Download Guía del Usuario

Document related concepts
no text concepts found
Transcript
VirusScan para Windows 3.1x
Guía del Usuario
Network Associates
Spain
Orense 36. 3a planta
28020 Madrid
España
COPYRIGHT
Copyright © 1998 Network Associates, Inc. y sus Sociedades afiliadas. Reservados todos los
derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un
sistema de recuperación o traducción a cualquier idioma de este documento o parte del mismo
en cualquier forma o por cualquier medio sin el consentimiento previo, por escrito, de Network
Associates, Inc.
ACUERDO DE LICENCIA
AVISO A TODOS LOS USUARIOS: LEA ATENTAMENTE EL SIGUIENTE ACUERDO
LEGAL (“ACUERDO”), QUE ESTABLECE LOS TÉRMINOS DE LICENCIA GENERALES
PARA EL SOFTWARE DE NETWORK ASSOCIATES. PARA CONOCER LOS TÉRMINOS
ESPECÍFICOS DE SU LICENCIA, CONSULTE LOS DOCUMENTOS README.1ST,
LICENSE.TXT O CUALQUIER OTRO DOCUMENTO QUE SE LE ENTREGUE CON EL
SOFTWARE, BIEN COMO ARCHIVO DE TEXTO O COMO PARTE DEL PAQUETE DE
SOFTWARE. SI NO ESTÁ DE ACUERDO CON TODOS LOS TÉRMINOS EN ELLOS
DESCRITOS, NO INSTALE EL SOFTWARE. (EN SU CASO, PUEDE DEVOLVER EL
PRODUCTO AL ESTABLECIMIENTO DE COMPRA PARA QUE SE LE REEMBOLSE EL
IMPORTE.)
1. CONCESIÓN DE LICENCIA Una vez satisfecho el pago de los derechos de licencia
aplicables y siempre y cuando respeten los términos y condiciones del presente Acuerdo,
Network Associates le otorga un derecho no exclusivo y no transferible de uso de una
copia de la versión de Software especificada y de la documentación que la acompaña
(“Documentación”). Puede instalar una copia del Software en un ordenador, estación de
trabajo, auxiliar personal digital, localizador, “teléfono inteligente” u otro dispositivo
electrónico para el que esté diseñado el Software (todos ellos “Dispositivo Cliente”). Si el
Software tiene licencia como parte de un paquete o está asociado a más de un producto de
Software especificado, esta licencia se aplicará a todos los productos de Software
especificados y estará sujeta a cualesquiera limitaciones o términos de utilización
indicados de forma individual para cualquiera de dichos productos de Software en el
paquete o factura del producto.
a. Utilización. El software cuyo empleo autoriza esta licencia constituye un único
producto; por tanto, no podrá utilizarse en más de un Dispositivo Cliente o por más de
un usuario simultáneamente, excepto en las condiciones especificadas en la Sección 1.
Se considera que el Software está siendo utilizado en un ordenador cuando está
cargado en la memoria temporal (por ejemplo, en la memoria de acceso aleatorio o
RAM) o instalado en la memoria permanente (por ejemplo, en disco duro, CD-ROM u
otro dispositivo de almacenamiento) de dicho Dispositivo Cliente. Esta licencia
solamente autoriza la realización de una copia del Software para copia de seguridad o
archivo, siempre y cuando dicha copia incluya todas las especificaciones relativas a su
propiedad.
b. Utilización en servidor.En la medida en que el paquete o la factura del producto lo
permita, el cliente podrá instalar y utilizar el Software en un Dispositivo Cliente o como
servidor (“Servidor”) en un entorno de red o multiusuario (“Utilización en servidor”)
Publicado julio de 1998/VirusScan para Windows 3.1x v.4.0
para (i) conectar, directa o indirectamente, no más del número máximo de Dispositivos
Cliente o “emplazamientos” especificados o (ii) distribuir no más del número máximo
de agentes (conjuntos) especificados para distribución. Si el paquete o la factura del
producto no especifica el número máximo de Dispositivos Cliente o unidades de
almacenamiento, esta licencia constituirá una licencia de producto individual y estará
sujeta a las disposiciones de la subsección (a) anterior. Se requiere una licencia
individual para cada Dispositivo Cliente o emplazamiento que pueda conectarse al
Software, tanto si los Dispositivos Cliente o emplazamientos se conectan al Software
simultáneamente o lo utilizan en momentos concretos.
La utilización, por parte del cliente, de software o hardware que reduzca el número de
Dispositivos Cliente o emplazamientos conectados al software y que lo utilizan
simultáneamente (por ejemplo, mediante hardware o software de “multiplexación” o
“interrogación”) no reduce el número total de licencias necesario. Concretamente,
deberá disponer de un número de licencias igual al número de entradas distintas al
“frontal” del hardware o software de multiplexación o interrogación. Si el número de
Dispositivos Cliente o emplazamientos que pueden conectarse al Software puede
exceder del número de licencias que ha adquirido, deberá disponer de un mecanismo
razonable para garantizar que su utilización del Software no supera los límites de uso
establecidos en la factura o el paquete del producto. Esta licencia le permite hacer o
descargar una copia de la documentación para cada Dispositivo Cliente o
emplazamiento con licencia, siempre y cuando tal copia incluya todos los avisos sobre
propiedad de la documentación.
c. Utilización por volumen. Si su licencia del Software incluye términos de utilización por
volumen especificados en el paquete o la factura del producto, puede realizar, utilizar
e instalar tantas copias adicionales del Software en Dispositivos Cliente como indiquen
los términos de utilización por volumen. Esta licencia le permite hacer o descargar una
copia de la documentación por cada copia del Software que realice de acuerdo con los
términos de utilización por volumen, siempre y cuando tal copia incluya todos los
avisos sobre propiedad de la documentación. Deberá disponer de un sistema apropiado
para garantizar que el número de Dispositivos Cliente en los que instala el Software no
supera el número de licencias que ha adquirido.
2. Expiración. Esta licencia será efectiva por el período de tiempo especificado en el paquete
o la factura del producto o en los archivos README.1ST, LICENSE.TXT u otro que
acompañen el Software y expongan los términos de su acuerdo de licencia. En caso de
discrepancia entre las disposiciones del acuerdo aquí expuesto y las del paquete o la
factura del producto, prevalecerán los términos del acuerdo de licencia de utilización del
Software recogidos en el documento README.1ST, el documento LICENSE.TXT, la
factura del producto, el paquete u otro documento de texto. Tanto el cliente como
Network Associates pueden poner término a la licencia antes del período especificado en
el documento correspondiente, de acuerdo con los términos en él expuestos. Este acuerdo
y su licencia quedarán automáticamente revocados si no respeta cualquiera de las
limitaciones y requisitos descritos. Una vez revocado el acuerdo, deberá destruir todas las
copias del Software y la documentación. El cliente puede revocar este acuerdo en
cualquier momento mediante la destrucción del Software y la documentación, así como
de todas las copias de los mismos.
Guía del usuario
iii
3. Actualizaciones. Durante toda la vigencia de la licencia, el cliente podrá descargar
revisiones, actualizaciones y mejoras del Software, a medida que Network Associates las
publique, a través de su Sistema de tablón de anuncios electrónico, su sitio web u otros
servicios electrónicos.
4. Derechos de propiedad. Tanto el software como la documentación están protegidos por
las leyes y tratados internacionales de derechos de autor. Network Associates es
propietaria y conserva todos los derechos, títulos e intereses sobre el Software o
relacionados con el mismo, incluidos los de derechos de autor, patentes, derechos de
secreto comercial, marcas comerciales y otros derechos de propiedad intelectual que
contiene. El cliente acepta que la posesión, instalación o utilización del Software no
supone la transmisión de ningún derecho de propiedad intelectual sobre el Software, así
como tampoco la adquisición de ningún derecho sobre el mismo, a excepción de los
expresamente recogidos en este Acuerdo. Asimismo, acepta que las copias del Software y
la Documentación contienen los mismos avisos sobre propiedad que aparecen en el
Software y la Documentación.
5. Limitaciones. Queda prohibido el arriendo, préstamo, venta o reventa del software, así
como la cesión de su uso y disfrute a terceros por cualquier sistema, incluidos los de
tiempo compartido y oficina de servicios. Asimismo, queda prohibida la transferencia de
los derechos derivados de este acuerdo; la copia de la documentación que se entrega con
el software; la ingeniería inversa, la descompilación y el desensamblaje del software, a
menos que la legislación aplicable permita expresamente dichas actividades; la
modificación o la creación de productos derivados de la totalidad del software o una parte
del mismo; la copia del software, excepto en los términos indicados en la sección 1 del
presente manual; y la retirada de etiquetas y otros avisos sobre propiedad del software.
Network Associates se reserva todos los derechos no indicados expresamente en las líneas
anteriores, entre ellos el de realizar auditorías periódicas, con notificación previa por
escrito, para comprobar el respeto de los términos de este acuerdo.
6. Garantía y renuncia
a. Garantía limitada. Network Associates garantiza por un plazo de treinta (30) días, a
contar desde la fecha de compra o distribución, el soporte (por ejemplo, los disquetes)
en el que se suministra el Software contra cualquier defecto tanto de los materiales
como del contenido.
b. Recursos del cliente. Como único recurso posible del cliente, Network Associates y sus
distribuidores se comprometen exclusivamente a (i) devolver el importe abonado por
la licencia o (ii) sustituir el soporte defectuoso que contiene el software por otro en
buenas condiciones, a elección de Network Associates. Para ello, el cliente deberá
devolver a Network Associates el material defectuoso y una copia del recibo de compra,
corriendo con los gastos derivados del envío. Esta garantía limitada quedará anulada si
el defecto se produjera como resultado de un accidente o de una utilización del
producto indebida o para fines distintos de los originales. Los materiales sustitutivos
estarán garantizados por el resto del período de garantía original. Fuera de Estados
Unidos, este recurso no será posible en la medida en que Network Associates está sujeta
iv
VirusScan para Windows 3.1x
a las limitaciones derivadas de las leyes y reglamentos sobre control de exportaciones
en vigor en Estados Unidos.
Renuncia a dar garantía En la medida en que lo permitan las leyes en vigor y salvo lo
dispuesto en el apartado dedicado a la garantía limitada, EL SOFTWARE SE ENTREGA
“TAL CUAL”, SIN GARANTÍA DE NINGÚN TIPO, YA SEA EXPLÍCITA O
IMPLÍCITA. SALVO LO INDICADO EN LAS DISPOSICIONES ANTERIORES, EL
CLIENTE SERÁ RESPONSABLE ÚNICO DE LA ELECCIÓN DEL SOFTWARE DE
ACUERDO CON LOS OBJETIVOS PERSEGUIDOS, ASÍ COMO DE SU
INSTALACIÓN, UTILIZACIÓN Y RESULTADOS. SALVO LO INDICADO EN LAS
DISPOSICIONES ANTERIORES, NETWORK ASSOCIATES NO GARANTIZA EL
SOFTWARE CONTRA ERRORES, INTERRUPCIONES U OTROS FALLOS, ASÍ
COMO TAMPOCO GARANTIZA QUE CUMPLA TODOS LOS REQUISITOS DEL
CLIENTE. EN LA MEDIDA EN QUE LO PERMITA LA LEY, NETWORK
ASSOCIATES RENUNCIA A DAR CUALQUIER GARANTÍA, YA SEA IMPLÍCITA O
EXPLÍCITA, INCLUIDAS, ENTRE OTRAS, LAS DE COMERCIABILIDAD,
IDONEIDAD PARA UN FIN DETERMINADO E INEXISTENCIA DE VIOLACIÓN
DEL SOFTWARE Y DE LA DOCUMENTACIÓN QUE LO ACOMPAÑA. DEBIDO A
QUE ALGUNOS ESTADOS Y JURISDICCIONES NO PERMITEN LA EXCLUSIÓN DE
LAS GARANTÍAS IMPLÍCITAS, ES POSIBLE QUE LA LIMITACIÓN ANTERIOR NO
LE SEA APLICABLE. Las disposiciones anteriores serán válidas en la medida en que lo
permita la ley aplicable.
La adquisición o el pago del Software puede otorgarle derechos de garantía
adicionales, que Network Associates especificará en el paquete o la factura del
producto que recibirá con éste, o bien en el archivo README.1ST, LICENSE.TXT o en
otro archivo de texto que se le entregue con el Software y recoja los términos de su
Acuerdo de licencia. En caso de discrepancia entre las disposiciones del acuerdo aquí
expuesto y las del paquete o la factura del producto, o las de los archivos
README.1ST, LICENSE.TXT o similar, prevalecerán los derechos de garantía que
figuren en el paquete, la factura o el archivo de texto.
7. Limitación de responsabilidades. BAJO NINGUNA CIRCUNSTANCIA NI PRINCIPIO
LEGAL, YA SEA POR DAÑOS, CONTRATO U OTRO, PODRÁ CONSIDERARSE A
NETWORK ASSOCIATES O A SUS DISTRIBUIDORES RESPONSABLES ANTE EL
CLIENTE O TERCERA PERSONA DE CUALQUIER DAÑO INDIRECTO, ESPECIAL O
ACCESORIO DE CUALQUIER TIPO, INCLUIDOS, SIN LIMITACIONES, LOS DE
MALA FE, INTERRUPCIÓN DE LAS ACTIVIDADES, FALLO O FUNCIONAMIENTO
INCORRECTO DEL ORDENADOR O CUALESQUIERA OTROS DAÑOS O
PERJUICIOS. EN NINGÚN CASO NETWORK ASSOCIATES SERÁ RESPONSABLE DEL
PAGO DE CANTIDADES SUPERIORES A LAS INDICADAS EN SU LISTA DE PRECIOS
POR UNA LICENCIA DE SOFTWARE, NI SIQUIERA EN LA EVENTUALIDAD DE QUE
NETWORK ASSOCIATES HAYA SIDO INFORMADA DE TAL POSIBILIDAD. ESTA
LIMITACIÓN DE LA RESPONSABILIDAD NO SE APLICARÁ A LA DERIVADA DE
DAÑOS PERSONALES O FALLECIMIENTO, EN LA MEDIDA EN QUE LAS LEYES EN
VIGOR PROHIBEN LAS LIMITACIONES DE ESTE TIPO. POR OTRO LADO, PUESTO
Guía del usuario
v
QUE ALGUNOS ESTADOS Y JURISDICCIONES NO PERMITEN LA EXCLUSIÓN O
LIMITACIÓN DE LOS PERJUICIOS INDIRECTOS O ACCESORIOS, ES POSIBLE QUE
LA LIMITACIÓN Y EXCLUSIÓN ANTERIOR NO LE SEA APLICABLE. Las
disposiciones anteriores serán válidas en la medida en que lo permita la ley aplicable.
8. Gobierno de Estados Unidos. El Software y la Documentación que lo acompaña tienen el
carácter de “software informático comercial” y “documentación de software informático
comercial” respectivamente, de acuerdo con lo dispuesto en la sección 227.7202 de DFAR
y la sección 12.212 de FAR. Por tanto, la utilización, modificación, reproducción, difusión,
ejecución, visualización o divulgación del Software y de la Documentación que lo
acompaña, por parte del gobierno de Estados Unidos, deberá atenerse estrictamente a los
términos de este Acuerdo y queda expresamente prohibida excepto en la medida en que
los términos del mismo lo permitan.
9. Controles de exportación. Ni el Software ni la Documentación y la información o
tecnología subyacentes podrán descargarse o exportarse o reexportarse (i) a Cuba, Irán,
Irak, Libia, Corea del Norte, Sudán, Siria o a otro país para el que Estados Unidos haya
establecido el embargo de bienes (o a cualquier particular o residente en estos países) o (ii)
a los que figuren en la lista de Naciones Especialmente Designadas del Departamento del
Tesoro de Estados Unidos o en la Tabla de Exportaciones no autorizadas del
Departamento de Comercio de Estados Unidos. Al descargar o utilizar el Software, el
cliente se compromete a respetar las disposiciones anteriores y declara no trabajar en
ninguno de los países indicados, residir o ser nativo de uno de ellos, ni figurar en una de
las listas indicadas.
ASIMISMO, DEBE SER CONSCIENTE DE QUE LA EXPORTACIÓN DEL SOFTWARE
PUEDE ESTAR SUJETA AL RESPETO DE LAS NORMAS Y REGLAMENTOS QUE
PERIÓDICAMENTE PROMULGA LA AGENCIA DE EXPORTACIONES DEL
DEPARTAMENTO DE COMERCIO DE ESTADOS UNIDOS, Y QUE LIMITAN LA
EXPORTACIÓN Y REEXPORTACIÓN DE DETERMINADOS PRODUCTOS Y DATOS
TÉCNICOS. SI LA EXPORTACIÓN DEL SOFTWARE ESTÁ CONTROLADA BAJO
LIMITACIONES A LA EXPORTACIÓN Y REEXPORTACIÓN DE DETERMINADOS
PRODUCTOS Y DATOS TÉCNICOS. SI LA EXPORTACIÓN DEL SOFTWARE ESTÁ
CONTROLADA POR TALES NORMAS Y REGLAMENTOS, EL SOFTWARE NO
PODRÁ SER EXPORTADO, NI REEXPORTADO, DIRECTA O INDIRECTAMENTE, (A)
SIN TODOS LOS PERMISOS DE EXPORTACIÓN O REEXPORTACIÓN, ADEMÁS DE
LOS QUE EXIJAN LAS LEYES, ESTADOUNIDENSES U OTRAS, APLICABLES O (B) EN
CASO DE INCUMPLIRSE CUALESQUIERA PROHIBICIONES CONTRA LA
EXPORTACIÓN O REEXPORTACIÓN DE CUALQUIER PARTE DEL SOFTWARE.
ALGUNOS PAÍSES LIMITAN EL USO DE LA ENCRIPTACIÓN DENTRO DE SUS
FRONTERAS O LA IMPORTACIÓN Y EXPORTACIÓN DE ELEMENTOS
ENCRIPTADOS, INCLUSO EN EL CASO DE OPERACIONES TEMPORALES O PARA
USO PERSONAL. EL CLIENTE RECONOCE QUE LA IMPLEMENTACIÓN Y EL
CUMPLIMIENTO DE ESTAS LEYES NO SIEMPRE ES CONSISTENTE EN RELACIÓN
CON PAÍSES ESPECÍFICOS. AUNQUE LA SIGUIENTE LISTA DE PAÍSES NO ES
EXHAUSTIVA, ES POSIBLE QUE EXISTAN LIMITACIONES EN CUANTO A LA
vi
VirusScan para Windows 3.1x
IMPORTACIÓN O EXPORTACIÓN DE TECNOLOGÍA DE ENCRIPTACIÓN EN:
BÉLGICA, CHINA (INCLUIDO HONG KONG), FRANCIA, INDIA, INDONESIA,
ISRAEL, RUSIA, ARABIA SAUDÍ, SINGAPUR Y COREA DEL SUR. EL CLIENTE
RECONOCE SER RESPONSABLE ÚNICO DEL CUMPLIMIENTO DE TODAS LAS
LEYES APLICABLES EN MATERIA DE EXPORTACIÓN, Y QUE NETWORK
ASSOCIATES QUEDA LIBERADA DE TODA RESPONSABILIDAD DESPUÉS DE LA
VENTA INICIAL EN EL PAÍS DE VENTA.
10. Actividades de alto riesgo. El Software no es tolerante a fallos y no está diseñado ni
previsto para su utilización en entornos peligrosos que requieran procedimientos de
seguridad incluidos, sin limitaciones, los de instalaciones nucleares, navegación aérea o
sistemas de comunicación, control de tráfico aéreo, sistemas de armamento, máquinas de
soporte vital o cualesquiera otras aplicaciones en las que el fallo del Software pueda
producir la muerte o lesiones personales, así como daños de la propiedad o materiales
graves (de forma colectiva, “Actividades de alto riesgo”). Network Associates declina
expresamente cualquier garantía, explícita o implícita, relativa a la idoneidad para
Actividades de alto riesgo.
