Instalación del MailGateway en el servidor de correo (SMTP)
Si su servidor SMTP permite modificar el número de puerto, también puede instalar
G Data MailSecurity en el mismo ordenador que su servidor SMTP. En ese caso, asigne
un nuevo número de puerto (por ejemplo, 7100 o superior) a su servidor de correo
original. MailGateway sigue empleando el puerto 25 para procesar los correos
entrantes.
Si G Data MailSecurity está instalado en el mismo ordenador que Microsoft Exchange
5.5, la configuración de G Data MailSecurity puede cambiar automáticamente el puerto
de los correos entrantes. Para ello hay que modificar el registro SMTP en el archivo
\winnt\system 32\drivers\etc\services y reiniciar el servicio de correo electrónico de
Microsoft Exchange.
21
G Data Software
Ejemplo de configuración
Configuración del servidor de correo
Puerto para correos entrantes: 7100 (ejemplo)
Transmisión de mensajes: Transmitir todos los correos al host: 127.0.0.1
Configuración del Gateway de correo de G Data MailSecurity (entrante (SMTP))
Puerto para correos entrantes: 25
Utilizar DNS para enviar los correos: DESCONECTADO
Transmitir correos a este servidor SMTP: 127.0.0.1
Puerto: 7100 (ejemplo)
Configuración del Gateway de correo de G Data MailSecurity (saliente (SMTP))
Procesar correo saliente: CONECTADO
Direcciones IP de los servidores que pueden enviar correos salientes: 127.0.0.1;<IP
servidor de correo>
Utilizar DNS para enviar los correos: act.
Instalación del Gateway de correo en un ordenador independiente (SMTP)
Para ello, se tienen que enviar los correos entrantes al gateway de correo de G Data
MailSecurity (no al servidor de correo). Hay varios métodos para alcanzar este objetivo:
a) Adaptar el registro MX en el registro DNS
b) Definir un desvío al cortafuegos (si lo hubiera)
c) Modificar la dirección IP del servidor de correo y asignar la dirección IP original del
servidor de correo al ordenador que tenga el Gateway de correo de G Data MailSecurity
Configuración
Configuración del servidor de correo
Puerto para correos entrantes: 25
Transmisión de mensajes: Transmitir todos los correos al host: <IP de gateway de
correo de G Data MailSecurity>
Configuración del Gateway de correo de G Data MailSecurity (entrante (SMTP))
Puerto para correos entrantes: 25
Utilizar DNS para enviar los correos: DESCONECTADO
Transmitir correos a este servidor SMTP: <IP de servidor de correo>
Puerto: 25
22
Instalación
Configuración del Gateway de correo de G Data MailSecurity (saliente (SMTP))
Procesar correo saliente: CONECTADO
Direcciones IP de los servidores que pueden enviar correos salientes: <IP de servidor
de correo>
Utilizar DNS para enviar los correos: act.
Proceso de instalación
Cierre todos los demás programas antes de iniciar la instalación de n G Data
MailSecurity. Se pueden producir fallos de funcionamiento o una cancelación de la
instalación si, p.ej., hay abiertos programas que accedan a datos que son necesarios
para la instalación de G Data MailSecurity. Asegúrese también de que en su sistema
haya suficiente espacio en la memoria del disco duro. Si no hubiera disponible durante
la instalación espacio de memoria suficiente, entonces el programa de instalación de
G Data MailSecurity le avisará. La instalación de G Data MailSecurity es sumamente
sencilla. Inicie simplemente Windows e inserte el CD-ROM de G Data MailSecurity en la
unidad de CD ROM. Se abre automáticamente una ventana de instalación que le ofrece
las siguientes opciones:
Instalar: Aquí se inicia la instalación de G Data MailSecurity en su PC.
Buscar: Windows Explorer le permite examinar los directorios del CD-ROM de
G Data MailSecurity.
Cancelar: Este registro permite cerrar la pantalla de autoarranque sin ejecutar
ninguna acción.
No tiene más que seguir los pasos del asistente de instalación e instale, pulsando el
botón G Data MailSecurity, el gateway de correo en el ordenador que quiera utilizar
para ello. En el mejor de los casos, puede tratarse de un ordenador que sirva
especialmente de gateway de correo, pero también puede ser el mismo ordenador del
servidor de correo o cualquier otro ordenador que pueda desempeñar tareas
administrativas en la red. En este contexto, tenga en cuenta las Condiciones mínimas
del sistema necesarias para el funcionamiento del gateway de correo.
Si se han instalado los componentes para el análisis estadístico, el
administrador de G Data MailSecurity tendrá un botón para estadística en el
área de estado. Esta función permite visualizar información estadística sobre el
servidor de correo. Para saber cómo configurar la visualización de esta
estadística, consulte el capítulo: Opciones > Registro.
23
G Data Software
Instalación de G Data MobileSecurity
Para poder aprovechar todas las posibilidades de gestión con dispositivos móviles que
ofrece G Data puede instalar en sus dispositivos con Android la versión de G Data
MobileSecurity especialmente diseñada para las necesidades corporativas G Data
Administrator ofrece posibilidades de instalación para clientes móviles en el Área de
selección de clientes. Haga clic en el botón Enviar enlace de instalación a los
clientes móviles, para que se envíe un correo a los dispositivos correspondientes con
Android. En este correo se encuentra un enlace de descarga para la app de
MobileSecurity. El envío se puede realizar directamente a varias direcciones de correo,
solo hay que introducirlas separadas por comas o un salto de línea. Si no indicado aún
una contraseña, todavía puede hacerlo en el área Configuración del servidor en
Autentificación para clientes móviles.
Después del envío, usted o sus colaboradores pueden abrir el correo en el dispositivo
móvil. El archivo APK se instala al pulsar el enlace de descarga. Tenga en cuenta que
tiene que estar activada la opción Fuentes desconocidas (permitir la instalación
de apps de terceros) para poder instalar el archivo. Esta opción se encuentra
normalmente en el menú de sistema de Android Ajustes > Seguridad >
Administración del dispositivo.
Después de abrir el archivo APK y confirmar las autorizaciones necesarias, se instala
G Data MobileSecurity y se puede abrir en el menú de apps de Android. En el botón de
configuración, arriba a la derecha, en la pantalla del programa podrá ahora autorizar la
administración remota. Seleccione la opción Autorizar administración remota e
indique el nombre o la dirección IP de ManagementServer en dirección del servidor.
En Nombre del dispositivo puede asignar un nombre al dispositivo de Android, con
el que G Data Administrator pueda encontrarlo. En contraseña conviene que escriba la
contraseña que haya fijado también en G Data Administrator (esta contraseña se indica
también en el correo con el enlace de descarga que ha recibido el dispositivo de
Android).
El dispositivo aparece ahora junto con los demás clientes en el área de Clientes de
G Data Administrator y se puede administrar desde aquí. Si el dispositivo no aparece
automáticamente en esta lista, reinicie el dispositivo para forzar el registro en G Data
ManagementServer.
24
G Data ManagementServer
G Data ManagementServer
El G Data ManagementServer es la pieza maestra de la arquitectura de G Data: se
encarga de la administración de los clientes, pide automáticamente al servidor de
actualizaciones G Data las actualizaciones más recientes del software y de las firmas de
virus, y controla la protección antivirus en la red. Para la comunicación con los clientes,
G Data ManagementServer usa el protocolo TCP/IP. Para los clientes que
temporalmente no tienen conexión con G Data ManagementServer, las tareas se
recopilan automáticamente y se sincronizan durante el próximo contacto entre el
G Data Security Client y G Data ManagementServer. G Data ManagementServer tiene
una carpeta central de cuarentena. En esta, los archivos sospechosos se pueden guardar
cifrados, se pueden borrar, desinfectar o, dado el caso, se pueden reenviar a la
ambulancia de Internet. G Data ManagementServer se controla mediante el G Data
Administrator.
Al cerrar G Data Administrator, G Data ManagementServer permanece activo
en segundo plano y controla los procesos que ha configurado para los clientes.
25
G Data Software
G Data Administrator
G Data Administrator es el software de control del G Data ManagementServer, que
permite administrar los ajustes y actualizaciones de todos los clientes G Data instalados
en la red. G Data Administrator está protegido mediante contraseña y puede instalarse
e iniciarse en cada uno de los equipos Windows que se encuentren dentro de la red.
En G Data Administrator se pueden realizar trabajos de escaneo y funciones del
vigilante, como también modificar configuraciones. Allí también se determinan
automáticamente las instalaciones de clientes y actualizaciones de software y firmas de
virus.
La interfaz del G Data Administrator se estructura del siguiente modo:
El Área de selección de clientes situada a la izquierda muestra todos los clientes
que ya están activados y donde ya esté instalado o se pueda instalar el software
G Data Client.
A la derecha y mediante pestañas se puede cambiar a las áreas de tareas
respectivas. El contenido del área de tareas suele hacer referencia al ordenador
marcado en el área de selección de clientes o al grupo de clientes seleccionados.
En la parte superior de estas columnas se encuentra una barra de menú para las
funciones globales que se pueden utilizar en todas las áreas de tareas, así como
funciones especiales para áreas de función seleccionadas.
En la administración de clientes Linux que están instalados como servidores
Samba, se bloquean las funciones, por ejemplo, relacionadas con el correo
electrónico, ya que no se necesitan en el contexto de un servidor de archivos.
Las funciones que no se pueden ajustar para los clientes Linux se marcan con
un signo de exclamación rojo delante de la función correspondiente.
Iniciar G Data Administrator
La herramienta del administrador para el control del G Data ManagementServer se
ejecuta haciendo clic en G Data Administrator en el grupo de programas Inicio >
(Todos los) Programas > G Data > G Data Administrator del menú de inicio.
Al iniciar el G Data Administrator, el sistema le pide que indique el servidor, la
autenticación, el nombre de usuario y la contraseña. Indique en el campo
servidor el nombre del ordenador en que haya instalado el G Data
ManagementServer. Seleccione ahora la autenticación.
Autenticación de Windows: Si selecciona esta variante de autenticación, podrá
iniciar sesión en el G Data ManagementServer con el nombre de usuario y la
contraseña de su acceso de administrador de Windows.
26
G Data Administrator
Autenticación integrada SQL: Si desea utilizar un servidor SQL existente, elija esta
opción y abra sesión con su información de registro del servidor SQL.
Autenticación integrada: Si no desea usar la Autenticación del servidor SQL ni la
de Windows, también puede registrarse a través del sistema de autentificación
integrado en G Data ManagementServer. Se pueden crear más cuentas con la
función Administración de usuario .
Configurar G Data Administrator
Configuración administrativa
Asistente de configuración del serv idor
Con el asistente de configuración, se pueden seleccionar y activar en la red los clientes
para los que el software G Data debe ofrecer la protección antivirus. El asistente de
configuración del servidor se ejecuta automáticamente al abrir por primera vez G Data
Administrator, pero también se puede ejecutar posteriormente cuando se quiera en el
menú Admin.
Activar
En primer lugar hay que activar todos los clientes que el software G Data vaya a vigilar.
Los clientes a activar deben marcarse primero y activarse haciendo clic en Activar. Es
posible que algunos ordenadores no estén incluidos en la lista (por ejemplo, si el
ordenador en cuestión llevaba tiempo sin conectarse o si no ha instalado ninguna
habilitación de uso compartido de archivos o impresoras). Para activar este cliente, en
el campo de entrada Ordenador se introduce el nombre del ordenador. Tras hacer clic
en Activar se incluirá el ordenador a activar en la lista de clientes. Si se han activado
todos los ordenadores a proteger, tras hacer clic en Siguiente se irá al paso siguiente.
Instalar
En el diálogo siguiente está marcada por defecto la casilla Instalar el software de
cliente automáticamente en los ordenadores activados. Si prefiere distribuir el
software en los ordenadores clientes más tarde, debe desactivar esta opción quitando
la marca de la casilla.
Actualización online
El G Data ManagementServer descarga desde Internet nuevas firmas de virus y archivos
del programa. Para que este proceso pueda realizarse de manera automática, es
necesario introducir los datos de acceso que se crearon durante el registro online.
Encontrará una descripción detallada acerca de la planificación de los intervalos de
actualización en el capítulo Actualización online. También existe la posibilidad de
automatizar posteriormente la actualización online a través de la interfaz de programa
de G Data Administrator.
27
G Data Software
Notificación por correo electrónico
En caso de detectarse un virus en uno o más clientes u otra situación crítica, se puede
informar por correo al administrador de la red. Para ello, indique la dirección de correo
electrónico del destinatario de los avisos. Mediante la opción Limitación se puede
evitar la recepción excesiva de correos en caso de una infección masiva con virus.
Pulsando Finalizar se cierra el asistente.
Instalación automática del software de cliente
Si selecciona la opción instalar el software de cliente automáticamente en los
ordenadores activados, el asistente de configuración realiza una Instalación
remota de G Data Security Client en todos los dispositivos de red seleccionados.
Mostrar protocolo
En el archivo de protocolo obtendrá una visión global de las últimas acciones realizadas
por el software G Data. Aquí se muestran todos los datos relevantes. Las indicaciones
del protocolo pueden filtrarse de acuerdo con los criterios siguientes:
Vista de protocolo: Determine si desea visualizar un protocolo de las operaciones
del servidor o cliente.
Ordenador/grupo: Puede determinar si desea visualizar un protocolo de todos los
clientes y/o grupos o sólo de determinadas áreas.
Proceso: Defina aquí si desea ver todas las informaciones registradas o solo los
mensajes sobre temas en concreto.
Periodo: Puede definir el periodo "desde/hasta" del que debe mostrarse la
información del protocolo.
El campo Actualizar sirve para actualizar la lista de procesos que se producen mientras
la vista del archivo de protocolo está abierta. Los procesos aparecen primero por orden
cronológico y se pueden clasificar según diversos criterios haciendo clic en el título de
la columna correspondiente. La columna por la que están ordenados los datos
visualizados está señalizada con un pequeño icono de flecha.
Administración de usuario
Como administrador del sistema, puede otorgar más accesos de usuario a la interfaz del
G Data Administrator. Para ello, haga clic en el botón Nuevo y, a continuación, escriba
el nombre de usuario, las autorizaciones de este usuario (Leer, Leer / escribir, Leer /
escribir / restaurar copias de seguridad), defina el Tipo de cuenta (Login
integrado, Usuario de Windows, Grupo de usuarios de Windows) y asigne una
Contraseña para este usuario.
28
G Data Administrator
Administrar serv idor
Con la administración de servidores puede asignar clientes a servidores de subred
concretos que canalizarán la comunicación de estos clientes con el servidor principal,
optimizando de este modo el uso de la red. Con este menú puede instalar el servidor
de subred. Con el botón Asignar clientes puede asignar los clientes existentes a los
servidores de subred definidos.
La asignación de los clientes a los servidores de subred es independiente de la
agrupación de clientes. Los clientes que están asignados a diferentes
servidores de subred pueden, por tanto, subdividirse en grupos.
Sincronización del serv idor de subred
Para posibilitar posibles cambios fuera del intervalo de comunicación regular entre el
servidor y el servidor de subred, se puede ejecutar la sincronización del servidor de
subred también de forma manual.
Salir
Con esta función se cierra G Data Administrator. G Data ManagementServer permanece
abierto y controla la protección antivirus en la red según las especificaciones
establecidas.
Opciones
Actualización online
Aquí se pueden definir todas las configuraciones para las actualizaciones online de las
bases de datos de virus y los archivos de programa del software G Data. En la pestaña
de Datos de acceso y configuración se introducen los datos de acceso creados en
el Registro online. Durante la actualización online las definiciones de virus actuales se
cargan desde el G Data UpdateServer y se guardan en G Data ManagementServer. La
distribución de las firmas de virus a los clientes se controla desde el área de tareas de
Clientes. La actualización online garantiza que siempre disponga de las firmas de virus
actuales y los archivos de programa más actualizados.
29
G Data Software
Base de datos de virus
Todos los clientes tienen una copia propia local de la base de datos de virus para que la
protección antivirus se asegure también cuando se encuentren fuera de línea (es decir,
cuando no tengan conexión con el G Data ManagementServer o con Internet). La
actualización de los archivos en el cliente tiene lugar en dos pasos que, por supuesto,
pueden automatizarse. En el primer paso se copian los archivos actuales del servidor de
actualizaciones G Data a una carpeta del G Data ManagementServer. En el segundo
paso se distribuyen los nuevos archivos a los clientes (véase el área de tareas Ajustes
del cliente).
Actualizar estado: Con este botón puede actualizar la visualización del estado de
las firmas de virus, en caso de que aún no se hayan aplicado las modificaciones en la
pantalla.
Iniciar actualización ahora: Con el botón Iniciar actualización ahora puede
ejecutar directamente la actualización de las bases de datos de virus. Se descargarán
las firmas de virus actuales que posteriormente serán distribuidos por G Data
ManagementServer a los clientes.
Actualizaciones automáticas: Al igual que las comprobaciones de virus, también
las actualizaciones online se pueden realizar automáticamente. Para ello, marque la
opción Ejecutar actualización periódicamente y especifique el momento o la
frecuencia con que debe realizarse la actualización. Para que la actualización se
realice automáticamente, G Data ManagementServer debe estar conectado a
Internet o se debe permitir al software G Data realizar una marcación automática.
Para ello introduzca, en los datos de acceso y configuración la cuenta del
usuario y la configuración proxy, si es necesario.
Distribución de actualizaciones: La distribución se puede realizar de forma
centralizada (MMS o servidor de subred > clientes) o bien, activando la marca de
verificación correspondiente, también de modo descentralizado (peer to peer)
(MMS, servidor de subred o clientes ya actualizados > clientes). Tenga en cuenta que
para la distribución de actualizaciones puede que haya que adaptar la
configuración del puerto.
Archivos de programa (cliente)
Cuando se encuentra disponible una actualización del software de cliente de G Data, se
puede realizar automáticamente la actualización de los clientes a través de G Data
ManagementServer. La actualización de los archivos en los clientes tiene lugar en dos
pasos que pueden automatizarse. En el primer paso se copian los archivos actuales del
servidor de actualizaciones G Data a una carpeta del G Data ManagementServer. En el
segundo paso se distribuyen los archivos nuevos a los clientes, con lo cual se actualiza
el cliente local (véase el área de tareas Ajustes del cliente).
Actualizar estado: Con el botón Actualizar puede actualizar la visualización del
estado de la versión de software, en caso de que aún no se hayan aplicado las
modificaciones en la pantalla.
30
G Data Administrator
Iniciar actualización ahora: Con el botón Iniciar actualizaciones ahora puede
actualizar directamente el software del cliente. Se descargarán los archivos de
cliente actuales que posteriormente serán distribuidos por G Data
ManagementServer a los clientes.
Actualizaciones automáticas: Al igual que las comprobaciones de virus, se
pueden realizar automáticamente las actualizaciones online del software de cliente.
Para ello, marque la opción Ejecutar actualización periódicamente y especifique
el momento o la frecuencia con que debe realizarse la actualización. Para que la
actualización se realice automáticamente, el G Data ManagementServer debe estar
conectado a Internet o se debe permitir al software G Data realizar una marcación
automática. Para ello, introduzca en datos de acceso y configuración la cuenta
de usuario y la configuración proxy si es necesario.
Para actualizar los archivos de programa del G Data ManagementServer, abra
en el grupo de programas G Data ManagementServer del menú Inicio la
opción Actualización online. Sólo se puede actualizar el G Data
ManagementServer a través de esta opción. Por el contrario, el software
G Data Client también se puede actualizar a través del G Data Administrator.
Datos de acceso y configuración
Con el registro online recibirá de G Data los datos de acceso para la actualización de sus
bases de datos de virus y archivos de programa. Indíquelos en las opciones Nombre
del usuario y Contraseña. Por lo general, conviene mantener activa siempre la
comprobación de la versión (que viene activada por defecto) para evitar la descarga
de actualizaciones innecesarias. Si surgen problemas con la configuración de las bases
de datos de virus, quite la marca de la opción Comprobación de versión. De este modo
se transferirá automáticamente la versión actual de la base de datos de virus en su
servidor con la próxima actualización online.
Con el botón Configuraciones proxy se abre una ventana en la que se puede
introducir datos básicos de acceso para su red e Internet. Aquí conviene que solo
introduzca datos si surgen problemas con la configuración estándar del software G Data
(p. ej., por el uso de un servidor Proxy) y por eso no se puede ejecutar la
actualización online.
El software G Data puede utilizar los datos de conexión de Internet Explorer (a
partir de la versión 4). Configure en primer lugar Internet Explorer y
compruebe si puede acceder a la página de prueba de nuestro servidor de
actualización: http://ieupda te.gda ta .de/test.htm . Desconecte, a continuación,
la opción "Utilizar servidor proxy". Introduzca en cuenta de usuario la
cuenta que ha configurado para Internet Explorer (es decir, la cuenta con la
que haya iniciado la sesión en su ordenador).
31
G Data Software
Mensajes de alarma
Cuando se detecten nuevos virus, el G Data ManagementServer puede enviar
automáticamente mensajes de alarma por correo electrónico. Los ajustes requeridos se
efectúan en este área. La notificación por correo electrónico se activa colocando la
marca de verificación en los eventos susceptibles de notificación. Mediante la opción
Limitación se puede evitar la entrada excesiva de correos en caso de una infección
masiva con virus.
Para realizar modificaciones en la Configuración de correo pulse el botón de
configuración avanzada ( ).
Restauración de actualizaciones motor A / B
En caso de falsas alarmas o de problemas similares que pueden surgir en raras
ocasiones, se recomienda bloquear la actualización de las firmas de virus en curso y
utilizar en su lugar una de las actualizaciones de firmas anteriores. El G Data
ManagementServer guarda las últimas actualizaciones de cada motor antivirus. En caso
de que surjan problemas con la actualización en curso del motor A o B, el administrador
de red puede bloquear por un periodo de tiempo esa actualización y distribuir a los
clientes y servidores de subred la actualización de firmas anterior. Puede determinar el
número de restauraciones que se guardarán en el área Configuración del servidor.
En el ajuste por defecto, se guardan las últimas cinco versiones de firmas.
En los clientes que no están conectados con el G Data ManagementServer (por
ejemplo, los ordenadores portátiles en viajes de trabajo) no se pueden realizar
las restauraciones. En este caso no se puede deshacer un bloqueo de nuevas
actualizaciones transmitido por el servidor al cliente sin que haya contacto con
el G Data ManagementServer.
Configuración del serv idor
Configuración
Restauraciones: Indique aquí cuántas actualizaciones de firmas de virus desea tener
de reserva para Restauraciones. Como valor estándar se aplican aquí las últimas cinco
actualizaciones de firmas del motor correspondiente.
Limpieza automática: Para establecer que las actualizaciones antiguas se borren
automáticamente a cabo de un cierto tiempo.
o Borrar entradas de protocolo automáticamente: Determine aquí que las
entradas de protocolo se borren después de una determinada cantidad de días.
o Eliminar los protocolos de escaneo automáticamente: Borre aquí los
protocolos de escaneo con una antigüedad mayor que los días establecidos.
32
G Data Administrator
o Eliminar informes automáticamente: Determine aquí que los informes se
borren cuando transcurra cierta cantidad de meses.
o Eliminar historial de informes automáticamente: Aquí se puede borrar el
historial de informes al cabo de unos meses definidos.
o Eliminar automáticamente los clientes tras inactividad: Borre aquí los
clientes si no se han registrado en la red desde hace determinada cantidad de días.
o Eliminar archivos de parches automáticamente: Aquí se pueden borrar
automáticamente los archivos de parches después de un tiempo especificado.
Autentificación para clientes móviles: Defina aquí la contraseña con la que los
clientes móviles deben autentificarse ante G Data ManagementServer.
Configuración de correo
Indique aquí el Servidor SMTP y el puerto (normalmente 25) que G Data
ManagementServer deba usar para enviar correos. También se necesita una dirección
de remitente (válida) para que se puedan enviar los correos. A esta dirección de correo
electrónico también se envían las respuestas de la Ambulancia de Internet.
En grupos de correo se pueden administrar listas de diferentes destinatarios,,por ej. el
equipo de administración, los técnicos, etc.
Sincronización
En el área de Sincronización puede definir el intervalo de sincronización entre clientes,
servidores de subred y servidores:
Clientes: Indique aquí el intervalo de tiempo en el que se deben sincronizar los
clientes con el servidor. El valor estándar establecido es de cinco minutos. Si se activa
la marca de verificación en Notificar a los clientes en caso de modificación de
las opciones del servidor, los ordenadores clientes se sincronizan directamente
con el servidor, independientemente de los intervalos de sincronización
especificados.
Servidor de subred: En este área puede definir los intervalos para la comunicación
entre el servidor y el servidor de subred. Si marca la opción Transmitir
inmediatamente informes nuevos al servidor principal, se transmitirán los
informes inmediatamente al servidor principal, independientemente de los ajustes
definidos aquí.
Active Directory: Aquí se define el intervalo en que G Data ManagementServer
sincroniza Active Directory. La sincronización de Active Directory solo se realiza
cuando se haya asignado a un grupo, por lo menos una entrada de Active Directory .
33
G Data Software
Limitación de carga
Cuando se ha marcado la casilla Activar limitación de carga, es posible establecer
cuántos clientes pueden realizar al mismo tiempo las acciones que se indican. De esta
manera, se puede distribuir la carga para que, por ejemplo, no se produzca un aumento
de latencia en la red al efectuar una carga simultánea de actualizaciones.
Copia de seguridad
En el área Límite de espacio en el disco se ajustan los umbrales para las advertencias
que se emiten al alcanzar los valores ingresados. Aquí se ajusta la cantidad de memoria
libre que debe haber en el servidor antes de que se emita una advertencia o mensaje
de error. Esto es útil cuando, por ejemplo, para una aplicación debe haber siempre una
determinada cantidad de memoria en el disco duro. Por ejemplo, si en Umbral para
mensajes de advertencia del lado del cliente se inserta el valor 1500, en Informes
del G Data Administrator se muestra una advertencia de que aún hay 1500 MB de
memoria disponible. Si se introduce un Umbral para mensajes de error del lado del
cliente, al alcanzarse el valor ajustado se borran copias de seguridad antiguas para
obtener memoria para nuevas copias de seguridad. Siempre se borra primero la copia
de seguridad más antigua (principio FIFO).
Además, en Directorios de copia de seguridad del lado del servidor se puede
introducir una ruta en la que se guardarán todas las copias de seguridad acumuladas. Si
no se introduce ningún directorio, todas las copias de seguridad se guardan en
C:\Archivos de programa\G DATA\AntiVirus ManagementServer\Backup o bien
en C:\Documents and Settings\Todos los usuarios\Application Data\G DATA
\AntiVirus ManagementServer\Backup.
Como todas las copias de seguridad creadas con el software G Data están cifradas, las
contraseñas de las copias de seguridad también se pueden exportar y guardar para un
uso posterior. Con el botón Importar archivos comprimidos de copias de
seguridad se permite el acceso a las copias de seguridad guardadas en otras carpetas.
Actualizaciones de programa
En el área Distribución escalonada se puede establecer si las actualizaciones de
programa se transfieren a todos clientes a la vez o progresivamente. La distribución
escalona reduce la carga del sistema que conlleva inevitablemente una actualización
de programa de estas características. Si opta por una distribución escalonada, podrá
definir si la distribución se realiza automáticamente o si la va a iniciar usted, así como
qué clientes recibirán primero las actualizaciones de programa, qué clientes vienen
después y hasta que nivel de escalonamiento va a llegar la distribución escalonada.
34
G Data Administrator
Administración de licencias
La gestión de licencias le permitirá conocer siempre de un vistazo cuántas licencias de
programas de G Data tiene instaladas en su red. Cuando necesite más licencias,
pulsando el botón Ampliar licencias puede ponerse en contacto directamente con el
Centro de actualizaciones de G Data.
El botón Exportar le permite obtener un archivo de texto con un resumen de todas las
licencias en uso. Si activa la marca de verificación en Vista avanzada podrá conocer
en qué servidor está cada licencia.
Ayuda
Aquí puede obtener información acerca del programa y también tendrá la posibilidad
de consultar la ayuda online del software G Data.
Área de selección de clientes
Aquí figura una lista de todos los clientes y servidores, como también los grupos
definidos en su red. Como en el Explorador de Windows, los grupos que tienen
ramificaciones tienen un pequeño signo más. Al hacer clic sobre este signo se abre la
estructura del directorio en ese punto, lo que permite ver la organización que contiene.
Al hacer clic en el signo de menos se cierra de nuevo esta ramificación. Por ejemplo,
para los ordenadores se puede abrir la opción Ajustes del cliente para adaptar las
opciones. En los clientes móviles, por el contrario, se abren los Ajustes móviles.
Integración de Active Directory
Con la integración activa de directorios se pueden importar todos los objetos
informáticos de la unidades de organización de los dominios. Para ello hay que crear un
grupo propio en G Data Administrator. Pulsando con el botón derecho del ratón sobre
el nuevo grupo creado, se activa la opción del menú Asignar entrada de Active
Directory al grupo. En la ventana de diálogo que se abre, seleccione la opción
Asignar a un grupo en Active Directory e indique abajo el servidor LDAP. El botón
Selección ofrece una selección de servidores disponibles. También es posible
Conectar con otro dominio. Con la opción Instalar automáticamente G Data Client en
el ordenador agregado se instala el cliente inmediatamente en cada ordenador que
se añada al dominio de Active Directory, siempre que cumpla con los requisitos
mínimos. El G Data ManagementServer coteja con regularidad el estado de sus datos
con el Active Directory. El ritmo de consulta del estado de los datos se puede ajustar
individualmente en Configuración del servidor > Sincronización.