11. Varios. Este Acuerdo está sujeto a las leyes de Estados Unidos y del Estado de California,
independientemente de los posibles conflictos entre principios legales. Se excluye
expresamente la aplicación del Acuerdo de Naciones Unidas sobre Contratos para la
Venta Internacional de Productos. El Acuerdo aquí descrito es de naturaleza consultiva y
en ningún caso sustituye las disposiciones de los Acuerdos que se detallan en los archivos
README.1ST, LICENSE.TXT o cualquier otro archivo de texto que se entregue con el
Software y en el que se expongan los términos de su Acuerdo de licencia. En caso de
conflicto entre las disposiciones de este Acuerdo y las de los documentos README.1ST o
LICENSE.TXT, constituirán los términos de su licencia de utilización del Software los que
recoja el documento de texto. Este Acuerdo sólo podrá modificarse mediante anexo escrito
expedido por un representante debidamente autorizado de Network Associates. Ninguna
de las disposiciones aquí recogidas podrá considerarse anulada a menos que lo sea por
escrito y lleve la firma de Network Associates o de un representante suyo debidamente
autorizado. Aunque alguna de las disposiciones de este Acuerdo quedara sin valor, el
resto del mismo seguirá teniendo plena vigencia. Las partes confirman su deseo de que
este Acuerdo se redacte únicamente en el idioma inglés.
12. Cómo ponerse en contacto con Network Associates Si tiene alguna pregunta relacionada
con estos términos y condiciones, o si desea ponerse en contacto con Network Associates
por cualquier otra razón, le rogamos llame al teléfono (408) 988-3832, envíe un fax al (408)
970-9727, escriba a Network Associates, Inc., 3965 Freedom Circle, Santa Clara, California
95054 o visite el sitio web de Network Associates en http://www.nai.com.
Guía del usuario
vii
viii
VirusScan para Windows 3.1x
Prefacio
¿Qué ha pasado?
Si alguna vez ha perdido archivos importantes guardados en el disco duro, ha
observado con asombro cómo se apagaba el ordenador para mostrar
únicamente el mensaje de un bromista en el monitor, o ha tenido que
disculparse por tener demasiados mensajes de correo electrónico que nunca
envió, ya conoce de antemano la forma en que los virus informáticos u otros
programas nocivos pueden afectar a su productividad. Si nunca ha sufrido
una “infección” de virus, puede estar seguro de que ha tenido suerte. Con más
de 16.000 virus conocidos en circulación y capaces de atacar sistemas
informáticos basados en DOS y en Windows, la infección es sólo una cuestión
de tiempo.
La ventaja es que de esos miles de virus en circulación, sólo unos pocos
pueden causar daños importantes en los datos. De hecho, el término “virus
informático” hace referencia a un gran número de programas que tienen una
única característica en común: se “reproducen” solos de forma automática
adhiriéndose a sectores de disco o software anfitriones del ordenador,
generalmente sin que el usuario lo perciba. La mayoría de los virus causan
problemas irrelevantes, simplemente molestos o totalmente insignificantes.
Por lo general, la principal consecuencia de una infección de virus son los
costes que provoca en cuanto a tiempo y esfuerzo, pues es necesario encontrar
el origen de la infección y eliminar todos sus efectos.
¿Por qué preocuparse?
¿Por qué preocuparse entonces por las infecciones de virus si la mayoría de los
ataques no ocasionan daños graves? El problema tiene dos aspectos: Primero,
aunque relativamente pocos virus tienen efectos destructivos, el hecho no
indica el alcance de la propagación de los virus malintencionados. En muchos
casos, los virus que tienen las consecuencias menos graves son los más difíciles
de detectar; el programador del virus encargado de provocar los daños toma
medidas adicionales para evitar que se descubra. Segundo, incluso los virus
relativamente “benignos” pueden afectar al funcionamiento normal del
ordenador y tener consecuencias imprevistas en otros software. Algunos virus
contienen errores, códigos poco complejos u otro tipo de problemas lo
suficientemente graves como para provocar interrupciones cuando se
ejecutan. También los software con licencia pueden tener problemas a la hora
Guía del usuario
ix
Prefacio
de ejecutarse cuando un virus, intencionadamente o de cualquier otra forma,
modifica los parámetros del sistema u otros elementos del entorno
informático. Localizar el origen de las interrupciones o paros resultantes en el
sistema genera una pérdida de tiempo y dinero en detrimento de actividades
más productivas.
Además de estos aspectos existe un problema de percepción: una vez
infectado, el ordenador puede ser el origen de infecciones de otros
ordenadores. Si el usuario intercambia datos periódicamente con clientes o
compañeros, puede pasar sin quererlo un virus que cause más daño a su
reputación o trato con otras personas que al propio ordenador.
La amenaza de los virus y otros software malintencionados es real y cada vez
más grave. La Asociación Internacional para la Seguridad Informática estima
que el coste total de tiempo y productividad generado en todo el mundo
únicamente en detectar y limpiar infecciones de virus se eleva a 1.000 millones
de dólares anuales, cifra que no incluye los costes de pérdidas y recuperación
de datos en caso de que los ataques destruyan los mismos.
¿De dónde proceden los virus?
Si un usuario se recupera de un ataque de virus o se informa de que han
aparecido nuevas formas de software malintencionados en los programas más
utilizados, probablemente se pregunte cómo hemos podido, en tanto que
usuarios informáticos, llegar hasta tal punto. ¿De dónde proceden los virus y
los programas malintencionados? ¿Quién los escribe? ¿Por qué aquellos que
los escriben desean interrumpir los procesos de trabajo, destruir los datos o
hacer perder a otras personas tiempo y dinero para eliminarlos? ¿Qué se
puede hacer para detenerlos?
¿Por qué me ha pasado esto a mí?
Probablemente no sirva de mucho saber que ni usted ni su ordenador eran el
objetivo del programador que creó el virus que eliminó la tabla de asignación
de archivos de su disco duro. Como tampoco servirá de ayuda saber que el
problema de los virus siempre estará presente. Sin embargo, conocer a grandes
rasgos la historia de los virus y la forma en que actúan puede ayudarle a
protegerse más eficazmente contra ellos.
x
VirusScan para Windows 3.1x
Prefacio
Antecedentes de los virus
Los historiadores han identificado un determinado número de programas que
se consideran precursores de los virus o que incluyen características que ahora
se asocian con los virus. El profesor e investigador Robert M. Slade establece
el origen de los virus en utilidades con fines específicos que se usaban para
aprovechar el espacio disponible en los archivos para realizar otras tareas
útiles en los primeros ordenadores en red. Slade afirma que los expertos en
informática de un centro de investigación de Xerox Corporation denominaron
este tipo de programas “gusanos”, pues observaron “agujeros” en las
impresiones de mapas de memoria informáticos que parecían haber sido
causados por gusanos. El término se sigue empleando actualmente para hacer
referencia a los programas que realizan copias de sí mismos sin alterar el
software anfitrión.
Una tradición académica arraigada, gastar bromas informáticas, fue la que
probablemente contribuyó al abandono de los programas de utilidades para
emplear las técnicas de programación de forma más nociva en los software
“gusano”. Los estudiantes de informática, para demostrar sus habilidades en
programación, crean programas “gusano” malintencionados y los distribuyen
para competir entre sí y descubrir el programa que consigue vencer a los
rivales. Los mismos estudiantes también utilizan los programas gusano para
gastar bromas a sus compañeros.
Algunos de estos estudiantes descubrieron muy pronto que podían utilizar
determinadas características del sistema operativo del ordenador anfitrión
para obtener acceso no autorizado a los recursos de la misma. Otros se
aprovecharon de los usuarios con escasos conocimientos informáticos para
sustituir utilidades comunes o inocuas por sus propios programas, creados
para fines particulares. Estos usuarios poco avanzados ejecutarían lo que
pensaban era su software normal para descubrir que sus archivos habían
desaparecido, que habían utilizado su contraseña o cualquier otro tipo de
consecuencias negativas. Estos programas, denominados “caballos de Troya”
o “Troyas” por su parecido metafórico con el regalo griego de la antigua
ciudad de Troya, siguen siendo una grave amenaza para los usuarios de hoy
en día.
Guía del usuario
xi
Prefacio
Los virus y la revolución de los equipos
Hoy se piensa que los primeros y verdaderos virus informáticos aparecieron,
según Robert Slade, poco después de que las primeros ordenadores personales
entraran en el mercado a principios de los años 80. Otros investigadores
establecen la fecha de aparición de los programas de virus en 1986, cuando se
descubrió el virus “Brain”. En cualquier caso, la relación entre la amenaza de
los virus y los ordenadores personales no es casual.
La nueva distribución en masa de ordenadores hizo posible que los virus
contagiaran a muchos más anfitriones que antes, cuando sólo unos pocos
sistemas mainframe, cuidadosamente supervisados, dominaban el mundo
informático desde las grandes corporaciones y universidades. Los usuarios
individuales que adquirían PC tampoco tenían muchos conocimientos acerca
de las sofisticadas medidas de seguridad necesarias para proteger los
delicados datos en esos entornos. Concretamente, a los programadores de
virus les resultó muy fácil explotar algunas tecnologías de PC para lograr sus
propios fines.
Virus de sector de arranque
Los primeros PC, por ejemplo, “arrancaban” o cargaban sus sistemas
operativos desde disquetes. Los creadores del virus Brain descubrieron que
podían sustituir sus propios programas por el código ejecutable existente en el
sector de arranque de todos los disquetes formateados con MS-DOS de
Microsoft, incluyera o no archivos del sistema. De esta forma, los usuarios
cargaban el virus en la memoria cada vez que arrancaban sus ordenadores con
cualquier disco formateado desde su unidad de disquetes. Una vez en la
memoria, el virus puede reproducirse por sí solo en los sectores de arranque
de otros discos duros o disquetes. Aquellos que sin quererlo cargaban el virus
Brain desde un disquete infectado, podían leer un “anuncio publicitario” de
una compañía de asesoramiento en ordenadores de Pakistán.
Con dicho anuncio, Brain lanzó otra característica típica de los virus
modernos: la carga útil. La carga útil es la travesura o mala intención que, al
activarse, provoca los efectos negativos que abarcan desde los simples
mensajes molestos hasta la destrucción de los datos. Es la característica de los
virus que más atrae la atención; muchos programadores de virus los crean
ahora específicamente con objeto de distribuir sus cargas útiles en tantos
ordenadores como sea posible.
Durante cierto tiempo, los sofisticados descendientes de estos primeros virus
de sector de arranque representaron la amenaza más seria para los usuarios de
ordenadores. Las variantes de los virus de sector de arranque también infectan
el Registro de Arranque Maestro (MBR), que almacena la información sobre
particiones que el ordenador necesita para poder encontrar cada una de las
particiones del disco duro y el propio sector de arranque.
xii
VirusScan para Windows 3.1x
Prefacio
Desde una perspectiva realista, la casi totalidad del proceso de arranque,
desde la lectura del MBR hasta la carga del sistema operativo, es vulnerable a
la acción destructora de los virus. Algunos de los virus más tenaces y
destructivos tienen también la capacidad de infectar el MBR o el sector de
arranque del ordenador entre su repertorio de trucos. Entre otros aspectos, el
hecho de realizar la carga en el momento de arrancar, puede dar al virus la
oportunidad de cumplir su objetivo antes de que el software antivirus pueda
ejecutarse.
Sin embargo, los virus de MBR y de sector de arranque tienen un defecto:
deben propagarse a través de disquetes u otros medios removibles y
permanecer ocultos en esa primera parte de espacio en disco. Puesto que
algunos usuarios intercambian disquetes y la distribución de software se basa
actualmente en otros medios, como por ejemplo los CD-ROM, otros tipos de
virus han reducido recientemente la amenaza de los sectores de arranque. Sin
embargo, la aceptación de los discos de gran capacidad, como los Iomega Zip,
los Syquest y otros, podrían hacer que surgieran de nuevo.
Virus de infección de archivos
Al mismo tiempo en que los creadores del virus Brain descubrieron la
vulnerabilidad de los sectores de arranque de DOS, otros programadores
encontraron la forma de utilizar los software existentes para reproducir sus
creaciones. Un reciente ejemplo de este tipo de virus surgió en los ordenadores
de Lehigh University en Pennsylvania. El virus infectó parte del intérprete de
comandos COMMAND.COM de DOS, que utilizaba para cargarse en la
memoria. Una vez en ella, se propagaba a otros archivos COMMAND.COM
cada vez que un usuario introducía un comando estándar de DOS para
acceder al disco. Esto limitaba su propagación a los disquetes que incluían, por
lo general, todo un sistema operativo.
Los últimos virus han superado rápidamente esta limitación, algunas veces
con programaciones muy inteligentes. Los creadores de virus pueden hacer,
por ejemplo, que éstos añadan su código al principio de un archivo ejecutable,
de forma que cuando el usuario arranca un programa, el código del virus se
ejecuta inmediatamente y a continuación devuelve el control al software legal,
que se ejecuta como si nada hubiera pasado. Una vez activado, el virus
“engancha” o “atrapa” las peticiones que el software legal envía al sistema
operativo y sustituye sus propias respuestas. Los virus especialmente
inteligentes pueden incluso evitar ser eliminados de la memoria bloqueando
la secuencia de teclas CTRL+ALT+SUPR para arrancar en caliente y a
continuación simular un reinicio. Algunas veces, la única indicación visible de
que algo no funciona en el sistema antes de que se active la carga útil puede
ser un pequeño cambio en el tamaño de los archivos del software legal
infectado.
Guía del usuario
xiii
Prefacio
Virus ocultos, mutantes, encriptados y polimórficos
Por pequeños que sean, los cambios en el tamaño de los archivos, así como
otras señales de infección de virus, normalmente proporcionan a los software
antivirus la información suficiente para localizar y eliminar el código dañino.
Por lo tanto, uno de los retos principales del programador de virus es tratar de
ocultar su trabajo. Los primeros disfraces eran una mezcla de programación
innovadora y regalos obvios. El virus Brain, por ejemplo, desviaba las
peticiones para ver el sector de arranque de un disco desde la ubicación real
del sector infectado hacia la nueva ubicación de los archivos de arranque, que
el virus había modificado. Esta capacidad de “ocultación” permitía a este y
otros virus evitar las técnicas de búsqueda convencionales.
Puesto que los virus tenían que evitar infectar constantemente un sistema
anfitrión (al hacerlo, el tamaño del archivo infectado aumentaría de tal forma
que se podría detectar fácilmente, o bien utilizaría tal cantidad de recursos que
resultaría muy sencillo descubrir la causa), los programadores debían también
dar instrucciones a los virus para que no infectaran determinados archivos.
Solucionaron el problema haciendo que los virus escribieran una “firma”
codificada que marcaría los archivos infectados con una referencia de software
equivalente a un “no molestar”. Aunque de esta forma el virus conseguía no
mostrarse inmediatamente, proporcionó a los software antivirus la
posibilidad de utilizar las propias firmas de códigos para encontrar el virus.
Como respuesta, los creadores de virus encontraron formas para ocultar las
firmas de códigos. Algunos virus “mutaban” o escribían firmas diferentes
para cada nueva infección. Otros encriptaban la mayor parte de la firma o
incluso el propio virus, dejando únicamente un par de bytes para utilizarlos
como una clave para desencriptar. La mayoría de los nuevos y sofisticados
virus empleaban las técnicas de ocultación, mutación y encriptación para
aparecer con toda una variedad de formas nuevas prácticamente
indetectables. Para localizar estos virus “polimórficos” era necesario que los
ingenieros de software desarrollaran técnicas de programación complejas para
los software antivirus.
Virus de macro
Hacia el año 1995, la guerra de los virus atravesó una especie de tregua.
Nuevos virus aparecían constantemente, en parte debido a la existencia de
“kits” de virus ya preparados que permitían incluso a las personas sin
conocimientos de programación lanzar nuevos virus en poco tiempo.
No obstante, la mayoría de los software existentes podían actualizarse
fácilmente para detectar y manejar las nuevas variantes de virus, que
básicamente eran pequeñas variaciones de plantillas conocidas.
xiv
VirusScan para Windows 3.1x
Prefacio
Pero el año 1995 se caracterizó por la aparición del virus Concept, que supuso
un nuevo y sorprendente cambio en la historia de los virus. Antes de su
aparición, los investigadores de virus pensaban que los archivos de datos
(documentos de texto, hojas de cálculo y dibujo creados por el software
utilizado), eran inmunes a las infecciones. Los virus, ante todo, son programas,
y como tales necesitan funcionar de la misma forma que lo hacen los software
ejecutables para poder causar los daños. Los archivos de datos, sin embargo,
simplemente almacenan la información introducida al trabajar con el software.
Esta diferencia desapareció cuando Microsoft empezó a añadir funciones de
macro en Word y Excel, las aplicaciones características del paquete Office.
Utilizando la versión básica del lenguaje Visual BASIC incluida en el paquete,
los usuarios podían crear plantillas de documentos para formatear y añadir
automáticamente otras características a los documentos creados con Word y
Excel. Los programadores de virus aprovecharon esta oportunidad para
ocultar y difundir virus en los documentos que creaba el propio usuario.
La creciente utilización de Internet y el correo electrónico, que permiten a los
usuarios incluir archivos en los mensajes, favoreció la rápida y extensa
propagación de los virus de macro. En el plazo de un año, los virus de macro
se convirtieron en la mayor amenaza de todos los tiempos.
En el límite
El software malintencionado ha empezado a introducirse en áreas
insospechadas. Los usuarios del cliente mIRC Internet Relay Chat, por
ejemplo, han encontrado virus creados a partir del lenguaje de comandos
mIRC. Estos virus se enviaban como texto, lo que evitaba las infecciones,
pero las versiones anteriores del software cliente mIRC interpretaba las
instrucciones codificadas en los comandos para realizar acciones no deseadas
en el ordenador del destinatario. Los distribuidores actuaron inmediatamente
para inhabilitar esta característica en las versiones actualizadas del software,
pero el caso de mIRC confirma la regla de que si existe la posibilidad de
aprovechar un vacío en la seguridad de un software, siempre hay alguien que
lo encuentra y lo utiliza.
Algunos programadores de virus lo hacen para descubrir nuevas emociones,
otros para ganar prestigio dentro de su propio grupo. Incluso algunos lo hacen
para vengarse de sus jefes u otras personas que consideran han tenido con
ellas un mal comportamiento. Independientemente de los motivos, continúan
buscando nuevas formas de causar daños.
Guía del usuario
xv
Prefacio
Cómo protegerse
El software antivirus de Network Associates constituye una importante
herramienta contra las infecciones y los daños en los datos, pero el software es
sólo parte de las medidas de seguridad que deben adoptarse para proteger
tanto a los usuarios como a los datos. La mayor parte de las medidas son
obvias: siempre conviene por ejemplo comprobar los discos que se reciben de
origen desconocido o poco fiable, ya sea con un software antivirus o con
cualquier otra utilidad de comprobación. Los programadores
malintencionados han llegado hasta el punto de copiar los programas en los
que el usuario confía para proteger su ordenador, pegando un signo familiar
en el software con malas intenciones. Network Associates incluye en sus
distribuciones VALIDATE.EXE, una utilidad de comprobación para evitar
este tipo de manipulaciones, pero ni éste ni ningún software antivirus puede
detectar el momento en el que alguien sustituye una de sus utilidades
comerciales o shareware favoritas por un caballo de Troya u otro programa
malintencionado.
El acceso al Web o a Internet tiene su propio riesgo. Es necesario tener
instalado un servidor de seguridad para proteger la red y poder instalar otros
mecanismos de seguridad en la misma cuando existen personas sin escrúpulos
que pueden introducirse en la red desde casi cualquier punto del globo, ya sea
para robar datos o para implantar códigos dañinos. Debería asegurarse
asimismo de que los usuarios no autorizados no acceden a su red y de que
dispone de un programa de formación adecuado para enseñar y hacer que se
cumplan las normas de seguridad.