Selección de directorio y barra de herramientas
En la selección de directorios se ven los iconos siguientes:
35
G Data Software
Red
Grupo
Servidor (activado)
Servidor (desactivado)
Cliente (activado)
Cliente (desactivado)
Cliente Linux (activado)
Cliente Linux (desactivado)
Servidor Linux (activado)
Servidor Linux (desactivado)
Cliente de portátil (activado)
Cliente de portátil (desactivado)
Cliente de móvil (activado)
Cliente de móvil (desactivado)
Dispositivos no seleccionables: Entre ellos se encuentra, por ejemplo, la
impresora de red.
En la barra de herramientas encontrará los comandos más importantes de la barra de
menú de organización en forma de iconos en los que puede hacer clic.
Actualizar vista: Mediante la opción de menú Actualizar o pulsando la tecla
F5 puede actualizar en cualquier momento la vista de la interfaz del
Administrador para, por ejemplo, tener en cuenta también las modificaciones
actuales de la vista.
Ampliar/ reducir todo: Aquí puede personalizar la vista de su directorio de
red.
Mostrar clientes desactivados: Seleccione este botón para mostrar
también los ordenadores no activados. Podrá distinguir los ordenadores
desactivados porque tienen sus iconos sombreados en gris. Los ordenadores
sin uso compartido de archivos ni de impresoras normalmente no se
muestran.
Crear Grupo nuevo: Los ordenadores activados se pueden reunir en
grupos. De este modo, se pueden definir fácilmente diferentes zonas de
seguridad, ya que se pueden establecer todos los ajustes tanto para clientes
36
G Data Administrator
individuales como para grupos completos. Para crear un grupo nuevo debe
marcar en primer lugar el grupo de orden superior y, a continuación, hacer
clic en el icono visualizado.
Eliminar: Puede eliminar un ordenador de la lista marcándolo primero y
haciendo clic a continuación en el botón Eliminar. Tenga en cuenta que la
desactivación de un ordenador en la lista de clientes no significa que se
desinstale el software de cliente.
Activar cliente: Para activar un ordenador, márquelo en la lista y a
continuación pulse el botón que se muestra.
Enviar enlace de instalación a clientes móviles: Para administrar los
clientes móviles con G Data Administrator puede enviarle por correo un
enlace de instalación para la app G Data MobileSecurity. Con ella inicie luego
la instalación de G Data MobileSecurity.
Organización
Los clientes se puede administrar en el Área de selección de clientes situada a la
izquierda de la interfaz. En el menú de organización se pueden ejecutar otras opciones
avanzadas.
Actualizar
Si desea realizar un seguimiento de las modificaciones en la red realizadas durante el
intervalo que esté utilizando el G Data Administrator, puede utilizar la función
Actualizar.
Mostrar clientes desactiv ados
Los clientes que no están activados pueden volver a hacerse visibles con esta
función. Los clientes desactivados se muestran mediante iconos traslúcidos.
En contraposición a estos, los clientes activados se distinguen por sus iconos a
todo color.
Crear grupo nuev o
Mediante este comando se puede crear un grupo. Los clientes se pueden reunir en
grupos y sus configuraciones se pueden establecer por grupos. Después de seleccionar
esta opción y poner un nombre al grupo, los clientes se pueden asignar al nuevo
grupo., haciendo clic con el ratón en el cliente que se quiera dentro de la lista de
clientes y arrastrándolo al grupo correspondiente.
37
G Data Software
Editar grupo
Esta opción abre un cuadro de diálogo en el que se pueden agregar o eliminar clientes
del grupo mediante las teclas Agregar y Eliminar. Solo está disponible cuando se ha
seleccionado un grupo en el área de selección de clientes.
Eliminar
Los clientes individuales pueden eliminarse de la lista de clientes con el comando
Borrar. Mediante la eliminación del cliente de la lista, G Data Client no se desinstala.
Para eliminar un grupo, se tiene o bien que desactivar todos los clientes que
estén incluidos en él, según sea necesario, o bien moverlos a otros grupos.
Solo se pueden eliminar los grupos que estén vacíos.
Generar paquete de instalación de G Data
Client
Mediante esta función es posible crear un paquete de instalación para G Data Security
Client. Con este paquete de instalación se puede instalar G Data Security Client
localmente, de forma sencilla en segundo plano y sin intervención de usuario. Léase el
capítulo Instalación local para obtener más información.
Áreas de tareas
En las distintas áreas de tareas que se seleccionan mediante las pestañas
correspondientes, se puede administrar la protección de toda la red corporativa y sus
clientes. Los ajustes que se realizan allí siempre se refieren a los clientes o grupos
marcados en Área de selección de clientes. Las diversas áreas temáticas se explican
detalladamente en los siguientes apartados.
Para la mayor parte de los módulos hay opciones generales para editar el diseño y el
contenido de las listas en el área de información. Por ejemplo, se puede reducir el
número de entradas por página. Solo hay que seleccionar el máximo número por
página en el margen derecho de la interfaz del programa. Para introducir filtros de
texto, pulse los botones de los filtros en los títulos de la columnas e indique sus criterios
de filtrado. Además del filtro, los elementos de la lista se pueden clasificar utilizando
grupos. Para crear un grupo de una columna, arrastre uno o varios títulos de columna y
déjelos sobre la barra situada sobre los títulos. Los grupos se pueden generar y
organizar jerárquicamente de distintos modos y en varias vistas diferentes.
38
G Data Administrator
Panel de mando
En el área del panel de mando del software de G Data encontrará información sobre el
estado actual de los clientes en la red. Estos datos figuran a la derecha de la entrada
correspondiente en forma de texto, número o fecha.
Estado de G Data Security
Aquí puede realizar todos los ajustes básicos de seguridad para los clientes o grupos
que haya marcado en el área de selección de clientes.
Mientras la red tenga una configuración ideal que le proteja de los virus
informáticos, se verá un icono verde a la izquierda de las entradas citadas.
Pero si al menos uno de los componentes no tiene el ajuste ideal (por
ejemplo, el vigilante está desconectado o las firmas de virus no están
actualizadas), un icono de atención le indicará esta circunstancia.
Cuando se abre la interfaz del programa de G Data, en algunos casos la mayor
parte de los iconos estarán brevemente en el modo de información. Esto no
significa que la red esté desprotegida en ese momento. Se trata de una
comprobación interna del estado de la protección antivirus. En ese momento,
G Data Administrator consulta la base de datos de G Data ManagementServer.
Haciendo clic en la entrada correspondiente se pueden efectuar acciones aquí
directamente o cambiar al área de tareas correspondiente. En cuanto haya optimizado
los ajustes de un componente con el símbolo de atención, el símbolo en el área de
estado cambiará de nuevo al icono verde.
Conexiones del cliente
Aquí obtendrá un resumen temporal de las conexiones que los clientes o grupos
correspondientes han tenido con G Data ManagementServer. Se debe tener en cuenta
que todos los clientes se conectan regularmente con G Data ManagementServer.
Lista de los 10 clientes más frecuentes - Infecciones rechazadas
Debe observarse especialmente a los clientes que aparecen en esta lista por su
conducta como usuario o por circunstancias técnicas, por ejemplo. En ocasiones, la
aparición de uno o más clientes en este área es un indicador de que debería advertirse
al usuario del cliente sobre un posible problema o de que se deben tomar medidas
técnicas. Si las infecciones ocurren por la conducta del usuario, sería recomendable, por
ejemplo, el uso del PolicyManager (disponible en la versión del programa G Data
EndpointProtection).
Estado de informe
Aquí obtiene un resumen sobre la cantidad de infecciones, consultas y errores en su
red ocurridos durante los últimos 30 días.
39
G Data Software
Clientes
Seleccione en el Área de selección de clientes un grupo para obtener una sinopsis
de todos los clientes del grupo. Para cada cliente se muestra qué versión tiene el
cliente instalado, qué versión de firmas de virus hay disponible y cuándo fue la última
vez que se registró el cliente en G Data ManagementServer. Aquí se puede verificar si
los clientes funcionan correctamente y si las firmas de virus están completamente
actualizadas.
Con los botones situados arriba puede decidir si desea editar un Resumen general
sobre los clientes o si desea enviar Mensajes a ciertos clientes. Con el envío de estos
mensajes puede informar a los usuarios de forma rápida y sencilla acerca de las
modificaciones del estado del cliente. Con el módulo de cliente se obtiene además un
panorama general del Hardware y Software.
Resumen
En este apartado se obtiene una sinopsis de todos los clientes administrados que, a su
vez, pueden gestionarse también aquí.
Si pincha con el botón derecho del ratón los títulos de las columnas podrá seleccionar y
deseleccionar más columnas de información sobre el cliente:
Servidor
Alias (servidor)
Cliente
Motor A
Motor B
Estado de los datos
Versión de G Data Security Client
Idioma
Cliente UPMS
Último acceso
Actualizar base de datos de virus / fecha
Actualizar archivos de programa / fecha
Sistema operativo
Servidor de subred
Dominio
Tarjeta de red
Dirección MAC
Dirección IPv4
40
G Data Administrator
Dirección IPv6
Máscara de subred
Puerta de enlace estándar
Servidor DNS
Servidor DHCP
WINS primario
WINS secundario
Para la administración de los clientes y los grupos, tiene disponibles los botones
siguientes.
Actualizar: Esta función actualiza la vista y carga la lista actual de clientes
desde G Data ManagementServer.
Eliminar: Con esta opción se elimina un cliente del resumen de clientes.
Imprimir: Con esta opción se inicia la impresión del resumen de clientes. En
la ventana de selección que se abre a continuación puede indicar los detalles
y áreas del cliente que desee imprimir.
Vista preliminar: Aquí obtendrá en la pantalla antes de la impresión en sí
una vista preliminar de la página que va a imprimir.
Instalar G Data Client
Desinstalar G Data Client
Actualizar base de datos de virus: Actualiza la base de datos de virus del
cliente con los archivos del G Data ManagementServer.
Actualizar bases de datos de virus automáticamente: Activa la
actualización automática de la base de datos de virus. Los clientes
comprueban periódicamente si hay firmas de virus actualizadas en G Data
ManagementServer y efectúan la actualización automáticamente.
Actualizar archivos de programa: Actualiza los archivos de programa en el
cliente. Se utilizan los archivos del programa cliente que el G Data
ManagementServer tiene preparados. Después de actualizar los archivos de
programa puede ser que haya que reiniciar el cliente.
Actualizar archivos de programa automáticamente: Activa la
actualización automática de los archivos de programa. Los clientes
comprueban periódicamente si hay una nueva versión en el G Data
ManagementServer y efectúan la actualización automáticamente.
Barra de menús
Cuando se ha seleccionado la opción Resumen, aparece aquí una opción de menú
41
G Data Software
adicional llamada Clientes. Aquí se encuentran de nuevo las funciones que se
obtienen en el menú contextual al pulsar uno o varios clientes con el botón derecho
del ratón. Ofrece las siguientes opciones:
Instalar G Data Security Client
Instalar G Data Security Client para Linux
Desinstalar G Data Security Client
Restablecer ajustes de grupos: Aquí se realiza para un cliente modificado un
restablecimiento de los ajustes de seguridad a la configuración especificada del
grupo.
Mover G Data Security Client a un grupo: Esta función le permite mover clientes
seleccionados a un grupo existente. Al seleccionar esta opción, todos los grupos
existentes se muestran en una nueva ventana. Para mover el cliente a un grupo,
seleccione el grupo que desee y haga clic en aceptar.
Asignar servidor de subred de G Data: Si tiene la posibilidad de asignar clientes a
servidores de subred especiales con la función de administrar servidor, tendrá
también la opción de realizar esta operación en el menú contextual.
Actualizar ahora la base de datos de virus
Actualizar bases de datos de virus automáticamente
Actualizar ahora los archivos de programa
Actualizar archivos de programa automáticamente
Reinicio tras la actualización de los archivos de programa: Aquí se define la
forma de reaccionar del cliente después de la actualización de los archivos de
programa. Seleccione la opción Mostrar ventana informativa en el cliente para
informar al usuario de que reinicie en cuanto pueda su ordenador para que se realice
la actualización del programa. Con Generar informe, en el área de Informes se
obtiene información de los clientes que se han actualizado. Con la opción Reiniciar
sin consultar la actualización se puede ejecutar automáticamente en los clientes y
reiniciarlos luego obligatoriamente.
Instalar G Data Security Client
Seleccione la opción Instalar G Data Security Client para ejecutar la Instalación
remota de G Data Security Client en los ordenadores seleccionados.
Para poder acceder a los clientes desactivados, se tienen que indicar como
activos en la vista de clientes. Al utilizar la función Instalar G Data Security
Client el programa se lo indicará, si es necesario, y le permitirá visualizar los
clientes desactivados.
Si el software no se puede transferir a los clientes mediante la instalación remota,
puede también ejecutar una instalación local en el ordenador cliente con el DVD del
programa G Data o un paquete de instalación en el cliente.
42
G Data Administrator
Desinstalar G Data Security Client
Esta función ordena a G Data Security Client desinstalarse a sí mismo. Para eliminar
íntegramente el programa hay que reiniciar de nuevo el cliente. El programa le pide al
usuario que reinicie el ordenador.
También es posible desinstalar el cliente localmente mediante orden de línea de
comandos. Para ello, es necesario un indicador de comandos con permisos de
administrador. Si en el directorio C:\Archivos de programa\G DATA\AVKClient se
coloca el comando UnClient /AVKUninst, comienza la desinstalación. Dado el caso,
se requiere reiniciar. Si no aparece la solicitud de reinicio, el ordenador debe reiniciarse
pasados 10 minutos como máximo.
Mensajes
Como administrador de red, puede enviar mensajes a clientes individuales o a grupos
de clientes. Con el envío de estos mensajes puede informar a los usuarios de forma
rápida y sencilla acerca de las modificaciones del estado del cliente. Los mensajes se
muestran entonces como información en la zona inferior derecha del escritorio del
ordenador cliente.
Para crear un nuevo mensaje, solo tiene que pulsar con el botón derecho del ratón en
la vista de columnas y seleccionar Nuevo mensaje. En el cuadro de diálogo contextual
que se abre a continuación se pueden seleccionar o deseleccionar mediante una marca
de verificación los clientes a los que desee enviar el mensaje.
Si desea que un mensaje solo lo reciban usuarios determinados de un ordenador
cliente o de la red, indique entonces el nombre de registro de estos usuarios en el
apartado Nombre de usuario. Escriba ahora en el campo Mensaje las indicaciones
destinadas a los clientes y pulse luego el botón Enviar.
Inv entario de hardware
En esta vista obtendrá información sobre el hardware empleado por los clientes.
Si pincha con el botón derecho del ratón los títulos de las columnas podrá seleccionar y
deseleccionar más columnas de información sobre el software:
Cliente
CPU
Tiempo de ciclo de CPU (MHz)
Memoria RAM (MB)
Memoria del sistema (MB)
Memoria del sistema (estadística)
43
G Data Software
Espacio total de memoria (MB)
Espacio total de memoria (estadística)
Fabricante del sistema
Nombre del sistema
Versión del sistema
Familia del sistema
ID de CPU
Fabricante de la placa base
Placa base
Versión de la placa base
Fabricante de la Bios
Fecha de publicación de la Bios
Versión de la Bios
Inv entario de software
El inventario de software permite supervisar el uso del software en toda la red. El
software se puede agregar a listas negras o blancas como contribución a gestionar el
software en la red.
En la vista de listas figura una lista del software instalado para todos los clientes en el
Área de selección de clientes. Para añadir contenido a la lista negra o blanca, pulse el
botón Lista negra a nivel de toda la red o Lista blanca a nivel de toda la red y,
en la ventana que se abre a continuación, seleccione el botón Agregar. La opción
Detectar características le permite seleccionar los programas que desee añadir a la
lista negra o a la blanca, así como introducir los atributos correspondientes para poder
determinar el programa en cuestión. Para convertir un atributo en una regla, solo hay
que activar la marca de verificación en la casilla correspondiente. De este modo, por
ejemplo, se puede colocar en las listas blanca o negra el software de determinados
fabricantes o solo versiones específicas de un programa. Si dispone de los datos
necesarios, puede también introducir software directamente en la lista blanca o negra
indicando sus características (sin hacer el rodeo de detectar características).
El resumen de los elementos incluidos en la lista blanca o negra puede modificarse con
los botones siguientes.
Actualizar: Esta función actualiza la vista y carga la configuración actual del
cliente desde G Data ManagementServer.
Mostrar todos: Aquí se muestran todos y cada uno de los programas
instalados en los clientes de la red.
44
G Data Administrator
Mostrar solo el software de la lista negra: Con este ajuste se puede
visualizar el software que no se puede ejecutar en los clientes por estar
registrado en la lista negra.
Mostrar solo el software que no esté en la lista blanca: Aquí se obtiene
una sinopsis del software instalado en los clientes de red que no haya sido
verificado ni clasificado por el administrador de red. En esta vista, el software
encontrado se puede introducir en la lista blanca o negra con solo pulsar el
botón derecho el ratón.
Ajustes del cliente
En este módulo se pueden administrar los parámetros para cada cliente individual o
para cada grupo de clientes. Utilizando las pestañas General, Vigilante, Correo
electrónico, Web/IM y AntiSpam podrá optimizar sus clientes de forma personalizada
para adaptarlos a las demandas de su red y sus usuarios.
Aspectos generales
En este área se pueden editar los ajustes básicos de los clientes seleccionados.
G Data Security Client
Comentario: Aquí puede indicar si lo desea información complementaria sobre el
cliente.
Símbolo en la barra de inicio: En los servidores de terminal y Windows con un
cambio rápido de usuarios se pueden elegir las sesiones en que se mostrará un
símbolo de cliente en la barra de tareas: no mostrar nunca, mostrar sólo en la
primera sesión (para servidores de terminales), o bien siempre mostrar. En los
clientes normales, con esa opción puede optar por suprimir la visualización del icono
de cliente. Para que el usuario tenga acceso a las funciones de cliente avanzadas,
como por ej. el escaneo en modo de reposo, se debe mostrar el icono.
Cuenta de usuario: El software de cliente se ejecuta normalmente en el contexto
del sistema. Puede indicar aquí otra cuenta para permitir la comprobación de
directorios de red. Pero entonces esa cuenta tiene que tener derechos de
administrador en el cliente.
Actualizaciones
Actualizar firmas de virus automáticamente: Activa la actualización automática
de la base de datos de virus. Los clientes comprueban periódicamente si hay firmas
de virus actualizadas en el ManagementServer. Si existen firmas de virus actualizadas,
se instalan automáticamente en el cliente.
Actualizar los archivos de programa automáticamente: Activa la actualización
automática de los archivos de programa del cliente. Los clientes comprueban
periódicamente si hay archivos de programa en el ManagementServer. Si existen
archivos de programa, se instalan automáticamente en el cliente. Después de
45
G Data Software
actualizar los archivos de programa puede ser que haya que reiniciar el cliente.
Según la configuración de Reinicio tras la actualización, el usuario del cliente
tiene la posibilidad de retrasar la finalización de la actualización a un momento
posterior.
Reinicio tras la actualización: Seleccione Abrir ventana informativa en el
cliente para informar al usuario de que conviene que reinicie en breve su ordenador
cliente para que se transfiera la actualización. Generar informe genera un informe
en el área Informes. Con la función Reiniciar sin consultar el ordenador cliente se
reinicia automáticamente y sin consultar.
Configuración de actualización: Aquí se determina de dónde obtienen los
clientes las actualizaciones de firmas de virus. Existe la posibilidad de autorizar a los
clientes, sin excepción, a que carguen las firmas de virus del servidor de
administración. Alternativamente, se puede asignar el derecho a que cada uno
realice las actualizaciones por sí mismo. Para los puestos de trabajo móviles se
recomienda un modo mixto, es decir, mientras el cliente tenga una conexión con el
servidor de administración, obtendrá las actualizaciones de allí. Si ya no hay conexión
con el servidor de administración, las firmas de virus se cargan automáticamente
desde Internet. Con el botón Configuración y planificación también se pueden
realizar configuraciones para el respectivo cliente; dependiendo del entorno de uso
son necesarias para permitir la descarga de las firmas de virus. Incluso los intervalos
en los que se realizan actualizaciones se pueden definir aquí.
Funciones de cliente
A continuación se asignan los permisos que tiene el usuario localmente para
determinadas funciones de cliente. Así, al usuario se le pueden asignar derechos
amplios o muy restringidos para la modificación de las configuraciones.
El usuario puede ejecutar por sí mismo comprobaciones de virus: En un caso
de sospecha inminente y justificada, el usuario puede ejecutar una comprobación
de virus en su ordenador, igual que con un antivirus instalado localmente y de
modo autónomo con respecto al ManagementServer. Los resultados de esta
comprobación de virus se transmitirán al ManagementServer en la siguiente ocasión
en que se conecte a él.
El usuario puede cargar por sí mismo actualizaciones de firmas: Si activa esta
función, el usuario del ordenador del cliente puede cargarse las firmas de virus
directamente de Internet desde el menú contextual, aunque no tenga conexión con
el servidor de administración.
El usuario puede modificar las opciones de correo y de vigilante: Cuando está
activada esta función, el usuario del ordenador cliente tiene la posibilidad de
modificar los ajustes en las áreas siguientes para su cliente: Vigilante, Correo
electrónico, Web/IM y AntiSpam.
Indicar cuarentena local: Si se permite visualizar la cuarentena local, el usuario
puede desinfectar, borrar o recuperar datos que el vigilante haya movido a la
cuarentena, porque estaban infectados o había indicios de ello. Tenga en cuenta que
al restaurar un archivo de la cuarentena, no se elimina ningún virus. Por este motivo,
46
G Data Administrator
esta opción debería ser accesible únicamente para usuarios avanzados del cliente.
Protección por contraseña para la modificación de opciones: Para prevenir la
manipulación ilícita de las configuraciones locales, existe la posibilidad de permitir la
modificación de opciones solo si se indica una contraseña. De este modo puede
evitarse, por ejemplo, que un usuario que normalmente no trabaja con determinado
cliente, modifique los ajustes. La contraseña puede asignarse de forma individual
para el cliente o grupo correspondiente; solo se le debe dar la contraseña a los
usuarios autorizados.
Trabajos de escaneo
Aquí se pueden definir excepciones que no se comprueban durante la ejecución de los
trabajos de escaneo. Por ejemplo, las áreas de archivos comprimidos y copias de
seguridad de un disco duro o partición se pueden definir como excepciones, pero
también carpetas e incluso extensiones de archivos se puede excluir de los trabajos de
escaneo. Estas excepciones se pueden definir también para grupos completos. Si los
clientes de un grupo tienen definidos distintos directorios de excepciones, se pueden
añadir directorios nuevos o borrar los existentes. Al hacerlo, se conservan los directorios
definidos para un cliente concreto. El mismo procedimiento se aplica también en las
excepciones del Vigilante.
Pulsando el botón Volumen de análisis se puede definir el área de escaneo. De serie,
están ajustadas aquí todas las unidades de disco duro locales. Si desea que el cliente
realice un escaneo de virus cuando el ordenador esté en modo de reposo, seleccione
la opción Escaneo de modo de reposo.
Peculiaridad en un servidor de archivos Linux: En la selección de directorios de
excepciones se retorna la unidad de disco raíz ("/") y todos los permisos. Aquí
se pueden crear excepciones de unidades de disco, de directorios y de
archivos.
Vigilante
Aquí puede efectuar los ajustes del Vigilante para el cliente seleccionado en el Área de
selección de clientes o para el grupo seleccionado. Los ajustes modificados se
guardan una vez pulsado el botón Aplicar. Pulse el botón Descartar para cargar los
ajustes actuales del ManagementServer sin aceptar las modificaciones. Si algunos
clientes dentro de un grupo tienen configuraciones diferentes, en los parámetros
ajustados de otro modo algunos de los parámetros adoptan un estado no definido. En
este caso, los clientes del grupo tienen diferentes ajustes para ese parámetro. Los
parámetros no definidos no se guardan al aceptar los cambios.
El vigilante no debería desactivarse ya que este se ocupa de proteger frente a los
elementos dañinos en tiempo real. Si el vigilante se desactiva, esta protección ya no
existirá más. Por ello, solo se recomienda desactivar el vigilante cuando haya una razón
que lo justifique, por ejemplo, detección de fallos o diagnóstico. Es posible definir
excepciones para el vigilante. Si una aplicación debe luchar contra pérdidas de
47
G Data Software
rendimiento por el uso del vigilante, se pueden agregar excepciones para los
respectivos archivos de programa, procesos o archivos; los archivos excluidos ya no
serán analizados por el vigilante. Tenga en cuenta que por agregar excepciones al
vigilante puede elevar el riesgo para la seguridad.
Configuración
Estado del vigilante: Aquí puede activar y/o desactivar el Vigilante. Por lo general
conviene dejar activado el Vigilante. Supone la base para una protección antivirus
permanente y completa.
Utilizar motores: El software G Data trabaja con dos unidades de análisis de virus
que operan independientemente entre sí. La utilización de ambos motores garantiza
unos resultados óptimos en la prevención de virus. En cambio, el uso de un solo
motor aporta ventajas de rendimiento.
En caso de infección: Esta opción permite definir la forma de proceder cuando se
detecta un archivo infectado. Según el uso que le dé al cliente correspondiente, aquí
se recomiendan ajustes distintos.
Bloquear acceso al archivo: En un archivo infectado no se pueden ejecutar
accesos de escritura ni lectura.
Desinfectar (si no es posible: bloquear acceso): En este caso se intenta
eliminar el virus y, si no es posible, se bloquea el acceso al archivo.
Desinfectar (si no es posible: en cuarentena): Aquí se intenta eliminar el virus.
Si esto no es posible, el archivo se pone en cuarentena.
Desinfectar (si no es posible: eliminar archivo): Aquí se intenta eliminar el
virus. Si esto no es posible, el archivo se elimina. No obstante, en raras ocasiones
un falso positivo de mensaje de virus puede llevar a la pérdida de datos.
Poner archivo en cuarentena: En este caso se pone en cuarentena el archivo
infectado. Posteriormente, el administrador del sistema puede intentar realizar
una posible desinfección manual del archivo.
Eliminar archivo infectado: Esta es una medida rigurosa que ayuda a contener
de manera efectiva el virus. No obstante, en raras ocasiones un falso positivo de
mensaje de virus puede llevar a la pérdida de datos.
Archivos comprimidos infectados: Determine el modo en que deben tratarse los
archivos comprimidos infectados. Al definir la configuración, tenga en cuenta que un
virus dentro de un archivo comprimido sólo provoca daños cuando se descomprime
el archivo.
Modo de escaneo: Determine el modo en que se van a escanear los archivos. El
Acceso de lectura escanea inmediatamente cada archivo al leerlo. El acceso de
lectura y escritura comprueba los archivos no solo al leerlos sino también al
grabarlos. Esta opción protege contra los virus copiados por ejemplo desde otro
cliente sin proteger o de Internet. Al ejecutarla se realiza un escaneo en cuanto se
ejecuta un archivo.
48
G Data Administrator
Comprobar accesos a la red: Aquí puede determinar el modo de proceder del
Vigilante en lo relativo a los accesos a la red. Si supervisa toda su red de forma
general con el software G Data, podrá omitir entonces la comprobación de los
accesos a la red.
Heurístico: En el análisis heurístico se informa sobre los virus, no sólo en función de
los bancos de datos de virus actuales, sino también en función de determinadas
características de los tipos de virus. Este método es otro plus de seguridad que, sin
embargo, en raros casos puede producir una falsa alarma.
Archivos comprimidos: La comprobación de datos comprimidos en archivos
requiere mucho tiempo y puede omitirse cuando el Vigilante de G Data se encuentra
activo en el sistema. Al descomprimir el archivo, el Vigilante detecta el virus
escondido hasta entonces e impide automáticamente su propagación. Para no
penalizar en exceso el rendimiento con la comprobación innecesaria de grandes
archivos comprimidos que apenas se utilizan, puede limitar la dimensión del archivo
que se comprobará con un valor determinado expresado en kilobytes.
Comprobar archivos comprimidos de correo: Por regla general, esta opción
debería desactivarse, ya que la comprobación de archivos comprimidos de correo
electrónico habitualmente dura mucho tiempo y, si hay un correo infectado, la
bandeja de correo se mueve a la cuarentena o se elimina (dependiendo de la
configuración del escaneo de virus). En estos casos, algunos correos del archivo de
correo ya no estarán disponibles. Como el vigilante bloquea la ejecución de los
archivos adjuntos de correo infectados, la desactivación de esta opción no crea
ningún agujero de seguridad. Cuando se utiliza Outlook, los correos entrantes y
salientes se comprueban adicionalmente mediante un plugin integrado.
Comprobar áreas del sistema al cambiar medio y durante el inicio del
sistema: No se deben excluir las áreas del sistema de su ordenador (por ejemplo,
los sectores de arranque) en el control de virus. Puede determinar aquí si se
comprueba al iniciar el sistema o al cambiar de medio (DVD nuevo o similar). Como
norma general, debe activar al menos una de estas dos funciones.