Si desea obtener información acerca del origen, comportamiento u otras
características de virus concretos, consulte la Biblioteca de Información sobre
Virus del sitio web de Network Associates. Algunos productos de Network
Associates se suministran asimismo con una Lista de Virus que clasifica todos
aquellos que el programa puede detectar, y proporciona información acerca
de su tamaño, el tipo de infecciones que llevan a cabo y si el producto puede
eliminarlos de sus archivos.
Network Associates puede proporcionarle otros software con el paquete Total
Virus Defense (TVD), la solución antivirus más completa, y Total Network
Security (TNS), el paquete de seguridad de redes más avanzado de la
industria. Network Associates incluye con los mismos la mejor asistencia y
formación, así como una red mundial de equipos de desarrollo e investigación.
Póngase en contacto con su representante o visite el sitio web de Network
Associates en http://www.nai.com para conocer la mejor forma de adaptar la
eficacia de Total Virus Defense a sus necesidades.
xvi
VirusScan para Windows 3.1x
Prefacio
Cómo ponerse en contacto con Network
Associates
Servicio al cliente
Para solicitar productos u obtener información sobre los mismos póngase en
contacto con el departamento de atención al cliente de Network Associates
llamando al teléfono 91 457 52 21 o escriba a la dirección siguiente:
Network Associates, Inc.
3965 Freedom Circle
Santa Clara, CA 95054
EE.UU.
Servicio técnico
Network Associates goza de reconocimiento unánime por su dedicación al
cliente y a sus necesidades. Para conservar esta tradición, hemos convertido
nuestro sitio en la World Wide Web en un valioso recurso con el que puede
contar para consultar sus dudas y problemas a nuestro servicio técnico.
Le animamos a que acuda siempre en primer lugar a nuestro sitio Web para
obtener respuestas a las preguntas más frecuentes, actualizar el software de
Network Associates y acceder a la información sobre virus y a las últimas
noticias..
World Wide Web
http://www.nai.com
Si no encuentra lo que necesita o no dispone de acceso a Internet, intente
ponerse en contacto con uno de nuestros servicios automatizados.
Sistema de respuesta
automatizada de voz y fax
(408) 988-3034
Internet
[email protected]
CompuServe
GO NAI
America Online
clave MCAFEE
Si los servicios automatizados no solucionan su problema, póngase en
contacto con Network Associates llamando a uno de los siguientes números
de Lunes a Viernes en horario de 6:00 A.M. a 6:00 P.M. en la franja horaria del
Pacífico.
Guía del usuario
xvii
Prefacio
Para clientes con licencia corporativa:
Teléfono
(408) 988-3832
Fax
(408) 970-9727
Para clientes con licencia individual:
Teléfono
(972) 278-6100
Fax
(408) 970-9727
Para proporcionarle la ayuda que necesita con rapidez y eficacia, el personal
del servicio técnico de Network Associates necesita cierta información sobre
su ordenador y su software. Por favor, tenga a mano la siguiente información
cuando realice la llamada:
• Nombre del producto y número de versión
• Marca y modelo del ordenador
• Otro hardware y periféricos conectados a su equipo
• Tipo del sistema operativo y número de versión
• Tipo y versión de la red, en su caso
• Contenido de AUTOEXEC.BAT, CONFIG.SYS, guión LOGIN del sistema
y NOTES.INI
• Pasos específicos para reproducir el problema.
Formación en Network Associates
Para obtener información sobre la realización de un curso en su lugar de
trabajo sobre cualquier producto de Network Associates llame al
(800) 338-8754.
xviii
VirusScan para Windows 3.1x
Prefacio
Información internacional
Para ponerse en contacto con Network Associates fuera de Estados Unidos
utilice las siguientes direcciones y teléfonos.
Network Associates Australia
Network Associates Canada
Level 1, 500 Pacific Highway
139 Main Street, Suite 201
St. Leonards, NSW 2065
Unionville, Ontario
Australia
Canadá L3R 2G6
Teléfono: 61-2-9437-5866
Teléfono: (905) 479-4189
Fax:
Fax:
61-2-9439-5166
(905) 479-4540
Network Associates
Deutschland GmbH
Network Associates
International B.V.
Industriestrasse 1
Gatwickstraat 25
D-82110 Germering
1043 GL Amsterdam
Alemania
Países Bajos
Teléfono: 49 8989 43 5600
Teléfono: 31 20 586 6100
Fax:
Fax:
49 8989 43 5699
31 20 586 6101
NA Network Associates Oy
Network Associates France S.A.
Kielotie 14B
50 rue de Londres
01300 Vantaa
75008 París
Finlandia
Francia
Teléfono: 358 9 836 2620
Teléfono: 33 1 44 908 737
Fax:
Fax:
358 9 836 26222
33 1 45 227 554
Network Associates
Hong Kong
Network Associates
International Ltd.
19/F, Matheson Centre
Minton Place, Victoria Street
3 Matheson Street
Windsor, Berkshire
Causeway Bay
SL4 1EG
Hong Kong
Reino Unido
Teléfono: 852-2832-9525
Teléfono: 44 (0)1753 827500
Fax:
Fax:
852-2832-9530
44 (0)1753 827520
Guía del usuario
xix
Prefacio
Network Associates Japan, Inc.
Network Associates Srl
Toranomon 33 Mori Bldg.
Centro Direzionale Summit
3-8-21 Toranomon
Palazzo D/1
Minato-Ku, Tokio 105-0001
Via Brescia, 28
Japón
20063 - Cernusco sul Naviglio (MI)
Teléfono: 81 3 5408 0700
ITALIA
Fax:
Teléfono: 39 (0)2 9214 1555
81 3 5408 0780
Fax:
Network Associates Korea
Network Associates Latin America
135-090, 18th Floor, Kyoung Am Bldg.
150 S. Pine Island Road, Suite 205
157-27 Samsung-Dong, Kangnam-Ku
Plantation, Florida 33324
Seúl, Corea
Estados Unidos
Teléfono: 82-2-555-6818
Teléfono: (954) 452-1731
Fax:
Fax:
82-2-555-5779
(954) 236-8031
Network Associates Portugal
Network Associates South Africa
Rua Gen. Ferreira Marines, 10-6 C
St. Andrews, Meadowbrook Lane
1495 ALGÉS
P.O. Box 7062
Portugal
Bryanston 2021
Teléfono: 351 1 412 1077
Sudáfrica
Fax:
Teléfono: 27 11 706-1629
351 1 412 1488
Fax:
xx
39 (0)2 9214 1644
27 11 706-1569
Network Associates South East Asia
Network Associates Spain
78 Shenton Way
Orense, 36. 3a planta
#29-02
28020 Madrid
Singapur 079120
España
Teléfono: 65-222-7555
Teléfono: :34 902 40 90 40
Fax:
Fax:
65-220-7255
34 902 40 10 10
Network Associates Sweden
Network Associates Switzerland
Datavägen 3A, box 59678
Baeulerwisenstrasse 3
S-175 26 Järfälla
8152 Glattbrugg
Suecia
Suiza
Teléfono:46 8 580 100 02
Teléfono:41 1 808 99 66
Fax:
Fax:
46 8 580 100 05
VirusScan para Windows 3.1x
41 1 808 99 77
Tabla de contenidos
Prefacio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix
¿Qué ha pasado? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix
¿De dónde proceden los virus? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .x
En el límite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xv
Cómo protegerse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvi
Cómo ponerse en contacto con Network Associates . . . . . . . . . . . . . . . . . .xvii
Capítulo 1. Introducción a VirusScan . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Características principales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1
Funcionamiento de la detección de virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2
¿Cuándo debe realizarse una exploración? . . . . . . . . . . . . . . . . . . . . . . . . . . . .2
Capítulo 2. Instalación de VirusScan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Antes de comenzar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5
Requisitos del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5
Procedimiento de instalación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5
Comprobación de la instalación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8
Capítulo 3. Exploración de acceso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
¿Qué es la exploración de acceso? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9
Inicio de VShield . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9
Utilización de la ventana de estado de VShield . . . . . . . . . . . . . . . . . . .10
Configuración de la exploración de acceso . . . . . . . . . . . . . . . . . . . . . . . . . . .10
Configuración de la detección de VShield . . . . . . . . . . . . . . . . . . . . . . . .11
Configuración de las acciones de VShield . . . . . . . . . . . . . . . . . . . . . . .15
Configuración de las alertas de VShield . . . . . . . . . . . . . . . . . . . . . . . . .17
Configuración de los informes de VShield . . . . . . . . . . . . . . . . . . . . . . .18
Configuración de las exclusiones de VShield . . . . . . . . . . . . . . . . . . . . .20
Configuración de la seguridad de VShield . . . . . . . . . . . . . . . . . . . . . . .23
Guía del usuario
xxi
Tabla de contenidos
Capítulo 4. Exploración requerida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
¿Qué es la exploración requerida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .25
Inicio de VirusScan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .25
Configuración de la exploración requerida . . . . . . . . . . . . . . . . . . . . . . . . . . .26
Configuración de la detección de VirusScan . . . . . . . . . . . . . . . . . . . . .26
Configuración de la acciones que emprende VirusScan . . . . . . . . . . . .29
Configuración de alertas de VirusScan . . . . . . . . . . . . . . . . . . . . . . . . . .31
Configuración de informes de VirusScan . . . . . . . . . . . . . . . . . . . . . . . .33
Configuración de las exclusiones de VirusScan . . . . . . . . . . . . . . . . . .35
Guardar opciones de configuración de la exploración . . . . . . . . . . . . . . . . . .37
Visualización de información sobre virus . . . . . . . . . . . . . . . . . . . . . . . . . . . .38
Acceso a la Lista de virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .38
Ventana de Información sobre virus . . . . . . . . . . . . . . . . . . . . . . . . . . . .39
Utilización de protección con contraseña . . . . . . . . . . . . . . . . . . . . . . . . . . . .41
Capítulo 5. Exploración planificada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Utilización de la consola VirusScan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43
Creación de una tarea de exploración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .44
Selección del programa a ejecutar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .44
Definición de la planificación de la tarea . . . . . . . . . . . . . . . . . . . . . . . . .45
Visualización de las propiedades de tarea . . . . . . . . . . . . . . . . . . . . . . .47
Copia, pegado o borrado de una tarea de exploración . . . . . . . . . . . . . . . . . .48
Configuración de una tarea de exploración . . . . . . . . . . . . . . . . . . . . . . . . . . .48
Utilización de la página Detección . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .49
Utilización de la página Acción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .51
Utilización de la página Alerta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .53
Utilización de la página Informe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .55
Utilización de la página Exclusión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .56
Utilización de la página Seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .59
Capítulo 6. Eliminación de virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Si sospecha que puede tener un virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .61
Si se eliminaron los virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .62
Si no se eliminaron los virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .62
xxii
VirusScan para Windows 3.1x
Tabla de contenidos
Si VirusScan detecta un virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .62
Eliminación de un virus detectado en un archivo . . . . . . . . . . . . . . . . . .62
Eliminación de un virus detectado en la memoria . . . . . . . . . . . . . . . . .63
Identificación de falsas alarmas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .63
Apéndice A. Network Associates Servicios de asistencia . . . . . . . . . . 65
Opciones de asistencia básica para clientes corporativos . . . . . . . . . . . . . .65
Servicios de asistencia para clientes individuales . . . . . . . . . . . . . . . . . . . . .68
Asesoramiento y formación de Network Associates . . . . . . . . . . . . . . . . . . .70
Apéndice B. Prevención de infecciones . . . . . . . . . . . . . . . . . . . . . . . . . 71
Claves para un entorno seguro del sistema . . . . . . . . . . . . . . . . . . . . . . . . . .71
Detección de virus nuevos y desconocidos . . . . . . . . . . . . . . . . . . . . . . . . . .72
Actualización de los archivos de datos de VirusScan . . . . . . . . . . . . . .72
Validación de los archivos de programa VirusScan . . . . . . . . . . . . . . . . . . . .74
Creación de un disco de emergencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .74
Creación de un disquete de arranque limpio . . . . . . . . . . . . . . . . . . . . .75
Protección de disquetes contra escritura . . . . . . . . . . . . . . . . . . . . . . . . . . . .76
Apéndice C. Instalaciones compartidas . . . . . . . . . . . . . . . . . . . . . . . . . 79
Procedimiento general . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .79
Cambios en los archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .79
archivo Win.ini . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .79
archivo Autoexec.bat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .79
archivo Avconsol.ini . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .80
Limitaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .81
Apéndice D. Referencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Opciones de la línea de comandos de VirusScan . . . . . . . . . . . . . . . . . . . . . .83
Niveles de error del DOS de VirusScan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .91
Formato de archivo VSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .92
Formato de archivo VSC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .98
Glosario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
Índice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
Guía del usuario
xxiii
Tabla de contenidos
xxiv
VirusScan para Windows 3.1x
1
1
Introducción a VirusScan
McAfee VirusScan para Windows 3.1x es la eficaz solución antivirus de
escritorio de Network Associates. El sistema de protección de VirusScan
incluye tres componentes: exploración de acceso, exploración requerida y
exploración planificada.
VirusScan supervisa de forma continua el sistema en busca de virus gracias al
componente de acceso VShield. Si se detecta un virus, es posible eliminarlo
automáticamente, cambiar la ubicación de los archivos infectados o eliminar
dichos archivos.
El usuario también puede iniciar VirusScan para explorar un archivo, una
carpeta, un disco o un volumen. Se trata del componente de exploración
requerida del sistema de protección de VirusScan.
La exploración programada le permite configurar VirusScan para que realice
el proceso a intervalos predeterminados. De esta forma es posible explorar con
frecuencia las áreas especialmente vulnerables o realizar exploraciones
completas de todo el sistema cuando no está siendo utilizado.
VirusScan constituye un elemento importante del programa completo de
seguridad en el que se incluyen diferentes medidas de seguridad, como copias
periódicas, protección mediante contraseña, formación y concienciación de los
usuarios. Le recomendamos instalar y utilizar dicho programa como medida
de prevención contra futuras infecciones. Si desea obtener información acerca
de cómo crear un entorno seguro, consulte el Apéndice B, “Prevención de
infecciones”.
Características principales
• El explorador, certificado por la NCSA, asegura la detección del 100 por
cien de los virus existentes. Consulte el sitio Web de la National Computer
Security Association en la dirección http://www.NCSA.com para conocer
el estado de certificación.
• VShield, el explorador de acceso de VirusScan, identifica en tiempo real
tanto los virus conocidos como los desconocidos al arrancar el sistema y al
crear, obtener acceso, copiar, asignar nombre y ejecutar archivos.
• La exploración requerida detecta, a iniciativa del usuario, los virus
conocidos de arranque, archivos, multipartitos, de ocultación, encriptados
y polimórficos que se encuentren en archivos, unidades o disquetes.
Guía del usuario
1
Introducción a VirusScan
• Code Trace™, Code Poly™ y Code Matrix™ Scanning emplean las
tecnologías exclusivas de Network Associates para identificar los virus
con la mayor precisión.
• Es posible configurar VirusScan para que responda de forma automática a
la detección de un virus, lo que incluye el registro, la eliminación, el
aislamiento o la limpieza. VirusScan se puede configurar asimismo para
enviar alertas e informes a un servidor centralizado.
• VirusScan incluye un planificador para que programe exploraciones
diarias, semanales o mensuales.
• Las actualizaciones mensuales de los productos y las firmas de virus se
incluyen al adquirir una licencia de suscripción de Network Associates,
con objeto de garantizar la mejor detección y eliminación.
Funcionamiento de la detección de virus
VirusScan supervisa su ordenador y busca las características exclusivas
(secuencias de código) de cada tipo de virus conocido. Cuando se detecta un
virus, VirusScan realiza la acción que se haya configurado. Para detectar los
virus encriptados o mutantes, VirusScan utiliza algoritmos que se basan en
análisis estadísticos, heurísticas y desensamblajes de códigos.
¿Cuándo debe realizarse una exploración?
El explorador de acceso de VirusScan realiza automáticamente exploraciones
del sistema cada vez que éste se arranca o cuando se obtiene acceso, crea,
copia, asigna nombre o ejecuta un archivo. Protege asimismo el sistema contra
los virus cuando se realizan cargas y descargas desde las redes.
Para obtener la máxima protección, se recomienda utilizar la característica de
exploración requerida de VirusScan para buscar virus cada vez que se añadan
archivos al sistema. Si se copian archivos desde un disquete o se descargan
desde un servicio en línea, se recomienda ejecutar VirusScan para asegurarse
de que no se ha introducido ningún virus.
Exploración al insertar un disquete de origen desconocido
Cada vez que inserte en la unidad un disquete de origen desconocido,
explórelo antes de ejecutar, instalar o copiar los archivos que contiene.
Exploración al instalar o descargar archivos nuevos
Cada vez que instale en su disco duro software nuevo o descargue archivos
ejecutables desde un servicio en línea, ejecute VirusScan para comprobarlos
antes de utilizarlos.
2
VirusScan para Windows 3.1x
Introducción a VirusScan
Exploración periódica
Realice de forma periódica exploraciones requeridas del sistema con una
periodicidad que varíe entre una vez al día y una vez al mes, en función de la
vulnerabilidad del sistema. Programe exploraciones de las áreas más
vulnerables para obtener la máxima seguridad.
Guía del usuario
3
Introducción a VirusScan
4
VirusScan para Windows 3.1x
2
2
Instalación de VirusScan
Antes de comenzar
Siga los pasos que se indican a continuación antes de instalar VirusScan para
Windows 3.1x. Así reducirá el riesgo de propagación de los virus que puedan
ya estar presentes en el sistema.
1. Consulte los requisitos del sistema para VirusScan.
2. Asegúrese de que el sistema no contiene virus. Si sospecha que el sistema
ya está infectado, consulte “Si sospecha que puede tener un virus” en la
página 61 antes de iniciar el procedimiento de instalación.
Requisitos del sistema
• Ordenador personal compatible con IBM que disponga de Windows 3.1x;
386 ó superior
• 5MB de espacio libre en el disco duro
• 4MB de memoria disponible (se recomiendan 8MB ).
Procedimiento de instalación
Esta sección describe el procedimiento básico de instalación. Consulte el
Apéndice C, “Instalaciones compartidas” para obtener información acerca
de las aplicaciones compartidas.
NOTA: Si sospecha que su sistema ya está infectado por un virus,
consulte “Si sospecha que puede tener un virus” en la página 61 antes
de instalar VirusScan.
Guía del usuario
5
Instalación de VirusScan
Siga estas instrucciones para instalar VirusScan en el sistema.
1. Inicie Windows.
2. Realice una de las siguientes acciones:
•
Si realiza la instalación desde un disquete o compact disc, inserte
el correspondiente a VirusScan.
•
Si realiza la instalación desde archivos obtenidos del BBS o el sitio
web de Network Associates, descomprima los archivos zip en un
directorio de la unidad local o la red.
3. Seleccione Ejecutar en el menú Inicio.
•
Si realiza la instalación desde un disquete, escriba:
x:\setup.exe
donde x es la unidad que contiene el disquete. Haga clic en Aceptar.
•
Si realiza la instalación desde un compact disc, escriba:
x:\win\setup.exe
donde x es la unidad que contiene el compact disc. Haga clic
en Aceptar.
•
Si realiza la instalación desde archivos descargados, escriba:
x:\path\setup.exe
donde x:\path es la ubicación de los archivos. Haga clic en Aceptar.
4. Aparece el acuerdo de licencia de VirusScan. Léalo atentamente y haga
clic en Sí para continuar.
5. Cuando aparezca la pantalla de bienvenida, lea la información que
contiene y haga clic en Siguiente para continuar.
6. Seleccione el tipo de instalación:
6
•
La opción Típica realiza una instalación completa de VirusScan con
las opciones más habituales.
•
La opción Compacta instala VirusScan con las opciones mínimas
requeridas.
•
Personalizada le permite seleccionar los componentes de VirusScan
que desea instalar.
VirusScan para Windows 3.1x
Instalación de VirusScan
7. Seleccione el directorio en el que se instalará VirusScan.
•
Escriba el nombre de un directorio en el cuadro correspondiente y
haga clic en Siguiente.