Comprobar dialer / spyware / adware / riskware: Con el software G Data puede
revisar su sistema también para detectar dialer (marcadores) y otros programas
dañinos (programas espía, adware y otros programas de riesgo). Se trata, por
ejemplo, de programas que establecen conexiones a Internet caras y no deseadas y
que no tienen nada que envidiar a los virus en lo que se refiere a su potencial de
daño económico. El spyware (programas espía) pueden, por ejemplo, almacenar sin
que se dé cuenta su historial de navegación o incluso todos sus registros de teclado
(y con ello, también sus contraseñas) y transmitirlos a través de Internet a terceras
personas a la primera ocasión disponible.
Notificar al usuario al detectar virus: Si se activa esta opción, cuando el vigilante
detecta un virus en el cliente afectado se abre una ventana informativa que le avisa
al usuario que se ha detectado un virus en su sistema. Allí se muestra el archivo
detectado, la ruta y el nombre del agente dañino detectado.
49
G Data Software
Excepciones
En este apartado se puede restringir la comprobación de virus en el cliente a
determinados directorios. Con esta posibilidad puede excluir, por ejemplo, carpetas
con archivos comprimidos raramente utilizados para analizarlas en un trabajo de
escaneo separado. Además se puede omitir la comprobación de ciertos archivos y tipos
de archivos. Se pueden definir las excepciones siguientes:
Unidad: Haciendo clic en el botón de directorio seleccione la unidad de disco
(partición o disco duro) que desee excluir de la supervisión del Vigilante.
Directorio: Pulse el botón de directorio para seleccionar la carpeta (si tiene alguna
subcarpeta , también estas) que no vaya a estar bajo el control del Vigilante.
Archivo: Aquí puede introducir el nombre del archivo que desee excluir del control
del Vigilante. Aquí también puede utilizar comodines.
Proceso: Si un proceso determinado no debe ser supervisado por el vigilante, el
nombre del proceso en cuestión debe introducirse aquí.
Siempre que lo necesite puede repetir este proceso y volver a borrar o modificar las
excepciones disponibles en la ventana Excepciones de Vigilante.
El funcionamiento de los comodines es el siguiente: El signo de interrogación
(?) representa caracteres sueltos. El signo de asterisco (*) representa una
secuencia completa de caracteres. Para proteger, por ejemplo, todos los
archivos con la extensión exe, introduzca *.exe. Para proteger, por ejemplo,
archivos de distintos formatos de hojas de cálculo (por ejemplo, xlr o xls),
introduzca simplemente *.xl?. Para proteger, por ejemplo, archivos de
formatos distintos que tengan un nombre que comience igual, deberá
introducir text*.*. Esto afectaría a los archivos text1.txt, text2.txt, text3.txt etc.
Supervisión de conducta
La supervisión de conducta representa otra protección más de los archivos y procesos
dañinos que, a diferencia del Vigilante, no funciona basándose en las firmas, sino que
analiza el comportamiento real de un proceso. Para efectuar una evaluación, la
supervisión de conducta aplica diferentes criterios, entre los que se cuentan los accesos
de escritura al registro y la creación eventual de entradas de inicio automático. Si
existen suficientes características que llevan a la conclusión de que un programa, como
mínimo, está revelando una conducta sospechosa, se efectúa la acción predeterminada
en la opción En caso de amenaza. Para ello, dispone de las opciones Sólo registrar,
Detener programa y Detener programa y poner en cuarentena. Cuando se elige
la opción Sólo registrar no se afecte el programa de ninguna otra manera y
únicamente se muestra el aviso correspondiente en los Informes.
Estado
Aquí se muestra si las modificaciones realizadas en el Vigilante ya han sido transferidas
al cliente o el grupo.
50
G Data Administrator
Correo electrónico
En cada G Data Security Client se puede instalar una protección independiente antivirus
para los correos electrónicos. Al hacerlo, se vigilan los puertos estándar para los
protocolos POP3, IMAP y SMTP. Para Microsoft Outlook se utiliza además un plugin
especial. Este plugin comprueba automáticamente la presencia de virus en todos los
correos entrantes e impide que se envíen correos infectados.
Correos entrantes
En caso de infección: Esta opción permite definir la forma de proceder cuando se
detecta un archivo infectado. Según el uso que le dé al cliente correspondiente, aquí
se recomiendan ajustes distintos.
Comprobar si hay virus en correos recibidos: Cuando se activa esta opción, se
verifica la presencia de virus en todos los correos electrónicos que le llegan al cliente
online.
Comprobar correos no leídos al iniciar el programa (sólo en Microsoft
Outlook): Esta opción sirve para controlar si tienen virus los correos electrónicos que
le llegan al cliente mientras no está conectado a Internet. En cuanto se abre Outlook,
el programa controla todos los correos no leídos que haya en la bandeja de entrada y
en las subcarpetas que esta contenga.
Adjuntar informe a los correos infectados recibidos: En caso de que un correo
enviado al cliente esté infectado por un virus, recibirá en el cuerpo de ese correo,
debajo del propio texto del correo, el mensaje ¡ATENCIÓ N! Este correo electrónico
contiene el siguiente virus, seguido del nombre del virus. Además, antes del asunto
encontrará el aviso [VIRUS]. Si tiene activada la opción eliminar datos adjuntos/
texto, se le comunicará además que la parte infectada del correo electrónico ha sido
borrada.
Correos salientes
Comprobar correos antes del envío: Para evitar que se envíen virus por correo
desde su red, el software de G Data le ofrece la posibilidad de verificar que sus
correos estén exentos de virus antes de enviarlos. Si se da la eventualidad de que
vaya a enviar un virus, aparece el mensaje El correo [a sunto] contiene el virus siguiente:
[nom bre del virus]. El correo no será enviado.
Adjuntar informe a correo saliente: En el cuerpo del correo saliente se muestra
un informe de certificación debajo del texto del correo. El informe consta de la frase
siguiente: " Verifica da la a usencia de virus por G Da ta AntiVirus", siempre que tenga
activada la opción "Comprobar correos antes del envío". Además se puede
indicar la fecha de versión del G Data AntiVirus (información de la versión).
Opciones de escaneado
Utilizar motores: El software G Data trabaja con dos unidades de análisis de virus
que operan independientemente entre sí, los llamados motores. La utilización de
ambos motores garantiza unos resultados óptimos en la prevención de virus. Por el
contrario, la utilización de un único motor ofrece ventajas en el rendimiento, es
51
G Data Software
decir, el proceso de análisis puede acelerarse si usa un único motor.
OutbreakShield: Con el OutbreakShield pueden identificarse y combatirse los
programas dañinos en los correos masivos antes de que estén disponibles las firmas
de virus actualizadas. OutbreakShield se informa a través de Internet acerca de
ciertas concentraciones de correos sospechosos y cierra en tiempo real la brecha que
existe entre el comienzo de un envío masivo de correos y su combate mediante las
firmas especialmente adaptadas del virus. En Modificar puede determinar si
OutbreakShield debe utilizar firmas adicionales para un mayor reconocimiento.
Además, puede introducir los datos de acceso para la conexión a Internet o un
servidor proxy para que OutbreakShield pueda realizar descargas de firmas
automáticas de Internet.
Mensajes de aviso
Notificar al usuario al detectar virus: Puede informar automáticamente al
receptor de un mensaje infectado. Aparece entonces en su escritorio un mensaje de
aviso de virus.
Protección de Outlook
Proteger Microsoft Outlook mediante un plugin integrado: Mediante la
activación de esta función en el Outlook del cliente, dentro del menú
Herramientas, se añade una nueva función con el nombre Analizar carpeta.
Independientemente de la configuración del G Data Administrator, el usuario de
cada cliente puede examinar la carpeta de correo que haya seleccionado en ese
momento para ver si contiene virus. En la ventana de vista de un correo electrónico,
puede efectuar una comprobación de virus en los archivos adjuntos mediante el
menú Herramientas, opción Escanear correo en busca de virus. Una vez
finalizado el proceso, aparecerá una pantalla de información en la que se resume el
resultado de la comprobación de virus. En ella puede consultar si el análisis de virus
ha sido completo, recibir información acerca del número de correos y archivos
adjuntos escaneados, los eventuales errores de lectura, los virus que se hayan
encontrado y cómo se han procesado. Puede cerrar las dos ventanas haciendo clic en
el botón Cerrar.
Vigilancia de puerto
En general, se vigilan los puertos estándar para POP3 (110), IMAP (143) y SMTP (25). Si
la configuración de puertos de su sistema es diferente, puede adaptarla según
corresponda.
52
G Data Administrator
Web/IM
En este área se pueden definir los ajustes de escaneo para Internet, mensajería
instantánea y banca online . Si no desea comprobar los contenidos de Internet, el
Vigilante de virus intervendrá cuando se intente acceder a los archivos infectados
que se hayan descargado. Por lo tanto, el sistema en el cliente correspondiente está
protegido también sin la verificación de los contenidos de Internet mientras el Vigilante
de virus está activado.
Contenidos de Internet (HTTP)
Procesar contenidos de Internet (HTTP): En las opciones web puede determinar
si todos los contenidos web HTTP deben ser examinados en busca de virus durante la
navegación. Los contenidos infectados no serán ejecutados y las páginas
correspondientes no se visualizarán. Si en la red se utiliza un proxy para acceder a
Internet, entonces se tiene que introducir el puerto del servidor que utiliza el proxy.
De lo contrario, no es posible comprobar el tráfico de Internet. También el control
de contenido web (disponible en G Data EndpointProtection) también utiliza esta
configuración.
Impedir exceso de tiempo en el navegador: Como el software G Data procesa
los contenidos de Internet antes de ser presentados en su navegador de Internet y
para esto necesita un cierto tiempo, dependiendo del tráfico de datos, puede
suceder que el navegador de Internet muestre un mensaje de error, porque no
recibe inmediatamente los datos solicitados, ya el antivirus los está comprobando
para encontrar comandos dañinos. Poniendo una marca en la opción Impedir
exceso de tiempo en el navegador se evita este mensaje de error. Tan pronto
como se hayan comprobado todos los datos del navegador en busca de virus, estos
se transferirán al navegador web.
Limitación de tamaño para descargas: Aquí puede interrumpir la comprobación
HTTP para los contenidos online demasiado grandes. Los contenidos serán
comprobados después por el Vigilante de virus en cuanto se active cualquier rutina
maliciosa. La ventaja de esta limitación de tamaño reside en que no se producen
retrasos al descargar archivos grandes debidos al control de virus.
Excepciones de protección web en toda la red: Esta función le permite excluir
determinados sitios web, de forma general, de la comprobación por parte de la
protección web.
Mensajería instantánea (MI)
Procesar contenidos MI: También por medio de los programas de mensajería
instantánea se pueden difundir virus y otros programas dañinos, por eso el software
G Data puede impedir también en este caso que se muestren y se descarguen datos
infectados. Si sus aplicaciones de mensajería instantánea no utilizan números
estándar de puertos, introduzca en los números de puerto del servidor las
direcciones de puertos correspondientes.
53
G Data Software
Integración en la aplicación MI: Si utiliza Microsoft Messenger (a partir de la
versión 4.7) o Trillian (a partir de la versión 3.0), marcando el programa
correspondiente tiene a su disposición un menú contextual con el que podrá
comprobar directamente si los archivos sospechosos contienen virus.
BankGuard
Los troyanos bancarios se están convirtiendo en una amenaza cada vez más
importante. La tecnología puntera de G Data BankGuard asegura las transacciones
bancarias desde el principio y las protege inmediatamente allí donde se produce el
ataque. G Data BankGuard comprueba en tiempo real las bibliotecas de red usadas,
asegurando así que ningún troyano bancario pueda manipular el navegador de Internet
Esta protección inmediata y proactiva de más del 99% de las transacciones bancarias le
protegerá al máximo, incluso de los troyanos todavía desconocidos. Lo ideal es activar
BankGuard para todos los clientes que usen Internet Explorer y/o Firefox.
AntiSpam
Si marca la casilla Utilizar filtro de spam, la correspondencia electrónica del cliente se
examinará en busca de posibles correos basura. En cuanto se detecte que un correo es
spam o caiga bajo sospecha de spam, puede establecer un aviso que aparecerá en el
asunto del correo.
Tomando como base este aviso, usted o el usuario pueden definir una regla en
el programa de correo del cliente especificando, por ejemplo, que los correos
que tenga el aviso [Spa m ] en el asunto, se transfieran automáticamente a una
carpeta especial para los correos de spam y basura.
Ajustes móviles
Cuando haya seleccionado un cliente móvil en el Área de selección de clientes
podrá cambiar aquí sus ajustes.
Comentario: Aquí puede indicar si lo desea informaciones complementarias sobre
el cliente.
Nombre de dispositivo: Se especifica introduciendo el nombre del dispositivo.
Actualizaciones
Automático: Defina si las actualizaciones del software de cliente para los
dispositivos móviles se va a realizar automática o manualmente. Si opta por la
actualización automática, podrá determinar además la frecuencia con que tiene lugar
y si la actualización se va a realizar en la red de telefonía móvil o sobre vía WLAN.
54
G Data Administrator
Protección web
Activado: Establezca si el Vigilante de G Data va a proteger los dispositivos móviles
al acceder a Internet. Se puede ajustar como una protección general o solo cuando el
acceso se produzca vía WLAN.
Comprobación de virus
Automático: La comprobación de virus se realiza automáticamente y el usuario no
necesita iniciarla manualmente.
Periódico: Aquí puede determinar con cuanta frecuencia se va a realizar la
comprobación de virus activada automáticamente. Mas abajo se puede ajustar la
frecuencia de la comprobación. Aquí puede además ajustar si la comprobación se va
a referir a todas las aplicaciones o solo a las aplicaciones instaladas.
Modo de ahorro de batería: Aquí se puede autorizar o impedir el escaneo de virus
cuando el cliente se encuentre en el modo de ahorro de batería.
En carga: Aquí se puede autorizar o impedir el escaneo de virus cuando el cliente se
encuentre en el modo de carga.
Tipo: Aquí se puede establecer si se van a examinar todas las aplicaciones o solo
las aplicaciones instaladas.
Sincronización
Aquí podrá definir para las firmas de virus en el dispositivo móvil si se van actualizar y
de que forma. Indique el ciclo de actualización en horas y decida si la sincronización se
puede realizar solo vía WLAN o también por la red telefónica.
Órdenes
En este área de tareas se definen las órdenes en los clientes de G Data. Hay dos clases
distintas de órdenes: Órdenes únicas y órdenes periódicas. Los trabajos únicos se
realizan una vez en el momento establecido y los periódicos tienen un horario definido
por el que se guía la ejecución. No hay límite numérico al definir diferentes órdenes.
Pero, como norma general y para no perjudicar el rendimiento del sistema, conviene
que las órdenes no coincidan en el tiempo. Se define como órdenes o trabajos a todas
las órdenes que se crean en el G Data ManagementServer. Puede tratarse de órdenes
de escaneo, de copia de seguridad o de restauración.
En el área de tareas Órdenes se visualizan todos los trabajos con los nombres que haya
indicado y se pueden clasificar según los criterios siguientes haciendo clic en el título
de la columna correspondiente. La columna por la que están ordenados los datos
visualizados está señalizada con un pequeño icono de flecha:
Nombre: El nombre con el que haya designado al trabajo. La longitud del nombre
introducido no está limitada, lo que le permite describir con precisión el trabajo para
tener una buena visión de conjunto si tiene muchos trabajos.
55
G Data Software
Cliente: Aquí figura el nombre del cliente correspondiente. Solo se pueden definir
trabajos para los clientes activados.
Grupo: Los distintos clientes se puede reunir en grupos que utilicen los mismos
trabajos. Cuando se asigna un trabajo a un grupo, en la lista general no aparecen los
ordenadores individuales sino el nombre del grupo.
Estado: Aquí se muestra el estado o el resultado de un trabajo en texto completo. El
programa informa, por ejemplo, si está ejecutando un trabajo o si ya lo ha concluido
y también notifica si se han encontrado o no un virus.
Última ejecución: Esta columna indica cuándo se ha efectuado por última vez el
trabajo correspondiente.
Intervalo de tiempo: Según la planificación que se puede definir para un trabajo;
aquí figura con qué frecuencia se repite el trabajo.
Volumen: Aquí constan los soportes de datos (por ejemplo, los discos duros locales)
que abarca el análisis.
Opciones de ajuste y visualización
Actualizar: Esta función actualiza la vista y carga la lista actual de trabajos
desde G Data ManagementServer.
Eliminar: La función Eliminar... borra todos los trabajos seleccionados.
Orden de escaneo único: Con esta función se pueden definir órdenes de
escaneo para ordenadores individuales o grupos de ordenadores. En la
pestaña correspondiente del cuadro de diálogo de configuración se pueden
determinar el volumen de análisis y otros ajustes de escaneo. Podrá obtener
más información sobre las posibilidades de ajuste de los trabajos de escaneo
en el capítulo Definir trabajos de escaneo. Para modificar los parámetros
de escaneo seleccione en el menú de contexto (pulsándolo con el botón
derecho del ratón) el comando Propiedades. Ahora puede modificar como
quiera los ajustes del trabajo de escaneo.
Orden de escaneo periódico: Con esta función se pueden definir órdenes
de escaneo para ordenadores individuales o grupos de ordenadores. En la
pestaña correspondiente del cuadro de diálogo de configuración se pueden
determinar la periodicidad, el volumen de análisis y otros ajustes de escaneo.
Podrá obtener más información sobre las posibilidades de ajuste de los
trabajos de escaneo en el capítulo Definir trabajos de escaneo. Para
modificar los parámetros de escaneo seleccione en el menú de contexto
(pulsándolo con el botón derecho del ratón) el comando Propiedades.
Ahora puede modificar como quiera los ajustes del trabajo de escaneo.
Orden de copia de seguridad: Aquí se define el tiempo y el volumen en
que se va a realizar la copia de seguridad de los datos en los clientes. Podrá
56
G Data Administrator
obtener más información sobre las posibilidades de ajuste de las órdenes de
copia de seguridad en el capítulo Definir órdenes de copia de seguridad.
Las funcionalidades de Copia de seguridad están disponibles solo en las
versiones Enterprise del software.
Orden de restauración: Con esta función se pueden restaurar copias de
seguridad de forma centralizada en los clientes o los grupos. La función de
restauración solo está disponible en las versiones Enterprise del software.
Pedido de reconocimiento de software: Con esta función se puede
determinar el software instalado en los clientes o los grupos. Podrá obtener
más información sobre las posibilidades de ajuste de los trabajos de
reconocimiento de software en el capítulo Definir el reconocimiento de
software. El reconocimiento de software está disponible al usar
opcionalmente el módulo PatchManagement.
Pedido de distribución de software: Con esta función se puede
determinar el software instalado en los clientes o los grupos. Podrá obtener
más información sobre las posibilidades de ajuste de los trabajos de
distribución de software en el capítulo Definir la distribución de software.
La distribución de software está disponible al usar opcionalmente el módulo
PatchManagement.
Ejecutar inmediatamente (de nuevo) los trabajos de escaneo:
Seleccione esta función para ejecutar de nuevo trabajos de escaneo único
ya realizados o cancelados. Para los trabajos de escaneo periódicos, esta
función hace que se ejecuten inmediatamente, independientemente de la
planificación horaria.
Protocolos: Con esta función se accede a los protocolos de las órdenes del
cliente correspondiente.
Mostrar todas las órdenes
Mostrar sólo órdenes de escaneo
Mostrar sólo órdenes de copia de seguridad (esta función solo está
disponible en las versiones Enterprise del software)
Mostrar sólo órdenes de restauración (esta función solo está disponible
en las versiones Enterprise del software)
Mostrar solo los pedidos de reconocimiento de software (esta función
solo está disponible en el módulo PatchManagement)
Mostrar solo los pedidos de distribución de software (esta función solo
está disponible en el módulo PatchManagement)
Mostrar solo los pedidos de restauración (esta función solo está
disponible en el módulo PatchManagement)
57
G Data Software
Mostrar solo órdenes de escaneo únicas
Mostrar solo órdenes de escaneo periódicas
Mostrar solo órdenes de escaneo abiertas
Mostrar solo órdenes de escaneo completadas
Mostrar órdenes de grupo en detalle: En los trabajos en grupo muestra
todas las entradas correspondientes. Esta opción solo está disponible si hay
seleccionado un grupo en la lista de ordenadores.
Barra de menús
En la barra de menú hay un punto de adicional para el área de tareas de Órdenes con
las funciones siguientes:
Vista: Seleccione aquí si desea visualizar todas las órdenes o solo operaciones
especiales (como por ej. escaneo de virus, copia de seguridad, reconocimiento o
distribución de software, restauración, etc, dependiendo de la versión de software
instalada). Para los trabajos de escaneo definidos para un grupo de clientes se puede
determinar si el sistema debe mostrar información detallada sobre todos los clientes
o sólo resúmenes a nivel de grupo. Para ello, marque la opción Mostrar trabajos de
grupo en detalle.
Ejecutar inmediatamente (de nuevo): Aquí se pueden ejecutar directamente los
trabajos seleccionados, independientemente de las especificaciones horarias
definidas.
Cancelar: Con esta función se puede cancelar un trabajo en curso.
Eliminar: Los trabajos seleccionados pueden borrarse con esta función.
Restaurar copia de seguridad: Con esta opción se pueden transferir por la red
copias de seguridad a los clientes.
Nuevo: Elija si desea crear una comprobación única o una comprobación antivirus
periódica (un trabajo de escaneo). Aquí también se pueden planificar otras
transacciones (como por ej. copia de seguridad, reconocimiento o distribución de
software, restauración, etc, dependiendo de la versión de software instalada).
58
G Data Administrator
Definir trabajos de escaneo
Planificación del trabajo
Aquí puede establecerse el nombre que desea ponerle al trabajo de escaneo. Es
aconsejable utilizar nombres explicativos, como Com proba ción de a rchivos
com prim idos o Com proba ción m ensua l, para caracterizar el trabajo de manera única y
encontrarlo fácilmente en la tabla resumen. Además, se pueden asignar a los usuarios
permisos para detener o cancelar el trabajo a través del menú contextual de la bandeja.
Mediante la opción Transmitir el progreso de escaneo al servidor regularmente,
puede visualizar en G Data Administrator el progreso de un trabajo de escaneo en curso
en un cliente recibiendo una indicación porcentual. La función Apagar el ordenador
tras la comprobación de virus cuando no haya ningún usuario registrado es
otra opción que le ayudará a reducir el trabajo de administración. Si un equipo no está
encendido a la hora establecida para realizar un trabajo de escaneo, mediante la
opción Ejecutar automáticamente el trabajo en el próximo inicio del sistema si
el ordenador está apagado en el momento programado de comienzo, se puede
iniciar el escaneo cuando vuelva a encenderse el ordenador.
En los trabajos de escaneo en una sola ocasión se puede definir una hora de inicio. En
las órdenes periódicas se puede establecer el momento y la frecuencia de la
comprobación de virus. Si selecciona Al arrancar el sistema se suprimirán,
lógicamente, las especificaciones de la planificación horaria y el software G Data
realizará la comprobación siempre que el ordenador se inicie de nuevo. Con la opción
Diariamente se puede definir, por ejemplo, en Días de la semana que su ordenador
sólo lleve a cabo una comprobación de virus en los días laborables, o sólo cada dos días,
o bien durante los fines de semana en que no se use para trabajar.
Si se crea una orden de escaneo una vez, solamente se dispondrá de la opción
Utilizar hora de inicio. Si no se indica ninguna hora de inicio, el trabajo
de escaneo se iniciará inmediatamente después de su creación.
Escáner
En el menú Escáner se puede definir la configuración con la que debe ejecutarse el
trabajo de escaneo. Se dispone de las opciones siguientes:
Utilizar motores: El software G Data trabaja con dos unidades de análisis de virus
que operan independientemente entre sí. En principio, la utilización de ambos
motores garantiza unos resultados óptimos en la prevención de virus. Por el
contrario, la utilización de un único motor ofrece ventajas en el rendimiento, es
decir, el proceso de análisis puede acelerarse usando un único motor.
Recomendamos el ajuste Ambos motores - rendimiento optimizado. Con esta
opción se integran perfectamente los dos escáneres de virus para conseguir un
reconocimiento óptimo con la menor duración de escaneo posible.
En caso de infección: Esta opción permite definir la forma de proceder cuando se
detecta un archivo infectado. Según el uso que le dé al ordenador cliente
correspondiente, aquí se recomiendan configuraciones diferentes. Con la
59
G Data Software
configuración Poner archivo en cuarentena el archivo infectado se pone en un
directorio especial creado por G Data ManagementServer. En esta ubicación, los
archivos infectados se cifran para que ya no puedan realizar ninguna función
maliciosa. Los archivos en cuarentena pueden ser desinfectados, borrados,
restaurados a su ubicación original o, en caso necesario, enviados a la Ambulancia
de Internet por el administrador de red.
Archivos comprimidos infectados: Determine el modo en que deben tratarse los
archivos comprimidos infectados. Al definir la configuración, tenga en cuenta que
un virus dentro de un archivo comprimido sólo provoca daños cuando se
descomprime el archivo.
Tipos de archivo: Aquí puede determinar los tipos de archivo que deberá
comprobar G Data ante posibles virus. Tenga en cuenta que el análisis completo de
todos los archivos de un ordenador puede tardar un tiempo considerable.
Prioridad de escáner: Mediante los niveles de prioridad alta, medio y baja puede
determinar si la comprobación de virus de G Data en su sistema se debe realizar con
prioridad alta (en este caso, el análisis es más rápido, aunque posiblemente afecte al
rendimiento de otras aplicaciones) o con prioridad baja (el análisis necesitará más
tiempo, pero no afectará a otras aplicaciones). En función del momento en que lleve
a cabo el análisis de virus será conveniente elegir uno u otro ajuste.
Configuración: Defina aquí los análisis de virus adicionales que deba ejecutar el
software G Data. Las opciones seleccionadas aquí resultan muy convenientes en sí
mismas; según el tipo de aplicación, el ahorro de tiempo que supone pasar por alto
estos análisis puede compensar una mínima pérdida de seguridad. Aquí encontrará
las siguientes posibilidades de configuración:
o Heurístico: En el análisis heurístico se informa sobre los virus, no sólo en función
de las bases de datos de virus, sino también en función de determinadas
características típicas de los virus. La heurística puede producir en alguna rara
ocasión una falsa alarma.
o Archivos comprimidos: La comprobación de los datos comprimidos en archivos
necesita mucho tiempo y por lo general se puede omitir si el Vigilante G Data se
encuentra activo en el sistema. Al descomprimir el archivo, el Vigilante detecta el
virus escondido hasta entonces e impide automáticamente su propagación. Aún
así, también se deben realizar comprobaciones regulares de los archivos
comprimidos fuera del tiempo de uso real del ordenador.
o Archivos comprimidos de correo: La comprobación de archivos de correo
electrónico comprimidos necesita mucho tiempo y por lo general se puede omitir
si el Vigilante G Data o el plugin de Outlook se encuentra activo en el sistema. Al
acceder al archivo comprimido, el Vigilante detecta el virus escondido hasta
entonces e impide automáticamente su propagación. Aún así se deben realizar
controles regulares de los archivos comprimidos fuera del tiempo de uso real del
ordenador.
o Áreas del sistema: Las áreas del sistema de su ordenador (sectores de inicio,
registro de arranque maestro, etc.) que ofrecen una función básica para el sistema
operativo no deben ser excluidas de los controles de virus, ya que algunos
60
G Data Administrator
programas dañinos pueden ocultarse particularmente en esa área del sistema.
o Comprobar dialer / spyware / adware / riskware: Con el software G Data
puede revisar su sistema también para detectar dialer (marcadores) y otros
programas dañinos (programas espía, adware y otros programas de riesgo). Se
trata, por ejemplo, de programas que establecen conexiones a Internet caras y no
deseadas y que no tienen nada que envidiar a los virus en lo que se refiere a su
potencial de daño económico. El spyware (programas espía) pueden, por ejemplo,
almacenar sin que se dé cuenta su historial de navegación o incluso todos sus
registros de teclado (y con ello, también sus contraseñas) y transmitirlos a través
de Internet a terceras personas a la primera ocasión disponible.
o Comprobar Rootkits: Un rootkit intenta soslayar los métodos convencionales de
detección de virus. Con esta opción puede buscar específicamente rootkits sin
tener que realizar una comprobación completa del disco duro y de los datos
guardados.
o Utilizar todos los procesadores: Con esta opción puede repartir la
comprobación de virus en sistemas con varios procesadores entre todos los
procesadores, con lo cual la comprobación de virus se ejecuta bastante más
rápidamente. El inconveniente de esta opción es que hay muy poca capacidad de
proceso para otras aplicaciones. Sólo debe usarse esta opción cuando el trabajo de
escaneo se realice en momentos en que el sistema no está siendo utilizado de
forma regular (por ejemplo, por la noche).
Volumen de análisis
Mediante la pestaña Volumen de análisis también se puede restringir el control de
virus en el cliente a determinados directorios. De este modo se puede, por ejemplo,
excluir carpetas con archivos comprimidos raramente utilizados y analizarlas en un
trabajo de escaneo separado. La ventana de selección del directorio le permitirá
seleccionar una carpeta en su ordenador y en la red.