•
Haga clic en Examinar para buscar un directorio concreto y haga clic
en Siguiente.
8. Cuando así se le solicite, compruebe la configuración y haga clic en
Siguiente para continuar. Los archivos de VirusScan se copian en el
disco duro.
9. Deberá introducir un disquete vacío en la unidad A: de su equipo.
Siga las instrucciones que aparecen en pantalla para crear un disco de
emergencia que le ayudará a recuperarse en caso de que se infecte el
sector de arranque.
NOTA: Si no desea crear un disco de emergencia en este momento,
haga clic en Cancelar. Puede crearlo posteriormente haciendo doble
clic en el icono del disco de emergencia del grupo de programas de
VirusScan.
10. Haga clic en Sí para consultar el archivo de texto What’s New y obtener
información acerca de las nuevas características de VirusScan.
11. Compruebe los cambios realizados en los archivos de su sistema y a
continuación haga clic en Siguiente.
12. Seleccione Sí para reiniciar el ordenador y a continuación haga clic
en Finalizar. El sistema se reinicia. Todos los cambios están habilitados.
VirusScan se ejecuta.
NOTA: Si canceló la creación del disco de emergencia en el paso 8,
debería crearlo inmediatamente. Consulte “Creación de un disco de
emergencia” en la página 74 para obtener información detallada.
Guía del usuario
7
Instalación de VirusScan
Comprobación de la instalación
El archivo Eicar Standard AntiVirus Test representa el trabajo conjunto de los
proveedores de antivirus de todo el mundo para establecer una norma que
permita a los usuarios comprobar la instalación de su producto antivirus.
Para realizar dicha comprobación, copie la siguiente línea en su propio archivo
y asígnele el nombre EICAR.COM.
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-T
EST-FILE!$H+H*
NOTA: Asegúrese de que esta cadena de caracteres figura en una sola
línea del archivo actual.
Una vez finalice, dispondrá de un archivo de 69 ó 70 bytes. Cuando
VirusScan explora este archivo, informa de que ha encontrado el virus
EICAR-STANDARD-AV-TEST-FILE. A pesar de lo que comunique
VirusScan, no se ha encontrado ningún virus. Muy al contrario, ha encontrado
correctamente un archivo diseñado para comprobar la capacidad de detección
de virus.
Elimine el archivo EICAR.COM cuando finalice la comprobación de la
instalación para no alarmar innecesariamente a otros usuarios.
8
VirusScan para Windows 3.1x
3
3
Exploración de acceso
¿Qué es la exploración de acceso?
La exploración de acceso es uno de los tres componentes del sistema de
protección que utiliza VirusScan para Windows 3.1x. (Los otros dos son la
exploración requerida y la exploración planificada.)
La exploración de acceso se realiza mediante VShield, un programa
residente en memoria que utiliza una serie de módulos VxD (controlador de
dispositivos virtuales cargados dinámicamente) para proporcionar al sistema
una protección en tiempo real. La exploración de acceso previene las
infecciones de virus comprobando los programas automáticamente a medida
que se accede a los mismos: archivos, directorios, unidades y cualquier medio
de soporte.
En este capítulo se describen los procedimientos para iniciar y configurar
VShield, el componente de exploración de acceso de VirusScan.
Inicio de VShield
VShield, el explorador de acceso de VirusScan, es un controlador de
dispositivos virtual. Por defecto, VShield se activa automáticamente cada vez
que se inicia Windows y permanece activado en segundo plano durante las
sesiones de Windows.
Puede activar VShield de alguna de las siguientes formas:
• Hacer doble clic en el icono VShield del escritorio. Si en el botón situado a
la izquierda del cuadro del diálogo aparece “Desactivar”, Vshield está
activado. Si aparece “Activar,” es necesario hacer clic en el botón para
habilitar VShield.
• Ejecutar VSHWIN.EXE, que se encuentra en el directorio de instalación.
Si por cualquier motivo VShield no está activado al iniciar Windows, es
necesario configurar de nuevo VShield para que se cargue al arrancar. Si desea
obtener más información, consulte “Configuración de la exploración de
acceso” en la página 10.
Guía del usuario
9
Exploración de acceso
Utilización de la ventana de estado de VShield
Cuando VShield está activado, puede utilizar la ventana de estado de VShield
(Figura 3-1 en la página 10) para configurar las opciones de exploración o ver
el estado de los archivos explorados. Para mostrar la ventana, haga doble clic
en el icono VShield del escritorio.
NOTA: Si éste no aparece, ejecute VShield Configuration Manager
(VSHCFG16.EXE) y seleccione Mostrar el icono en el escritorio.
Figura 3-1. Ventana de estado de VShield
La ventana de estado de VShield muestra el nombre del último archivo
explorado, el número de archivos explorados, el número de archivos
infectados y el número de archivos que se han limpiado, eliminado o movido.
Existen además las siguientes opciones:
• Desactivar/Activar activa o desactiva la exploración de acceso durante la
sesión actual de Windows.
• Propiedades configura la detección, las acciones y las notificaciones de la
exploración de acceso. Consulte “Configuración de la exploración de
acceso” en la página 10 para obtener información detallada.
• Cerrar cierra la ventana de estado de VShield.
Configuración de la exploración de acceso
Utilice VShield Configuration Manager para configurar la exploración de
acceso. Puede iniciar el Configuration Manager de cualquiera de las
siguientes formas:
• Seleccione Propiedades en la ventana de estado de VShield. Consulte
“Utilización de la ventana de estado de VShield” si desea obtener
información detallada.
10
VirusScan para Windows 3.1x
Exploración de acceso
• Ejecute VSHCFG16.EXE, que se encuentra en el directorio de instalación
(la ubicación predeterminada es C:\Neta\Viruscan).
Aparece VShield Configuration Manager con la página Detección en la parte
superior (Figura 3-2).
Configuración de la detección de VShield
Utilice la página Detección (Figura 3-2) para configurar los elementos que
deben explorarse y cuándo deben realizarse las exploraciones.
Figura 3-2. VShield Configuration Manager (página Detección)
Siga los pasos que se indican a continuación para configurar las opciones
de detección:
1. Seleccione los eventos que provocarán que VShield inicie una
exploración.
•
Ejecutar realiza la exploración cuando se ejecuta un archivo.
•
Crear realiza la exploración cuando se crea un archivo.
Guía del usuario
11
Exploración de acceso
•
Copiar realiza la exploración cuando se copia un archivo.
•
Nombrar realiza la exploración cuando se asigna un nombre a un
archivo.
NOTA: Para contar con la máxima protección, Network Associates
recomienda seleccionar todos los elementos anteriores.
2. Seleccione los eventos que provocarán que VShield inicie una
exploración de los disquetes.
•
Acceso realiza la exploración cuando se accede a un disquete.
•
Cierre realiza la exploración cada vez que se apaga el sistema.
NOTA: Para contar con la máxima protección, Network Associates
recomienda seleccionar todos los elementos anteriores.
3. Seleccione los tipos de archivos que debería explorar VShield.
•
Todos los archivos explora los archivos de cualquier tipo.
•
Sólo archivos de programa explora únicamente los archivos con
determinadas extensiones. Para modificar las extensiones de la lista,
haga clic en Extensiones.
NOTA: Las extensiones predeterminadas son .EXE, .COM,
.DO? y .XL? (el signo de interrogación es un comodín).
Esta lista realiza una exploración que comprueba plantillas y
documentos de Word y Excel (.DOC, .DOT, .XLS y .XLT), así
como archivos de programa.
•
Archivos comprimidos explora los archivos comprimidos con
PKLITE o LZEXE.
4. Configure las preferencias generales.
12
•
Cargar VShield al arrancar activa la exploración de acceso al iniciar
Windows.
•
VShield puede desactivarse permite desactivar la exploración de
acceso.
•
Mostrar el icono en el escritorio le permite ver la ventana de estado
de VShield y seleccionar las propiedades utilizando el icono del
escritorio.
VirusScan para Windows 3.1x
Exploración de acceso
NOTA: Network Associates recomienda seleccionar todos los
elementos. No obstante, es posible que los administradores del
sistema sólo deseen activar Cargar VShield al arrancar cuando
configuren el software de los usuarios. Para obtener
información acerca de las funciones de bloqueo del
administrador de VShield, consulte “Configuración de la
seguridad de VShield” en la página 23.
5. SI lo desea, haga clic en Heurísticas de macros para establecer la
configuración de exploración de heurísticas de macro. Puede
configurar la exploración que VirusScan utiliza para limpiar macros de
virus de documentos de Microsoft Word y Excel. Aparece el cuadro de
diálogo Opciones de exploración de heurísticas de macro (Figura 3-3).
Figura 3-3. Cuadro de diálogo Opciones de exploración de
heurísticas de macro
a. Activa o desactiva la exploración de heurísticas de macro. La opción
predeterminada es la activación.
Guía del usuario
13
Exploración de acceso
b. Utilice la pestaña de deslizamiento para ajustar la sensibilidad de la
exploración de las heurísticas de macro.
c. Decida si desea que VirusScan elimine macros cuando limpie
documentos infectados. De forma predeterminada, VirusScan
elimina las macros.
d. Haga clic en Aceptar.
NOTA: Si desplaza la pestaña deslizante hasta la opción Alta y
selecciona Eliminar todas las macros al limpiar documentos
infectados, VirusScan elimina todas las macros de cualquier
documento de Word o Excel que se explore, no sólo las macros
de virus.
6. Realice una de las siguientes acciones:
14
•
Haga clic en Aplicar parea guardar los cambios sin salir de Vshield
Configuration Manager.
•
Haga clic en Aceptar para guardar los cambios y volver a la ventana
de estado de Vshield.
•
Haga clic en Cancelar para volver a la ventana de estado de Vshield
sin guardar los cambios.
•
Para bloquear y proteger con contraseña cualquiera de los cambios
realizados, consulte “Configuración de la seguridad de VShield” en
la página 23.
VirusScan para Windows 3.1x
Exploración de acceso
Configuración de las acciones de VShield
Utilice la página Acciones (Figura 3-4) para configurar las acciones que deben
realizarse si se detecta un virus.
Figura 3-4. VShield Configuration Manager (página Acciones)
Siga los pasos que se indican a continuación para configurar las opciones de
acción:
1. En la lista Cuando se encuentre un virus, seleccione una de las acciones
siguientes:
•
Consultar antes de actuar hace que VShield solicite la acción que
debe realizar cada vez que encuentre un virus. Las opciones
disponibles son las siguientes:
– Limpiar el archivo.
– Eliminar el archivo.
– Excluir el archivo.
– Detener el acceso.
– Continuar el acceso. Se recomienda seleccionar esta opción
para los sistemas vigilados.
Guía del usuario
15
Exploración de acceso
•
Mover automáticamente los archivos infectados traslada todos los
archivos infectados a la carpeta que desee. Especifique una ruta en
el cuadro de texto Trasladar a la carpeta o seleccione Examinar para
localizar una carpeta.
La ruta de la carpeta puede ser relativa. Por ejemplo, si escribe
\Infectados en el cuadro de texto, VShield crea una carpeta
llamada “Infectados” en la unidad en la que se encontró el
archivo infectado. Todos los archivos infectados se trasladarán
a esta carpeta.
NOTA: Si no se puede limpiar un archivo infectado o VShield
no dispone de los permisos de acceso necesarios, no será
posible entrar en el archivo.
•
Limpiar los archivos infectados automáticamente hace que
VShield limpie un archivo infectado sin solicitar permiso.
•
Borrar los archivos infectados automáticamente hace que VShield
borre un archivo infectado sin solicitar permiso. En tal caso es
necesario restablecer una copia limpia del archivo eliminado a
partir de las copias de seguridad.
•
Denegar el acceso a los archivos infectados y continuar impide que
los programas del sistema abran archivos infectados hasta que no se
indique a VShield la acción que debe realizar. Se recomienda
seleccionar esta opción para los sistemas que no se vigilan durante
la exploración.
2. Realice una de las siguientes acciones:
16
•
Haga clic en Aplicar parea guardar los cambios sin salir de
Configuration Manager.
•
Haga clic en Aceptar para guardar los cambios y volver a la ventana
de estado de VShield.
•
Haga clic en Cancelar para volver a la ventana de estado de Vshield
sin guardar los cambios.
•
Para bloquear y proteger con contraseña cualquiera de los cambios
realizados, consulte “Configuración de la seguridad de VShield” en
la página 23.
VirusScan para Windows 3.1x
Exploración de acceso
Configuración de las alertas de VShield
Utilice la página Alerta (Figura 3-5) para indicar a VShield el método que debe
utilizar para notificar que se ha detectado un virus.
Figura 3-5. VShield Configuration Manager (página Alerta)
Siga los pasos que se indican a continuación para configurar las alertas de
VShield:
1. Seleccione Enviar alerta de red para que VShield envíe las alertas a una
ruta de red supervisada por NetShield, la solución antivirus para
servidores de Network Associates. Haga clic en Examinar para localizar
el directorio.
NOTA: Este directorio debe contener el archivo Centralized
Alerting (centralización de alertas), CENTALERT.TXT. Si desea
obtener más información acerca de la Centralización de alertas,
consulte la documentación de NetShield.
2. Seleccione Emitir señal audible y/o Mostrar mensaje personalizado.
Puede modificar el mensaje haciendo clic en el cuadro de texto y
escribiéndolo.
Guía del usuario
17
Exploración de acceso
3. Realice una de las siguientes acciones:
•
Haga clic en Aplicar parea guardar los cambios sin salir de
Configuration Manager.
•
Haga clic en Aceptar para guardar los cambios y volver a la ventana
de estado de VShield.
•
Haga clic en Cancelar para volver a la ventana de estado de Vshield
sin guardar los cambios.
•
Para bloquear y proteger con contraseña cualquiera de los cambios
realizados, consulte “Configuración de la seguridad de VShield” en
la página 23.
Configuración de los informes de VShield
Utilice la página Informe (Figura 3-6) para indicar a VShield la forma en que
debe registrar la actividad del virus y la información que debe incluir en
el registro.
Figura 3-6. VShield Configuration Manager (página Informe)
NOTA: El archivo de registro es un archivo de texto que se puede ver
utilizando cualquier editor de texto, como el Bloc de notas.
18
VirusScan para Windows 3.1x
Exploración de acceso
Siga los pasos que se indican a continuación para configurar las opciones del
informe:
1. Seleccione Registrar en el archivo, y a continuación realice una de las
siguientes acciones:
•
Introduzca una ruta y un archivo en el cuadro de texto
•
Seleccione una ruta haciendo clic en Examinar.
2. Limite el tamaño del archivo de registro seleccionando Limitar el
tamaño y especificando uno comprendido entre 10KB y 999KB.
NOTA: La ruta predeterminada del archivo de registro es
C:\Neta\Viruscan\VSHLOG.TXT. El tamaño máximo
predeterminado del archivo es 100KB.
3. Seleccione la información que debe incluirse en el archivo de registro.
Las opciones son la siguientes:
•
Detección de virus
•
Limpieza de virus
•
Eliminación de archivos infectados
•
Trasladar el archivo infectado
•
Configuración de sesión
•
Resumen de sesión
•
Fecha y hora
•
Nombre de usuario.
4. Realice una de las siguientes acciones:
•
Haga clic en Aplicar parea guardar los cambios sin salir de
Configuration Manager.
•
Haga clic en Aceptar para guardar los cambios y volver a la ventana
de estado de VShield.
•
Haga clic en Cancelar para volver a la ventana de estado de Vshield
sin guardar los cambios.
•
Para bloquear y proteger con contraseña cualquiera de los cambios
realizados, consulte “Configuración de la seguridad de VShield” en
la página 23.
Guía del usuario
19
Exploración de acceso
Configuración de las exclusiones de VShield
Utilice la página Exclusión (Figura 3-7) para excluir elementos de las
exploraciones.
Figura 3-7. VShield Configuration Manager (página Exclusión)
NOTA: La carpeta C:\Neta\Viruscan\Infected se excluye
automáticamente.
Agregar un elemento a la lista de exclusión
Para agregar un elemento a la lista de exclusión, siga los pasos que se indican
a continuación:
1. Haga clic en Agregar en la página Exclusión. Aparece el cuadro de
diálogo Excluir elemento (Figura 3-8 en la página 21).
20
VirusScan para Windows 3.1x
Exploración de acceso
Figura 3-8. Cuadro de diálogo Excluir elemento
2. Escriba la ruta del archivo o carpeta que desea excluir de la exploración
o haga clic en Examinar para localizar una carpeta.
NOTA: Sólo se pueden buscar carpetas. Para excluir un archivo,
escriba su ruta y su nombre en el cuadro de diálogo Excluir
elemento.
3. Seleccione Incluir subcarpetas para excluir todas la subcarpetas de la
carpeta seleccionada.
4. Si lo desea, puede excluir la carpeta de la exploración de archivos o
sectores de arranque seleccionando las casillas correspondientes.
5. Haga clic en Aceptar.
6. Realice una de las siguientes acciones:
•
Haga clic en Aplicar para guardar los cambios sin salir de
Configuration Manager.
•
Haga clic en Aceptar para guardar los cambios y volver a la ventana
de estado de VShield.
•
Haga clic en Cancelar para volver a la ventana de estado de Vshield
sin guardar los cambios.
•
Para bloquear y proteger con contraseña cualquiera de los cambios
realizados, consulte “Configuración de la seguridad de VShield” en
la página 23.
Guía del usuario
21
Exploración de acceso
Eliminar un elemento de la lista de exclusión
Para eliminar un elemento de la lista, siga los pasos que se indican a
continuación:
1. Seleccione el elemento y haga clic en Eliminar.
2. Realice una de las siguientes acciones:
•
Haga clic en Aplicar parea guardar los cambios sin salir de
Configuration Manager.
•
Haga clic en Aceptar para guardar los cambios y volver a la ventana
de estado de VShield.
•
Haga clic en Cancelar para volver a la ventana de estado de Vshield
sin guardar los cambios.
•
Para bloquear y proteger con contraseña cualquiera de los cambios
realizados, consulte “Configuración de la seguridad de VShield” en
la página 23.
Editar un elemento en la lista de exclusión
Para editar un elemento existente en la lista, siga los pasos que se indican a
continuación:
1. Seleccione el elemento y haga clic en Editar.
2. Aparece el cuadro de diálogo Excluir elemento (Figura 3-8 en la
página 21). Realice los cambios necesarios y haga clic en Aceptar.
3. Realice una de las siguientes acciones:
22
•
Haga clic en Aplicar parea guardar los cambios sin salir de
Configuration Manager.
•
Haga clic en Aceptar.para guardar los cambios y volver a la ventana
de estado de VShield.
•
Haga clic en Cancelar para volver a la ventana de estado de Vshield
sin guardar los cambios.
•
Para bloquear y proteger con contraseña cualquiera de los cambios
realizados, consulte “Configuración de la seguridad de VShield” en
la página 23.
VirusScan para Windows 3.1x
Exploración de acceso
Configuración de la seguridad de VShield
Utilice la página Seguridad (Figura 3-9) para bloquear y proteger con
contraseña la configuración de VShield. Pueden utilizar esta característica los
administradores del sistema para evitar que los usuarios modifiquen la
configuración de VShield y comprometan la seguridad del sistema.
Figura 3-9. VShield Configuration Manager (página Seguridad)
Siga los pasos que se indican a continuación para bloquear la configuración
de VShield:
1. Seleccione las opciones de VShield que desee proteger con contraseña:
•
Elementos y extensiones de archivos a explorar
•
Curso de acción con los elementos infectados
•
Alerta ante elementos infectados
•
Informes de registro de actividades acerca de elementos
infectados
•
Elementos excluidos de la exploración de virus.
NOTA: Todas las opciones protegidas con contraseña están
resaltadas y la llave situada a su izquierda cerrada.
Guía del usuario
23
Exploración de acceso
2. Haga clic en Contraseña para introducir o modificar una contraseña.
Se le solicitará que escriba y confirme la contraseña.