Peculiaridad en trabajos de escaneo con un servidor de archivos Linux: En la
selección de directorios se retorna la unidad de disco raíz ("/") y todos los
permisos. De este modo, los escaneos pueden realizarse selectivamente en
los permisos seleccionados o en general, en cualquier directorio seleccionado
del servidor de archivos.
Definir órdenes de copia de seguridad
La función de copia solo está disponible como componente de las Enterprise
versiones de software.
Planificación del trabajo
Aquí puede establecer el nombre que desee ponerle al trabajo de copia de seguridad.
Es aconsejable utilizar nombres explicativos, como copia de segurida d m ensua l o copia
de segurida d pa rcia l de com ercia les, para caracterizar el trabajo inequívocamente y
encontrarlo fácilmente en la tabla resumen. Aquí se puede definir el tiempo y la
61
G Data Software
frecuencia en que se va a realizar la copia de seguridad, así como si se trata de una
copia de seguridad parcial o una copia de seguridad completa. En la copia de
seguridad parcial solo se salvaguardan los datos que hayan cambiado desde la última
copia de seguridad parcial o completa. Aunque así ahorra tiempo al crear la copia de
seguridad, la restauración en caso de volver a los datos originales resulta más laboriosa
porque hay que reconstruir la última imagen del sistema a partir del estado de datos de
las diferentes copias de seguridad parciales.
Para evitar los problemas derivados de la desconexión de un portátil no conectado a la
red eléctrica se puede elegir el ajuste No ejecutar en funcionamiento con la
batería. Las copias de seguridad de los dispositivos móviles solo se realizan cuando
están conectados a la red eléctrica. Con la opción Diariamente se puede definir, por
ejemplo, en Días de la semana que su ordenador sólo lleve a cabo la copia de
seguridad en los días laborables, o sólo cada dos días, o bien durante los fines de
semana en que no se use para trabajar.
Si no se indica otra cosa en la Configuración del servidor, las copias de seguridad se
guardarán en el ManagementServer en el directorio C:\ProgramData\G DATA
\AntiVirus ManagementServer\Backup o C:\Documents and Settings\All Users
\Application Data\G DATA\AntiVirus ManagementServer\Backup. Si no hay
suficiente espacio en el cliente cuando se realiza la copia de seguridad, se muestra un
mensaje de error correspondiente en G Data Administrator.
Selección de archivos/directorios
En la pestaña Selección de archivos/directorios puede determinar qué datos Copia
de seguridad tiene que recoger exactamente en los diferentes clientes o grupos. En el
área alcance de la copia de seguridad se puede definir directamente en el árbol de
directorios de los clientes correspondientes las carpetas que se van a salvaguardar. Si se
activa la marca de verificación en Excluir archivos se pueden excluir en general de la
copia de seguridad archivos y carpetas con determinados atributos (como por ej.
carpetas y archivos temporales o archivos de sistema). Además, se pueden definir
excepciones individuales indicando en la lista de excepciones la extensión de
determinados tipos de archivo.
Si desea guardar la copia de seguridad creada en un directorio determinado antes de
transmitirla a ManagementServer, puede indicar esta ubicación específica en Memoria
intermedia. Si está activada la opción Utilizar ruta estándar dependiente del
cliente y se ha indicado una ruta absoluta, la copia de seguridad se guardará en la
memoria intermedia que se haya indicado. Si no se activa esta opción, G Data Client
siempre guardará la copia de seguridad en la partición en la que haya más espacio libre
disponible. El directorio G Data\Backup se crea entonces en el directorio raíz de esta
partición.
62
G Data Administrator
Definir el reconocimiento de software
El reconocimiento de software está disponible si tiene instalado opcionalmente el
módulo PatchManagement.
Con esta función se pueden determinar para determinados clientes o grupos la aptitud
de uso de los Patches disponibles. La ejecución del reconocimiento del software se
puede realizar con un programa temporizado o tan pronto esté disponible.
Seleccione si desea determinar la aptitud de uso de los parches de software basándose
en sus características o, selectivamente, buscar parches específicos o críticos.
Indique las características del software que desee reconocer. Para permitir
determinadas características (el fabricante, el nombre del producto, la urgencia o el
idioma) como criterio de selección, active la marca de verificación en la característica
correspondiente. Se puede, por ej., determinar solo software de ciertos fabricantes o
versiones concretas del programa de software. Para filtrar se permite el uso de
comodines como "?" y "*".
Definir la distribución de software
La distribución de software está disponible si tiene instalado opcionalmente el módulo
PatchManagement.
Aquí se puede establecer cuando se van a instalar en los clientes o grupos los patches
seleccionados aplicables. La selección de la opción Instalar solo después del
momento determinado le permitirá programar el trabajo. Se ofrecen las siguientes
opciones: de inmediato, inmediatamente después del encendido o bien
inmediatamente después del login. En el ajuste Instalar con retraso se puede
separar en el tiempo la transferencia de los parches y el proceso de arranque. Las
ventajas son las siguientes: El proceso de arranque y la transferencia de parches no
afectan al mismo tiempo el rendimiento del cliente.
Para desinstalar parches ya transferidos, el proceso de restauración se puede ejecutar
mediante el PatchManager o bien, se puede seleccionar la función Restaurar
pulsando directamente con el botón derecho del ratón en la lista de tareas del trabajo
de distribución correspondiente.
63
G Data Software
PolicyManager
El módulo PolicyManager solo está disponible como un componente de las versiones
del software EndpointProtection Enterprise y EndpointProtection .
El PolicyManager incluye un control de las aplicaciones, dispositivos y contenidos web,
así como una supervisión del tiempo de utilización de Internet. Estas funciones
permiten una aplicación global de las directrices de la empresa en el uso de los
ordenadores propios de la empresa. De este modo, a través del PolicyManager se
puede establecer si se pueden utilizar (y en qué medida) dispositivos de
almacenamiento masivo externo o medios ópticos. También se puede definir qué sitios
web se pueden visitar y en qué periodo determinado, y qué programas se pueden
utilizar en los ordenadores de la empresa.
Control de aplicaciones
Con el control de aplicaciones se puede bloquear el uso de determinados programas
para ciertos clientes. Para alcanzar este objetivo, en la opción Estado defina si las
limitaciones se deben aplicar a todos los usuarios de ese cliente o solo a los usuarios
que no tengan permisos de administrador en el ordenador cliente. Luego, en el
apartado Modo se determina si la lista de control de aplicación va a ser una lista blanca
o una lista negra.
Lista blanca: Desde el ordenador cliente solo se pueden emplear las aplicaciones
aquí indicadas.
Lista negra: Las aplicaciones indicadas aquí no se pueden utilizar en el ordenador
cliente.
Crear nueva regla
Al pulsar el botón Nuevo... se puede crear una nueva regla. Se puede elegir entre los
tipos de reglas para fabricante, archivo y directorio.
Fabricante: La información del fabricante en los archivos de programa se utiliza para
permitir o prohibir el uso de estas aplicaciones. Puede o bien introducir aquí usted
mismo el nombre del fabricante o bien emplear la opción Buscar fabricante... para
buscar un archivo en concreto desde el que pueda leerse y retomarse la información
del fabricante.
Archivo: Aquí puede bloquear o permitir determinados archivos de programa para
el cliente correspondiente. Se puede introducir el nombre del archivo para prohibir /
permitir en general el acceso a los archivos de ese nombre o bien se puede hacer
clic en el botón Averiguar características de un archivo... para definir
selectivamente por sus características un archivo determinado. En caso necesario,
puede utilizar como comodín para cualquier contenido un asterisco (*) al principio y/
o al final de las características nombre de archivo, nombre del producto y copyright.
Directorio: Con esta función puede autorizar o bloquear directorios completos
(opcionalmente, incluyendo los subdirectorios que tengan) para clientes.
64
G Data Administrator
Control de dispositiv os
Con ayuda del control de dispositivos se puede limitar el acceso a dispositivos de
almacenamiento externos. De este modo, se puede excluir el uso de lápices USB,
equipar las unidades de disco CD/DVD con derechos de escritura o lectura e incluso
limitar el uso de cámaras.
En la opción Estado puede definir si las limitaciones son aplicables a todos los usuarios
de ese cliente o solo a los usuarios que no tengan permisos de administrador en el
ordenador cliente. En la opción Dispositivos, para cada cliente se muestran las clases
de dispositivos cuyo uso puede ser limitado. No es obligatorio que estos también estén
disponibles en el cliente respectivo. Por ejemplo, se puede prohibir de modo general
el uso de disquetes para ciertos grupos seleccionados de usuarios,
independientemente de que el ordenador tenga o no una unidad de disquetes. Se
pueden definir los siguientes permisos:
Leer / escribir: Hay acceso total al dispositivo.
Leer: Solo se pueden leer los medios, pero no está permitido guardar datos.
Prohibir acceso: No está permitido el acceso al dispositivo, ni para leerlo ni
para escribir en él. El usuario no puede utilizar el aparato.
Lista blanca
En los ajustes de la lista blanca se puede volver a permitir, con ciertas limitaciones, el
uso del aparato que había restringido de algún modo (prohibir la lectura / el acceso) al
usuario del cliente. Al pulsar el botón Nuevo... se abre una ventana de diálogo en la
que se visualizan los dispositivos con restricciones de uso. Si ahora pulsa [...] puede
hacer una excepción para determinados dispositivos.
Utilizar ID de medio: Aquí puede definir, por ejemplo, que solo se puedan utilizar
determinados CD o DVD con una unidad de CD/DVD, por ejemplo, presentaciones
especiales de la empresa grabadas en CD.
Utilizar ID de hardware: Aquí puede definir que solo se puedan utilizar
determinados lápices USB. En los permisos basados en una ID de hardware para
dispositivos de memoria individuales, el administrador de red tiene la posibilidad de
controlar qué empleados tienen autorización para transmitir datos.
Para determinar el ID del medio o del hardware, en el cuadro de diálogo Determinar
ID de hardware / ID de medio haga clic en la entrada Cliente y seleccione allí el
cliente en el que se encuentre el medio que se vaya a autorizar. El ID correspondiente
se lee entonces automáticamente. Con la búsqueda local puede averiguar el ID del
medio o del hardware desde el ordenador en el que esté instalado G Data
Administrator. Para ello, el medio tiene que estar conectado o insertado en el equipo
correspondiente.
65
G Data Software
Control del contenido web
El control del contenido web tiene por objetivo permitir al usuario el acceso a Internet
en el ámbito de su trabajo, pero a la vez impedirle la navegación en páginas web
indeseadas o en determinadas áreas temáticas. Puede permitir áreas selectivamente
activando una marca de verificación para el cliente correspondiente o prohibirlas
quitando la marca de verificación. Las categorías cubren una gran cantidad de áreas
temáticas y G Data las actualiza regularmente. De este modo, se evita que el
administrador de red tenga que ocuparse de mantener las listas blancas y negras.
En la opción Estado puede definir si las limitaciones son aplicables a todos los usuarios
de ese cliente o solo a los usuarios que no tengan derechos de administrador en el
ordenador cliente.
Lista blanca a nivel de toda la red
Con la opción Lista blanca a nivel de toda la red, independientemente de los
ajustes que haya realizado en Categorías permitidas, se puede establecer que
determinados sitios web estén autorizados a nivel de toda la empresa y para la red en
su totalidad. Un ejemplo puede ser el sitio web de la empresa. Solo tiene que introducir
en URLs la dirección que desee autorizar y luego pulsar el botón Agregar. Con esto ya
queda autorizada la página correspondiente.
Lista negra a nivel de toda la red
Con la Lista negra a nivel de toda la red se pueden bloquear determinados sitios
web a nivel de la empresa para toda la red, independientemente de la configuración
establecida en Categorías permitidas. En URLs introduzca la dirección que desee
bloquear y pulse el botón Agregar. Con esto ya queda bloqueada la página
correspondiente.
Tiempo de utilización de Internet
En el área de Tiempo de utilización de Internet se puede limitar el uso general de
Internet a determinados periodos. Además de lo anterior, también se puede configurar
un periodo definido de uso de Internet. En la opción Estado se puede definir si las
limitaciones son aplicables a todos los usuarios de ese cliente o solo a los usuarios que
no tengan derechos de administrador en el ordenador cliente. En el lado derecho se
puede establecer, mediante el control deslizante allí colocado, cuál es el periodo del
que se dispone en cada ordenador cliente para el uso de Internet. Se pueden introducir
intervalos diarios, semanales o mensuales; por ejemplo, la entrada 04/20:05 representa
un tiempo de utilización de Internet de 4 días, 20 horas y 5 minutos.
De cara a las indicaciones para el uso de Internet cuenta siempre el dato de
menor valor. Por lo tanto, si establece un límite temporal de cuatro días al
mes, pero admite cinco días en una semana, el software reduce el uso de
Internet del usuario automáticamente a cuatro días.
66
G Data Administrator
Cuando el correspondiente usuario intenta acceder a Internet más allá del periodo
autorizado, aparece en el navegador una pantalla de información que le informa que ha
excedido su cuota de tiempo. En la sección Horarios de bloqueo, además de limitar el
tiempo de uso de Internet, podrá bloquear determinados intervalos. Los periodos
bloqueados se muestran en rojo, los periodos liberados, en verde. Para liberar o
bloquear un periodo simplemente márquelo con el ratón. Aparece entonces un menú
contextual junto al puntero del ratón. Este menú ofrece dos posibilidades: Autorizar
tiempo y Bloquear tiempo. Cuando el correspondiente usuario intenta acceder a
Internet durante los periodos bloqueados, aparecerá en el navegador una pantalla que
le informará que en ese momento no tiene acceso a Internet.
Cortafuegos
El módulo del Cortafuegos está disponible solo en las versiones de software
ClientSecurity (Enterprise/Business) y EndpointProtection (Enterprise/Business) .
En este área puede administrar el cortafuegos de modo centralizado en los clientes o
grupos correspondientes. El resumen le brinda al administrador del sistema un
resumen sobre el estado actual del cortafuegos en los clientes instalados; conjuntos
de reglas le ofrece la posibilidad de crear y administrar conjuntos de reglas.
Resumen
Hay dos formas fundamentales de utilizar un cortafuegos. Cuando el cortafuegos se
utiliza en el modo de piloto automático, ya tiene la preconfiguración estándar de
G Data, realiza su trabajo en segundo plano y no molesta al usuario con ninguna
consulta. En el modo piloto automático, con el tiempo, el cortafuegos optimiza su
conjunto de reglas de forma independiente. En calidad de administrador, también
puede definir reglas individuales del cortafuegos para diferentes ordenadores
Conjuntos de reglas).
En el resumen se muestran todos los ordenadores cliente o los clientes de un grupo
seleccionado. Aquí se ven de una ojeada los ajustes que tiene el Cortafuegos de ese
cliente y se pueden modificar directamente haciendo clic en el cliente
correspondiente. En la lista resumen encontrará la información siguiente:
Cliente: El nombre del ordenador cliente. En el icono representado podrá reconocer
si el software Client está instalado en ese cliente.
G Data Firewall: Aquí podrá saber si el Cortafuegos del cliente está activado,
desactivado o ni siquiera está instalado.
Piloto automático / conjunto de reglas: Muestra qué conjunto de reglas se aplica
para cada cliente.
Aplicaciones bloqueadas: Muestra si, al intentar usar las aplicaciones, se va a
notificar o no que están bloqueadas.
Cortafuegos del lado del cliente: Aquí se ve si el usuario del cliente puede activar
o desactivar el Cortafuegos.
67
G Data Software
Configuración remota: Si selecciona la configuración remota para un cliente, el
usuario puede administrar y adaptar los ajustes de su cortafuegos en ese cliente
según sus preferencias individuales, siempre y cuando no esté conectado a la red de
G Data ManagementServer. La configuración remota solo se puede utilizar cuando el
Cortafuegos de la red corporativa no funcione en modo de piloto automático.
Para modificar los ajustes del cortafuegos para los clientes seleccionados en la lista,
pulse el registro con el botón derecho del ratón. Se abrirá entonces un menú de
selección con las opciones siguientes:
Crear conjunto de reglas: Con esta opción cambia al área Conjuntos de reglas y
aquí podrá definir reglas individuales para sus Cortafuegos de cliente.
Editar conjunto de reglas: De este modo pasará al área de Conjuntos de reglas y
podrá modificar las reglas existentes para sus cortafuegos de cliente.
Instalar cortafuegos: Con esta función se puede instalar y administrar de modo
centralizado un cortafuegos en los ordenadores cliente activados.
Desinstalar cortafuegos: Con esta función se desinstala el cortafuegos que tenga
el cliente.
Configuración de cortafuegos
Activar G Data Firewall: El cortafuegos del cliente correspondiente se activa
poniendo la marca de verificación. Al borrar de nuevo la marca, el cortafuegos se
desactiva.
Notificar aplicaciones bloqueadas: Cuando se marca esta casilla y el ordenador
cliente está conectado con G Data ManagementServer, en el área de Informes se le
informa al administrador sobre las aplicaciones que haya bloqueado el cortafuegos
del cliente correspondiente.
El usuario puede activar y desactivar el cortafuegos: Aquí, en calidad de
administrador de la red, puede permitirle al usuario del ordenador cliente desactivar
el cortafuegos temporalmente. Esta posibilidad solo está disponible mientras el
cliente esté dentro de la red de la empresa y, naturalmente, conviene que solo esté
al alcance de usuarios avezados.
Utilizar configuración remota para clientes móviles: En la opción Configuración
remota los conjuntos de reglas del cortafuegos del ordenador cliente que se
apliquen en la red corporativa son sustituidos por conjuntos de reglas estándar que
regulan automáticamente el tratamiento con el Internet y con las redes seguras,
inseguras y las que haya que bloquear. De este modo, el ordenador portátil está
perfectamente protegido mientras no se encuentre en la red del G Data
ManagementServer. En cuanto el ordenador portátil esté conectado de nuevo con la
red del G Data MangementServer, estos conjuntos de reglas estándar son sustituidos
automáticamente por los conjuntos de reglas asignados a ese cliente específico en la
red corporativa.
68
G Data Administrator
El usuario puede modificar la configuración remota: Esta opción tiene por
objeto permitir a los usuarios avanzados configurar fuera de la red su cortafuegos
según criterios individuales. En cuando el ordenador portátil esté de nuevo
conectado con G Data ManagementServer, las modificaciones realizadas serán
sustituidas por las reglas que el administrador de la red haya especificado para ese
cliente. La configuración remota solo se puede utilizar cuando el cortafuegos de la
red corporativa no esté funcionando en modo de piloto automático. Si el cliente
correspondiente en la red corporativa utiliza los ajustes de piloto automático para el
cortafuegos, esos ajustes del piloto automático también se emplearán cuando el
cliente no esté unido con la red.
Conjuntos de reglas
En este área se pueden definir reglas y conjuntos de reglas específicos para diferentes
redes.
Crear conjunto de reglas
En la opción Conjunto de reglas, pulsando el botón Nuevo tiene la posibilidad de
crear un conjunto de reglas personalizado para el cliente a partir de un gran número de
reglas estándar o de creación propia . En el resumen se muestra el correspondiente
conjunto de reglas y el estado del modo Stealth. Con el modo Stealth (del inglés:
oculto, secreto) no se responde a las consultas que reciba el ordenador sobre la
verificación de la accesibilidad de los puertos correspondientes. Esta actuación dificulta
que los atacantes puedan obtener información sobre el sistema. Con la ayuda de los
botones nuevo, borrar y editar se pueden modificar conjuntos de reglas existentes o
añadir otros conjuntos de reglas.
Crear regla / editar regla
Si desea crear reglas individuales para que luego formen parte de un conjunto de reglas
para los clientes, en la opción Reglas pulse los botones nuevo o editar.
Se abre un cuadro de diálogo con las siguientes posibilidades de ajuste:
Nombre: En las reglas preconfiguradas y generadas automáticamente, aquí se
encuentra el nombre del programa para el que se aplica la regla correspondiente.
Con el botón Editar... puede modificar en cualquier momento el nombre o añadir
cualquier información adicional.
Regla activa: Puede dejar inactiva una regla quitando la marca de verificación, sin
tener que borrarla en ese momento.
Comentario: Aquí puede averiguar cómo ha sido creada una regla. Las reglas
predeterminadas para el conjunto de reglas llevan el texto Regla predeterminada,
las reglas que se producen a partir del diálogo de la alarma de cortafuegos llevan el
texto Generada a través de consulta y a las reglas que se autogeneran a través del
diálogo avanzado se les puede añadir un comentario propio.
69
G Data Software
Dirección de conexión: Con la dirección se define si en este caso se trata de una
regla para conexiones entrantes, salientes o de ambos tipos.
Acceso: Aquí se determina si para el programa correspondiente dentro de este
conjunto de reglas se permite o se rechaza el acceso.
Protocolo: Aquí puede seleccionar a qué protocolos de conexión desea permitir o
rechazar el acceso. Para ello, tiene la posibilidad de bloquear o habilitar protocolos
en general o de vincular el uso del protocolo al empleo de una o varias aplicaciones
determinadas (Asignar aplicaciones). Del mismo modo, puede definir
exactamente los puertos deseados o no deseados con el botón Asignar servicio de
Internet.
Ventana de tiempo: Puede configurar el acceso a los recursos de red también en
función del tiempo y de esta forma procurar que un acceso se realice sólo en estas
horas y no fuera de ellas.
Margen de direcciones IP: Precisamente para las redes con direcciones IP fijas
resulta útil reglamentar su utilización mediante una limitación de la horquilla de
direcciones IP. Un margen de direcciones IP claramente definido reduce
considerablemente el peligro de un ataque.
De este modo porá crear reglas individuales que luego podrá seleccionar para sus
conjuntos de reglas.
Usar el asistente
Con el asistente de reglas podrá definir con facilidad reglas adicionales para el conjunto
de reglas correspondiente. Con el Asistente de reglas se modifican una o varias reglas
del conjunto de reglas seleccionado correspondiente. Es decir, se crea siempre una
regla dentro de un conjunto que ya contiene distintas reglas. En función del conjunto
de reglas que haya definido para la red que corresponda, una aplicación puede estar
bloqueada en un conjunto de reglas (p.ej. para redes no seguras), y en otro conjunto de
reglas tener pleno acceso a la red (p.ej. para redes seguras). De esta manera, se puede,
p.ej., limitar el acceso de un navegador con distintas reglas de tal forma que pueda
acceder perfectamente a algunas páginas, p.ej., de su red doméstica privada, pero que
no tenga ninguna posibilidad de acceder a contenidos de la red de acceso telefónico.
El asistente para reglas le permite realizar las acciones siguientes:
Permitir o denegar el acceso a una aplicación determinada: Con esta función
puede seleccionar una aplicación y autorizarle o denegarle el acceso a la red dentro
del marco del conjunto de reglas elegido. Para ello seleccione en el asistente el
programa deseado (ruta de programa) e indique en dirección de conexión, si el
programa debe ser bloqueado para las conexiones entrantes, las conexiones
salientes o las conexiones de los dos tipos. De esta forma, por ejemplo, puede
impedir que el software de su reproductor de MP3 transmita datos sobre sus gustos
musicales (conexión saliente) o que se encargue de que no se realicen
actualizaciones automáticas del programa (conexión entrante).
70
G Data Administrator
Abrir o bloquear un servicio de Internet (puerto) determinado: En el asistente
tiene la posibilidad de cerrar completamente los puertos o hacerlo únicamente para
una aplicación determinada (por ejemplo, su software CRM).
Agregar una o varias reglas por defecto: Determine aquí cuál de las reglas
creadas se va a establecer como regla predeterminada. Las reglas predeterminadas
se proponen automáticamente cuando se va a crear un nuevo conjunto de reglas.
Copiar una regla existente: Con esta función puede crear una copia de una regla
existente para editarla posteriormente.
PatchManager
PatchManager es un módulo opcional para los usuarios de AntiVirus, ClientSecurity y
EndpointProtection.
PatchManager permite controlar con una sola interfaz la implementación de parches
para todos los clientes administrados. PatchManager se puede usar para las
actualizaciones de los programas de Microsoft y para las de otros fabricantes. Se puede
comprobar la aptitud de uso de cada parche, así como colocarlo en una lista negra,
distribuirlo o retirarlo mediante una restauración (rollback). Este sistema se aplica tanto
para clientes individuales como para grupos de clientes.
Resumen
El área de resumen le ofrece un resumen detallado de los parches y su estado dentro
de la red. Esta exhaustiva lista se puede filtrar, por ej. para mostrar si todos los clientes
están actualizados con todos los parches relevantes. También se puede planificar aquí
la forma de facilitar los parches.
En el área de resumen figura una lista de todos los parches clasificados por orden
alfabético, una vez por cliente. Para administrar con efectividad esta lista se pueden
elegir diversas opciones de filtrado:
Actualizar: Aquí se puede actualizar la vista por modificaciones, para ponerla
al día.
Ocultar parches en la lista negra: Aquí se pueden ocultar en el resumen
los parches que haya registrado en el área Patches en la lista negra.
Mostrar solo los parches: En PatchManager la visualización estándar solo
comprende parches y actualizaciones. Si desea obtener información sobre
otros paquetes de software, desactive esta opción.
Se puede planificar diferentes clases de trabajos de parches en función del parche y el
cliente. Pulse con el botón derecho del ratón uno o más parches y seleccione luego
comprobar si los patches son aplicables para ejecutar un rutina que comprueba si
esos parches funcionan correctamente en los clientes seleccionados. Se abre la
ventana de Reconocimiento de software, donde se puede planificar el trabajo de
71
G Data Software
inmediato o con posterioridad (si se desea, con una periodicidad cada hora, diaria,
semanal o mensual). Para instalar uno o más parches, haga clic en Instalar patches.
Igual que en la ventana de Reconocimiento de software, en la ventana de
Distribución de software se puede planificar la distribución de los parches. Los
parches se pueden instalar inmediatamente, después de la operación de inicio o
después del siguiente inicio de sesión. Opcionalmente los parches se pueden instalar
un tiempo más tarde. Seleccione con un clic Restaurar para planificar una restauración
de parches ya en uso. Para obtener más información sobre el parche correspondiente,
haga clic en Propiedades.
La columna de estado muestra el estado de cada parche y los trabajos planificados o en
curso de parches.
Configuración
Aquí se puede determinar cómo se van a transferir los parches y actualizaciones al
cliente y a los grupos.
Funciones de cliente
Aquí se puede definir el margen de decisión que se le otorga al usuario del cliente.
El usuario puede mostrar y solicitar patches: El usuario puede indicar de forma
activa los parches necesarios.
El usuario puede rechazar la instalación de patches: Aquí se puede establecer
la frecuencia y el intervalo de tiempo que el usuario puede retrasar la instalación de
los parches. Por norma, no es posible impedir de forma general y por parte del
cliente la transferencia de parches.
Patches
En el área de Patches se pueden administrar de forma centralizada todos los parches
conocidos y aplicables a todo el sistema.
La vista de lista tiene una estructura similar al resumen. Todos los parches figuran por
orden alfabético en una lista, pero no muestra el estado de los clientes. Para administrar
la lista tiene varias opciones de filtrado donde elegir:
Actualizar: Aquí se puede actualizar la vista por modificaciones, para ponerla
al día.
Ocultar patches en la lista negra: Aquí se pueden ocultar en el resumen
los parches que haya registrado en el área Patches en la lista negra.
Mostrar solo los parches: En PatchManager la visualización estándar solo
comprende parches y actualizaciones. Si desea obtener información sobre
otros paquetes de software, desactive esta opción.
72
G Data Administrator
Pinchando con el botón derecho del ratón uno o más parches se puede seleccionar
Comprobar si los patches son aplicables, para determinar si los parches
seleccionados resultan aptos para usarlos en los clientes administrados. A continuación
se abre la ventana Reconocimiento de software que le permitirá realizar el trabajo
de inmediato o en un momento concreto (por ej. cada hora, a diario, o con una
periodicidad semanal o mensual). La aptitud de uso del parche se puede comprobar
para uno o más clientes.
Para instalar uno o más parches, pulse con el botón derecho del ratón la selección
correspondiente y seleccione luego Instalar patches. Igual que en el reconocimiento
de software, en la ventana para la Distribución de software la distribución de los
parches se puede realizar de inmediato o con posterioridad (después del siguiente
proceso de arranque o la próxima apertura de sesión).
Para colocar uno o varios parches en la lista negra, pulse con el botón derecho en la
selección. En el menú contextual que aparece elija luego Poner patches en la lista
negra. Para sacar un parche de una lista negra, seleccione la opción Eliminar patches
de la lista negra. Para visualizar más información, seleccione en el menú contextual la
opción propiedades. Aquí obtendrá información detallada sobre el parche incluyendo
la licencia, el algoritmo MD5 y una URL con más información.
La columna de prioridad muestra la prioridad de cada parche. También se pueden
modificar las prioridades estándar definidas aquí basadas en las especificaciones de la
base de datos interna de PatchManager.
Informes
Todos los virus detectados, mensajes del PolicyManager (si hay un G Data
EndpointProtection instalado) y todos los mensajes del cortafuegos (en G Data
ClientSecurity o EndpointProtection) se muestran en este área de tareas. Además,
figuran en una lista los mensajes adicionales importantes para el sistema sobre
instalaciones, informes, solicitudes de reinicio de los clientes, etc. En la primera
columna de la lista se muestra el estado del informe (por ejemplo, virus encontrado
o archivo puesto en cuarentena). Cuando se han detectado un virus, una forma de
reaccionar es seleccionar las entradas de la lista y a continuación seleccionar un
comando en el menú contextual (botón derecho del ratón) o en la barra de
herramientas. De este modo se pueden borrar, por ejemplo, archivos infectados o
ponerlos en la carpeta de cuarentena En el área de tareas Informes se visualizan
todos los informes con el nombre que haya indicado y se pueden clasificar según
diferentes criterios haciendo clic en el título de la columna correspondiente. La
columna por la que están ordenados los datos visualizados está señalizada con un
pequeño icono de flecha.
En la barra de menú hay un punto de adicional para el área de tareas de informes. En
las funciones que se aplican en archivos (borrar, recuperar, etc.) hay que marcar el
archivo o los archivos correspondiente en el resumen de informes. Aquí se pueden
seleccionar las siguientes funciones:
73
G Data Software
Vista: Aquí se puede definir si desea ver todos los informes o solo un tipo
determinado de informes.
Ocultar informes dependientes: Si un mensaje de virus o un informe se visualizan
dos o más veces debido a que hay varios encargos o a que se han efectuado varias
veces, con esta función puede ocultar los mensajes o informes repetidos. Sólo se
muestra y se puede editar entonces la entrada más reciente.
Ocultar informes leídos: Aquí se pueden ocultar los informes que ya haya leído.
Si usa la trabajos de escaneo están configurados en su sistema de tal modo que la
infección de virus sólo se registra en protocolo, puede también eliminar los virus
manualmente. Para ello, seleccione en el informe uno o más archivos del protocolo y
efectúe la operación más adecuada:
Eliminar virus del archivo: Intenta eliminar el virus del archivo original.
Poner el archivo en cuarentena: Esta función desplaza los archivos seleccionados
a la carpeta de cuarentena. Los archivos se guardan codificados en la carpeta de
Cuarentena del G Data ManagementServer. Los archivos originales se borran. Con la
codificación se asegura que el virus no pueda causar ningún daño. Tenga en cuenta
que para cada archivo en cuarentena existe un informe. Cuando elige borrar un
informe, se borra también el archivo en la carpeta de cuarentena. Puede enviar un
archivo de la carpeta de cuarentena para su comprobación al Servicio de
emergencia antivirus. Para ello, abra el menú contextual del informe de
cuarentena haciendo clic con el botón derecho del ratón. Después de seleccionar la
razón del envío, pulse el botón aceptar en el cuadro de diálogo de informe.
Eliminar archivo: Borra el archivo original en el cliente.
Cuarentena: limpiar y recuperar: Se intenta eliminar el virus del archivo. Si se
consigue, el archivo limpio se coloca de nuevo en su lugar de origen en el cliente
correspondiente. Si el virus no se puede eliminar, el archivo no se mueve a su
ubicación original.
Cuarentena: restaurar: mueve el archivo desde la carpeta de cuarentena a su lugar
de origen en el cliente. Atención: El archivo se restablece a su estado original y
sigue estando infectado.
Cuarentena: enviar a la Ambulancia de Internet: Si descubre un nuevo virus o
un fenómeno desconocido, envíenos sin falta ese archivo mediante la función
cuarentena del software de G Data. Analizaremos el virus y le enviaremos lo antes
posible un antídoto. Por supuesto, nuestro Servicio de emergencia antivirus
tratará los datos que nos envíe con la máxima confidencialidad y discreción.
Cuarentena: Eliminar archivo e informe: Borra los informes seleccionados. Si
desea eliminar informes a los que pertenezca un archivo de cuarentena, tendrá que
confirmar de nuevo que quiere borrarlos. En este caso se borrarán también los
archivos que estén en cuarentena.
74
G Data Administrator
Eliminar informes dependientes: Si un mensaje de virus o un informe se visualiza
dos o más veces debido a que hay varios encargos o a que se han efectuado varias
veces, con esta función puede borrar las entradas dobles en el archivo de protocolo.
Acciones y configuración
En este área de tareas se pueden realizar las siguientes acciones y configuración de la
vista:
Actualizar: Esta función actualiza la vista y carga los informes actuales
desde G Data ManagementServer.
Eliminar informes: Con esta opción se eliminan los informes seleccionados.
Si desea eliminar informes a los que pertenezca un archivo de cuarentena,
tendrá que confirmar de nuevo que quiere borrarlos. En este caso se borrarán
también los archivos que estén en cuarentena.
Imprimir: Con esta opción se inicia la impresión de los informes. En la
ventana de selección que se abre a continuación puede indicar los detalles y
las áreas que desee imprimir.
Vista preliminar: Con la función Vista preliminar puede obtener en su
pantalla antes de la impresión en sí una vista preliminar de la página que va a
imprimir.
Eliminar virus
Poner en cuarentena
Eliminar archivo
Recuperar archivo de la cuarentena
Limpiar archivo y recuperarlo de la cuarentena
Ocultar informes dependientes
Ocultar informes leídos
Mostrar todos los informes
Mostrar sólo mensajes de error o informativos
Mostrar sólo informes de correo
Mostrar sólo los informes con virus no eliminados
Mostrar sólo los informes de cuarentena
Mostrar sólo contenido de la cuarentena
Mostrar sólo informes HTTP
75
G Data Software
Mostrar sólo los informes de BankGuard
Mostrar sólo los informes del cortafuegos (si emplea una versión de
software con cortafuegos)
Mostrar sólo informes de vigilancia de conducta
Mostrar sólo informes del control de aplicaciones (si emplea una
versión de software con control de aplicaciones)
Mostrar sólo informes del control de dispositivos (si emplea una
versión de software con control de dispositivos)
Mostrar sólo informes del control del contenido web (si emplea una
versión de software con control del contenido web)
Mostrar sólo los informes de administración de actualizaciones/
patches
ReportManager
Con el ReportManager se pueden configurar informes programados sobre el estado de
seguridad del sistema, para enviarlos a destinatarios elegidos.
Opciones de ajuste y visualización
Actualizar: Esta función actualiza la vista y carga la lista de informes actual
desde G Data ManagementServer.
Eliminar: La función Eliminar... borra todos los informes seleccionados.
Añadir nuevo plan de informes: Aquí se abre una ventana de diálogo. Las
funciones que incluye se explican en el capítulo del mismo título.
Importar / exportar: Aquí se puede importar y/o exportar la configuración
para el informe.
Pulse con el botón derecho del ratón uno o más informes. Luego puede borrarlos o
también, con la opción Ejecutar inmediatamente, ejecutarlos de nuevo
directamente. Para editar un informe, haga clic en Propiedades. Con la opción
Historial podrá acceder a los informes generados con anterioridad.
76
G Data Administrator
Añadir nuev o plan de informes
Aquí se puede definir el nombre del informe y el idioma en que se va a redactar. En los
grupos de destinatarios se puede establecer la lista de receptores que va a recibir ese
informe. Puede usar los grupos creados en Opciones > Configuración del servidor
> Configuración de correo o también definir directamente nuevos grupos de
destinatarios. Además, en el campo de entrada Destinatarios adicionales se pueden
añadir más direcciones de correo para el informe correspondiente (los destinatarios van
separados por comas).
En los informes en una sola ocasión se puede definir una hora de inicio. En los informes
periódicos se puede establecer el momento y la frecuencia de las notificaciones.
Con la opción diariamente se puede definir, por ejemplo, en Días de la
semana que su ordenador sólo elabore un informe en los días laborables, o
sólo cada dos días, o bien durante los fines de semana en que no se use para
trabajar.
Si se crea un informe único, solamente se dispondrá de la opción Utilizar
hora de inicio. Si no se indica ninguna hora de inicio, el informe se iniciará
inmediatamente después de su creación.
Selección de módulo
El contenido del informe correspondiente se define haciendo clic en Módulos
seleccionados en el botón Nuevo. Luego hay que activar uno de los módulos de
informe seleccionables. La disponibilidad de los módulos depende de la versión del
producto que use. Los módulos para la planificación del informe se dividen en tres
categorías: Cliente en general, Seguridad del cliente y PatchManager. Seleccione
el módulo correspondiente y configure los ajustes en el área inferior de la ventana. Para
cada módulo se puede elegir también un formato especial de salida. Puede entonces
seleccinnar entre tabla, diagrama de líneas (3D), diagrama de barras (3D) o
diagrama de pastel. Tenga en cuenta que no todos los módulos son compatibles con
el formato de salida. EN algunos módulos se puede además definir un límite para
limitar la cantidad de los datos representados o seleccionar en consonancia un marco
cronológico para la representación. Pulse Aceptar para agregar los módulos
seleccionados al informe correspondiente. Para editar o borrar módulos hay los botones
correspondientes. Cuando acabe de seleccionar y configurar los módulos, en vista
preliminar puede realizar un informe de prueba con los ajustes realizados.
Cuando se ha ejecutado el trabajo, el informe creado aparece en el resumen del
ReportManager y se envía a los destinatarios seleccionados. Para ver todas las
instancias de un informe, solo tiene que hacer doble clic en el informe
correspondiente.
77
G Data Software
Estadística
En este área de tareas puede visualizarse la información estadística sobre la
propagación de virus y las infecciones en los clientes, así como el estado de seguridad
de la red administrada. Hay diferentes vistas disponibles: de este modo, la información
puede representarse en forma de texto o también en forma gráfica (gráfico de
columnas o circular). La vista correspondiente puede seleccionarse en Vista. Hay
información disponible sobre el estado de los Clientes, sobre el Notificador de lista
de virus más frecuentes, la Lista de aciertos - virus, así como la Lista de
infecciones rechazadas. Para ver la información, seleccione el área correspondiente
en el resumen.
78
G Data WebAdministrator
G Data WebAdministrator
G Data WebAdministrator es un software de control basado en la web para G Data
ManagementServer. Con él se pueden realizar ajustes para el G Data
ManagementServer en un navegador mediante una interfaz web.
Iniciar G Data WebAdministrator
Para utilizar el G Data WebAdministrator, no tiene más que hacer clic en el
icono de escritorio del G Data WebAdministrator. Alternativamente, puede
también abrir el navegador de Internet e ir a la URL que se le comunicó al
terminar el proceso de instalación La URL está formada de una dirección IP o
el nombre del ordenador en que se ejecuta IIS y está instalado
WebAdministrator, así como el sufijo de la carpeta (por ej. http://10.0.2.150/
GDAdmin/). Si todavía no ha instalado el plug-in para el navegador Silverlight
de Microsoft, ahora se le solicitará descargárselo.
Entonces se abrirá automáticamente una página de registro para el acceso al G Data
WebAdministrator. Indique aquí, igual que en G Data Administrator, sus datos de
acceso y pulse el botón Registro. El G Data WebAdministrator es similar en su manejo
y funciones al G Data Administrator.
Empleo de G Data WebAdministrator
La interfaz del programa G Data WebAdministrator es muy parecida a la de G Data
Administrator. Después de abrir sesión verá el panel de mando que le ofrece un
panorama general de su red, los clientes y el estado de G Data ManagementServer.
Las funciones de WebAdministrator son idénticas a las de G Data Administrator. Se
explican detalladamente en el capítulo G Data Administrator.
79
G Data Software
G Data MobileAdministrator
G Data MobileAdministrator es una interfaz del programa G Data ManagementServer
que se puede manejar en smartphones. Se puede emplear para editar y actualizar
ajustes y está optimizado para usarlo con dispositivos móviles. Las funciones principales
y de mayor uso de G Data Administrator se han agrupado para permitir su utilización en
los entornos de una amplia gama de smartphones diferentes.
Iniciar G Data MobileAdministrator
Una vez instalado G Data MobileAdministrator se le puede abrir desde cualquier
navegador. Para ello solo tiene que abrir su navegador y abrir la URL que se ha
notificado al final de proceso de instalación. La URL está formada de una dirección IP o
el nombre del ordenador en que se ejecuta IIS y está instalado WebAdministrator, así
como el sufijo de la carpeta (por ej. http://10.0.2.150/GDAdmin/).
La página de registro de MobileAdministrator tiene una estructura idéntica que la
página de registro de Administrador G Data y G Data WebAdministrator. Indique
aquí el servidor, el nombre del usuario, su contraseña y su idioma de usuario.
Seleccione la Autenticación de Windows si desea registrarse con los datos de acceso
de su dominio, Autenticación SQL para abrir sesión con su información de registro del
servidor SQL o la autenticación integrada si desea gestionar los datos directamente
mediante el Administrador. Si desea que sus datos de acceso (excepto la contraseña)
estén disponibles de nuevo la próxima vez que abra la página de registro, seleccione
Recordar los datos de usuario.
Usar G Data MobileAdministrator
Al abrir sesión en G Data MobileAdministrator se visualiza el menú principal. Están
disponibles cuatro funciones: Panel de mando, Informes, Clientesy
ReportManager. Para cerrar el programa, toque el botón Cerrar sesión situado arriba
a la derecha.
Panel de mando
En el panel de mando de G Data MobileAdministrator podrá ver de una ojeada las
principales estadísticas sobre su red. De modo análogo a la vista del panel de control en
G Data Administrator, aquí se obtiene una vista general del G Data ManagementServer
y sus clientes. Además, se pueden visualizar estadísticas sobre las conexiones de
clientes y las infecciones impedidas.
Seleccione la vista Estado de G Data Security para obtener un resumen más preciso
sobre el estado de los servidores y los clientes. MobileAdministrator le muestra cuantos
clientes tienen instalado G Data Security Client y le ofrece información sobre el estado
80
G Data MobileAdministrator
de actualización de las firmas de virus y otros componentes del programa (como por ej.
OutbreakShield, Cortafuegos y Vigilante). Se pueden realizar directamente
restauraciones del motor directamente abriendo el margen inferior de la firma de virus.
El estado de ManagementServer se puede observar con más detalle en el estado del
servidor.
Encontrará más estadísticas en Conexiones del cliente y Lista de los 10 clientes
más frecuentes - Infecciones rechazadas. Pulse Estado de informe para
visualizarse información sobre infecciones, consultas e informes de errores.
Informes
En la vista de informe encontrará informes sobre virus, eventos de Cortafuegos y
mensajes del PolicyManager. Se trata de una representación optimizada para
dispositivos móviles que contiene la misma información que figura en el G Data
Administrator en el área de Informes.
Seleccione en periodo si desea visualizarse los informes del día anterior, de los últimos
siete días o del último mes. MobileAdministrator le indicará entonces cuales de estas
categorías tienen informes. Si toca una de las categorías, obtendrá un resumen de los
eventos registrados. Los informes se pueden filtrar por nombres.
Clientes
MobileAdministrator ofrece un panorama exacto de todos los clientes que administra
G Data ManagementServer. Se puede solicitar información detallada de cada cliente y
los principales ajustes de seguridad se pueden modificar directamente con el
MobileAdministrator.
En la vista general se puede visualizar una lista de todos los ordenadores que administra
G Data ManagementServer. Esta lista se puede filtrar también por nombres.
Seleccionando un cliente determinado se pueden ver estadísticas sobre las versiones y
actualizaciones de ese cliente. Además, se pueden modificar directamente ajustes
importantes de seguridad. Se puede por ejemplo activar y desactivar el Vigilante,
determinar si se van a procesar o no contenidos web (HTTP), así como activar y
desactivar el escaneo de modo de reposo o el Cortafuegos.
En el área Control de aplicaciones se puede además controlar y editar Control de
aplicación, Control de dispositivo, Control de contenido web y el Tiempo de
uso de Internet.
81
G Data Software
ReportManager
ReportManager es una versión para móvil del área de ReportManager en G Data
Administrator. Esta funcionalidad le permite configurar informes, programarlos y ver su
vista preliminar.
Para agregar una nueva orden de informe, toque la opción Añadir planificación. Los
informes ya existentes se pueden seleccionar para su edición con solo tocarlos. Están
disponibles todas las posibilidades de configuración que tiene también la versión de
escritorio del ReportManager.
82
G Data Security Client
G Data Security Client
El software cliente proporciona la protección antivirus a los clientes y ejecuta en
segundo plano, sin interfaz de usuario propia, las tareas encargadas por el G Data
ManagementServer. Los clientes tienen sus propias firmas de virus y su propio
programador para que se puedan efectuar análisis de virus también en modo fuera de
línea (por ejemplo, en los ordenadores portátiles que no tienen conexión permanente
con el G Data ManagementServer).
Icono de bandeja
Después de instalar el software de cliente, el usuario del cliente tiene a su
disposición un icono en la barra de inicio con el que puede acceder a
funciones de protección de virus, independientemente de los tiempos
programados por el administrador. La funciones que el usuario tiene
disponibles, las puede definir en calidad de administrador en el área Ajustes
del cliente de G Data Administrator.
Pulsando el botón derecho del ratón en este icono de G Data Client el usuario puede
abrir un menú contextual que le ofrece las opciones siguientes:
Comprobación de virus
Con esta opción, el usuario puede examinar selectivamente su ordenador con G Data
Security Client, incluso fuera de los periodos de verificación establecidos por G Data
Administrator, para descartar la presencia de virus.
El usuario también puede analizar disquetes, CDs o DVDs, la memoria, el área de inicio
automático y archivos o directorios individuales. De este modo, los usuarios de
portátiles que conectan en pocas ocasiones su ordenador a la red de la empresa
pueden impedir de forma eficaz la infección de su sistema. Mediante la ventana
Opciones los usuarios del cliente pueden determinar las medidas que se adoptan en
caso de detectar un virus (como por ej. mover el archivo al área de cuarentena).
El usuario también puede comprobar con facilidad archivos o directorios en el
Explorador de Windows marcándolos y activando la función Comprobar virus
(G Data AntiVirus) en el menú contextual que aparece con el botón derecho
del ratón.
Mientras se está realizando una comprobación de virus, al menú contextual se le
añaden las entradas siguientes:
Prioridad de la comprobación de virus: El usuario puede aquí establecer la
prioridad de la comprobación de virus. Con la opción Alta, la comprobación de virus
se efectúa con rapidez, pero como contrapartida se puede ralentizar notablemente
83
G Data Software
el trabajo con otros programas en ese ordenador. Con el ajuste Baja el examen de
virus tarda más en comparación, pero en cambio se puede seguir trabajando durante
la comprobación en el ordenador cliente sin grandes limitaciones. Esta opción solo
está disponible cuando se ha iniciado una comprobación de virus localmente.
Detener la comprobación de virus: Esta opción le permite al usuario detener una
comprobación de virus iniciada localmente. Los trabajos de escaneo determinados
por el G Data ManagementServer pueden detenerse solo si el administrador ha
activado la opción El usuario puede detener o cancelar el trabajo al crearlo.
Cancelar comprobación de virus: Esta opción le permite al usuario cancelar una
comprobación de virus iniciada localmente. Los trabajos de escaneo determinados
por el G Data ManagementServer pueden cancelarse solo si el administrador ha
activado al crearlos la opción El usuario puede detener o cancelar el trabajo.
Mostrar ventana de escaneo: Con esta opción, el usuario puede visualizar la
ventana de información donde se muestra el desarrollo y avance de la comprobación
de virus. Esta opción solo está disponible cuando se ha iniciado una comprobación de
virus localmente.
Actualizaciones/ patches
Cuando el administrador opta por la opción El usuario puede ver y solicitar parches
en el módulo PatchManager de G Data Administrator, en el menú contextual del icono
de Security Cliente encuentra la opción Actualizaciones/ patches. La función que
representa es un resumen de las actualizaciones y parches para el PC cliente.
En la pestaña Instalado verá todos los parches y actualizaciones que hayan sido
instalados en el sistema. Con un doble clic en la entrada correspondiente se obtiene
información detallada sobre el parche o actualización correspondiente. Si un parche o
una actualización da problemas, el usuario puede marcarla con el botón desinstalar y
proponerla automáticamente para su desinstalación al administrador. El estado del
parche o actualización se actualiza como corresponda y el Administrador recibe un
informe con una solicitud de restauración. Independientemente de los trabajos de
reconocimiento de software programados por tiempo o a distancia, el usuario puede
también buscar parches actuales para su sistema con el botón Buscar
actualizaciones.
En la pestaña disponible se muestran todos los paquetes de software, parches y
mejoras de versión disponibles para el cliente. Con un doble clic en la entrada
correspondiente se obtiene información detallada sobre el parche o actualización
correspondiente. El usuario del cliente, para iniciar la instalación de datos actualizados
del programa, puede hacer clic aquí en instalar. El estado del parche o actualización se
actualiza como corresponda y el Administrador recibe un informe con una consulta de
distribución.
84
G Data Security Client
Desactivar Vigilante
Con este comando el Vigilante de G Data puede ser desconectado por el usuario
durante cierto periodo de tiempo (desde 5 minutos hasta el próximo reinicio del
ordenador). Esto sólo es posible si el administrador del sistema ha obtenido los
derechos correspondientes. La desactivación temporal del vigilante se recomienda, por
ejemplo, en las operaciones prolongadas de copia de archivos, ya que así se acelera el
proceso de copiado. No obstante, la protección antivirus en tiempo real se encuentra
desactivada durante este periodo.
Opciones
Si en G Data Administrator está activada la opción El usuario puede modificar
opciones de correo y del Vigilante en los Ajustes del cliente, el usuario del
ordenador cliente tiene la posibilidad de modificar los ajustes en las áreas siguientes
para su cliente: Vigilante, Correo, Web/IM y AntiSpam. De este modo, todos los
mecanismos de protección del software G Data se pueden desactivar en el cliente. Esta
opción solo debe ser accesible para los usuarios conocedores de la materia. Las
distintas posibilidades de ajuste se explican detalladamente en el área Ajustes del
cliente.
Si activa en el cliente del usuario la opción El usuario puede ejecutar por sí mismo
comprobaciones de virus, éste podrá comprobar si su ordenador cliente tiene virus,
independientemente de los trabajos de escaneo establecidos por G Data
ManagementServer. Los ajustes en la pestaña comprobación de virus son
prácticamente iguales a los que se usan en la pestaña Vigilante.
Los ajustes relevantes para la seguridad que hay en Opciones... también se pueden
proteger con una contraseña. Para ello, el administrador adjudica una contraseña para
cada cliente con el que el usuario podrá modificar las funciones de control de virus en
el cliente. Esta contraseña se asigna en el área de trabajo Ajustes en G Data
Administrator, es la protección de contraseña para modificar las opciones.
Cuarentena
Cada cliente tiene un directorio de cuarentena local al que se pueden mover los
archivos infectados (dependiendo de la configuración del Vigilante/trabajo de
escaneo). Un archivo puesto en cuarentena no puede, siempre que contenga un virus,
ejecutar ninguna rutina maliciosa. Al ponerlos en la cuarentena, los archivos infectados
se empaquetan y cifran automáticamente. Los archivos destinados a la cuarentena que
sean mayores de 1 MB se almacenan siempre automáticamente en la cuarentena local
del cliente para no sobrecargar de manera innecesaria la red en caso de un ataque de
virus masivo. Todos los archivos menores de 1 MB se transfieren a la carpeta de
cuarentena de G Data ManagementServer. Esta configuración no se puede modificar.
La cuarentena de cliente se encuentra en el directorio %Progra m Da ta %\G DATA
\AntiVirusKit Client\Q ua ra ntine. La cuarentena de G Data ManagementServer se
85
G Data Software
encuentra en el directorio %Progra m Da ta %\G DATA\AntiVirusKit Client\Q ua ra ntine.
Si se encuentra un archivo infectado de menos de un 1 MB en un cliente móvil sin
conexión con G Data ManagementServer, se guardará en la cuarentena local y solo de
transferirá a la cuarentena de G Data ManagementServer la próxima vez que contacte
con él. En la carpeta de cuarentena se pueden desinfectar los archivos afectados. Si
esto no funciona, los archivos se pueden eliminar desde allí y, si es necesario, moverlos
desde la cuarentena a su ubicación original.
Atención: Con la opción Restaurar no se elimina el virus. Debe elegir esta
opción sólo cuando el programa no pueda funcionar sin el archivo afectado y
lo necesite de todos modos para la recuperación de datos.
Actualización online
A través del programa G Data Security Client también se pueden efectuar
actualizaciones independientes online de las firmas de virus desde el ordenador
cliente, si no tiene conexión al G Data ManagementServer. Esta opción también se
puede habilitar desde el administrador de red para clientes individuales. Con el botón
Configuración y planificación también se puede efectuar una planificación horaria
de la actualización de las firmas de virus en el cliente.
Cortafuegos
El módulo de Cortafuegos está disponible solo en las versiones de software
ClientSecurity y EndpointProtection.
Si esta opción ha sido habilitada en el servidor para el cliente, en la sección del
cortafuegos, los usuarios pueden ajustar numerosos parámetros para el cortafuegos de
su cliente. Cuando el cliente se encuentra en la red del G Data ManagementServer, el
cortafuegos se administra a nivel central desde el servidor. La opción Cortafuegos solo
está disponible cuando en el G Data Administrator se le ha dado permiso al cliente para
modificar los ajustes del cortafuegos. Para obtener más información sobre la
configuración y uso del cortafuegos véase también Configuración de cortafuegos.
Información
Mediante la opción Información se puede ver cuál es la versión del software G Data y
las firmas de virus instaladas.
86
MailGateway de G Data MailSecurity
MailGateway de G Data MailSecurity
G Data MailSecurity es el paquete de software para la protección integral de la
comunicación por correo electrónico. Comprende los siguientes componentes:
MailGateway de G Data MailSecurity: MailGateway es la protección antivirus Premium
para su correspondencia electrónica que cierra con total seguridad y eficiencia la
principal vía de propagación de los virus actuales. Funciona como una pasarela
(gateway) independientemente de su servidor de correo y, por eso, se puede
combinar con cualquier software de servidor de correo con Windows o con Linux.
Administrador de G Data MailSecurity: software de control para el Gateway de
correo.
Configurar MailGateway de G Data MailSecurity
Una vez concluida la instalación, el software del Gateway de correo está listo para su
uso. Junto con el programa en sentido estricto, que se ejecuta en segundo plano, se ha
instalado automáticamente el Administrador que le sirve para acceder sin trabas a
todas las funciones y opciones de MailGateway. Este Administrator lo encontrará en la
instalación estándar en Inicio > Archivos de programa > G Data MailSecurity >
G Data MailSecurity. Las posibilidades de configuración y regulación que le permite
el Administrator se exponen en detalle en los capítulos.
El mantenimiento del MailGateway se puede realizar desde cualquier otro ordenador
que cumpla los requisitos de sistema de la Herramienta de Administrator de G Data
MailSecurity. Si desea controlar MailGateway a través de otro ordenador en la red, lo
único que necesita hacer es instalar el Administrator sin el propio software
MailGateway. Inicie simplemente otra vez el setup y seleccione el botón
Administrador de G Data MailSecurity. Aunque cierre el programa del
Administrator, no se cierra al mismo tiempo MailGateway. Este último programa sigue
activo en segundo plano y controla los procesos que se hayan configurado.
Protocolos
La recepción y el envío de correos electrónicos se gestionan generalmente usando los
protocolos SMTP y POP3. SMTP cumple la función de enviar correos a cualquier
destinatario. POP3 es un protocolo de orden superior que se emplea para depositar los
correos entrantes en un buzón especial al que solo tiene acceso el destinatario
específico con su contraseña. En función de cómo tenga estructurada la red, G Data
MailSecurity podrá sólo intervenir en distintos nodos para comprobar los correos
infectados por si tienen virus:
Si en la red se emplea un servidor SMTP, G Data MailSecurity puede comprobar los
correos entrantes ya antes de alcanzar el servidor de correo. Para este objetivo existe
la función Comprobación de correos entrantes (SMTP) en el área de estado.
87
G Data Software
Si recibe los correos, por ej., a través de un servidor externo, en forma de correos
POP3 (por ej., mediante una cuenta común POP3), G Data MailSecurity puede
intervenir también aquí, para revisar los correos POP3 por si tienen virus antes de que
los abra el usuario. Para este objetivo existe la función Comprobación de correos
entrantes (POP3) en el área de estado.
Por supuesto, G Data MailSecurity también puede examinar los correos salientes para
descartar la presencia de virus antes de enviarlos a los destinatarios. Como para enviar
los correos sólo se utiliza el protocolo SMTP, aquí no hay, como es de suponer, ninguna
variante POP3. Para esta función existe la opción Inspección de correos salientes
(SMTP) en el área de estado.
Soporte de Exchange
G Data MailSecurity puede instalarse opcionalmente como plug-in para Servidor
Exchange 2007/2010 de Microsoft, ofreciendo entonces una protección en caso
necesario y al acceder (on demand y on access) para todos correos que se envían y se
reciben a través de Servidor Exchange de Microsoft.
88
Administrador de G Data MailSecurity
Administrador de G Data MailSecurity
El Administrator de G Data MailSecurity es el software de control para el gateway de
correo de G Data MailSecurity que - controlado a nivel central por el administrator de
sistemas - asegura toda la correspondencia electrónica con protocolos SMTP y POP3 en
el sistema en su totalidad. El Administrator está protegido mediante contraseña y
puede iniciarse en cualquier ordenador con Windows. Todas las modificaciones
posibles de parámetros en el escáner de virus y en las actualizaciones de firmas de virus
se pueden realizar a distancia.
Iniciar el Administrador de G Data
MailSecurity
La herramienta de Administrator para controlar el Gateway de correo se abre
haciendo clic en la entrada Administrador de G Data MailSecurity en el
grupo de programas Inicio > (Todos los) programas > G Data
MailSecurity del menú de inicio. Al iniciar el Administrator se le solicitará el
servidor y la contraseña.