3. Realice una de las siguientes acciones:
24
•
Haga clic en Aplicar parea guardar los cambios sin salir de
Configuration Manager.
•
Haga clic en Aceptar para guardar los cambios y volver a la ventana
de estado de VShield.
•
Haga clic en Cancelar para volver a la ventana de estado de Vshield
sin guardar los cambios.
•
Para bloquear y proteger con contraseña cualquiera de los cambios
realizados, consulte “Configuración de la seguridad de VShield” en
la página 23.
VirusScan para Windows 3.1x
4
4
Exploración requerida
¿Qué es la exploración requerida
La exploración requerida es uno de los tres componentes del sistema de
protección que utiliza VirusScan para Windows 3.1x. (Los otros dos son la
exploración de acceso y la exploración planificada.)
La exploración requerida le permite especificar elementos al mismo tiempo
que trabaja, y explorar nuevos soportes o archivos específicos para determinar
si hay un virus en el ordenador. VirusScan detecta inmediatamente los virus
conocidos de arranque, archivos, multipartitos, de ocultación, encriptados y
polimórficos que se encuentren en archivos, unidades o disquetes.
En este capítulo encontrará las instrucciones que le permitirán iniciar el
componente de exploración requerida de VirusScan, así como los pasos a
seguir para la configuración y personalización de las funciones de exploración.
Inicio de VirusScan
Para iniciar VirusScan, haga doble clic en el icono de VirusScan que aparece en
el grupo de programas de VirusScan. Al cargarse, VirusScan realiza una
autocomprobación de sus archivos de programa y de la memoria del
ordenador, garantizando así que no tiene virus.
Una vez terminada la autocomprobación, aparecerá la ventana principal de
VirusScan (Figura 4-1 en la página 26), que muestra en primer lugar la página
Detección.
Guía del usuario
25
Exploración requerida
Figura 4-1. Ventana principal de VirusScan (página Detección)
NOTA: Si VirusScan no supera la autocomprobación o se interrumpe
durante la carga, apague su ordenador y ejecute la versión de línea
de comandos de VirusScan desde el disco de emergencia. Consulte
“Creación de un disco de emergencia” en la página 74 si desea ver las
instrucciones para generar un disco de emergencia.
Desde la ventana Principal puede definir los parámetros de configuración de
la exploración, iniciar una exploración requerida, ver el registro de actividades
y la lista de virus y ver los resultados de la exploración.
Configuración de la exploración requerida
Cinco páginas con pestañas permiten acceder a las características
configurables de VirusScan. Las siguientes secciones explican cómo se utilizan
esas páginas para configurar VirusScan, adaptándolo a sus necesidades.
Configuración de la detección de VirusScan
Antes de explorar o limpiar el sistema con VirusScan, debe utilizar la página
Detección para especificar los elementos que se incluirán en la exploración.
Para seleccionar unidades, directorios o archivos para la exploración, siga
estos pasos:
1. Inicie VirusScan Aparece la ventana principal de VirusScan, con la
página Detección en primer plano (Figura 4-1).
26
VirusScan para Windows 3.1x
Exploración requerida
2. Para agregar un elemento a la lista, haga clic en Agregar. Aparecerá el
cuadro de diálogo Agregar elemento a la exploración (Figura 4-2).
(Se selecciona la unidad C:. como opción predeterminada)
Figura 4-2. Cuadro de diálogo Agregar elemento a la exploración
3. Para agregar grupos de unidades o de soportes de almacenamiento,
seleccione Seleccionar elemento para explorar y, a continuación,
elija una de las siguientes opciones:
–
Este sistema explora todos los volúmenes fijos, removibles y de red
conectados a su ordenador.
–
Todos los medios removibles explora todas los medios removibles,
como pueden ser disquetes y discos compactos.
–
Todos los discos fijos explora todos los discos duros locales.
–
Todas las unidades de red explora todos los volúmenes de red que
están asignados localmente.
NOTA: Se explorarán todos los directorios y subdirectorios de la
ubicación seleccionada.
4. Para agregar una unidad, archivo o carpeta específicos, seleccione
Seleccionar unidad o directorio a explorar y, a continuación, realice una
de las siguientes operaciones:
–
Haga clic en el cuadro de texto y escriba la ruta de acceso al
elemento que desea explorar.
–
Haga clic en Examinar para localizar el archivos, unidad o carpeta.
5. Si lo desea, seleccione la opción Incluir subdirectorios para explorar los
subdirectorios de la unidad o directorio elegidos en el Paso 4.
Guía del usuario
27
Exploración requerida
6. Haga clic en Aceptar. Los elementos seleccionados aparecerán en la lista
Selección.
7. Para eliminar un elemento de la lista, selecciónelo y haga clic en
Eliminar. El elemento desaparecerá de la lista.
8. Seleccione el tipo de archivos que desea que VirusScan explore en busca
de virus.
•
Seleccione Todos los archivos para explorar todos los archivos, sea
cual sea su tipo. Como resultado de esta selección, la exploración es
mucho más exhaustiva y lenta.
•
Seleccione Sólo archivos de programa para explorar únicamente los
archivos que tienen determinadas extensiones. Para editar las
extensiones de la lista, haga clic en Extensiones.
NOTA: Las extensiones predeterminadas son .EXE, .COM,
.DO? y .XL? (el signo de interrogación es un comodín).
Esta lista realiza una exploración de plantillas y documentos
de Word y Excel (.DOC, .DOT, .XLS y .XLT), así como archivos
de programa.
•
Seleccione Archivos comprimidos para explorar los archivos
comprimidos con PKLITE o LZEXE.
9. Si lo desea, haga clic en Heurísticas de macro para configurar la
exploración que VirusScan utiliza para limpiar macros de virus de
documentos de Microsoft Word y Excel. Aparece el cuadro de
diálogo Opciones de exploración de heurísticas de macro (Figura 4-3).
Figura 4-3. Cuadro de diálogo Opciones de exploración de
heurísticas de macro
a. Activa o desactiva la exploración de heurísticas de macro. La opción
predeterminada es la activación.
28
VirusScan para Windows 3.1x
Exploración requerida
b. Utilice la pestaña deslizante para ajustar la sensibilidad de la
exploración.
c. Decida si desea que VirusScan elimine macros cuando limpie
documentos infectados. De forma predeterminada, VirusScan
elimina las macros.
d. Haga clic en Aceptar.
NOTA: Si desplaza el control deslizante hasta la posición Alta
y selecciona Eliminar todas las macros al limpiar documentos
infectados, VirusScan eliminará todas las macros de cualquier
documento de Word o Excel que se explore, no sólo las macros
que tengan aspecto de virus.
10. Realice una de las siguientes acciones:
•
Para guardar las selecciones efectuadas en un archivo de
parámetros de configuración, consulte “Guardar opciones de
configuración de la exploración” en la página 37.
•
Para continuar con la configuración de VirusScan, seleccione otra
página.
•
Para realizar inmediatamente una exploración con la configuración
actual, haga clic en Explorar.
•
Para bloquear y proteger con contraseña cualquiera de estas
opciones de configuración, consulte “Utilización de protección con
contraseña” en la página 41.
Configuración de la acciones que emprende VirusScan
Siga los pasos que se indican a continuación para indicar a VirusScan qué
acciones debe emprender cuando detecte un virus:
1. Inicie VirusScan y seleccione la página Acción. Aparecerá la ventana
principal de VirusScan, con la página Acción en primer plano (Figura 4-4
en la página 30).
Guía del usuario
29
Exploración requerida
Figura 4-4. Ventana principal de VirusScan (página Acción)
2. Seleccione una de las siguientes acciones:
•
Consultar antes de actuar hace que VirusScan pregunte qué acción
debe emprender cada vez que encuentre un virus. Utilice esta
opción si piensa estar presente mientras se realiza la exploración.
NOTA: Elija las acciones que tendrá disponibles el usuario
seleccionando las casillas correspondientes en Acciones
posibles.
•
Mover archivos infectados a un directorio indica a VirusScan que
debe mover automáticamente todos los archivos infectados a un
directorio de cuarentena.
NOTA: Debe especificar el directorio al que desea que se
muevan los archivos. El directorio predeterminado es
\infectados. Si no especifica la ruta de acceso completa
(por ejemplo, C:\personal\infectados), VirusScan creará el
directorio en la raíz de la unidad en la que encuentre el virus
(por ejemplo, C:\infectados).
30
•
Limpiar los archivos infectados indica a VirusScan que debe
limpiar automáticamente los virus de los archivos infectados.
•
Borrar los archivos infectados indica a VirusScan que debe borrar
automáticamente los archivos infectados que encuentre.
VirusScan para Windows 3.1x
Exploración requerida
NOTA: Esta opción elimina permanentemente del sistema los
archivos infectados. Por lo tanto, deberá recuperar los archivos
borrados de copias de seguridad que no estén infectadas.
•
Continuar exploración indica a VirusScan que debe ignorar los
archivos infectados y continuar la exploración. VirusScan no
emprenderá ninguna acción cuando encuentre un virus.
3. Realice una de las siguientes acciones:
•
Para guardar las selecciones efectuadas en un archivo de
parámetros de configuración, consulte “Guardar opciones de
configuración de la exploración” en la página 37.
•
Para continuar con la configuración de VirusScan, seleccione
otra página.
•
Para realizar inmediatamente una exploración con la configuración
actual, haga clic en Explorar.
•
Para bloquear y proteger con contraseña cualquiera de estas
opciones de configuración, consulte “Utilización de protección con
contraseña” en la página 41.
Configuración de alertas de VirusScan
VirusScan se puede configurar para enviar una alerta cuando detecte una
infección por virus. Utilice el siguiente procedimiento para configurar las
características de VirusScan relacionadas con las alertas.
1. Inicie VirusScan y seleccione la página Alerta. Aparecerá la ventana
principal de VirusScan (Figura 4-5 en la página 32), con la página Alerta
en primer plano.
Guía del usuario
31
Exploración requerida
Figura 4-5. Ventana principal de VirusScan (página Alerta)
2. Haga clic en Enviar alerta de red si desea que VShield envíe las alertas a
una ruta de red supervisada por NetShield, la solución antivirus para
servidores de Network Associates. Haga clic en Examinar para localizar
el directorio.
NOTA: Este directorio debe contener el archivo de alertas
centralizadas CENTALERT.TXT. Si desea obtener más información
acerca de la Centralización de alertas, consulte la documentación de
NetShield.
3. Si ha seleccionado en la página Acción Consultar antes de actuar,
seleccione Emitir señal audible o Mostrar mensaje personalizado.
Puede modificar el mensaje haciendo clic en el cuadro de texto y
editando el texto del mensaje.
4. Realice una de las siguientes acciones:
32
•
Para guardar las selecciones efectuadas en un archivo de
parámetros de configuración, consulte “Guardar opciones de
configuración de la exploración” en la página 37.
•
Para continuar con la configuración de VirusScan, seleccione
otra página.
•
Para realizar inmediatamente una exploración con la configuración
actual, haga clic en Explorar.
VirusScan para Windows 3.1x
Exploración requerida
•
Para bloquear y proteger con contraseña cualquiera de estas
opciones de configuración, consulte “Utilización de protección con
contraseña” en la página 41.
Configuración de informes de VirusScan
Siga los pasos que se indican a continuación para configurar dónde y cómo
registra VirusScan sus actividades:
1. Inicie VirusScan y haga clic en la página Informe. Aparece la
ventana principal de VirusScan, con la página Informe en primer
plano (Figura 4-6).
Figura 4-6. Ventana principal de VirusScan (página Informe)
2. Seleccione Registrar en el archivo, y a continuación realice una de las
siguientes acciones:
•
Introduzca una ruta y un archivo en el cuadro de texto
•
Seleccione una ruta haciendo clic en Examinar.
3. Limite el tamaño del archivo de registro seleccionando Limitar el
tamaño y especificando un tamaño.
NOTA: El archivo de registro predeterminado es
C:\Neta\Viruscan\VSHLOG.TXT. Se trata de un archivo de texto
sin formato que puede ver con cualquier editor de textos (como
puede ser el Bloc de notas) o seleccionando la opción Ver registro
de actividad en el menú Archivo.
Guía del usuario
33
Exploración requerida
4. Seleccione la información que debe incluirse en el archivo de registro.
Las opciones son la siguientes:
•
Detección de virus
•
Limpieza de virus
•
Eliminación de archivos infectados
•
Trasladar el archivo infectado
•
Configuración de sesión
•
Resumen de sesión
•
Fecha y hora
•
Nombre de usuario.
5. Realice una de las siguientes acciones:
34
•
Para guardar las selecciones efectuadas en un archivo de
parámetros de configuración, consulte “Guardar opciones de
configuración de la exploración” en la página 37.
•
Para continuar con la configuración de VirusScan, seleccione
otra página.
•
Para realizar inmediatamente una exploración con la configuración
actual, haga clic en Explorar.
•
Para bloquear y proteger con contraseña cualquiera de estas
opciones de configuración, consulte “Utilización de protección con
contraseña” en la página 41.
VirusScan para Windows 3.1x
Exploración requerida
Configuración de las exclusiones de VirusScan
La página Exclusión (Figura 4-7) le permite configurar VirusScan para que
excluya de la exploración determinados archivos, carpetas o volúmenes.
Figura 4-7. Ventana principal de VirusScan (página Exclusión)
NOTA: La carpeta C:\Neta\Viruscan\Infected se excluye
automáticamente.
Agregar un elemento a la lista de exclusión
Para agregar un elemento a la lista de exclusión, siga los pasos que se indican
a continuación:
1. En la página Exclusión, haga clic en Agregar. Aparecerá el cuadro de
diálogo Excluir elemento (Figura 4-8).
Figura 4-8. Cuadro de diálogo Excluir elemento
Guía del usuario
35
Exploración requerida
2. Escriba la ruta del archivo que desea excluir o haga clic en Examinar
para localizar una carpeta. Puede excluir un archivo, una carpeta o un
disco completo.
3. Seleccione la casilla Incluir subcarpetas si no desea que VirusScan
explore tampoco las subcarpetas de la carpeta excluida.
4. Si lo desea, puede excluir la carpeta de la exploración de archivos o de
sectores de arranque seleccionando las casillas correspondientes.
5. Haga clic en Aceptar.
6. Realice una de las siguientes acciones:
•
Para guardar las selecciones efectuadas en un archivo de
parámetros de configuración, consulte “Guardar opciones de
configuración de la exploración” en la página 37.
•
Para continuar con la configuración de VirusScan, seleccione
otra página.
•
Para realizar inmediatamente una exploración con la configuración
actual, haga clic en Explorar.
•
Para bloquear y proteger con contraseña cualquiera de estas
opciones de configuración, consulte “Utilización de protección con
contraseña” en la página 41.
Eliminar un elemento de la lista de exclusión
Para eliminar un elemento de la lista, siga los pasos que se indican a
continuación:
1. En la página Exclusión, seleccione el elemento que desea eliminar.
2. Haga clic en Eliminar.
3. Realice una de las siguientes acciones:
36
•
Para guardar las selecciones efectuadas en un archivo de
parámetros de configuración, consulte “Guardar opciones de
configuración de la exploración” en la página 37.
•
Para continuar con la configuración de VirusScan, seleccione
otra página.
•
Para realizar inmediatamente una exploración con la configuración
actual, haga clic en Explorar.
VirusScan para Windows 3.1x
Exploración requerida
•
Para bloquear y proteger con contraseña cualquiera de estas
opciones de configuración, consulte “Utilización de protección con
contraseña” en la página 41.
Editar un elemento en la lista de exclusión
Para editar un elemento existente en la lista, siga los pasos que se indican
a continuación:
1. En la página Exclusión, seleccione el elemento que desea editar.
2. Haga clic en Editar.
3. Aparecerá el cuadro de diálogo Editar elemento (Figura 4-8 en la
página 35). Realice los cambios necesarios y haga clic en Aceptar.
4. Realice una de las siguientes acciones:
•
Para guardar las selecciones efectuadas en un archivo de
parámetros de configuración, consulte “Guardar opciones de
configuración de la exploración” en la página 37.
•
Para continuar con la configuración de VirusScan, seleccione
otra página.
•
Para realizar inmediatamente una exploración con la configuración
actual, haga clic en Explorar.
•
Para bloquear y proteger con contraseña cualquiera de estas
opciones de configuración, consulte “Utilización de protección con
contraseña” en la página 41.
Guardar opciones de configuración de la
exploración
El menú Archivo de VirusScan ofrece dos opciones para guardar los
parámetros de configuración.
• Guardar como predeterminado
• Guardar los parámetros de configuración
En todos los casos, la configuración se guarda en un archivo .VSC, un
archivo de texto que contiene los parámetros de configuración de VirusScan.
El archivo esta formado por nombres de variables, seguidas del signo igual (=)
y un valor que indica las opciones elegidas para la configuración de VirusScan.
Las siguientes subsecciones indican cuándo debe usarse cada una de las
opciones de guardar configuración
Guía del usuario
37
Exploración requerida
Cuándo debe Guardar como predeterminado
Si desea que VirusScan utilice una configuración cambiada como si se
tratara de su configuración predeterminada, elija la opción Guardar como
predeterminado. Los cambios efectuados se guardarán en el archivo
DEFAULT.VSC.
¿Cuándo debe guardar la configuración?
Si necesita más de una configuración para VirusScan, quizá quiera explorar
dos unidades locales con diferentes opciones de configuración para VirusScan,
debe elegir la opción Guardar configuración. El programa pedirá que
especifique un nombre para el archivo .VSC nuevo, y en él guardará las
opciones actuales de configuración de VirusScan. Una vez guardado el
archivo, puede usarlo haciendo doble clic en su nombre en el Administrador
de archivos de Windows.
NOTA: Puede que tenga que asociar el archivo .VSC con VirusScan la
primera vez que lo utilice. Consulte la documentación de Windows si
desea instrucciones para hacerlo.
Visualización de información sobre virus
La Lista de virus es un catálogo completo de todos los virus que detecta
VirusScan. La lista presenta una descripción de los virus, incluyendo el tipo
de infección, las características del virus, su tamaño y sus posibilidades de
ser limpiado.
Acceso a la Lista de virus
Para mostrar y utilizar la Lista de virus, siga los pasos que se indican a
continuación:
1. Inicie VirusScan Aparecerá la ventana principal de VirusScan (Figura 4-1
en la página 26).
2. Elija Lista de virus en el menú Herramientas. Aparecerá la ventana de
Lista de virus (Figura 4-9 en la página 39).
38
VirusScan para Windows 3.1x
Exploración requerida
Figura 4-9. Ventana Lista de virus
3. Para ver la información disponibles sobre un virus, realice una de las
siguientes operaciones:
•
Selecciónelo en la lista y haga clic en Info sobre virus. Aparecerá la
ventana de Información de virus (Figura 4-10 en la página 40).
•
Haga clic en Encontrar virus y escriba, en el cuadro de texto que
aparece, el nombre del virus que desea. Cuando en la lista vea el
virus que desea, cierre el cuadro de texto y haga clic en Info sobre
virus. Aparecerá la ventana de Información de virus (Figura 4-10 en
la página 40).
Ventana de Información sobre virus
La ventana de Información sobre virus (Figura 4-10 en la página 40)
proporciona información detallada sobre el virus seleccionado en la ventana
Lista de virus.
Guía del usuario
39
Exploración requerida
Figura 4-10. Biblioteca de información sobre virus
La sección de Información sobre virus de la ventana muestra la información
básica acerca del virus.
•
Nombre del virus es el nombre del virus.
•
Infecta indica qué elementos infecta el virus, archivos de un tipo
determinado, el sector de arranque o el registro principal de arranque.
•
Tamaño del virus muestra el tamaño del virus, en bytes.
La sección de Características describe el comportamiento del virus
seleccionado:
•
Residente en memoria significa que el virus es un programa residente en
memoria que se comporta como un programa TSR o un controlador de
dispositivo, y permanece activo en memoria mientras está en
funcionamiento el ordenador.
•
Encriptado significa que el virus trata de evitar ser detectado
encriptándose a si mismo.