Introduzca en el campo servidor, el nombre del ordenador o la dirección IP del PC en
que se haya instalado el Gateway de correo. Como aún no ha definido una
contraseña, haga clic simplemente, sin introducir la contraseña, en el botón aceptar.
Se abre entonces una ventana de introducción de contraseña en la que se puede
definir en el campo nueva contraseña una nueva contraseña para el Administrator de
G Data MailSecurity. Confirme la contraseña introducida introduciéndola de nuevo el
campo confirmar nueva contraseña y luego haga clic en aceptar. La contraseña se
puede definir de nuevo en cualquier momento en el área opciones en la pestaña
Avanzado pulsando el botón Modificar contraseña.
Siguientes arranques del programa
La herramienta de Administrator para controlar el Gateway de correo se abre haciendo
clic en la entrada Administrator de G Data MailSecurity en el grupo de programas
Inicio > (Todos los) programas > G Data MailSecurity del menú de inicio. Al iniciar el
Administrador se le pedirá el servidor y la contraseña. Introduzca en el campo
servidor, el nombre del ordenador o la dirección IP del PC en que se haya instalado el
Gateway de correo.
89
G Data Software
Configurar el Administrador de G Data
MailSecurity
La barra de menú del Administrador de G Data MailSecurity ofrece las opciones
siguientes:
Opciones: Aquí podrá modificar todos los ajustes básicos para el
funcionamiento de G Data MailSecurity y adaptarlos a sus necesidades
individuales.
Actualización: En el área de actualización online se pueden definir
parámetros básicos para la descarga automática desde Internet de las firmas
de virus actuales. La planificación horaria de estas descargas se puede
amoldar a las propias necesidades y además se pueden actualizar los archivos
de programa de G Data MailSecurity.
Filtro antispam: El filtro de spam le ofrece amplias posibilidades de
configuración para cerrar el paso de forma eficaz a los correos electrónicos
con contenidos o procedencia indeseados (p. ej., de remitentes de correos
en masa).
Ayuda: Aquí se accede a la ayuda en línea del producto.
Información: Aquí obtendrá información sobre la versión del programa.
Opciones
En el área de opciones se pueden efectuar numerosos ajustes para adaptar G Data
MailSecurity idóneamente al entorno y las condiciones de su red. Con este fin hay una
serie de áreas de configuración ordenadas por temas en las distintas fichas que se
pueden poner en primer plano haciendo clic en la pestaña correspondiente.
Entrante (SMTP)
En este área tiene la posibilidad de llevar a cabo todos los ajustes necesarios para el
control de virus de los correos SMTP entrantes en su servidor de correo.
90
Administrador de G Data MailSecurity
Recepción
Aquí puede determinar si se van a procesar los correos entrantes. En general está
predefinido puerto 25. Si debido a alguna circunstancia especial este puerto estándar
no se pudiera utilizar, puede también con el botón configurar definir otros ajustes de
puerto y de protocolo para los correos entrantes.
Transmisión
Para la transmisión de los correos entrantes a su servidor de correo desactive la opción
Utilizar DNS para enviar los correos e indique el servidor deseado en Transmitir
correos a este servidor SMTP. Introduzca también el puerto que vaya a utilizar para
transmitir los correos al servidor SMTP. Si se van a utilizar varias tarjetas de red, en IP de
origen se puede seleccionar y definir cuál de estas tarjetas quiere utilizar.
Protección ante Relaying
Para impedir abusos al servidor de correo, con la opción Aceptar correos entrantes
sólo para los siguientes dominios o direcciones se pueden - y se deben determinar los dominios a los que se puedan enviar correos SMTP. Con esta medida
cierra el paso a que su servidor se utilice para la transmisión de correos basura a otros
dominios.
Atención: Si no introduce aquí ningún dominio no se aceptará ningún correo
tampoco. Si desea que se acepten todos los correos de todos los dominios,
tiene que añadir aquí *.* (asterisco punto asterisco).
La protección de relay se puede realizar también alternativamente mediante una lista
de direcciones válidas de correo electrónico. Los correos para el destinatario que no
estén en la lista no se aceptarán. Para automatizar la actualización de estas direcciones
de correo, se pueden leer de modo periódico y automático del ActiveDirectory. Para
la conexión con ActiveDirectory se requiere NET-Framework 1.1 o superior.
Saliente (SMTP)
En este área tiene la posibilidad de llevar a cabo todos los ajustes necesarios para el
control de virus de los correos SMTP salientes en su servidor de correo.
91
G Data Software
Recepción
Mediante la casilla de verificación Procesar correo saliente se define si los correos
SMTP salientes se van a revisar o no para detectar virus. En las Direcciones IP/
subredes de los ordenadores que envían correos salientes puede establecer las
direcciones IP de las que llegan los correos para revisar. Si hay varias direcciones IP
aplicables, sepárelas entre sí mediante comas. Es necesario indicar este dato para que
el gateway de correo pueda distinguir entre correos entrantes y salientes. En general,
el puerto 25 esa predefinido para la recepción de los correos salientes. Si debido a
alguna circunstancia especial este puerto estándar no se pudiera utilizar, puede
también definir con el botón Configurar otros ajustes para los correos entrantes.
Transmisión
Active la entrada Utilizar DNS para enviar los correos para que los correos se envíen
directamente al servidor de correo correspondiente al dominio de destino . Si desea
enviar los correos por vía indirecta mediante un relay (como por ej. un proveedor),
desactive entonces la opción Utilizar DNS para enviar los correos e indique el relay
en Transmitir correos a este servidor SMTP. Si se van a utilizar varias tarjetas de red,
en IP de origen se puede seleccionar y definir cuál de estas tarjetas quiere utilizar.
Entrante (POP3)
En este área tiene la posibilidad de ajustar los parámetros necesarios para el control de
virus de los correos POP3 entrantes en su servidor de correo.
Consultar
Con la opción Procesar consultas POP3 se activa la posibilidad de traerse los correos
POP3 vía G Data MailSecurity del servidor POP3 correspondiente, comprobar si tienen
virus y retransmitirlos luego a los destinatarios mediante el servidor de correo. Para ello
tiene que indicar, en su caso, el puerto que emplee su programa de correo para las
consultas POP3 (por lo general el puerto 110). Con la función evitar superación del
tiempo de espera en el programa de correo no se tiene en cuenta el intervalo que
G Data MailSecurity tarda en comprobar los correos, evitando así que el destinatario
pueda encontrarse con un error de timeout cuando llame sus correos POP3, porque los
datos no están disponibles de inmediato (sino que le llegan con un retardo de pocos
segundos, en función de la cantidad de correos que haya).
Los programas de correo basados en POP3 se pueden configurar manualmente. Para
ello hay que utilizar en el programa de correo como servidor POP3 entrante 127.0.0.1 o
el servidor de su gateway de correo y anotar el nombre del servidor de correo externo
delante del nombre de usuario, separado por dos puntos. Es decir, por ej. en vez de
Servidor PO P3:m a il.xxx.es/nom bre de usua rio:josé cua lquiera escriba Servidor
PO P3:127.0.0.1/nom bre de usua rio:m a il.xxx.es:jose cua lquiera . Para poder efectuar la
configuración manual necesaria, consulte en el manual de instrucciones de su
programa de correo qué pasos hay que seguir para la configuración manual.
92
Administrador de G Data MailSecurity
Recogida
Con la opción Recoger correos de este servidor POP3 solo tiene que indicar, en su
caso, el servidor POP3 donde vaya a recoger los correos (por ej.
pop3.proveedorserviciocorreo.es).
Filtro
Cuando un correo POP3 sea rechazado como consecuencia de una inspección de
contenido o porque está infectado con un virus, se puede informar al remitente del
correo automáticamente sobre esta circunstancia. El texto substitutorio para los correos
rechazados es el siguiente: El a dm inistra dor de sistem a s ha recha za do el m ensa je. Pero
puede configurar un texto propio para estas funciones de notificación. También se
pueden utilizar comodines que transfieran ciertos datos sobre el correo rechazado al
texto de notificación. Para el texto libre correspondiente al asunto y al texto del
correo se pueden utilizar los siguientes comodines (definidos por el signo de
porcentaje seguido de una letra minúscula):
%v > Virus
%s > Remitente
%r > Destinatario
%c > Cc
%d > Fecha
%u > Asunto
%h > Encabezamiento
%i > IP de remitente
Comprobación de v irus
En la comprobación de virus se pueden configurar las opciones de comprobación de
virus para los correos entrantes y salientes.
Entrante
Como norma general, la función Comprobar si hay virus en correos entrantes se
debe tener activada y también debe saberse la opción a utilizar En caso de infección.
Solo registrar
Desinfectar (si no es posible: solo registrar
Desinfectar (si no es posible: cambiar de nombre)
Desinfectar (si no es posible: borrar)
Cambiar de nombre adjuntos infectados
93
G Data Software
Eliminar datos adjuntos infectados
Eliminar mensaje
Las opciones que solo prevén registrar en protocolo los virus entrantes sólo se deben
utilizar si el sistema ya está protegido de modo permanente por otra vía contra los
ataques de virus (por ej., con la protección antivirus con base de cliente/servidor G Data
AntiVirus).
En el caso de que se encuentren virus se puede elegir entre numerosas opciones de
notificación. Así se puede añadir un aviso de virus en el asunto y en el texto del correo
infectado para informar al destinatario del correo sobre esta circunstancia. También se
puede enviar un mensaje sobre la detección de virus a determinadas personas, como
por ej. al administrador de sistemas o al empleado responsable, para informarles de que
se ha enviado un virus a una dirección de correo electrónico en su red. Si hay varias
direcciones de destinatarios hay que separarlas mediante punto y coma.
El texto de las funciones de notificación se puede configurar de modo personalizado.
También se pueden utilizar comodines que transfieran ciertos datos sobre el correo
rechazado al texto de notificación. Para el texto libre correspondiente al asunto y al
texto del correo se pueden utilizar los siguientes comodines (definidos por el
signo de porcentaje seguido de una letra minúscula):
%v > Virus
%s > Remitente
%r > Destinatario
%c > Cc
%d > Fecha
%u > Asunto
%h > Encabezamiento
%i > IP de remitente
Saliente
Como norma general, se deben tener siempre activadas las funciones Comprobar si
hay virus en correos salientes y No enviar un correo infectado. Con esta
configuración, ningún virus podrá salir de su red y causar quizá algún daño a sus
contactos e interlocutores. En el caso de que se encuentren virus se puede elegir entre
numerosas opciones de notificación. Se puede Informar al remitente del correo
infectado y Enviar mensaje de virus a las personas siguientes, como por ej. al
administrator de sistemas o al empleado responsable, comunicándoles así que iba a
salir un virus de su red. Si hay varias direcciones de destinatarios hay que separarlas
mediante punto y coma.
94
Administrador de G Data MailSecurity
El texto de las funciones de notificación se puede configurar de modo personalizado.
Para hacerlo hay que pulsar el botón ... situado a la derecha. También se pueden
utilizar comodines que transfieran ciertos datos sobre el correo rechazado al texto de
notificación. Para el texto libre correspondiente al asunto y al texto del correo se
pueden utilizar los siguientes comodines (definidos por el signo de
porcentaje seguido de una letra minúscula):
%v > Virus
%s > Remitente
%r > Destinatarios
%c > Cc
%d > Fecha
%u > Asunto
%h > Encabezamiento
%i > IP del remitente
Adicionalmente, el punto Añadir informe a los correos salientes (no infectados)
permite añadir en los correos comprobados por G Data MailSecurity un informe al final
del texto del e-mail en el que se indica expresamente que ese correo ha sido
comprobado por G Data MailSecurity. Este informe, por supuesto, se puede modificar
conforme a las propias necesidades o suprimirse enteramente.
G Data AntiVirus Business
Si tiene instalado G Data AntiVirus basado en una arquitectura cliente/servidor (por ej.
en el marco de G Data AntiVirus Business o de una solución G Data AntiVirus
Enterprise), si activa la marca de verificación Notificar los virus detectados a G Data
AntiVirus Business, el software antivirus de estructura cliente/servidor G Data
AntiVirus será informado sobre los virus que encuentre el MailGateway, con lo que Ud.
obtendrá una visión muy completa de todos los ataques y peligros a los que esté
expuesta su red.
95
G Data Software
Parámetros de escaneo
En este área se puede optimizar la capacidad de detección de virus de G Data
MailSecurity y adaptarla a los propios requerimientos. Como norma general se puede
decir que al reducir la capacidad de detección de virus aumenta el rendimiento del
sistema en su totalidad, mientras que una elevación de la capacidad de detección
tendrá posiblemente como consecuencia pérdidas de rendimiento. En estos casos hay
que sopesar los pros y los contras.
Aquí tiene a su disposición las siguientes funciones:
Utilizar motores: G Data MailSecurity trabaja con dos motores antivirus, dos
unidades de análisis de virus básicamente independientes entre sí. En el apartado
utilizar motores se configura la forma de colaboración mutua de los dos motores.
La utilización de ambos motores garantiza unos resultados óptimos en la prevención
de virus. Por el contrario, la utilización de un único motor ofrece ventajas en el
rendimiento, es decir, el proceso de análisis puede acelerarse usando un único
motor.
Tipos de archivo: Con la opción tipos de archivo puede determinar los tipos de
archivo que deberá comprobar G Data MailSecurity ante posibles virus. Le
recomendamos aquí la detección de tipo automática, con la que automáticamente
sólo se comprueban archivos que, en teoría, son susceptibles de tener un virus. Si
desea definir Ud. mismo los tipos de archivo que deben someterse a la
comprobación de virus, utilice la función definido por el usuario. Haciendo clic en
el botón ... se abre un cuadro de diálogo en el que se pueden indicar los tipos de
archivo deseados en el campo de entrada superior y transferirlos luego con el botón
de Agregar. Aquí también puede utilizar comodines.
El signo de interrogación (?) representa caracteres sueltos. El signo de asterisco
(*) representa una secuencia completa de caracteres. Para comprobar, p.ej.,
todos los archivos con la extensión .exe, introduzca *.exe. Para comprobar,
p.ej., archivos de distintos formatos de hojas de cálculo (p.ej., xlr, xls),
introduzca simplemente *.xl?. Para proteger, p.ej., archivos de formatos
distintos que tengan un nombre que comience igual, deberá introducir, p.ej.,
text*.*.
Heurística: En el análisis heurístico se detectan los virus, no sólo utilizando los
bancos de datos de virus actuales, sino también en función de determinadas
características de los tipos de virus. Este método es otro rasgo extra de seguridad
que, sin embargo, en casos muy esporádicos puede producir una falsa alarma.
Comprobar archivos comprimidos: Se debe tener activada siempre la
comprobación de los ficheros comprimidos en los archivos.
OutbreakShield: Con el OutbreakShield pueden identificarse y combatirse los
pequeños daños provocados por envíos masivos de e-mails, antes de que estén
disponibles las firmas de virus actualizadas. OutbreakShield se informa a través de
Internet acerca de ciertas concentraciones de correos sospechosos y cierra
96
Administrador de G Data MailSecurity
prácticamente en tiempo real la brecha que existe entre el comienzo de un envío
masivo de correos y su combate mediante las firmas especialmente adaptadas del
virus. Si desea aplicar OutbreakShield, indique en el botón ajustes si utiliza un
servidor proxy y, en su caso, los datos de acceso para la conexión a Internet para
permitir en cualquier momento a OutbreakShield acceder a la Web. En la pestaña
OutbreakShield se puede definir el texto del correo que recibirá un destinatario de
correo cuando se rechace un correo masivo dirigido a él.
Como el OutbreakShield, debido a su arquitectura independiente, no puede
desinfectar los adjuntos de correo infectados, ni renombrarlos ni ponerlos en
cuarentena, el texto substitutorio informa al usuario de que no se le ha
entregado un correo sospechoso o infectado. No hace falta ningún mensaje
sobre los correos rechazados por OutbreakShield, si se selecciona el punto
borrar mensaje en la opción en caso de infección en la pestaña
comprobación de virus. En este caso se borran directamente todos los
correos infectados, incluyendo los que sólo hayan sido detectados por
OutbreakShield.
Cola de espera
En este área puede establecer la frecuencia y el intervalo del nuevo envío de los
correos que MailGateway no haya podido redireccionar al servidor de correo
correspondiente.
Por lo general, los correos llegan a la cola de espera después de la comprobación de
virus por parte de G Data MailSecurity. Puede haber varias razones para que los correos
se encuentren en cola de espera. Así por ej., puede haber un fallo en el servidor al que
desee redireccionar el correo después de la comprobación de virus.
Correos que no se pueden entregar
En el apartado intervalo de repetición se indican los intervalos en que G Data
MailSecurity debe proceder a un nuevo intento de envío. Por ejemplo, la indicación 1,
1, 1, 4, significa que G Data MailSecurity intenta enviar el correo una vez cada hora en las
tres primeras horas y luego en intervalos regulares de 4 horas. En el tiempo de espera
de error se define cuando se cancela definitivamente el envío y se borra el correo.
Se puede Informar cada hora a los remitentes de mensajes de ... correos en cola
de espera. Si no desea informar con regularidad a los remitentes sobre los correos que
no se pueden entregar, introduzca aquí simplemente un 0. Aunque esté desactivada la
opción de informar a los remitentes sobre los correos no transmitidos, de todas formas
se informa al remitente cuando su correo definitivamente no se pueda entregar y se
borre del servidor.
97
G Data Software
Con el botón Restablecer valores estándar se pueden restablecer los ajustes
estándar en el área de la cola de espera. Estos ajustes han demostrado su conveniencia
en la práctica.
Limitación de tamaño
El tamaño de la cola de espera se puede limitar de modo opcional, lo que supone una
medida de protección contra los ataques de denegación de servicio. Cuando se excede
la limitación de tamaño ya no se aceptan más correos electrónicos en la cola de espera.
Av anzado
En la zona Avanzado se pueden modificar los ajustes globales de G Data MailSecurity.
Nombre de ordenador
Aquí puede, en su caso, cambiar el nombre del ordenador (FQDN, Full Qualified
Domain Name) del servidor de correo.
Limitación
Para limitar el número de conexiones SMTP que G Data MailSecurity procesa
simultáneamente hay que activar la marca de verificación delante de Limitar el
número de conexiones de cliente SMTP. G Data MailSecurity autorizará entonces
solo el número máximo de conexiones que haya definido. Con esta opción se puede
adaptar el filtrado de correos a la capacidad del hardware que se utilice para el gateway
o pasarela de correo.
Mensajes del sistema
La Dirección de remitente para mensajes de sistema es la dirección de correo
electrónico que se emplea, por ejemplo, para informar al remitente y al destinatario de
correos infectados de que sus correos se encuentran en la cola de espera. Los avisos de
sistema de G Data MailSecurity no tienen relación con los mensajes generales
sobre los virus encontrados. Los avisos de sistema suelen ser informaciones con un
carácter más bien global que no están directamente vinculadas a un correo
posiblemente infectado. Así, G Data MailSecurity enviará por ej. un aviso de sistema
cuando el control antivirus ya no esté garantizado por alguna razón. Las direcciones de
destinatarios para los avisos de sistema pueden coincidir perfectamente con las
direcciones definidas en el apartado Entrante/saliente (SMTP, POP3).
98
Administrador de G Data MailSecurity
Configuración
Con los botones Importar y Exportar se pueden guardar los ajustes de las opciones
de programa archivo XML y volver a grabar de nuevo cuando sea necesario.
Modificar contraseña
Aquí se puede modificar la contraseña del administrator que se haya establecido al
iniciar por primera vez G Data MailSecurity. Para esta operación solo hay que introducir
la contraseña vigente actualmente en Contraseña antigua y luego la nueva
contraseña en Contraseña nueva y Confirmar nueva contraseña. Haciendo clic en
el botón de Aceptar se efectúa la modificación de la contraseña.
Registro
En el área de registrose puede analizar desde el punto de vista estadístico el tráfico de
correo en su servidor. Los resultados de esta función de estadística se pueden llamar en
el área de estadística de la interfaz del programa, haciendo clic en el botón Estadística
situado en el área de programa Estado. Alternativamente, también se pueden guardar
los datos analizados en un archivo log externo (maillog.txt). Con las funciones Solo
correos basura y Limitar el número de e-mails se puede limitar, en caso necesario,
el tamaño de este archivo log.
Actualización
En el área de actualizaciones se pueden efectuar numerosos ajustes para adaptar
G Data MailSecurity idóneamente al entorno y las condiciones de su red. Aquí se
pueden actualizar las firmas de virus y los datos de programa de G Data MailSecurity de
modo manual o automático.
Configuración
Aquí se pueden establecer los parámetros básicos para la actualización online. Si se
emplea (por ej., en el marco de la solución G Data AntiVirus Business) de modo
paralelo G Data MailSecurity y G Data AntiVirus con arquitectura de cliente/servidor, se
puede evitar la descarga doble de las firmas de virus con la opción Utilizar firmas de
virus G Data Security Client y recibirlas directamente del G Data Security Client
instalado. Con la función Ejecutar por sí mismo la actualización online de las
firmas de virus G Data MailSecurity efectúa esta operación de modo autónomo. Con
el botón Ajustes y programación se accede a un área en que se pueden introducir
todos los parámetros y ajustes necesarios para las actualizaciones online manuales y
automáticas.
99
G Data Software
Datos de acceso
En el apartado Datos de acceso tiene que introducir el nombre del usuario y la
contraseña) que haya recibido al registrar G Data MailSecurity. Estos datos le
identificarán en el servidor G Data y la actualización de las firmas de virus podrá
realizarse de forma completamente automática. Haga clic en el botón Iniciar sesión
en el servidor, si todavía no se había registrado en el servidor G Data. Simplemente
tiene que introducir el número de registro (lo encontrará en el dorso del manual del
usuario) y sus datos de cliente , y luego hacer clic en Enviar. Los datos de acceso (el
nombre de usuario y la contraseña) se muestran inmediatamente. Anote estos datos y
guárdelos en un lugar seguro. Para registrarse en el servidor (igual que para las
actualizaciones online de las firmas de virus) se necesita, po supuesto, una conexión a
Internet.
Planificación horaria de actualización antivirus
Mediante la pestaña planificación horaria de actualización de virus se puede determinar
cuándo y con qué frecuencia debe tener lugar la actualización automática. En el
campo Ejecutar se introduce un valor de referencia que luego se especifica con la
opción Fecha.
Con la opción Diariamente se puede definir, por ejemplo, en Días de la semana que
su ordenador sólo lleve a cabo una actualización en días laborables o, sólo cada dos
días, o bien durante los fines de semana en que no se use para trabajar. Para modificar
las fechas y las horas en la opción Fecha, simplemente marque el elemento que quiera
modificar (p. ej., día, hora, mes, año) con el ratón y utilice luego las flechas del teclado
o los pequeños símbolos de flecha a la derecha del campo de entrada para moverse
cronológicamente por el correspondiente elemento.
Configuración de Internet
En caso de que utilice un ordenador protegido por un cortafuegos o tenga alguna
configuración especial con respecto al acceso a Internet, conviene que use un
servidor proxy. Solo deberá cambiar esta configuración cuando la actualización online
falle. En lo que respecta a la dirección proxy, diríjase en caso necesario a su proveedor
de Internet.
Los datos de acceso para la conexión a Internet (nombre de usuario y contraseña)
revisten una gran importancia justo en la actualización online automática programada.
Sin estos datos no se puede realizar ninguna conexión automática con Internet. Tenga
también en cuenta que en los ajustes generales de Internet (p.ej. para su programa de
correo o su navegador de Internet) se permita la marcación automática. Sin el acceso
automático G Data MailSecurity puede iniciar el proceso de actualización online, pero
luego debe esperar a que el usuario confirme la conexión a Internet con Aceptar. Con
la selección en Región del servidor se puede elegir un servidor de actualizaciones de
su región, para, eventualmente, optimizar la transmisión de datos.
100
Administrador de G Data MailSecurity
Cuenta de usuario
En la opción Cuenta de usuario se introduce la cuenta de usuario en el ordenador
gateway de correo que tenga acceso a Internet.
Atención:Tenga cuidado de no confundir los datos que introduzca en las
pestañas datos de acceso y cuenta de usuario.
Firmas de v irus
Con los botones Actualización de virus y Actualizar estado puede también iniciar
actualizaciones de firmas de virus independientemente de las especificaciones que
tenga definidas en la planificación horaria.
Archiv os de programa
Con el botón Actualización de programa puede actualizar también los archivos de
programa de G Data MailSecurity en cuanto se produzcan modificaciones y mejoras.
Filtro antispam
El filtro antispam le ofrece amplias posibilidades de configuración para cerrar el paso de
forma eficaz a los correos electrónicos con contenidos o procedencia indeseados (p.
ej., de remitentes de correos en masa). El programa verifica numerosas características
de los correos electrónicos que son típicas del spam. Teniendo en cuenta las
características encontradas en el mensaje se calcula un valor que refleja la probabilidad
de que sea spam. Para esta acción hay disponibles varias pestañas en las que figuran
ordenadas por temas todas las posibilidades de configuración relevantes.
Filtro
Indique en Nombre y Observación qué nombre desea dar al filtro y qué
informaciones adicionales pueden ser necesarias para ello. En Reacción puede
determinar qué procedimiento debe seguir el filtro de spam con los emails que
posiblemente incluyen spam. Aquí se pueden distinguir tres niveles, que dependen de
lo elevada que G Data MailSecurity estime la probabilidad de que el email en cuestión
sea spam.
En Sospecha de spam se determina como tratar los emails en los que G Data
MailSecurity encuentra algunos elementos de spam. En estos casos no tiene por qué
tratarse siempre de Spam, sino que en algunos casos puede también tratarse de
boletines de noticias o envíos publicitarios que el destinatario sí desea recibir. En estos
casos se recomienda avisar al destinatario de la sospecha de spam. En Probabilidad
de spam alta se agrupan los emails que incluyen muchas características de spam y
sólo en casos muy raros son deseados por el destinatario. En Probabilidad de spam
muy alta se encuentran los emails que cumplen todos los criterios del correo spam. En
este caso prácticamente nunca se trata de mensajes deseados y rechazar este tipo de
101
G Data Software
correos está recomendado la mayoría de las veces. Estas tres reacciones de distinto
grado puede configurarlas individualmente.
Así, en Rechazar correo tiene la posibilidad de que el correo ni siquiera llegue a su
servidor de correo. El destinatario no recibe este correo en absoluto. Con la opción
Insertar aviso de spam en asunto y texto se puede poner en conocimiento de un
destinatario que es spam un correo así identificado. Con la opción Informar al
remitente del correo se puede enviar un correo automático de respuesta al
remitente del correo identificado como spam. En esta respuesta automática se le
informa de que su correo ha sido considerado spam. Pero debido a que precisamente
en el negocio del spam muchas direcciones de correo sólo se utilizan una vez, hay que
sopesar la conveniencia de utilizar esta función. Con la función Transmitir a las
personas siguientes se pueden redireccionar automáticamente los correos
sospechosos de spam, por ej. al administrador de sistemas.
Lista blanca
Mediante la lista blanca puede excluir de forma explícita de la sospecha de spam
determinadas direcciones de remitentes o dominios. Simplemente indique en el
campo Direcciones/dominios la dirección de correo (p. ej. newsletter@gda ta .de) o
bien el dominio (p. ej. gda ta .es), que desea excluir de la sospecha de spam y G Data
MailSecurity considerará que los e-mails de este remitente o dominio del remitente no
son spam. Con el botón Importación puede también incluir listas ya confeccionadas
de direcciones de correo o de dominios en la lista blanca. Las direcciones y dominios
deben aparecer en la lista en renglones separados. Como formato se empleará un
simple archivo txt como los que, por ejemplo, pueden crearse con el bloc de notas de
Windows. Con el botón Exportación también puede exportar la lista blanca como
archivo de texto.
Lista negra
Mediante una lista negra se puede presuponer explícitamente que determinadas
direcciones de remitentes o dominios posiblemente son spam. Simplemente
introduzca en el campo Direcciones/dominios la dirección de correo (p.ej.
newsletter@m ega spa m .de.vu) o el dominio (p.ej. m ega spa m .de.vu) que desee poner
bajo sospecha de spam y G Data MailSecurity tratará, como norma general, los e-mails
de este remitente o dominio como Correos con probabilidad de spam muy alta. Con el
botón Importación puede también incluir listas ya confeccionadas de direcciones de
correo o de dominios en la lista negra. Las direcciones y dominios deben aparecer en la
lista en renglones separados. Como formato se empleará un simple archivo txt como
los que, por ejemplo, pueden crearse con el bloc de notas de Windows. Con el botón
Exportación también puede exportar la lista negra como archivo de texto.
102
Administrador de G Data MailSecurity
Listas negras en tiempo real
En Internet se encuentran listas negras que contienen direcciones IP de servidores de
los que se tiene constancia de que a través de ellos se envía spam. G Data MailSecurity
averigua mediante consultas por DNS a las RBLs (Realtime Blacklists) si el servidor
remitente está incluido en esta lista negra. En caso afirmativo, aumenta la probabilidad
de spam. Como norma general debería utilizar aquí el ajuste estándar, aunque en la
lista negra 1, 2 y 3 pueden indicarse direcciones propias de listas negras de Internet.
Palabras clav e (asunto)
Mediante la lista de palabras clave también puede poner los correos bajo sospecha de
spam en función de las palabras utilizadas en la línea del asunto Si aparece como
mínimo uno de los términos en la línea de asunto, aumenta la probabilidad de spam.
Esta lista se puede modificar según las propias necesidades con los botones Agregar,
Modificar y Borrar. Mediante el botón Importación puede también añadir a su lista
otras listas ya confeccionadas de palabras clave. Cada entrada debe aparecer en la lista
en un renglón propio. Como formato se empleará un simple archivo txt como los que,
por ejemplo, pueden crearse con el bloc de notas de Windows. Mediante el botón
Exportación también puede exportar la lista de palabras clave como archivo de texto.
Marcando la opción Buscar sólo palabras completas puede determinar que G Data
MailSecurity busque en el texto del asunto sólo palabras completas de tal forma que un
término como sex se considerará sospechoso de spam, mientras que p.ej. la expresión
sexto pasará el filtro sin problemas.
Palabras clav e (texto de correo)
Mediante la lista de palabras clave también puede poner correos bajo sospecha de
spam en función de las palabras utilizadas en el t e xt o de l cor r e o. Si aparece como
mínimo uno de los términos en el texto del correo electrónico, aumenta la probabilidad
de spam. Esta lista se puede modificar según las propias necesidades con los botones
Agregar, Modificar y Borrar. Mediante el botón Importación puede también añadir
a su lista otras listas ya confeccionadas de palabras clave. Cada entrada debe aparecer
en la lista en un renglón propio. Como formato se empleará un simple archivo txt como
los que, por ejemplo, pueden crearse con el bloc de notas de Windows. Mediante el
botón Exportación también puede exportar la lista de palabras clave como archivo de
texto. Marcando la opción Buscar sólo palabras completas puede determinar que
G Data MailSecurity busque en el texto del asunto sólo palabras completas de tal forma
que un término como sex se considerará sospechoso de spam, mientras que p.ej. la
expresión sexto pasará el filtro sin problemas.
103
G Data Software
Filtro de contenido
El filtro de contenido consiste en un filtro inteligente basado en el método Bayes, que
calcula la probabilidad de spam basándose en las palabras utilizadas en el texto del
correo. Para ello, este filtro no se basa únicamente en listas fijas de palabras, sino que
aprende con cada e-mail que se recibe. Mediante el botón Consultar contenido de
tabla pueden consultarse las listas de palabras que utiliza el filtro de contenido para la
clasificación de un correo como spam. Mediante el botón Restablecer tablas se
borran todos los contenidos aprendidos de las tablas y el filtro de contenido
autoadaptable comienza desde el principio el proceso de aprendizaje.
Ajustes profesionales
En este área puede modificar a un nivel muy detallado la detección de spam de G Data
MailSecurity, para adaptarla a las condiciones de su servidor de correo. Sin embargo, se
recomienda en estos casos utilizar por norma general los ajustes estándar. Realice
modificaciones en los ajustes profesionales únicamente si conoce la materia y sabe
perfectamente lo que está haciendo.
Áreas de programa
El programa G Data MailSecurity se maneja de un modo básicamente intuitivo y está
estructurado de forma muy clara. Usando las diferentes pestañas, que puede
seleccionar mediante los iconos situados a la izquierda en el G Data MailSecurity
Administrator, puede cambiar al área de programa correspondiente y llevar a cabo
acciones, definir parámetros o verificar procesos. Las áreas de programa disponibles son
las siguientes:
Estado
Filtro
Colas de espera
Actividad
Virus detectados
104
Administrador de G Data MailSecurity
Estado
En el área de estado del Administrator obtendrá información básica sobre el estado
actual de su sistema y del Gateway de correo. Estos datos figuran a la derecha de la
entrada correspondiente en forma de texto, número o fecha.
Mientras que G Data MailSecurity tenga una configuración ideal que le proteja
de los virus informáticos, se verá el símbolo de un semáforo en verde a la
izquierda de las entradas citadas.
Pero si uno de los componentes no tuviera el ajuste ideal (p.ej., las firmas de
virus no están actualizadas o la comprobación de virus, desactivada), un
símbolo de atención le indica esta circunstancia.
Haciendo doble clic en la correspondiente entrada (o seleccionando la entrada y
haciendo clic en el botón Editar) se pueden realizar directamente operaciones o
cambiar al área de programa correspondiente. En cuanto haya optimizado los ajustes de
un componente con el símbolo de atención, el símbolo en el área de estado cambiará
de nuevo al semáforo en verde. Están disponibles las siguientes entradas:
Procesamiento de los correos entrantes: El procesamiento de los correos
entrantes se encarga de que el Gateway de correo compruebe los correos antes de
redireccionarlos a los destinatarios. Efectuando un clic doble en esta entrada se
accede a la ventana de configuración correspondiente (barra del menú: Opciones >
Entrante (SMTP):) y una vez allí se puede adaptar el tratamiento de los correos
entrantes a los propios requerimientos.
Comprobación de virus en correo entrante: La comprobación de los correos
entrantes impide a los archivos infectados penetrar en su red. Efectuando un clic
doble en esta entrada se accede a la ventana de configuración correspondiente
(barra del menú: Opciones > Comprobación de virus) y una vez allí se puede
adaptar la comprobación de los correos entrantes a los propios requerimientos.
Procesamiento de los correos salientes: El procesamiento de los correos
salientes se encarga de que el Gateway de correo compruebe los correos antes de
redireccionarlos a los destinatarios. Efectuando un clic doble en esta entrada se
accede a la ventana de configuración correspondiente (barra del menú: Opciones >
Saliente (SMTP)) y una vez allí se puede adaptar el tratamiento de los correos
entrantes a los propios requerimientos.
Comprobación de virus en correo saliente: La comprobación de los correos
salientes impide que se envíen archivos infectados desde su red. Efectuando un clic
doble en esta entrada se accede a la ventana de configuración correspondiente
(barra del menú: Opciones > Comprobación de virus) y una vez allí se puede
adaptar la comprobación de los correos salientes a los propios requerimientos.
OutbreakShield: Con el OutbreakShield pueden identificarse y combatirse los
pequeños daños provocados por envíos masivos de e-mails, antes de que estén
disponibles las firmas de virus actualizadas. OutbreakShield se informa a través de
Internet acerca de ciertas concentraciones de correos sospechosos y cierra
105
G Data Software
prácticamente en tiempo real la brecha que existe entre el comienzo de un envío
masivo de correos y su combate mediante las firmas especialmente adaptadas del
virus.
Actualizaciones automáticas: Las firmas de virus se pueden actualizar por sí solas.
Conviene tener activada en general la opción para las actualizaciones automáticas.
Efectuando un clic doble en esta entrada se accede a la ventana de configuración
correspondiente (barra del menú: Actualización online), donde se puede adaptar
la frecuencia de actualización a los requerimientos individuales.
Fecha de las firmas de virus: Cuanto más actualizadas estén las firmas de virus,
más segura será tu protección. Las firmas de virus se deben actualizar con la máxima
frecuencia y, en la medida de lo posible, hay que automatizar este proceso.
Efectuando un clic doble en esta entrada se accede a la ventana de configuración
correspondiente (barra del menú: Actualización online), donde se puede efectuar
también directamente una actualización online (independientemente de los horarios
programados).
Filtro de spam: El Filtro antispam le ofrece amplias posibilidades de configuración
para cerrar el paso de forma eficaz a los correos electrónicos con contenidos o
procedencia indeseados (por ejemplo de expedidores de correos en masa).
Spam-OutbreakShield: Con el Spam-OutbreakShield se pueden combatir con
rapidez y seguridad los correos masivos. Spam-OutbreakShield, antes de recoger los
correos, explora Internet para detectar concentraciones extraordinarias de correos
sospechosos y no les deja ni siquiera llegar al buzón del destinatario.
Si durante la instalación ha activado la opción Estadística de correo, podrá acceder a un
análisis estadístico del tráfico de correo o del volumen de spam pulsando el botón
Estadística. La estadística se puede configurar en el menú de opciones del
administrador en la pestaña Registro.
Filtro
En el área de filtros se pueden aplicar los filtros con gran sencillez para bloquear tanto
el correo entrante y saliente, como eliminar automáticamente del correo los
contenidos potencialmente peligrosos. Los filtros correspondientes se visualizan en la
lista del área de filtros y pueden activarse o desactivarse con las marcas de verificación
situadas a la izquierda de cada registro.
Importar: También puede guardar como archivo XML filtros individuales con sus
ajustes especiales para utilizarlos de nuevo en ese o en otro PC.
Exportar: También puede guardar como archivo XML filtros individuales con sus
ajustes especiales para utilizarlos de nuevo en ese o en otro PC. Para exportar varios
filtros, selecciónelos con el ratón y mantenga presionada la tecla Ctrl.
Nuevo: Con el botón Nuevo se pueden crear nuevas reglas de filtrado. Cuando se
crea un nuevo filtro, se abre una ventana de selección en la que puede determinar el
tipo de filtro básico. En una ventana de asistente específica del tipo de filtro se
pueden especificar todos los demás datos sobre el filtro que se va a crear. De este
106
Administrador de G Data MailSecurity
modo se crean con la mayor comodidad filtros contra cualquier amenaza
imaginable.
Editar: Con el botón Editar se pueden editar los filtros que haya.
Eliminar: Para borrar definitivamente un filtro, márquelo haciendo clic en él con el
ratón y pulse luego el botón Borrar.
Estadística: Para llamar información estadística para cada filtro.
Protocolo: Para el Filtro antispam hay un protocolo con una lista en la que figuran
los correos considerados spam. En el protocolo se ven también los criterios que han
llevado a clasificar el correo como spam (valores de índice de spam). En caso de que
un correo se haya clasificado erróneamente como spam, aquí se puede informar
online al servidor de OutbreakShield de que se ha producido una detección errónea
(positivo erróneo). OutbreakShield comprueba de nuevo el correo y - si realmente se
había etiquetado de modo erróneo como spam - lo clasifica de allí en adelante como
no sospechoso. En esta transacción sólo se transmite la suma de verificación, nada
más, y no el contenido del correo.
Por supuesto, su red sigue estando protegida frente a los virus
independientemente de las reglas de filtrado específicas, porque G Data
MailSecurity siempre está examinando en segundo plano los correos que
entran y salen. Las reglas de filtrado tienen más bien la finalidad de mantener
sus cuentas de correo a salvo de correos indeseados, spam y scripts poco
fiables, minimizando así potenciales focos de infección antes del examen de
virus propiamente dicho que realiza G Data MailSecurity.
Funciones generales de filtro
Por regla general, para todos los tipos de filtro en el campo nombre se puede indicar
un nombre fácil de identificar para el filtro correspondiente, con el que aparecerá luego
en la lista del área de filtros; en observación se pueden especificar además
observaciones y notas internas sobre el filtro en cuestión. En la opción dirección se
puede definir de modo general si una regla de filtrado sólo se aplica a los correos
entrantes, sólo a los correos salientes o a ambas direcciones.
En la sección reacción puede determinar la forma de proceder con los correos que
cumplan los criterios de filtrado, es decir, los clasificados como spam. El texto para las
funciones Informar al remitente y enviar mensaje a las personas siguientes se puede
redactar de modo personalizado. Solo tiene que hacer clic en el botón a la derecha de
la reacción correspondiente. También se pueden utilizar comodines que transfieran
ciertos datos sobre el correo rechazado al texto de notificación.
Para el texto libre correspondiente al asunto y al texto del correo se pueden utilizar
los siguientes comodines (definidos por el signo de porcentaje seguido de una letra
minúscula):
%s > Remitente
%r > Destinatario
107
G Data Software
%c > Cc
%d > Fecha
%u > Asunto
%h > Cabecera
%i > IP del remitente
Los diferentes tipos de filtro se explican detalladamente en los siguientes apartados:
Filtrar confirmación de lectura
Este filtro borra las consultas de confirmación de lectura para los correos entrantes o
salientes.
Desactiv ar scripts en HTML
Este filtro desactiva los scripts HTML de su correo. Los scripts, que en una página web
seguro que tienen su razón de ser, si van acompañando un correo HTML, son más bien
molestos. En algunos casos, las secuencias de comandos HTML se usan activamente
para infectar el ordenador, ya que tienen la posibilidad no solo de difundirse al abrir un
fichero adjunto, sino que pueden activarse ya en la vista previa de un mensaje de
correo.
Desactiv ar referencias externas
Muchos boletines e información de productos en formato HTML contienen enlaces que
se muestran y se ejecutan cuando se abre el correo. Puede tratarse, por ej., de gráficos
que no se envían junto con el correo, sino que se cargan con posterioridad
automáticamente mediante un hipervínculo. Pero estos gráficos no son siempre
inofensivos, también pueden contener rutinas dañinas, por eso, lo más conveniente es
desactivar estas referencias. Al texto en sí del correo no le afecta esta desactivación.
Filtro de lista gris
Los filtros de lista gris son un método efectivo de reducir el volumen de spam. Lo que
hacen es, al llegar correos de remitentes desconocidos, no los entregan la primera vez
a través del servidor SMTP a los destinatarios del correo. Los spammer no suelen utilizar
una administración de la cola y envían sus correos muy raramente por segunda vez al
mismo servidor SMTP, así que esto puede reducir considerablemente el número de
correos basura transmitidos.
Tiempos de espera (minutos): Con este ajuste se puede definir cuánto tiempo se
bloquea la transmisión de los correos sospechosos. Una vez transcurrido este
intervalo, el correo se transmite en el siguiente intento de entrega. Cuando el
destinatario reacciona a ese remitente, se le saca de la lista del filtro de lista gris y se
introduce en una lista blanca. A partir de entonces, ya no se bloquea ni se demora la
entrega de estos correos.
108
Administrador de G Data MailSecurity
Tiempos de validez (días): Para que la lista blanca de los remitentes deseados
permanezca actualizada, la dirección del remitente solo permanece un cierto tiempo
en la lista blanca antes de volver al estado de lista gris. El contador para el remitente
correspondiente se restablece de nuevo cada vez que envía correo. Si, por ejemplo,
programa un valor de más de 30 días, puede dejar permanentemente en la lista
blanca un boletín mensual que desea recibir.
El filtro de lista gris solo se puede seleccionar cuando está activado también el
Filtro antispam de G Data MailSecurity. Además haber una base de datos
SQL instalada en el servidor.
Filtrar datos adjuntos
A la hora de filtrar archivos hay muchas posibilidades de filtrar los datos adjuntos al
correo (attachments) y los anexos. La mayoría de virus de correo electrónico se
propagan a través de estos adjuntos, que, por lo general, incluyen archivos ejecutables
más o menos ocultos. Puede tratarse del clásico archivo EXE, que incluye un programa
dañino, pero también descripts VB, que en algunas circunstancias pueden esconder
archivos gráficos, de video o música aparentemente seguros. Por lo general, todo
usuario debería tener mucho cuidado al ejecutar los archivos adjuntos y en caso de
duda, será mejor enviar una consulta al remitente de un correo, antes de que se
ejecute un programa que él no ha solicitado.
En las extensiones de archivos se puede definir una lista de las distintas
terminaciones de los archivos sobre las que aplicar el filtro correspondiente. Aquí
puede incluir, por ejemplo, todos los archivos ejecutables en un filtro (p.ej. archivos EXE
y COM), pero filtrar también otros formatos (p.ej. MPEG, AVI, MP3, JPEG, JPG, GIF etc.),
cuando debido a su tamaño, representen una carga para el servidor de correo. Por
supuesto, puede filtrar también cualquier otro tipo de archivos comprimidos (como p.
ej. ZIP, RAR o CAB). Separe todas las extensiones de fichero de un grupo de filtros
mediante punto y coma, p.ej. *.exe; *.dll. En la opción del modo, indique las
extensiones de los archivos que desee autorizar (permitir solo los adjuntos
indicados) o prohibir (filtrar los adjuntos indicados).
La función Filtrar también adjuntos en correos incrustados se ocupa de que
también se filtren los tipos de datos seleccionados en extensiones de archivo en los
correos que sean, a su vez, un anexo dentro de otro e-mail. Esta opción debe activarse
como norma general. Mediante la función sólo cambiar el nombre de los datos
adjuntos no se borran automáticamente los anexos que se deben filtrar sino que
simplemente se les cambia el nombre. Esto es especialmente útil, por ejemplo, con
archivos ejecutables (como p.ej. EXE y COM), pero también con archivos de Microsoft
Office, que podrían incluir scripts y macros ejecutables. Al renombrar un archivo
adjunto éste no podrá abrirse simplemente con un clic de ratón, sino que primero debe
ser guardado por el destinatario y llegado el caso renombrado de nuevo, antes de
poder volver a utilizarse. Si la marca de verificación de sólo cambiar el nombre de
los datos adjuntos no está activa, se borrarán directamente los archivos adjuntos.
109
G Data Software
En Sufijo introduzca los caracteres con los que desee ampliar la extensión de archivo.
De este modo se evita que se ejecute un archivo con un simple clic (p. ej.
*.exe_danger). Con la opción insertar mensaje en el texto del correo puede
informar al destinatario del correo filtrado de que un archivo adjunto se ha borrado o
renombrado debido a una regla de filtro.
Filtro de contenido
El filtro de contenido le permite bloquear cómodamente los correos que incluyan
determinados temas o textos. Solo tiene que introducir en expresión regular las
palabras clave y las expresiones a las que deba reaccionar G Data MailSecurity. Luego
indique en área de búsqueda en qué áreas de un correo se deben buscar estas
expresiones. Con el botón nuevo a la derecha del campo de entrada para la
expresión regular se puede introducir con comodidad el texto generado por una
acción del filtro. Aquí puede combinar texto a su elección con los operadores lógicos Y
y O.
Si, por ejemplo, introduce a lcohol Y droga s, en un correo que contuviese por
ejemplo los términos a lcohol y droga s el filtro se activaría, pero no con un
correo que solo incluyese la palabra a lcohol o solo la palabra droga s. El
operador lógico Y parte de la premisa de que todos los elementos unidos con
Y están disponibles, el operador lógico O sólo presupone que un elem ento, por
lo m enos, está disponible.
También se puede renunciar a la ayuda de entrada de expresión regular y combinar
entre sí cualquier término de búsqueda. Para ello sólo hay que introducir los
conceptos de búsqueda y enlazarlos mediante operadores lógicos. O corresponde a
la línea de separación | (AltGr + <). Y corresponde al signo & & (mayúsculas + 6).
Filtro de remitentes
El filtro de remitentes le permite bloquear de una forma sencilla e-mails provenientes
de determinados remitentes. Simplemente tiene que introducir en Direcciones/
dominios las direcciones de correo electrónico o los nombres de los dominios frente a
los que G Data MailSecurity tenga que reaccionar. En caso de que haya varias entradas,
puede separarlas mediante punto y coma. También se pueden filtrar y descartar
automáticamente los correos sin remitente definido.
110
Administrador de G Data MailSecurity
Filtro de destinatarios
Con el filtro de destinatarios pueden bloquear con comodidad los e-mails para
destinatarios determinados. Simplemente tiene que introducir en Direcciones/
dominios las direcciones de correo electrónico o los nombres de los dominios frente a
los que G Data MailSecurity tenga que reaccionar. En caso de que haya varias entradas,
puede separarlas mediante punto y coma. También se pueden filtrar y descartar
automáticamente los correos con campo de destinatario vacío (es decir, los correos que
solo contengan destinatarios en los campos Bcc y/o Cc).
Filtrar spam
El filtro antispam le ofrece amplias posibilidades de configuración para cerrar el paso de
forma eficaz a los correos electrónicos con contenidos o procedencia indeseados (p.
ej., de remitentes de correos en masa). El programa verifica numerosas características
de los correos electrónicos que son típicas del spam. Teniendo en cuenta las
características encontradas en el mensaje se calcula un valor que refleja la probabilidad
de que sea spam. Para esta acción hay disponibles varias pestañas en las que figuran
ordenadas por temas todas las posibilidades de configuración relevantes. La forma de
funcionamiento y las posibilidades de configuración del filtro de spam se explican
detalladamente en el capítulo Filtro antispam.
Filtro IP
El filtro IP veda la recepción de correos procedentes de ciertos servidores
determinados. Los filtros se pueden usar en el modo tanto de lista blanca como de lista
negra. Introduzca aquí en el nombre y observación la razón por la que quiere
bloquear esas direcciones IP específicas y luego apunte cada dirección IP en el
apartado No aceptar ningún correo de las siguientes direcciones IP. Haga clic en
Agregar y la lista de direcciones IP registradas se transferirá a la lista de las direcciones
IP bloqueadas. En el Modo se puede definir si el filtro IP en el modo de lista blanca solo
permitirá rangos de direcciones IP definidos o si, en el modo de lista negra, solo se
bloquean rangos de direcciones IP determinados. La lista de las direcciones IP se puede
también exportar como archivo txt y, a la inversa, importar una lista txt con direcciones
IP .
Filtro de idiomas
Con el filtro de idioma puede definir automáticamente como spam correos en
determinados idiomas. Si, p. ej., no suele tener contacto por correo electrónico con
ninguna persona de habla inglesa, puede filtrar muchísimos correos basura definiendo
el inglés como idioma de spam. Seleccione aquí los idiomas en los que no suele recibir
correos para aumentar considerablemente la efectividad de G Data MailSecurity para
los correos escritos en estos idiomas.
111
G Data Software
Colas de espera
En el área de colas de espera se pueden ver de una ojeada los correos entrantes y
salientes que llegan al Gateway de correo y que son examinados con respecto al
contenido y a la presencia de virus. Por lo general, los correos son retransmitidos
inmediatamente porque apenas son retardados mínimamente por MailGateway y
enseguida se borran de nuevo de la lista de colas de espera. En cuanto un correo no es
apto para la entrega al destinatario o se producen retrasos en la entrega al destinatario
(porque el servidor correspondiente, por ejemplo, no está disponible en ese
momento), en la lista de cola de espera se señaliza esta circunstancia. G Data
MailSecurity intenta entonces en los intervalos ajustados (en Opciones > Cola de
espera) enviar de nuevo el correo.
Con este sistema se puede realizar siempre un seguimiento de si la entrega de correo
no ha tenido lugar o se ha producido con retraso. Con el botón Entrante/saliente se
cambia de la vista de lista para correos entrantes a la vista de lista para correos salientes.
Con el botón Repetir ahora, un correo marcado que no haya podido ser entregado se
puede entregar de nuevo - independientemente de los tiempos que haya definido
para una nueva entrega en Opciones > Cola de espera. Con el botón Borrar se
eliminan definitivamente de la cola los correos no aptos para la entrega.
Actividad
En el área de actividad se puede ver en cualquier momento una sinopsis de las
acciones realizadas por G Data MailSecurity. Estas acciones figuran con la Hora, ID y
descripción de la acción en la lista de actividades. Con la barra de desplazamiento de
la derecha se puede navegar hacia arriba y hacia abajo en el protocolo. Al pulsar el
botón Restablecer se borra el protocolo generado hasta el momento y G Data
MailSecurity empieza de nuevo a grabar las actividades. Con la función Desactivar
desplazamiento de pantalla se sigue actualizando la lista pero las últimas actividades
no se muestran directamente en primer lugar. Así puede navegar en ella de modo
selectivo.
Mediante la etiqueta ID las acciones registradas en protocolo se pueden
asignar a los distintos correos. Así, las operaciones con el mismo ID siempre se
corresponden (por ej. 12345 Cargando correo, 12345 procesando correo, y
12345 enviando correo).
112
Administrador de G Data MailSecurity
Virus detectados
En el área de virus encontrados encontrará información pormenorizada sobre el
momento en que G Data MailSecurity ha encontrado un correo infectado, las medidas
que se han tomado, de qué tipo de virus se trata y quiénes son realmente el remitente
y el destinatario del correo en cuestión. Con la opción Borrar se borra el mensaje de
virus seleccionado de la lista de virus encontrados.
113
G Data Software
G Data MobileSecurity
Esta app es una versión especialmente concebida para la solución de red de G Data de
G Data MobileSecurity para la app de Android, que le permitirá asegurar su red
mediante el sistema de gestión de dispositivos móviles de G Data. La instalación de
esta app se realiza mediante G Data Administrator.
Con el centro de seguridad de G Data MobileSecurity podrá acceder a todas las
funciones del software. Deslizando la pantalla hacia la izquierda se puede abrir el
módulo Protocolos. Arrastrando la pantalla hacia la derecha se abre la información de
la versión. Con el botón en el margen superior derecho de la pantalla puede buscar las
últimas actualizaciones de la app y abrir el menú de configuración.
Configurar G Data MobileSecurity
Configuración
La mayoría de los ajustes de configuración de G Data MobileSecurity se pueden realizar
directamente en el área de Ajustes móviles del G Data Administrator. En el dispositivo
móvil tiene, además, la posibilidad de realizar algunos ajustes.
Aspectos generales
Icono de notificaciones: Muestra el logotipo de G Data MobileSecurity en la barra
de mensajes.
Guardar protocolos: Guarda los protocolos generados por la comprobación del
sistema.
Actualización automática
Actualizaciones automáticas (también mediante los Ajustes móviles del
Administrador): Las firmas de virus se actualizan automáticamente en segundo plano.
Frecuencia de las actualizaciones (también mediante los Ajustes móviles del
Administrador): Aquí se ajusta la frecuencia de las actualizaciones (1, 3, 7, 14, o 30
días).
Solo a través de WLAN (también mediante los Ajustes móviles del
Administrador): Las actualizaciones solo se realizan cuando hay una conexión WLAN.
Región del servidor: Seleccione aquí el servidor de actualizaciones que quede más
cerca (no está activo cuando se activa la administración remota).
Comprobación de virus
Comprobación de virus periódica (también mediante los Ajustes móviles del
Administrador): Abre el menú de ajustes del módulo Comprobación de virus.
114
G Data MobileSecurity
Protección web
Solo con WLAN (también mediante los Ajustes móviles del Administrador): La
protección web solo está activa cuando hay una conexión WLAN.
Administración remota
Permitir administración remota: Permite la administración de MobileSecurity
mediante G Data ManagementServer.
Dirección del servidor: Indique aquí la dirección IP o el nombre del servidor de
G Data ManagementServer.
Nombre de dispositivo: Indique aquí el nombre del dispositivo.
Contraseña: Indique aquí la contraseña que se emplea para autentificar el
dispositivo móvil en G Data ManagementServer (la contraseña se establece en el
G Data Administrator en el área Configuración del servidor).
Protocolos
El área Protocolos le permite una vista detallada de los informes, como por ej., los de
comprobación de virus o los informes sobre la actualización de firmas. Seleccione una
entrada de protocolo para visualizarse los detalles. La creación de protocolos se puede
conectar y desconectar en el área Configuración.
Módulos
Comprobación de virus
En el centro de seguridad, en la opción Comprobación de virus, puede seleccionar con
facilidad el tipo de comprobación de virus que desee. Luego pulse Iniciar, si desea
examinar su dispositivo manualmente, independientemente de la comprobación
automática.
Aplicaciones instaladas: Aquí las apps se cotejan con una lista actualizada
permanentemente de software dañino. Si resulta que tiene software malicioso
(malware) en su dispositivo, se le ofrece directamente la posibilidad de desinstalar la
aplicación correspondiente.
Sistema (scansione completa): Aquí se comprueba si tiene virus la memoria
completa del smartphone. Con esta opción puede, por ej., escanear aplicaciones
dañinas en su tarjeta SD antes de instalarlas siquiera.
Pulse el botón Ajustes en el margen superior derecho de la ventana de programa para
definir escaneos automáticos y periódicos. Tenga en cuenta que estos ajustes se puede
realizar también a distancia en Ajustes móviles de G Data Administrator:
Comprobación automática: Aquí se puede definir la comprobación automática de
todas las aplicaciones que se instalan de nuevo.
115
G Data Software
Comprobación de virus periódica: Aquí se puede definir un escaneo periódico.
Modo de ahorro de batería: Aquí se puede establecer que el escaneo periódico se
realice también en el modo de ahorro de batería.
Escanear en carga: Aquí se puede definir que el escaneo periódico solo se efectúe
cuando el dispositivo móvil se encuentre en estado de carga.
Frecuencia de escaneo: Aquí se determina el periodo de escaneo (entre 1, 3, 7, 14
o 30 días).
Clase de comprobación de virus: Aquí se define si solo se va a realizar la
comprobación rápida de las apps instaladas o un escaneo completo del sistema.
Pérdida / robo
Para proteger dispositivos móviles perdidos o robados, MobileSecurity ofrece diferentes
medidas que se pueden activar a distancia mediante un SMS. Cuando se abre por
primera vez el menú pérdida/robo, se le solicita que indique una contraseña, su
número de teléfono y la dirección de correo electrónico.
La contraseña (un código PIN numérico) se necesita para que pueda identificar su
identidad vía SMS ante su smartphone. Así se impide que otras personas envíen
ilícitamente comandos de bloqueo o similares a su dispositivo. Esta contraseña solo se
puede modificar mediante otro SMS desde el número de teléfono desde el que se fijó
en primer lugar. La dirección de correo se necesita para recibir las respuestas e
informaciones que desencadenan los comandos de SMS (por ej. la información sobre la
ubicación). Toque Listo en el margen izquierdo superior de la pantalla para guardar sus
ajustes. Si es necesario, confirme con Activar los cambios realizados en los derechos
de administración. Estos ajustes se pueden cambiar posteriormente cuando se desee
con el icono Ajustes.