•
Polimórfico significa que el virus trata de evitar ser detectado
cambiando su estructura interna o sus sistemas de encriptación.
•
Reparable significa que existe un sistema para eliminar el virus del
archivo infectado.
•
Tamaño del virus indica el tamaño, en bytes, en que aumenta el tamaño
del archivo infectado como consecuencia del virus.
NOTA: El tamaño predeterminado de un virus de Registro
principal de arranque o de sector de arranque es de 512 bytes.
40
VirusScan para Windows 3.1x
Exploración requerida
Utilización de protección con contraseña
Puede proteger con contraseña las opciones de configuración de VirusScan
para evitar que las cambie sin quererlo. Los administradores de red pueden
utilizar esta opción para impedir que los usuarios creen una brecha en la
seguridad al cambiar los parámetros de configuración de VirusScan.
Para utilizar la protección con contraseña, siga estos pasos:
1. Inicie VirusScan Aparecerá la ventana principal de VirusScan (consulte
la Figura 4-1 en la página 26).
2. Seleccione Proteger con contraseña en el menú Herramientas. Al hacerlo,
aparecerá el cuadro de diálogo Protección con contraseña (Figura 4-11).
Figura 4-11. Cuadro de diálogo Protección con contraseña
3. Seleccione en la lista los elementos que desea proteger con contraseña:
4. Haga clic en Contraseña para introducir una contraseña. Se le solicitará
que confirme la contraseña.
5. Realice una de las siguientes acciones:
•
Haga clic en Aceptar para guardar los cambios y volver a la ventana
Principal.
•
Haga clic en Cancelar para cancelar los cambios y volver a la
ventana Principal.
Guía del usuario
41
Exploración requerida
42
VirusScan para Windows 3.1x
5
5
Exploración planificada
La exploración planificada es uno de los tres componentes del sistema de
protección que utiliza VirusScan para Windows 3.1x. (los otros dos son la
exploración de acceso y la exploración requerida). La exploración planificada
le permite configurar VirusScan para que inicie la exploración en el momento
que se haya determinado previamente. Las exploraciones se pueden realizar
con una frecuencia diaria, semanal, mensual e incluso horaria.
En este capítulo encontrará las instrucciones para la utilización de la Consola
VirusScan en la configuración y personalización de las exploraciones
planificadas.
Utilización de la consola VirusScan
Utilice la consola Virus Scan (Figura 5-1) para configurar las exploraciones
planificadas. Para iniciar la Consola VirusScan, haga doble clic en su icono del
grupo de programa VirusScan o elija Consola VirusScan de McAfee en el
menú Herramientas de VirusScan.
Figura 5-1. Consola de VirusScan
Para ver las propiedades de una tarea, haga doble clic en su nombre o haga
clic con el botón derecho en la tarea deseada, eligiendo después la opción
Propiedades. Aparecerá la ventana Propiedades de tarea (Figura 5-2 en la
página 44), con la página Programa en primer plano.
Guía del usuario
43
Exploración planificada
Creación de una tarea de exploración
La Consola VirusScan utiliza tareas de exploración para realizar y controlar las
actividades planificadas de exploración. Puede configurar y planificar cada
una de esas tareas usando las páginas con pestaña que aparecen en la ventana
Propiedades de tarea.
Selección del programa a ejecutar
Siga los pasos que se indican a continuación para seleccionar el programa que
ejecutara la nueva tarea de exploración:
1. En la Consola VirusScan, elija Nueva tarea en el menú Tarea o haga clic
con el botón derecho en la lista de tareas y elija Nueva tarea. Aparecerá
la ventana Propiedades de tarea (Figura 5-2), con la página Programa en
primer plano.
Figura 5-2. Ventana Propiedades de tarea (página Programa)
2. La ubicación predeterminada del archivo del programa VirusScan
(C:\Neta\Viruscan\SCAN16.EXE) aparecerá automáticamente en el
cuadro de texto Programa. Si lo desea, puede escribir otra ubicación en el
cuadro de texto o examinar el ordenador en busca de la ubicación.
3. Si desea utilizar la Consola VirusScan para planificar otro programa,
escriba su ruta de acceso en el cuadro de texto Programa.
44
VirusScan para Windows 3.1x
Exploración planificada
NOTA: Puede utilizar el cuadro de texto Parámetro para introducir
algún parámetro al programa. Por ejemplo, si trata de planificar el
programa Notepad.exe, podría escribir el nombre de una archivo de
texto (por ejemplo, LEAME.TXT) para que se abriera al ejecutar
el programa.
4. Escriba el nombre de la tarea en el cuadro de texto Descripción.
5. Si lo desea, haga clic en Definir contraseña El cuadro de diálogo que
aparece le pedirá que escriba y confirme la contraseña.
6. Configuración de las opciones de exploración de la tarea Para realizar
esta operación, consulte “Configuración de una tarea de exploración” en
la página 48.
7. Haga clic en Ejecutar ahora si desea que la tarea se ejecute
inmediatamente.
8. Haga clic en una de las siguientes opciones:
•
Aceptar guarda los cambios y vuelve a la Consola VirusScan.
•
Cancelar abandona los cambios y vuelve a la Consola VirusScan.
•
Aplicar aplica los cambios efectuados. A continuación, puede
seleccionar otra página.
Definición de la planificación de la tarea
Siga los pasos que se indican a continuación para planificar una tarea
de exploración:
1. Seleccione la página Planificar (Figura 5-3 en la página 46). (El aspecto de
esta ventana puede variar ligeramente en función de la opción
seleccionada).
Guía del usuario
45
Exploración planificada
Figura 5-3. Ventana Propiedades de tarea (página Planificar)
2. Seleccione o deseleccione Activar para activar o desactivar la tarea
NOTA: Si la tarea no está activada, no se ejecutará con arreglo a su
planificación.
3. Especifique la frecuencia de la exploración:
46
–
Si selecciona la opción Una vez, deberá especificar además la fecha
y hora de ejecución de la tarea
–
Si selecciona Diariamente, deberá seleccionar además el día o días
de la semana que desea y la hora a la que desea ejecutar la tarea.
–
Si selecciona Mensualmente, deberá seleccionar además el día del
mes y la hora a la que desea ejecutar la tarea.
–
Si selecciona Cada hora, deberá seleccionar además el número de
minutos que deben transcurrir desde la hora en punto hasta que se
ejecute la tarea.
–
Si selecciona Semanalmente, deberá seleccionar además el día o
días y la hora a la que desea ejecutar la tarea.
VirusScan para Windows 3.1x
Exploración planificada
NOTA: La hora debe escribirse en formato de 24 horas (es decir,
20:27 y no 8:27 p.m.) en todas las opciones, excepto en Cada hora.
4. Haga clic en una de las siguientes opciones:
•
Aceptar guarda los cambios y vuelve a la Consola VirusScan.
•
Cancelar abandona los cambios y vuelve a la Consola VirusScan.
•
Aplicar aplica los cambios efectuados. A continuación,
puede seleccionar otra página.
Visualización de las propiedades de tarea
1. Seleccione la página Estado (Figura 5-4) para ver estadísticas
relacionadas con la tarea actual.
Figura 5-4. Ventana Propiedades de tarea (página Estado)
2. Haga clic en Aceptar para salir de la ventana de Propiedades de tarea y
volver a la Consola VirusScan.
Guía del usuario
47
Exploración planificada
Copia, pegado o borrado de una tarea de
exploración
Las tareas se pueden copiar de la lista de tareas de la Consola VirusScan o
pegar en ella. Esta posibilidad facilita y acelera la creación de varias tareas con
configuraciones similares.
• Para copiar una tarea, elija Copiar en el menú Editar, o haga clic con el
botón derecho en la tarea deseada y elija la opción Copiar.
• Para pegar una tarea, elija Pegar en el menú Editar, o haga clic con el botón
derecho en la tarea deseada y elija la opción Pegar.
• Para borrar una tarea, seleccione la tarea y pulse la tecla SUPRIMIR.
Configuración de una tarea de exploración
Para configurar dónde y qué desea que VirusScan explore, haga clic en
Configurar, en la página Programa de la ventana Propiedades de tarea.
Aparecerá la ventana Configuración, con la página Detección en primer plano
(Figura 5-5).
Figura 5-5. Ventana Configuración (página Detección)
La ventana Configuración tiene cinco páginas con pestañas. Para pasar de una
página a otra, haga clic en la página deseada en la parte superior de la ventana.
Las siguientes secciones describen en detalle cada página.
48
VirusScan para Windows 3.1x
Exploración planificada
Utilización de la página Detección
Utilice la página Detección para especificar qué unidades, archivos y carpetas
debe explorar VirusScan. Siga los pasos que se indican a continuación para
configurar las opciones de detección de una exploración:
1. Agregar uno o más elementos a la lista de exploración. Para agregar un
elemento, selecciónelo en la lista Seleccionar elemento para explorar.
•
Mi PC explora todos los volúmenes fijos, removibles y de red
conectados a su ordenador.
•
Todos los medios removibles explora todas los medios removibles,
como pueden ser disquetes y CD-ROM.
•
Todos los discos fijos explora todos los discos duros locales.
•
Todas las unidades de red explora todos los volúmenes de red que
están asignados localmente.
NOTA: Se explorarán todos los directorios y subdirectorios de la
ubicación seleccionada.
2. Agregar una unidad, archivo o carpeta específico. Haga clic en
Seleccionar unidad o directorio a explorar y especifique la ruta de
acceso al elemento que desea explorar.
NOTA: Haga clic en Examinar para localizar el archivos, unidad
o carpeta.
3. Haga clic en Aceptar. Los elementos seleccionados aparecerán en la
lista Selección.
4. Para eliminar un elemento de la lista, selecciónelo y haga clic en
Eliminar.
5. Seleccione el tipo de archivos que desea que VirusScan explore en busca
de virus.
•
Todos los archivos explora los archivos de cualquier tipo.
Como resultado de esta selección, la exploración es mucho más
exhaustiva y lenta.
•
Sólo archivos de programa explora únicamente los archivos que
tienen determinadas extensiones. Para editar las extensiones de la
lista, haga clic en Extensiones.
Guía del usuario
49
Exploración planificada
NOTA: Las extensiones predeterminadas son .EXE, .COM,
.DO? y .XL? (el signo de interrogación es un comodín).
Esta lista realiza una exploración de archivos de plantillas y
documentos de Word y Excel (.DOC, .DOT, .XLS y .XLT), así
como de archivos de programa.
•
Archivos comprimidos explora los archivos comprimidos con
PKLITE o LZEXE.
6. Seleccione Explorar memoria si desea explorar la memoria de su
ordenador en busca de virus.
7. Seleccione Iniciar automáticamente si desea que la tarea se inicie
automáticamente al llegar el momento planificado.
NOTA: Si no selecciona Iniciar automáticamente, VirusScan
arrancará cuando llegue el momento planificado, pero no ejecutará
la tarea hasta que se haga clic en Explorar ahora.
8. Seleccione Explorar sectores de arranque si desea explorar el sector
(o sectores) de arranque de las unidades especificadas en esta tarea.
9. Si lo desea, haga clic en Heurísticas de macro para configurar la
exploración que VirusScan utiliza para limpiar macros de virus de
documentos de Microsoft Word y Excel. Aparece el cuadro de diálogo
Opciones de exploración de heurísticas de macro (Figura 5-6).
Figura 5-6. Cuadro de diálogo Opciones de exploración de
heurísticas de macro
a. Activa o desactiva la exploración de heurísticas de macro. La opción
predeterminada es la activación.
50
VirusScan para Windows 3.1x
Exploración planificada
b. Utilice la pestaña deslizante para ajustar la sensibilidad de la
exploración.
c. Decida si desea que VirusScan elimine todas las macros cuando
limpie documentos infectados. De forma predeterminada,
VirusScan elimina todas las macros.
NOTA: Si desplaza el control deslizante hasta la posición Alta
y selecciona Eliminar todas las macros al limpiar documentos
infectados, VirusScan eliminará todas las macros de cualquier
documento de Word o Excel que se explore, no sólo las macros
que tengan aspecto de virus.
d. Haga clic en Aceptar.
10. Realice una de las siguientes acciones:
•
Haga clic en Aplicar para guardar los cambios.
•
Haga clic en Aceptar para guardar los cambios efectuados y volver
a la Consola VirusScan.
•
Haga clic en Cancelar para volver a la Consola VirusScan sin
guardar los cambios.
•
Consulte “Utilización de la página Seguridad.” en la página 59 si
desea bloquear y proteger con contraseña los cambios efectuados.
Utilización de la página Acción
Utilice la página Acción para indicar a VirusScan qué acciones debe
emprender cuando detecte un virus.
Siga los pasos que se indican a continuación para configurar las opciones de
acción de una exploración:
1. Seleccione la página Acción. Aparecerá la ventana Configuración, con
la página Acción en primer plano (Figura 5-7 en la página 52).
Guía del usuario
51
Exploración planificada
Figura 5-7. Ventana Configuración (página Acción)
2. Haga clic en la flecha que aparece junto al cuadro de lista y, a
continuación, seleccione una acción en la lista.
•
Consultar antes de actuar hace que VirusScan pregunte, cada vez
que encuentre un virus, qué acción debe realizar. Utilice esta opción
si alguien estará presente mientras se realiza la exploración.
Elija las acciones que tendrá disponibles VirusScan seleccionando
las casillas correspondientes en Acciones posibles.
•
Mover archivos infectados a un directorio mueve
automáticamente todos los archivos infectados a un directorio
de cuarentena.
Debe indicar a VirusScan dónde desea que se muevan esos archivos.
El directorio predeterminado es \infectados. Si no especifica la ruta
de acceso completa (por ejemplo, C:\personal\infectados),
VirusScan creará el directorio en la raíz de la unidad en la que
encuentre el virus (por ejemplo, C: \infectados).
52
VirusScan para Windows 3.1x
Exploración planificada
•
Limpiar los archivos infectados limpia automáticamente los virus
de los archivos infectados.
•
Borrar los archivos infectados borra automáticamente los archivos
infectados.
NOTA: Los archivos infectados se eliminan así
permanentemente de su sistema. Por lo tanto, deberá
recuperar de copias de seguridad los archivos borrados .
•
Continuar con la exploración hace que VirusScan continúe la
exploración sin emprender ninguna acción relacionada con los
archivos infectados que encuentra.
3. Realice una de las siguientes acciones:
•
Haga clic en Aplicar para guardar los cambios.
•
Haga clic en Aceptar para guardar los cambios efectuados y volver
a la Consola VirusScan.
•
Haga clic en Cancelar para volver a la Consola VirusScan sin
guardar los cambios.
•
Consulte “Utilización de la página Seguridad.” en la página 59 si
desea bloquear y proteger con contraseña los cambios efectuados.
Utilización de la página Alerta
Utilice la página Alerta para indicar a VirusScan de qué forma debe avisarle a
Usted y a otros cuando encuentre un virus. Siga los pasos que se indican a
continuación para configurar las opciones de alerta de una exploración:
1. Seleccione la página Alerta. Aparecerá la ventana Configuración, con la
página Alerta en primer plano (Figura 5-8 en la página 54).
Guía del usuario
53
Exploración planificada
Figura 5-8. Ventana Configuración (página Alerta)
2. Si desea que VirusScan envíe una Alerta de red a un servidor que ejecuta
NetShield, seleccione Enviar alerta de red y escriba la ruta de acceso al
archivo de alerta.
NOTA: Esta ruta de acceso debe corresponder a una carpeta que
contenga el archivo Centralized Alerting (centralización de alertas),
CENTALERT.TXT. Si desea obtener más información acerca de la
Centralización de alertas, consulte la documentación de NetShield.
3. Si ha seleccionado en la página Acción Consultar antes de actuar,
seleccione las casillas correspondientes para que VirusScan emita una
señal audible o presente un mensaje personalizado. Puede editar el
mensaje personalizado escribiendo el nuevo texto en el cuadro de texto.
4. Realice una de las siguientes acciones:
54
•
Haga clic en Aplicar para guardar los cambios.
•
Haga clic en Aceptar para guardar los cambios efectuados y volver
a la Consola VirusScan.
•
Haga clic en Cancelar para volver a la Consola VirusScan sin
guardar los cambios.
•
Consulte “Utilización de la página Seguridad.” en la página 59 si
desea bloquear y proteger con contraseña los cambios efectuados.
VirusScan para Windows 3.1x
Exploración planificada
Utilización de la página Informe
Utilice la página Informe para especificar si VirusScan debe o no registrar sus
acciones y, en caso afirmativo, qué información incluirá en el registro. Siga los
pasos que se indican a continuación para configurar las opciones de informes
de una exploración:
1. Seleccione la página Informe. Aparecerá la ventana Configuración, con la
página Informe en primer plano (Figura 5-9).
Figura 5-9. Ventana Configuración (página Informe)
2. Para activar el registro de las actividades de exploración, seleccione
Registrar en el archivo y escriba la ruta de acceso al archivo de texto.
La ruta de acceso predeterminada es C:\neta\viruscan\VSCLOG.TXT.
Se trata de un archivo de texto sin formato que puede ver con cualquier
editor de textos (como puede ser el Bloc de notas) o seleccionando la
opción Ver registro de actividad en el menú Archivo.
3. Si desea limitar el tamaño del archivo de registro, seleccione Limitar
tamaño de archivo de registro y escriba el tamaño máximo.
4. Seleccione, mediante las casillas correspondientes, qué información debe
incluirse en el archivo de registro. Las opciones disponibles son:
•
Detección de virus
•
Limpieza de virus
Guía del usuario
55
Exploración planificada
•
Eliminación de archivos infectados
•
Trasladar el archivo infectado
•
Configuración de sesión
•
Resumen de sesión
•
Fecha y hora
•
Nombre de usuario.
5. Realice una de las siguientes acciones:
•
Haga clic en Aplicar para guardar los cambios.
•
Haga clic en Aceptar para guardar los cambios efectuados y volver
a la Consola VirusScan.
•
Haga clic en Cancelar para volver a la Consola VirusScan sin
guardar los cambios.
•
Consulte “Utilización de la página Seguridad.” en la página 59 si
desea bloquear y proteger con contraseña los cambios efectuados.
Utilización de la página Exclusión
Utilice la página Exclusión (Figura 5-10) para indicar a VirusScan qué
archivos, carpetas o volúmenes debe excluir de la exploración.
Figura 5-10. Ventana Configuración (página Exclusión)
56
VirusScan para Windows 3.1x
Exploración planificada
Agregar un elemento a la lista de exclusión
Para agregar un elemento a la lista de exclusión, siga los pasos que se indican
a continuación:
1. En la página Exclusión, haga clic en Agregar. Aparecerá el cuadro de
diálogo Excluir elemento (Figura 5-11).
Figura 5-11. Cuadro de diálogo Excluir elemento
2. Escriba la ruta del archivo que desea excluir o haga clic en Examinar para
localizar una carpeta. Puede excluir un archivo, una carpeta o un disco
completo.
3. Seleccione la casilla Incluir subcarpetas si no desea que VirusScan
explore tampoco las subcarpetas de la carpeta excluida.
4. Indique si desea que la carpeta quede excluida de la exploración de
archivos o de sectores de arranque seleccionando las casillas
correspondientes.
5. Haga clic en Aceptar.
6. Seleccione de qué tipo (o tipos) de exploración desea excluir este
elemento.
•
Para excluir el elemento de la exploración de archivos, seleccione
Exploración de archivos.
•
Para excluir el elemento de la exploración del sector de arranque,
seleccione Exploración del sector de arranque.
7. Realice una de las siguientes acciones:
•
Haga clic en Aplicar para guardar los cambios.
•
Haga clic en Aceptar para guardar los cambios efectuados y volver
a la Consola VirusScan.
Guía del usuario
57
Exploración planificada
•
Haga clic en Cancelar para volver a la Consola VirusScan sin
guardar los cambios.
•
Consulte “Utilización de la página Seguridad.” en la página 59 si
desea bloquear y proteger con contraseña los cambios efectuados.
Eliminar un elemento de la lista de exclusión
Para eliminar un elemento de la lista, siga los pasos que se indican a
continuación:
1. En la página Exclusión, seleccione el elemento que desea eliminar y,
a continuación, haga clic en Eliminar.
2. Realice una de las siguientes acciones:
•
Haga clic en Aplicar para guardar los cambios.
•
Haga clic en Aceptar para guardar los cambios efectuados y volver
a la Consola VirusScan.
•
Haga clic en Cancelar para volver a la Consola VirusScan sin
guardar los cambios.
•
Consulte “Utilización de la página Seguridad.” en la página 59 si
desea bloquear y proteger con contraseña los cambios efectuados.
Editar un elemento en la lista de exclusión
Para editar un elemento existente en la lista, siga los pasos que se indican
a continuación:
1. En la página Exclusión, seleccione el elemento que desea editar y, a
continuación, haga clic en Editar.
2. Aparece el cuadro de diálogo Excluir elemento (Figura 5-11 en la
página 57). Realice los cambios necesarios y haga clic en Aceptar.
3. Realice una de las siguientes acciones:
58
•
Haga clic en Aplicar para guardar los cambios.
•
Haga clic en Aceptar para guardar los cambios efectuados y volver
a la Consola VirusScan.
•
Haga clic en Cancelar para volver a la Consola VirusScan sin
guardar los cambios.
•
Consulte “Utilización de la página Seguridad.” en la página 59 si
desea bloquear y proteger con contraseña los cambios efectuados.
VirusScan para Windows 3.1x
Exploración planificada
Utilización de la página Seguridad.
Utilice la página Seguridad para proteger con contraseña las opciones de
configuración de VirusScan y evitar que se cambien sin quererlo. Siga los
pasos que se indican a continuación para configurar las opciones de seguridad
de una exploración:
1. Seleccione la página Seguridad (Figura 5-12).
Figura 5-12. Ventana Configuración (página Seguridad)
2. Seleccione las opciones de VirusScan que desea proteger con contraseña:
•
Elementos y extensiones de archivos a explorar
•
Curso de acción con los elementos infectados
•
Alerta ante elementos infectados
•
Informes de registro de actividades acerca de elementos
infectados
•
Elementos excluidos de la exploración de virus.
NOTA: Las opciones de configuración que quedan protegidas
mediante contraseña aparecen resaltadas en la lista, y con el
candado existente a su izquierda cerrado.
Guía del usuario
59
Exploración planificada
3. Seleccione Mantener opciones de seguridad si desea que las opciones
seleccionadas se incluyan como opciones predeterminadas en las copias
que se hagan de esta tarea.
NOTA: Si selecciona Mantener opciones de seguridad en la tarea
principal de VirusScan, las opciones de seguridad de esa tarea se
mantendrán en todas las nuevas tareas, así como en las copias que
se hagan de la tarea principal de VirusScan.
4. Si aún no ha creado una contraseña, hágalo ahora haciendo clic en
Contraseña. Se le solicitará que escriba y confirme la contraseña.
Si ya tiene una contraseña, puede cambiarla en cualquier momento
haciendo clic en Contraseña. Se le solicitará que escriba y confirme la
nueva contraseña.
5. Realice una de las siguientes acciones:
60
•
Haga clic en Aplicar para guardar los cambios.
•
Haga clic en Aceptar para guardar los cambios efectuados y volver
a la Consola VirusScan.
•
Haga clic en Cancelar para volver a la Consola VirusScan sin
guardar los cambios.
VirusScan para Windows 3.1x
6
6
Eliminación de virus
Si sospecha que puede tener un virus
Si tiene un virus en el sistema antes de instalar VirusScan para Windows 3.1x,
(o sospecha que lo tiene) siga el procedimiento que se indica a continuación
para crear un entorno sin virus.
1. Apague el ordenador.
NOTA: No rearranque utilizando el botón de reinicio ni las teclas
CTRL+ALT+SUPR; de lo contrario, algunos virus podrían permanecer
intactos.
2. Cree un disco de emergencia. Consulte “Creación de un disco de
emergencia” en la página 74 para obtener información detallada.
3. Inserte el disco de emergencia en la unidad A: y a continuación apague
el ordenador.
4. Realice una de las siguientes acciones:
•
Si pudo crear el disco de emergencia con la utilidad de creación
automática, simplemente debe seguir las instrucciones que
aparecen en pantalla.
•
Si está utilizando un disquete de arranque limpio creado
manualmente, escriba:
scan /ADL /ALL /CLEAN
en el indicador de comandos. De esta forma se inicia la versión de
línea de comandos de VirusScan. El programa mostrará el proceso
en la pantalla.
NOTA: Para obtener información detallada acerca de las opciones
de línea de comandos de VirusScan, consulte el Apéndice D,
“Referencia”.
Guía del usuario
61
Eliminación de virus
Si se eliminaron los virus
Si VirusScan eliminó correctamente todos los virus, apague su ordenador
y retire el disquete. Reinicie el ordenador y continúe trabajando. Si estaba
instalando VirusScan, inicie la instalación descrita en el Capítulo 2,
“Instalación de VirusScan”,
Para encontrar y eliminar el origen de la infección, explore todos los disquetes
inmediatamente después de realizar la instalación.
Si no se eliminaron los virus
Si VirusScan no puede eliminar los virus, envía uno de los siguientes mensajes:
• No se pudo eliminar el virus.
• No está disponible actualmente una herramienta de eliminación para
el virus.
Si aparece alguno de estos mensajes, consulte en el sitio web de Network
Associates la documentación relativa a la eliminación manual de virus.
Para obtener más información acerca de cómo ponerse en contacto
con nosotros, consulte “Cómo ponerse en contacto con Network Associates”
en la página xvii.
Si VirusScan detecta un virus
Los virus atacan el sistema del ordenador infectando archivos, normalmente
programas ejecutables o archivos de documentos. A menudo, estos archivos se
dañan durante la infección. VirusScan puede eliminar con toda seguridad
numerosos virus de archivos infectados. Sin embargo, algunos virus han sido
diseñados para dañar los archivos sin que sea posible repararlos. VirusScan
puede trasladar estos archivos, a menudo denominados “corruptos”, a un
directorio de cuarentena o eliminarlos para evitar que el sistema se infecte
de nuevo.
Eliminación de un virus detectado en un archivo
Si VirusScan detecta un virus en un archivo, realizará la acción especificada
durante la configuración. Consulte “Configuración de las acciones de
VShield” en la página 15.
62
VirusScan para Windows 3.1x
Eliminación de virus
Eliminación de un virus detectado en la memoria
Si VirusScan detecta un virus en el sistema, límpielo inmediatamente para
evitar que se extienda por la red informática. Si sabe o sospecha que un archivo
puede estar infectado elimine los virus que pueda contener.
Si el virus permanece residente en la memoria o ha infectado el registro de
arranque maestro (MBR) o el sector de arranque, apague el ordenador y
reiníciela desde un disco de emergencia. A continuación, elimine el virus
utilizando la versión de línea de comandos de VirusScan. Para obtener más
información, consulte “Si sospecha que puede tener un virus” en la página 61
y el Apéndice C, “Instalaciones compartidas”. Asegúrese de que sólo utiliza
el explorador de la línea de comandos para limpiar el sistema si se detectó
un virus en la memoria.
Identificación de falsas alarmas
Una falsa alarma es la detección de un virus en un archivo o en la memoria
cuando éste no existe realmente. Se puede producir una falsa alarma si se
utilizan varias marcas de software de detección de virus, ya que algunos
programas antivirus almacenan en la memoria sus cadenas de firmas sin
proteger. En consecuencia, VirusScan puede “detectarlos” erróneamente
como si se tratara de un virus. La BIOS de su sistema, la utilización de códigos
de validación u otros factores pueden asimismo provocar falsas alarmas.
Debe suponer en todo momento que los virus detectados por VirusScan son
reales y peligrosos. Realice las operaciones necesarias para eliminarlos del
sistema. Sin embargo, si tiene motivos para creer que VirusScan ha generado
una falsa alarma, (por ejemplo, si detecta un virus sólo en un archivo que
utiliza desde hace años sin problema alguno), consulte la lista de posibles
causas que se indica a continuación:
• VirusScan puede notificar una falsa alarma si se están ejecutando varios
programas antivirus. Configure su ordenador para que únicamente se
ejecute un programa a la vez. Observe las líneas del archivo
AUTOEXEC.BAT que hacen referencia a otros programas antivirus.
Apague su ordenador, espere unos segundos y enciéndala de nuevo para
asegurarse de que todos los códigos de otros programas se han eliminado
de la memoria.
• Algunos chips de BIOS cuentan con una característica antivirus que podría
ser el origen de las falsas alarmas. Consulte la guía de referencia de su
ordenador para obtener más información.
Guía del usuario
63
Eliminación de virus
• Si configura códigos de validación o recuperación, es posible que las
exploraciones posteriores detecten cambios en los archivos validados.
Esta situación puede generar falsas alarmas si los archivos ejecutables son
automodificables o autocomparables. Cuando utilice códigos de
validación, especifique una lista de excepciones para excluir dichos
archivos de la comprobación.
• Algunos equipos antiguos de Hewlett-Packard y Zenith modifican el
sector de arranque cada vez que se inicia el sistema. VirusScan puede
detectar estas modificaciones como posibles infecciones, incluso aunque
no exista ningún virus. Consulte la guía de referencia de su PC para
determinar si tiene código de arranque automodificable. Para solucionar
este problema, guarde la información de validación y recuperación en los
propios archivos ejecutables; de esta forma no se guardará la información
relativa al sector de arranque ni al registro de arranque maestro.
• VirusScan puede indicar que existe un virus en el sector de arranque o
el registro maestro de arranque de algunos disquetes protegidos
contra copias.
64
VirusScan para Windows 3.1x
Network Associates
Servicios de asistencia
A
A
El software de seguridad antivirus de Network Associates garantiza el
funcionamiento seguro y eficaz de la tecnología de la información en la que
se basa el cliente. Las ventajas que ofrecen los planes de asistencia de Network
Associates aumentan la protección del software proporcionando la
experiencia necesaria para instalar, gestionar, mantener y actualizar el sistema
con la última tecnología de Network Associates. Con un plan de asistencia
adaptado a sus necesidades, el sistema o la red pueden funcionar con total
seguridad en su entorno informático durante meses y años.
Los planes de asistencia de Network Associates incluyen dos categorías.
Los clientes corporativos pueden elegir entre tres niveles distintos de
asistencia mediante el programa de Asistencia Básica de Network Associates.
Si ha adquirido una versión individual de un producto de Network
Associates, puede optar por un plan que se adapte a sus necesidades dentro
del programa de Asistencia Personal.
Opciones de asistencia básica para clientes
corporativos
El programa de Asistencia Básica de Network Associates ofrece las opciones
de asistencia Primaria, Avanzada o Ilimitada. Cada una de ellas tiene una serie
de características que le proporcionan una asistencia rentable y periódica
dirigida a satisfacer sus necesidades.
Asistencia básica primaria
La Asistencia básica primaria le permite ponerse en contacto telefónico con
el experimentado personal del servicio técnico de Network Associates para
obtener asistencia básica sobre los productos. Si ha adquirido el producto
de Network Associates con una licencia de suscripción, el paquete incluye
Asistencia básica primaria durante dos años a partir de la fecha de
adquisición. Si ha adquirido el producto de Network Associates con una
licencia permanente, puede renovar su plan de Asistencia básica primaria
abonando una tarifa anual.
Guía del usuario
65
Network Associates Servicios de asistencia
La Asistencia básica primaria incluye las siguientes características:
• Acceso telefónico al servicio técnico, de lunes a viernes y de 8:00 a 20:00,
hora central de EE.UU.
• Acceso libre las 24 horas del día a la información del servicio técnico a
través del sitio web de Network Associates.
• Actualizaciones de productos y archivos de datos a través del sitio web
de Network Associates
Asistencia básica avanzada
La Asistencia básica avanzada le proporciona el servicio personalizado y
activo de un ingeniero asignado del servicio técnico. Disfrutará de la relación
con un profesional de la asistencia familiarizado con el producto de Network
Associates y su historial técnico, que le llamará periódicamente como usted
lo establezca para asegurarse de que dispone de los conocimientos necesarios
para utilizar y mantener los productos de Network Associates. Llamando
de forma anticipada a su representante de Asistencia básica avanzada,
conseguirá solucionar los problemas antes de que surjan. Si aún así se produce
alguna situación de emergencia, el servicio de Asistencia básica avanzada
se compromete a proporcionarle asistencia en un tiempo de respuesta
establecido. Puede disponer de Asistencia básica avanzada de forma anual al
adquirir el producto de Network Associates tanto con la licencia permanente
como con la de suscripción.
La Asistencia básica avanzada incluye las siguientes características:
• Servicios de un ingeniero asignado del servicio técnico.
• Contacto telefónico activo o a través del correo electrónico con el ingeniero
de asistencia asignado y con la frecuencia que usted decida.
• Tiempos de respuesta establecidos: su ingeniero de asistencia atenderá en
el plazo de una hora a las llamadas, en el plazo de cuatro horas al buzón de
voz y en 12 horas al correo electrónico.
• Acceso telefónico al servicio técnico, de lunes a viernes y de 7:00 a 19:00,
hora central de EE.UU.
• Acceso libre las 24 horas del día a la información del servicio técnico a
través del sitio web de Network Associates.
• Actualizaciones de productos y archivos de datos a través del sitio web de
Network Associates.
• Posibilidad de designar hasta cinco personas de su organización en calidad
de contactos del cliente.
66
VirusScan para Windows 3.1x
Network Associates Servicios de asistencia
Asistencia básica ilimitada
La Asistencia básica ilimitada le ofrece un servicio activo y personalizado
las veinticuatro horas del día para los productos de Network Associates
distribuidos en los sistemas de información crítica de las empresas.
Esta opción incluye las características de la Asistencia básica avanzada
durante las 24 horas del día, todos los días de la semana y con tiempos de
respuesta más cortos. Puede disponer de Asistencia básica ilimitada de forma
anual al adquirir el producto de Network Associates tanto con la licencia
permanente como con la de suscripción.
La Asistencia básica ilimitada incluye las siguientes características:
• Servicios de un ingeniero asignado del servicio técnico.
• Contacto telefónico activo o a través del correo electrónico con el ingeniero
de asistencia asignado y con la frecuencia que usted decida.
• Tiempos de respuesta establecidos: su ingeniero de asistencia atenderá en
el plazo de media hora a las llamadas, en el plazo de una hora al buzón de
voz y en cuatro horas al correo electrónico.
• Contacto telefónico con el servicio técnico las 24 horas del día, todos los
días de la semana.
• Acceso libre las 24 horas del día a la información del servicio técnico a
través del sitio web de Network Associates.
• Actualizaciones de productos y archivos de datos a través del sitio web de
Network Associates.
• Posibilidad de designar hasta 10 personas de su organización en calidad de
contactos del cliente.
Tabla A-1. Resumen de la Asistencia básica
Característica
Primaria
Avanzada
Ilimitada
Asistencia técnica telefónica
Lunes a viernes
8:00 a 20:00
Lunes a viernes
7:00 a 19:00
24 horas al día,
todos los días de
la semana
Asistencia técnica a través del
sitio web
Sí
Sí
Sí
Actualizaciones de software
Sí
Sí
Sí
Ingeniero de asistencia
asignado
—
Sí
Sí
Contacto de asistencia activo
—
Sí
Sí
Guía del usuario
67
Network Associates Servicios de asistencia
Tabla A-1. Resumen de la Asistencia básica
Característica
Primaria
Avanzada
Ilimitada
Contactos de clientes
designados
—
5
10
Tiempos de respuesta
establecidos
—
Llamadas: 1 hora
Llamadas: 30 min.
Buzón de voz: 4
horas
Buzón de voz:
1 hora
Correo electrónico:
12 horas
Correo electrónico:
4 horas
Contratación de Asistencia básica
Para contratar el servicio de Asistencia básica primaria, avanzada o ilimitada
de sus productos de Network Associates:
•
Póngase en contacto con su distribuidor o
•
Llame a los servicios de asistencia de Network Associates al
1-800-988-5737 ó 1-650-473-2000 de 6:00 a 17:00, hora del Pacífico,
de lunes a viernes.
El programa de Asistencia básica descrito en este manual únicamente se
encuentra disponible en Estados Unidos. Para obtener información acerca
de las opciones de Asistencia básica disponibles fuera de los Estados Unidos,
póngase en contacto con su distribuidor local. La información de contacto
figura en la primera página de esta guía.
Servicios de asistencia para clientes individuales
Si ha adquirido el producto de Network Associates a través de un minorista
o del sitio web de Network Associates, dispone asimismo de algunos servicios
de asistencia incluidos en el mismo. El tipo de asistencia ofrecido depende del
producto adquirido. Ejemplos de servicios incluidos:
•
Actualizaciones gratuitas de archivos de datos (.DAT) durante toda
la vida del producto a través del sitio web de Network Associates,
la característica AutoUpdate del producto o el servicio SecureCast.
También es posible actualizar los archivos de datos utilizando un
navegador web para visitar:
http://www.nai.com/download/updates/updates.asp
68
VirusScan para Windows 3.1x
Network Associates Servicios de asistencia
•
Actualizaciones gratuitas de programas (archivos ejecutables) durante
un año a través del sitio web de Network Associates, la característica
AutoUpdate del producto o el servicio SecureCast. Si ha adquirido
la versión deluxe de un producto de Network Associates, dispone de
actualizaciones de programas gratuitas durante dos años. También es
posible actualizar el software utilizando un navegador web para visitar:
http://www.nai.com/download/upgrades/upgrades.asp
•
Servicio gratuito las 24 horas del día, todos los días de la semana, de
asistencia electrónica o en línea mediante el sistema de voz y fax de
Network Associates, el sitio web de Network Associates y otros servicios
electrónicos como America Online y CompuServe.
Para ponerse en contacto con alguno de los servicios electrónicos de
Network Associates, seleccione una de las siguientes opciones:
•
–
Sistema automatizado para fax y voz: (408) 988-3034
–
Sitio web de Network Associates: http://support.nai.com
–
CompuServe: GO NAI
–
America Online: clave MCAFEE
Noventa días de asistencia técnica adicional con un técnico de Network
Associates en horas laborables, de lunes a viernes y de 8:00 a 20:00,
hora central de EE.UU.
Una vez expire el periodo de asistencia adicional, puede obtener las
ventajas de una amplia gama de opciones de asistencia personal
enfocada a sus necesidades. Póngase en contacto con el servicio de
atención al cliente de Network Associates en el número (972) 278-6100
si desea obtener más información acerca de las opciones disponibles
o visite el sitio web de Network Associates en:
http://www.nai.com/services/support/support.asp
Guía del usuario
69
Network Associates Servicios de asistencia
Asesoramiento y formación de Network
Associates
Network Associates ofrece una completa formación y un asesoramiento
experto para ayudarle a aumentar el rendimiento y la seguridad de su red
mediante el programa Soluciones de Servicios Completos de Network
Associates.
Servicios de asesoramiento profesional
Los Servicios de asesoramiento profesional de Network Associates le
proporcionan asistencia a lo largo de todo el proceso de desarrollo de su red,
desde la planificación y el diseño hasta la implementación y la gestión.
Los asesores de Network Associates proporcionan recursos adicionales
expertos y una perspectiva independiente para solucionar sus problemas.
Podrá contar con la asistencia necesaria para integrar los productos de
Network Associates en su entorno, así como con la ayuda necesaria para
resolver los problemas o establecer las bases con objeto de obtener el máximo
rendimiento de la red. Los asesores de Network Associates desarrollan y
proporcionan asimismo soluciones para el cliente con el fin de ayudarle a
lograr los objetivos propuestos, desde implementaciones complejas y a gran
escala hasta la solución del mínimo problema.