Aquí se puede definir las acciones que a llevar a cabo su smartphone en cuanto le
envíe un comando por SMS. Marque con una marca de verificación las funciones que
desee activar:
Localizar teléfono: Aquí puede hacerse enviar la posición del dispositivo robado o
perdido a la dirección de correo electrónico establecida antes en el área de ajustes.
Para activar este comando, envíe un SMS con el contenido de texto: pa ssword
locate.
Eliminar datos personales: Aquí puede restablecer su móvil robado o perdido al
estado de fábrica. Se borran todos los datos personales. Para activar este comando,
envíe un SMS con el contenido de texto: pa ssword wipe.
Reproducir tono acústico: Con esa función se puede reproducir de forma
permanente una señal acústica. Esto facilita localizar el móvil perdido. Para activar
este comando, envíe un SMS con el contenido de texto: pa ssword ring.
116
G Data MobileSecurity
Silenciar el teléfono: Si no desea que su teléfono robado o perdido atraiga la
atención mediante tonos acústicos de llamada y de sistema, puede silenciarlo con
esta función. La funcionalidad del tono acústico para volver a encontrar el aparato no
queda perjudicada, naturalmente, por esta opción. Para activar este comando, envíe
un SMS con el contenido de texto: pa ssword mute.
Bloquear la pantalla: Aquí puede bloquear la pantalla de su smartphone robado o
perdido. Al hacerlo, el móvil ya no se puede seguir utilizando. Para activar este
comando, envíe un SMS con el contenido de texto: pa ssword lock. Si no ha asignado
ninguna contraseña, aquí se utiliza la contraseña que haya establecido en el área
Ajustes.
Establecer contraseña para el bloqueo de la pantalla: Cuando
quiera obtener de nuevo acceso a su smartphone, con esta función podrá asignar
una nueva contraseña para el bloqueo de pantalla si ya no sabe la contraseña antigua.
Para activar este comando, envíe un SMS con el contenido de texto: pa ssword set
device password: devicepa ssword.
Si le roban su smartphone y el ladrón usa una nueva tarjeta SIM para seguir él usando el
dispositivo, puede tomar las medidas siguientes:
Bloquear el teléfono al cambiar SIM: En cuanto se introduzca otra tarjeta SIM
diferente de la que tenía el smartphone diferente en el momento de activar la app
de MobileSecurity, se bloqueará por completo el acceso al teléfono. Ya no se podrá
usar el móvil para nada más. En cuanto se vuelva a insertar la tarjeta SIM original, el
teléfono volverá a poder usarse como siempre.
Localizar el teléfono al cambiar SIM: En cuanto se cambia o se retira la tarjeta SIM,
se enviará a la dirección de correo indicada en el área de ajustes la posición actual
del dispositivo sustraído.
Para poder modificar la contraseña a distancia, envíe un SMS a su móvil desde el
dispositivo que utilizó en un principio para definir la contraseña. El comando para esta
función es: remote password reset: pa ssword.
Protección web
El módulo de protección web le protege de los ataques de Phishing. Bloquea las
páginas web de phishing para que no se puedan abrir en su navegador de Android. La
protección web siempre conlleva un cierto volumen de intercambio datos, puede
ajustar la protección de phishing en el área de Configuración de modo que solo se
active cuando el smartphone con red WLAN.
La protección web se puede también ajustar a nivel central en el área Ajustes móviles
en G Data Administrator.
117
G Data Software
Autorizaciones
En el área de Permisos puede visualizarse los permisos de todas sus apps, para poder,
si lo desea, borrar de nuevo alguna que otra app. Un app de un juego gratuito, por
ejemplo, que acceda a la agenda para enviar SMS debe valorarse muy críticamente. Si
toca una entrada con permisos, (como por ej. Llamadas o Acceso a Internet) verá
todas las apps que tengan estos permisos. Desde aquí puede, además, desinstalar
directamente apps.
Protección de apps
Con la protección de apps, puede proteger determinadas apps de su móvil inteligente
frente al acceso ilícito. Por ejemplo puede así bloquear play store, para que nadie
pueda comprar apps sin su permiso. La primera vez que abra la configuración de la
protección de apps, el programa el solicitará indicar la contraseña, la dirección de
correo electrónico y una consulta de seguridad.
La contraseña (un código PIN) sirve para acceder a las aplicaciones protegidas. Para
que, si alguna vez se olvida de la contraseña y desea restablecerla, tendrá que indicar
una dirección de e-mail e indicar una pregunta de seguridad. La contraseña se puede
enviar a la dirección de correo electrónico indicada aquí o bien, si contesta
correctamente la consulta de seguridad (por ej., el nombre de su madre o de su
mascota, etc.), se le visualiza aquí. Pulse a continuación el botón Guardar.
En la vista principal del módulo de protección de apps encontrará una lista de las apps
protegidas. Toque aquí al icono de + en la barra del título para seleccionar las apps que
desee proteger. Para proteger mediante contraseña una app con protección de apps,
solo tiene que colocar la marca de verificación delante. Desconectar de nuevo la
protección de apps es igual de sencillo, solo tiene que eliminar la marca de delante de
la app.
Filtro de SMS y llamadas
En el área de filtro de SMS y llamadas hay tres posibilidades de filtrar determinados
destinatarios para llamadas y SMS:
Lista blanca: Solo se transfieren las entradas en esta lista
Lista negra: Las entradas en esta lista se suprimen
Listín de teléfonos: Solo se transfieren las entradas del listín de teléfonos.
La lista de filtro Listín de teléfonos se puede combinar con la lista blanca o la negra.
Opcionalmente, se pueden transferir o suprimir las llamadas anónimas activando la
marca de verificación en Permitir llamadas de números anónimos a pesar el
filtro.
118
G Data MobileSecurity
Para ver las entradas en la lista negro o blanca, toque el icono del candado. Para agregar
un número de teléfono a la lista, toque el icono el signo de más. Los números de
teléfono se pueden elegir de la agenda o del historial de llamadas.
Ocultar contactos
Los contactos y sus llamadas y mensajes entrantes se pueden ocultar. Solo tiene que
mover el contacto deseado a una cuenta cerrada G Data en el módulo Ocultar
contactos.
Seleccione la opción Ocultar contactos para mostrar una lista de los contactos ocultos
actualmente. Para añadir un contacto aquí, toque el icono del signo de más. Además se
puede seleccionar cualquier contacto de la agenda o del historial de llamadas. Después
de aceptar el contacto en la lista, puede realizar los ajustes tocando en el nombre del
contacto. Para ocultar las llamadas y mensajes entrantes, seleccione Ocultar
comunicación. Para ocultar un contacto de la agenda, seleccione Ocultar contacto.
Los mensajes ocultos se pueden mostrar seleccionando Historial de mensajes o bien
Historial de llamadas. Para volver a mostrar un contacto, selecciónelo y toque Borrar
entrada. El contacto se lleva de nuevo desde el área oculta a su agenda pública.
119
G Data Software
FAQ
Instalación
Después de la instalación del cliente, algunas aplicaciones son bastante más
lentas que antes
El vigilante supervisa en segundo plano todos los accesos a los archivos y verifica si hay
virus en los archivos de acceso. Esta actividad conlleva normalmente una demora
prácticamente imperceptible. Pero si la aplicación tiene muchos archivos o abre con
mucha frecuencia algunos archivos, se pueden producir demoras considerables. Para
eludir esto, desactive primero temporalmente el vigilante para asegurarse de que este
componente es el causante de las pérdidas de velocidad. Si el ordenador afectado
accede a los archivos de un servidor, también deberá desactivarse temporalmente el
vigilante en el servidor. Si el Vigilante es el origen del problema, normalmente puede
resolverse definiendo una excepción (es decir, archivos exentos de comprobación).
Primero hay que averiguar cuáles son los archivos a los que se accede frecuentemente.
Estos datos puede determinarse con un programa como, por ejemplo, MonActivity. En
caso necesario, diríjase a nuestro ServiceCenter.
Por supuesto, el rendimiento también se puede aumentar empleando un solo
motor para la comprobación de virus en vez de los dos. Esta modalidad se
presta sobre todo en sistemas antiguos y se puede ajustar en el área del
vigilante.
He instalado el software G Data sin registro. ¿Cómo puedo registrar el
software?
Para registrar el software posteriormente, abra la Actualización online en Inicio >
Todos los programas > G Data > G Data ManagementServer. Allí encontrará la
opción Registro online disponible. Al hacer clic sobre este botón, se abre el
formulario de registro. Introduzca el número de registro que acompaña al producto.
Encontrará este número en el documento de la licencia (MediaPack) o en la
confirmación del pedido, dependiendo del tipo de producto. En caso de dudas,
contacte a su vendedor o al distribuidor responsable.
Con la introducción del número de registro se activa su producto. Los datos de acceso
creados se muestran una vez terminado correctamente el registro. ¡Es imprescindible
apuntar estos datos de acceso! Una vez finalizado el registro, ya no será posible
introducir nuevamente la clave de licencia. Si al introducir el número de registro le
surge algún problema, compruebe que ha apuntado el número de registro correcto.
Dependiendo del tipo de letra utilizado, se puede interpretar mal una "I" mayúscula (de
Italia) como la cifra "1", o como la letra "l" (de Lérida). Lo mismo puede ocurrir entre: "B"
como "8"; "G" como "6" y "Z" como "2".
120
FAQ
Si ha adquirido G Data ClientSecurity, G Data EndpointProtection o el módulo
adicional G Data PatchManager y en la instalación no los ha activado, las
pestañas Cortafuegos, PatchManager y PolicyManager se habilitarán después
de la correcta activación. Hasta ese momento solo estarán disponibles las
funciones de G Data AntiVirus Business.
MailSecurity, Servidor Exchange 2000 y AVM Ken!
Si usa AVM Ken! y desea instalar G Data MailSecurity en el mismo ordenador que el
servidor Ken!, diríjase por favor a nuestro equipo de soporte para obtener
información detallada.
Si usa el Servidor Exchange 2000 y desea instalar G Data MailSecurity en el mismo
ordenador que el Servidor Exchange, o si quiere modificar los puertos para los correos
entrantes y salientes al Servidor Exchange, diríjase por favor a nuestro equipo de
soporte para obtener información detallada.
Mensajes de error
Cliente: "Los archivos de programa han sido modificados o están dañados"
Para garantizar una protección óptima frente a los virus, los archivos de programa se
revisan con regularidad para verificar su integridad. Si se detecta algún error, se añade
el informe Los archivos de programa han sido modificados o están dañados.
Borre el informe y cargue la actualización más reciente de los archivos de programa
(G Data Client) de nuestro servidor. A continuación, actualice los archivos de programa
en los clientes afectados. Póngase en contacto con nuestra telefónica, si aparece de
nuevo el informe de error.
Cliente: "La base de datos de virus está dañada."
Para garantizar una protección óptima frente a los virus, la base de datos de virus se
revisa con regularidad para verificar su integridad. Si se detecta algún fallo, se añade el
informe La base de datos de virus está dañada. Borre el informe y cargue la
actualización más reciente de la base de datos de virus de nuestro servidor. A
continuación, actualice la base de datos de virus en los clientes afectados. Póngase en
contacto con nuestra línea de asistencia telefónica, si aparece de nuevo el informe
de error.
"Necesita tener como mínimo Servidor Exchange 2007 SP1 de Microsoft"
Si le aparece el mensaje de error "Necesita tener como mínimo Servidor Exchange
2007 SP1 de Microsoft", significa que no se cumplen los requisitos mínimos para
instalar el plugin para Exchange de G Data MailSecurity. Para poder instalarse, se
necesita como mínimo Microsoft Exchange 2007 con el service pack 1. Tiene que
instalarse antes que G Data MailSecurity. Para más información consulte Instalación y
Requisitos del sistema.
121
G Data Software
Linux
Clientes de servidor de archivos Linux: No se establece ninguna conexión con
el G Data ManagementServer / no se actualizan las firmas
1
Compruebe si funcionan los dos procesos del cliente Linux G Data:
Introduzca en el terminal
linux:~# ps ax|grep av
. Deberá recibir las salidas
...
Ssl 0:07 /usr/sbin/avkserver --daemon
...
Ssl 0:05 /usr/sbin/avclient --daemon
. Los procesos se pueden iniciar y detener, independientemente de la
distribución asignada, con
linux:~# /etc/init.d/avkserver start
linux:~# /etc/init.d/avclient start
y detenerlos con
linux:~# /etc/init.d/avkserver stop
linux:~# /etc/init.d/avclient stop
. Pero para ello debe haber iniciado la sesión como administrador (“root“) en
el ordenador Linux.
2
Consulte los archivos Log: En /var/log/ encontrará el archivo de registro
gdata_install.log. En este archivo se lleva registro del desarrollo de la
instalación remota. En el directorio /var/log/gdata encuentra el archivo de
registro avkclient.log. En ese archivo de registro se registran los resultados
del escáner avkserver y las salidas del proceso avclient que crea la
conexión con el G Data ManagementServer. Revise los archivos y busque los
mensajes de error. Si desea ver varios mensajes, puede ajustar previamente
en los archivos de configuración /etc/gdata/gdav.ini y etc/gdata/
avclient.cfg las entradas para el nivel de registro en el valor 7.
Precaución: Un alto nivel de registro produce muchos mensajes, con lo
que aumentan rápidamente los archivos de registro (log). ¡Establezca
siempre el nivel de registro en un nivel bajo!
3
122
Pruebe el escáner: Con la herramienta de la línea de comandos avkclient
puede probar la función del servidor del escáner avkserver. Se pueden
ejecutar los siguientes comandos:
FAQ
linux:~$ avkclient avkversion - indica la versión y la fecha de
actualización de las firmas de virus
linux:~$ avkclient version - indica la versión de forma abreviada
linux:~$ avkclient scan:<archivo> - escanea el archivo <archivo> y
aporta el resultado
4
Consulte el archivo de configuración: En etc/gdata/avclient.cfg, busque el
archivo de configuración del cliente remoto avclient. Compruebe si se ha
introducido de forma correcta la dirección del ManagementServer principal
(MMS principal). En caso negativo, elimine la entrada incorrecta y
comuníqueselo de nuevo al cliente Linux a través del G Data Administrator o
introduzca directamente la dirección del G Data ManagementServer.
5
Compruebe sus permisos: La protección antivirus para los usos compartidos
de Samba se activa mediante la entrada vfs objects = gdvfs en el archivo
de configuración de Samba /etc/samba/smb.conf. Si la entrada se
encuentra en la sección [global], entonces la protección está activada para
todos los permisos. Si la línea se encuentra en otra sección, entonces la
protección solo será válida para el permiso correspondiente. Puede añadir a
la línea un comentario de prueba (colocar delante una almohadilla (#)) para
determinar si funciona el acceso sin la protección de virus. En caso negativo,
busque en primer lugar el error en la configuración de Samba.
6
Vigilante de estación de trabajo Linux: Verifique que se esté ejecutando el
proceso del Vigilante avguard:
linux:~# ps ax|grep avguard
El vigilante necesita los módulos de núcleo redirfs y avflt. Con lsmod
puede comprobar si los módulos siguientes están cargados: lsmod|grep
redirfs y lsmod| grep avflt.
Los módulos deben estar compilados para el núcleo que esté utilizando. De
esta tarea se encarga el Dynamic Kernel Module System (DKMS) que tiene
que estar instalado en su distribución junto con el paquete correspondiente
de encabezamiento de núcleo. Si está instalado, DKMS compila e instala
automáticamente los módulos. El archivo log del Vigilante se encuentra en /
var/log/gdata/avguard.log.
123
G Data Software
Otros
¿Cómo puedo comprobar si los clientes tienen una conexión con el G Data
ManagementServer?
La columna Último acceso en el área de tareas Clientes contiene la fecha en que el
cliente ha abierto sesión por última vez en G Data ManagementServer. Con el ajuste
estándar, los clientes contactan con el G Data ManagementServer cada cinco minutos
(si no se están ejecutando trabajos de escaneo en ese momento). Una conexión fallida
puede deberse a las siguientes causas:
El cliente está desactivado o no está conectado a la red.
No se puede establecer ninguna conexión TCP/IP entre el cliente y el G Data
ManagementServer. Compruebe los ajustes de la red y las autorizaciones de puerto.
El cliente no puede determinar la dirección IP del servidor, es decir, la resolución de
nombres DNS no funciona. La conexión se puede comprobar con el comando telnet
mediante el indicador de comandos. En el servidor el puerto TCP 7161 tiene que
estar disponible, en el cliente los puertos TCP 7167 o TCP 7169 deben estar
disponibles. Compruebe la conexión con el comando telnet <NOMBRE DEL
SERVIDOR> <NÚMERO DE PUERTO>
Tenga en cuenta que en Windows Vista, Windows 7 y Server 2008 (R2), el
comando telnet no está disponible por defecto. Por ello, active la función de
Windows correspondiente o bien agréguela como función nueva. Si la
conexión del cliente con el servidor está intacta, en el indicador de comandos
aparece una colección de símbolos crípticos. Si la conexión del servidor con el
cliente está intacta, aparece una ventana de entrada vacía:
Mi buzón ha sido puesto en cuarentena
Esto ocurre si en el buzón hay un correo infectado. Recuperar el archivo: Cierre el
programa de correo en el cliente afectado y, si ha creado un archivo comprimido
nuevo, bórrelo. A continuación, abra el informe correspondiente con el G Data
Administrator y haga clic en Restaurar archivo. Póngase en contacto con nuestra
Asistencia si no funciona la restauración del archivo.
No conviene dirigirse al MMS llamándole por su nombre, sino utilizando su
dirección IP
Instalación de G Data ManagementServer
En la instalación se pregunta por el nombre del servidor. El nombre debe sustituirse por
la dirección IP. También se puede sustituir con posterioridad el nombre del servidor por
la dirección IP si G Data ManagementServer ya está instalado. Para ello, adapte dependiendo de cómo sea su sistema - una de estas entradas de registro:
HKEY_LOCAL_MACHINE\SOFTWARE\G DATA\AVK ManagementServer\ComputerName
124
FAQ
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\G DATA\AVK ManagementServer
\ComputerName
Activación de los clientes en G Data Administrator
Para poder establecer la conexión del servidor a los clientes también mediante la
dirección IP, los clientes tienen que haber sido activados en G Data Administrator con
su dirección IP. Esto se puede hacer manualmente o con la sincronización de Active
Directory.
Instalación de G Data Client desde el DVD
Cuando los clientes se instalen directamente desde un DVD, el programa de instalación
preguntará tanto el nombre del servidor como el del ordenador. Introduzca la dirección
IP correspondiente.
Ubicaciones de almacenamiento y rutas
Firmas de virus de G Data Security Client
Windows XP / Server 2003 / Server 2003 R2: C:\Archivos de programa\Archivos
comunes\G DATA\AVKScanP\AVAST5 o bien BD
Windows Vista / Windows 7 / Windows 8 / Server 2008 / Server 2008 R2 / Server
2012: C:\Archivos de programa (x86)\Common Files\G DATA\AVKScanP\AVAST5 o
bien BD
Firmas de virus de G Data ManagementServer
Windows XP / Server 2003 / Server 2003 R2: C:\Documents and settings\All Users
\Application Data\G DATA\AntiVirus ManagementServer\Updates
Windows Vista / Windows 7 / Windows 8 / Server 2008 / Server 2008 R2 / Server
2012: C:\ProgramData\G DATA\AntiVirus ManagementServer\Updates
G Data Security Client - Cuarentena
Windows XP / Server 2003 / Server 2003 R2: C:\Archivos de programa\Archivos
comunes\G DATA\AVKScanP\QBase
Windows Vista / Windows 7 / Windows 8 / Server 2008 / Server 2008 R2 / Server
2012: C:\Archivos de programa (x86)\Common Files\G DATA\AVKScanP\QBase
G Data ManagementServer - Cuarentena
Windows XP / Server 2003 / Server 2003 R2: C:\Archivos de programa\All Users
\Application Data\G DATA\AntiVirus ManagementServer\Quarantine
Windows Vista / Windows 7 / Windows 8 / Server 2008 / Server 2008 R2 / Server
2012: C:\ProgramData\G DATA\AntiVirus ManagementServer\Quarantine
Bases de datos MMS
Windows XP / Windows Vista / Windows 7 / Windows 8 / Server 2003 / Server 2003 R2 /
Server 2008 / Server 2008 R2 / Server 2012:
125
G Data Software
C:\Archivos de programa\Microsoft SQL Server\MSSQL.1\MSSQL\Data
\GDATA_AntiVirus_ManagementServer.mdf
C:\Archivos de programa\Microsoft SQL Server\MSSQL.1\MSSQL\Data
\GDATA_AntiVirus_ManagementServer_log.ldf
¿Cómo se activa un certificado de servidor SSL en IIS 7 o 7.5?
Para facilitar una comunicación segura entre los clientes y WebAdministrator /
MobileAdministrator, se recomienda permitir un certificado de servidor SSL en Internet
Information Services (IIS).
Para activar un certificado de servidor SSL en IIS 7 o 7.5, abra el Administrador de
Internet Information Services (IIS). Si usa Windows Server 2008, podrá encontrar el
administrador IIS en Inicio > Todos los programas > Administración. Otra
alternativa es hacer clic en Inicio > Ejecutar e introducir el comando inetm gr. Este
comando se puede utilizar también en los ordenadores con Windows 7.
Seleccione su servidor en Conexiones. Seleccione luego la categoría IIS y haga doble
clic en Certificados de servidor. Pulse ahora Crear certificado autofirmado.
Después de introducir el nombre para el certificado, se genera y se muestra un
resumen de los certificados de seguridad. Tenga en cuenta que la fecha estándar de
expiración para el certificado es exactamente de un año.
Para emplear el certificado para la comunicación, seleccione la página correspondiente
en el área de Conexiones. En el área Acciones en el lado derecho se pueden
seleccionar ahora Enlaces. Haga clic en Agregar para establecer un nuevo enlace. En
Tipo seleccione https en el menú desplegable y en Certificado SSL, el certificado que
definió antes. Haga clic en Aceptar para cerrar el enlace.
El acceso a WebAdministrator y a MobileAdministrator mediante una conexión segura
se puede realizar ahora sustituyendo el prefijo http:// en el navegador por https://, por
ej. https://nom bre del servidor/gda dm in. Como ha creado usted mismo su certificado,
puede ser que el navegador muestre un aviso antes de permitirle abrir
WebAdministrator o MobileAdministrator. No obstante, la comunicación con el servidor
está totalmente encriptada.
¿Cómo se activa un certificado de servidor SSL en IIS 5 o 6?
Para facilitar una comunicación segura entre los clientes y WebAdministrator /
MobileAdministrator, se recomienda permitir un certificado de servidor SSL en Internet
Information Services (IIS).
Para activar un certificado de servidor SSL en IIS 5 (Windows XP) o IIS 6 (Windows Server
2003), emplee la herramienta de Microsoft SelfSSL que se puede encontrar en las
herra m ienta s del kit de recursos IIS 6.0 (se puede descargar gratuitamente en la página
web de Microsoft). Si ejecuta aquí el tipo de setup personalizado, podrá elegir las
herramientas que desea instalar. Elija SelfSSL 1.0. Después de la instalación, abra la
126
FAQ
línea de comandos de SelfSSL en Inicio > Programas > Recursos IIS > SelfSSL.
Con una sola entrada podrá generar ahora un certificado autofirmado para su página
Web. Escriba selfssl /N:CN= loca lhost /K:2048 /V:365 /S:1 /T y pulse luego Intro. Confirme
la generación del certificado pulsando la tecla S. Ahora se genera un certificado para la
página IIS estándar en su servidor local y el localhost se agrega a la lista de los
certificados de confianza.
La longitud de la clave es de 2048 caracteres y tiene una validez de 365 días
exactamente. Si su página no es la página IIS estándar en su servidor local, puede
determinar la página correspondiente en su servidor en Inicio > Administración >
Administrador de Internet Information Services (IIS) y modificar el parámetro /S:1
como corresponda.
El acceso a WebAdministrator y a MobileAdministrator mediante una conexión segura
se puede realizar ahora sustituyendo el prefijo http:// en el navegador por https://, por
ej. https://nom bre del servidor/gda dm in. Como ha creado usted mismo su certificado,
puede ser que el navegador muestre un aviso antes de permitirle abrir
WebAdministrator o MobileAdministrator. No obstante, la comunicación con el servidor
está totalmente encriptada.
127
G Data Software
Configuración de correo 33
Configuración de Internet 100
configuración del puerto 9
Configurar el Administrador de
G Data MailSecurity 90
A
Configurar en BIOS la opción
Actividad 112
de arranque de CD/DVD 12
Actualización 99
Conjuntos de reglas 69
Actualización online 29, 86
Consultar 92
Actualizaciones de programa
Control de aplicaciones 64
34
Control de dispositivos 65
Actualizaciones/ patches 84
Control del contenido w eb 66
Actualizar 37
Copia de seguridad 34
Administración de licencias
Correo electrónico 51
35
Administración de usuario 28 Correos que no se pueden
entregar 97
Administrador de G Data
Cortafuegos 67, 86
MailSecurity 89
Crear CD de arranque G Data
Administrar servidor 29
11
Ajustes del cliente 45
Crear grupo nuevo 37
Ajustes móviles 54
Cuarentena 85
Ajustes profesionales 104
Cuenta de usuario 101
Ambulancia de Internet 4
AntiSpam 54
D
Añadir nuevo plan de informes Datos de acceso 100
77
Datos de acceso y
Archivos de programa 101
configuración 31
Archivos de programa (cliente) Definir el reconocimiento de
30
softw are 63
Área de selección de clientes Definir la distribución de
35
softw are 63
Áreas de programa 104
Definir órdenes de copia de
áreas de tareas 38
seguridad 61
Asistente de configuración del Definir trabajos de escaneo
59
servidor 27
Desactivar referencias
Aspectos generales 45
externas 108
Autorizaciones 118
Desactivar scripts en HTML
Avanzado 98
108
Ayuda 35
Desactivar Vigilante 85
Desinstalar G Data Security
B
Client 43
Base de datos de virus 30
Documentación de ayuda 4
Índice
C
E
CD de arranque G Data 10
Clientes 40, 81
Cola de espera 97
Colas de espera 112
Comprobación de virus 83,
93, 115
Configuración 32, 72, 99, 114
Editar grupo 38
Eliminar 38
Empleo de G Data
WebAdministrator 79
Entrante 93
Entrante (POP3): 92
Entrante (SMTP): 90
128
Estadística 78
Estado 105
F
Filtrar confirmación de lectura
108
Filtrar datos adjuntos 109
Filtrar spam 111
Filtro 93, 101, 106
Filtro antispam 101
Filtro de contenido 104, 110
Filtro de destinatarios 111
Filtro de idiomas 111
Filtro de lista gris 108
Filtro de remitentes 110
Filtro de SMS y llamadas 118
Filtro IP 111
Firmas de virus 101
G
G Data AntiVirus Business
95
G Data Business 3
G Data MobileAdministrator
80
G Data MobileSecurity 114
G Data Administrator 26
G Data ManagementServer
25
G Data Security Client 83
G Data WebAdministrator 79
Generar paquete de instalación
de G Data Client 38
I
Icono de bandeja 83
Información 86
Informes 73, 81
Iniciar el Administrador de G
Data MailSecurity 89
Iniciar G Data Administrator
26
Iniciar G Data
MobileAdministrator 80
Iniciar G Data
WebAdministrator 79
Instalación 6, 120
Instalación de G DATA
Administrator 15
Instalación de G Data
MailSecurity 21
G Data Business
Instalación de G Data
WebAdministrator 15
Instalación de G Data
MobileAdministrator 17
instalación de G Data
MobileSecurity 24
Instalación de los clientes G
Data Security 17
Instalación del G Data
ManagementServer 12
Instalación en clientes Linux
20
Instalación local 19
Instalación remota 18
Instalar G Data Security Client
42
Inventario de hardw are 43
Inventario de softw are 44
L
Limitación 98
Limitación de carga 34
Limitación de tamaño 98
Línea de asistencia 4
Linux 122
Lista blanca 102
Lista negra 102
Listas negras en tiempo real
103
M
MailGatew ay de G Data
MailSecurity 87
Mensajes 43
Mensajes de alarma 32
Mensajes de error 121
Mensajes del sistema 98
Modificar contraseña 99
Mostrar clientes desactivados
37
Mostrar protocolo 28
O
Ocultar contactos 119
Opciones 85, 90
Órdenes 55
Organización 37
Otros 124
Palabras clave (asunto) 103
Palabras clave (texto de
correo) 103
Panel de mando 39, 80
Parámetros de escaneo 96
Patches 72
PatchManager 71
Pérdida / robo 116
Planificación horaria de
actualización antivirus 100
PolicyManager 64
Primeros pasos 7
Protección ante Relaying 91
Protección de apps 118
Protección w eb 117
Protocolos 115
113
W
Web/IM 53
R
Recepción 91, 92
Recogida 93
Registro 99
ReportManager 76, 82
Requisitos del sistema 8
Restauración de
actualizaciones motor A / B
32
Resumen 40, 67, 71
S
Saliente 94
Saliente (SMTP) 91
Salir 29
Sincronización 33
Sincronización del servidor de
subred 29
Soluciones G Data Business
4
T
N
Nombre de ordenador
Virus detectados
P
98
Tiempo de utilización de
Internet 66
Transmisión 91, 92
U
Usar G Data
MobileAdministrator
80
V
Vigilante
47
129