Servicios de formación completa
Los Servicios de formación completa de Network Associates proporcionan y
consolidan la experiencia de todos los profesionales en redes mediante una
formación práctica y útil aplicable directamente al trabajo realizado. Toda la
tecnología de los Servicios de formación completa se centran en la supervisión
del rendimiento y los fallos de la red y proporcionan solución a los problemas
de cualquier tipo. Network Associates proporciona también una formación
adaptada al producto para una perfecta comprensión de las características y
funciones del nuevo software.
Puede inscribirse en los cursos de los Servicios de formación completa durante
todo el año en los centros de formación de Network Associates o en los cursos
personalizados de su localidad. Todos los cursos siguen un proceso de
formación por etapas que le proporcionan el más alto nivel de experiencia.
Network Associates es miembro fundador del consorcio Certified Network
Expert (Técnico homologado en redes, CNX).
Si desea obtener más información acerca de estos programas, póngase en
contacto con su distribuidor o llame al servicio de Soluciones de servicios
completos al 1-800-395-3151.
70
VirusScan para Windows 3.1x
B
B
Prevención de infecciones
Claves para un entorno seguro del sistema
VirusScan para Windows 3.1x es una herramienta eficaz para la prevención,
detección y recuperación de infecciones víricas. No obstante, resulta aún más
eficaz si se utiliza junto con un programa completo de seguridad de los
equipos que contemple diferentes medidas de seguridad, como copias
periódicas, protección mediante contraseña y formación y concienciación
de los usuarios.
Para crear un entorno seguro del sistema y reducir al mínimo la posibilidad de
infecciones, Network Associates recomienda realizar las siguientes
operaciones:
•
Siga los procedimientos de instalación descritos en Capítulo 2,
“Instalación de VirusScan”, Si sospecha que tiene un virus, realice los
pasos necesarios para limpiar el sistema antes de instalar VirusScan. Para
obtener información acerca de este procedimiento, consulte “Si sospecha
que puede tener un virus” en la página 61.
•
Configure el archivo AUTOEXEC.BAT para cargar automáticamente
VShield en el arranque.
NOTA: El archivo AUTOEXEC.BAT se modifica automáticamente
si siguió el procedimiento de instalación recomendado.
•
Cree un disquete de emergencia que contenga la versión de línea de
comandos de VirusScan, siguiendo el procedimiento descrito en
“Creación de un disco de emergencia” en la página 74. Asegúrese de que
el disquete está protegido contra escritura para que no pueda infectarse.
•
Realice periódicamente copias de seguridad de los archivos importantes.
Aun con VirusScan, algunos virus (así como el fuego, los robos o los actos
de vandalismo) pueden hacer que un disco sea irrecuperable si no
dispone de una copia de seguridad reciente.
Este manual no incluye una descripción detallada de todo el programa de
seguridad, sin embargo, si sigue los pasos descritos en este apéndice, contará
con la información necesaria para entender el concepto de los virus, la forma
en que afectan a su sistema y las acciones que pueden llevarse a cabo para
evitar infecciones.
Guía del usuario
71
Prevención de infecciones
Detección de virus nuevos y desconocidos
Hay dos maneras de evitar los virus nuevos y desconocidos que pueden
infectar el sistema:
• Actualizar los archivos de datos de VirusScan.
• Validar los archivos de programa de VirusScan.
VirusScan utiliza archivos de datos (.DAT) para la detección. La actualización
periódica de dichos archivos le proporciona protección contra los virus
más recientes. Network Associates actualiza estos archivos cada mes para
proporcionar dicha protección. Con periodos más elevados, Network
Associates modifica el propio programa VirusScan para aumentar la
protección y añadir otras características. Cuando esto tenga lugar, debe
actualizar su instalación con la última versión de VirusScan.
Actualización de los archivos de datos de VirusScan
Para ofrecer la mejor protección antivirus posible, Network Associates
actualiza continuamente los archivos que VirusScan utiliza para detectar
los virus. Transcurrido un determinado periodo de tiempo, VirusScan le
notificará que es necesario actualizar la base de datos de definición de virus.
Para obtener la máxima protección, Network Associates le recomienda
actualizar estos archivos periódicamente.
¿Qué es un archivo de datos?
Los archivos CLEAN.DAT, NAMES.DAT y SCAN.DAT son los que
proporcionan la información antivirus al software VirusScan. Estos son
los archivos de datos a los que nos referimos en esta sección.
¿Por qué es necesario un nuevo archivo de datos?
Cada mes se descubren 200 nuevos virus. Con frecuencia, estos nuevos virus
no se detectan con los archivos de datos no actualizados. Es posible que los
archivos suministrados con la copia de VirusScan no ayuden al programa a
detectar un virus descubierto meses después de adquirir el producto.
Los investigadores de virus de Network Associates trabajan constantemente
para actualizar los archivos de datos con definiciones de virus nuevas y
actualizadas.
72
VirusScan para Windows 3.1x
Prevención de infecciones
NOTA: Network Associates ofrece actualizaciones en línea de los
archivos de firmas de virus durante toda la vida del producto.
No obstante, no es posible garantizar la compatibilidad de los archivos
de firmas de virus con versiones anteriores del software. Con la última
versión de VirusScan, puede contar con el más alto grado de protección
contra las amenazas de virus.
Actualización de los archivos de datos
Para actualizar los archivos de datos, siga los pasos que se indican a
continuación:
1. Descargue los archivos de datos (por ejemplo, DAT-3004.ZIP) desde uno
de los servicios electrónicos de Network Associates. En la mayoría de los
servicios, este archivo se encuentra en el área de productos antivirus.
NOTA: Su derecho a obtener estas actualizaciones está legalmente
limitado por las condiciones de mantenimiento expresadas en el
archivo README.1ST que se suministra con el software y
detalladas en el acuerdo de licencia del software.
2. Copie el archivo en un directorio nuevo.
3. El archivo tiene formato comprimido. Descomprímalo con cualquier
software de descompresión compatible con PKUNZIP. Si no dispone del
software de descompresión, puede descargar PKUNZIP (shareware) de
los sitios electrónicos de Network Associates.
4. Busque en el disco duro los directorios donde VirusScan está instalado
(normalmente se encuentran en C:\Neta\Viruscan). Puede variar en
función de la versión de software de la que disponga y de si especificó
un directorio distinto durante la instalación.
5. Copie los archivos nuevos en el directorio o directorios adecuados,
sobrescribiendo los archivos de datos antiguos.
NOTA: Parte del software puede estar contenido en más de un
directorio. En este caso, coloque cada archivo actualizado en su
directorio correspondiente.
6. Reinicie el ordenador para que VirusScan reconozca y utilice los archivos
actualizados.
Guía del usuario
73
Prevención de infecciones
Validación de los archivos de programa VirusScan
Siempre que transfiera un archivo de un origen que no sea el tablón de
anuncios de Network Associates u otro de sus servicios, es importante
comprobar que es auténtico y que no está modificado ni infectado.
Para asegurarse de que su versión de VirusScan es auténtica, el software
antivirus de Network Associates incluye una utilidad denominada Validate.
Cuando reciba una nueva versión de VirusScan, ejecute Validate en todos los
archivos del programa. Para obtener más información acerca de la utilidad
Validate, consulte el archivo de texto README.1ST que se suministra con el
software.
Creación de un disco de emergencia
Debe disponer de un disquete de emergencia por si el sistema es infectado por
un virus. En esta sección se describe la forma de crearlo.
El sistema no debe contener virus para crear los discos de emergencia.
Cualquier virus que resida en el sistema podría transferirse a los discos de
emergencia y volver a infectar el sistema.
Si sospecha que el ordenador está infectada, utilice otra y explórela. Si no
contiene virus, realice las operaciones siguientes, en las que se explica cómo
utilizar la utilidad de creación de discos de emergencia incluida con
VirusScan.
NOTA: Si VirusScan no está instalado en el ordenador, consulte
“Creación de un disquete de arranque limpio” en la página 75, para
obtener información acerca de cómo crear manualmente un disquete de
arranque limpio. Este disquete puede servir como sustituto de los discos
de emergencia hasta que VirusScan esté instalado y pueda crear discos
de emergencia.
1. Inserte un disquete vacío en la unidad A:.
2. Ejecute la utilidad de creación de discos de emergencia haciendo doble
clic en el icono del grupo de programas de VirusScan.
3. Siga las instrucciones que irán apareciendo en pantalla. Si hay algún
problema durante la creación del disquete de emergencia, compruebe
que no está protegido contra escritura.
4. Una vez termine la utilidad de creación de discos, retire el disquete de la
unidad. Proteja el disquete contra escritura, etiquételo y guárdelo en
lugar seguro. Si desea obtener más información, consulte “Protección de
disquetes contra escritura” en la página 76.
74
VirusScan para Windows 3.1x
Prevención de infecciones
Creación de un disquete de arranque limpio
Si el ordenador que está utilizando no tiene instalado VirusScan, puede crear
un disquete de arranque limpio. Este disquete servirá como sustituto del disco
de emergencia hasta que pueda instalar VirusScan y usar la utilidad de
creación de discos de emergencia.
Para crear un disquete de arranque limpio, realice las siguientes operaciones
desde el indicador de DOS (debe salir y entrar en DOS o bien abrir una
ventana DOS):
NOTA: Este procedimiento debe llevarse a cabo en un sistema que no
contenga virus.
1. Inserte un disquete vacío en la unidad A: de su equipo.
2. Dé formato al disquete escribiendo el comando siguiente en el indicador
C:\> :
format a: /s /u
3. Esta operación sobrescribe toda la información contenida en el disquete.
NOTA: Si utiliza DOS 5.0 o una versión anterior, no escriba el
modificador /u. Si no está seguro de la versión que está utilizando,
escriba ver en el indicador C:\> .
4. Cuando el sistema solicite una etiqueta de volumen, escriba un nombre
adecuado con un máximo de once caracteres.
5. Cambie al directorio de VirusScan escribiendo el siguiente comando en
el indicador C:\> :
cd \mcafee\viruscan
6. Copie la versión de DOS de VirusScan en el disquete escribiendo los
comandos siguientes en el indicador C:\mcafee\viruscan :
copy
copy
copy
copy
scan.exe a:
scan.dat a:
clean.dat a:
names.dat a:
7. Regrese al directorio raíz escribiendo el siguiente comando en el
indicador C:\mcafee\viruscan :
cd\
Guía del usuario
75
Prevención de infecciones
8. Copie los programas de DOS en el disquete escribiendo el comando
siguiente en el indicador C:\ :
copy c:\dos\chkdsk.* a:
9. Repita el último paso para el resto de programas útiles que desee añadir
al disquete. Estos son algunos programas que podría añadir:
•
debug.*
•
diskcopy.*
•
fdisk.*
•
format.*
•
label.*
•
mem.*
•
sys.*
•
unerase.*
•
xcopy.*
NOTA: Si usa una utilidad de compresión de disco, asegúrese de
copiar en el disquete de emergencia los controladores requeridos
para acceder a los disquetes comprimidos. Para obtener más
información acerca de estos controladores, consulte la
documentación de la utilidad de compresión.
10. Etiquete el disquete, protéjalo contra escritura y guárdelo en un
lugar seguro. Consulte “Protección de disquetes contra escritura” en la
página 76 para obtener información detallada.
Protección de disquetes contra escritura
Los disquetes son dispositivos cómodos y portátiles para almacenar y
recuperar datos del ordenador. Los disquetes se utilizan para guardar
(escribir) y recuperar (leer) archivos. Además, son el medio más utilizado por
los virus para invadir el sistema.
Una manera de evitar la infección a través de disquetes es proteger contra
escritura los disquetes que utilice sólo para leer datos. Si un virus infecta
el sistema, la protección contra escritura impedirá que se infecten los
disquetes limpios, evitando así una nueva infección del sistema después
de haberlo limpiado.
76
VirusScan para Windows 3.1x
Prevención de infecciones
NOTA: Antes de proteger un disquete contra escritura, debe explorarlo
y limpiarlo.
Protección de disquetes de 3.5” contra escritura
1. Coloque el disquete con la etiqueta hacia abajo y la placa metálica
deslizante orientada hacia usted.
Observe el pequeño orificio rectangular situado en el borde superior
izquierdo. Hay una lengüeta cuadrada de plástico que se puede deslizar
hacia arriba y hacia abajo en el orificio.
2. Para proteger el disquete contra escritura, deslice la lengüeta de plástico
hacia arriba, es decir, hacia el borde del disquete, de forma que el orificio
quede abierto.
Guía del usuario
77
Prevención de infecciones
78
VirusScan para Windows 3.1x
C
C
Instalaciones compartidas
Procedimiento general
1. Conéctese a una cuenta de nivel administrativo en la estación de trabajo
compartida de Windows 3.1x.
2. Realice el procedimiento de instalación que empieza en la página 5.
Cuando sea necesario, cambie al directorio adecuado para una instalación
compartida.
3. Cuando la instalación esté completa, vuelva a iniciar el ordenador y vuelva
a la misma cuenta de nivel administrativo.
4. Haga los cambios que se describen en la sección siguiente.
Cambios en los archivos
Archivo Win.ini
Agregue la entrada siguiente a la sección [VirusScan] del archivo WIN.INI:
naiinipath=x:\test\carpeta
Esta entrada permite una ubicación alternativa para el archivo
AVCONSOL.INI.
Archivo Autoexec.bat
Si desea situar los archivos DAT en una carpeta independiente, debe agregar
una entrada como la siguiente en el archivo AUTOEXEC.BAT.
set mcafee.scan=x:\test\DATS
Esta entrada permite que SCAN.EXE o SCANPM.EXE sigan funcionando
según lo previsto.
Guía del usuario
79
Instalaciones compartidas
Archivo Avconsol.ini
Nuevas entradas
No hay nuevas entradas en la sección [VirusScan Console] del archivo
AVCONSOL.INI.
•
RefreshRate=3 facilita los valores predeterminados, en segundos, de la
frecuencia con la que AVCONSOL.EXE comprueba si ha habido cambios
en el archivo .INI. Puede definir el valor entre 1 y 10 segundos.
NOTA: El acceso a la red se reduce significativamente si define un
valor mayor.
•
NewTaskPath=x:\new=vscfile facilita la ubicación predeterminada
donde se ha guardará una nueva tarea creada en AVCONSOL.EXE.
Archivos de configuración de VShield
Puede cambiar la ubicación del archivo de configuración de Vshield editando
[Item-0] en AVCONSOL.INI. En [Item-0], debería haber una entrada llamada
SzVshFile.
Agregue una entrada similar a la siguiente:
SzVshFile=x:\test\directorio
De esta forma agrega la posibilidad de examinar el directorio donde quiere
que este el archivo de configuración de VShield.
NOTA: Si no encuentra una entrada SzVshFile, agréguela a [Item-0].
Archivos de configuración de Scan16
Si desea situar los archivos de configuración de tareas de Scan16 en un
directorio independiente, modifique la entrada SzVscFile de cada elemento
de AVCONSOL.INI que indique una tarea Scan16.
80
VirusScan para Windows 3.1x
Instalaciones compartidas
Limitaciones
Hay algunos tipos de instalaciones compartidas que imponen limitaciones al
acceso y actualizaciones de estado.
Actualizaciones de estado
Si se abriera AVCONSOL.EXE desde una cuenta de usuario que sólo tenga
acceso de lectura al directorio donde esté el archivo de configuración, ninguna
función que trate de utilizar la cuenta actualizará el estado. Aunque la cuenta
de usuario ejecute una tarea planificada, no habrá indicación de que se haya
ejecutado la tarea.
NOTA: Esta limitación no afecta a cuentas de nivel de administrador.
Acceso
Si se instalan los ejecutables en un directorio en el que las cuentas de usuario
tengan sólo acceso de lectura, los directorios de registro deberían permitir
acceso de lectura y escritura de forma que el acceso pueda ser correcto.
Si se registran en el mismo archivo de registro los resultados de sistema de
todos los usuarios, el archivo de registro debería estar definido en su
tamaño máximo.
Guía del usuario
81
Instalaciones compartidas
82
VirusScan para Windows 3.1x
D
Referencia
D
Opciones de la línea de comandos de VirusScan
La siguiente tabla muestra todas las opciones de VirusScan que se pueden
utilizar al ejecutar el explorador de la línea de comandos DOS, SCAN.EXE.
Para ejecutar SCAN.EXE para Windows 3.1x, primero debe emplear el
comando cd para pasar al directorio en que está instalado VirusScan.
A continuación, teclee scan /? para que aparezca en pantalla la lista
de opciones, junto con instrucciones acerca de cómo pueden utilizarse.
NOTA: Al especificar un nombre de archivo como parte de una opción
de línea de comandos, debe incluir la ruta completa si el archivo no está
almacenado en la carpeta en que está instalado VirusScan.
Opción de línea de
comandos
Descripción
/? o /HELP
No explora. Presenta una lista con las opciones de línea de comandos
de VirusScan, acompañando a cada una de ellas una breve descripción.
Cada una de esas opciones puede utilizarse independientemente en la
línea de comandos (sin ninguna otra opción).
/ADL
Explora todas las unidades locales (incluyendo las unidades
comprimidas, unidades de CD-ROM y PCMCIA, pero sin incluir a
las unidades de disquete), además de las unidades que se indiquen
específicamente en la línea de comandos.
Para explorar conjuntamente unidades locales y unidades de red,
combine en la misma línea de comandos las opciones /ADL y /ADN.
/ADN
Explora todas las unidades de red en busca de virus, además de las
unidades que se indiquen específicamente en la línea de comandos.
Para explorar conjuntamente unidades locales y unidades de red,
combine en la misma línea de comandos las opciones /ADL y /ADN.
Guía del usuario
83
Referencia
Opción de línea de
comandos
/AF
nombre_de_archivo
Descripción
Guarda los códigos de validación y recuperación en el archivo archivo.
Esta opción ayuda a detectar virus nuevos o desconocidos. La opción
/AF registra, en el archivo que especifique, datos de validación y
recuperación correspondientes a archivos ejecutables, sector de
arranque o al Registro Principal de Arranque de un disco duro o disquete.
El archivo de registro contiene unos 89 bytes de información para cada
archivo validado.
Debe especificar un archivo, que puede incluir la ruta completa de
acceso. Si la ruta de acceso tiene como destino una unidad de red,
debe tener los derechos necesarios para crear y borrar archivos en esa
unidad. Si el archivo nombre_archivo existe, VirusScan lo actualizará.
/AF casi triplica el tiempo necesario para realizar una exploración.
NOTA: La opción /AF realiza casi la misma función que la opción /AV,
aunque guarda sus datos en un archivo independiente en lugar de cambiar
los propios archivos ejecutables.
La opción /AF no guarda ninguna información acerca del Registro
Principal de Arranque o sector de arranque de la unidad explorada.
/ALERTPATH
<directorio>
Selecciona un <directorio> como ruta de acceso supervisada por la
función NetShield para Alertas Centralizadas.
/ALL
Ignora las opciones de configuración predeterminadas y explora todos
los archivos.
Esta opción aumenta considerablemente el tiempo necesario para
realizar una exploración. Utilícela cuando haya encontrado un virus
o sospeche que existe uno.
NOTA: La lista de extensiones estándar de nombre de archivo para
ejecutables ha cambiado respecto de versiones anteriores de VirusScan.
/APPEND
84
Se utiliza junto con la opción /REPORT y agrega el texto del mensaje de
informe al archivo de informe especificado. Si no se utiliza esta opción,
la opción /REPORT sobrescribe el archivo de informe especificado, caso
de existir.
VirusScan para Windows 3.1x
Referencia
Opción de línea de
comandos
/AV
Descripción
Esta opción ayuda a detectar y eliminar virus nuevos o desconocidos,
/AV agrega datos de validación y recuperación a cada archivo ejecutable
estándar (.EXE, .COM, .SYS, .BIN, .OVL, y .DLL), aumentando el tamaño
de cada uno de esos archivos en 98 bytes. Para actualizar archivos
guardados en una unidad de red compartida, debe disponer de derechos
de acceso y actualización en esa unidad.
Para excluir de esta función archivos que se modifican o exploran a si
mismos, o archivos dañados que puedan dar lugar a falsas alarmas,
se utiliza la opción /EXCLUDE. Si se usan conjuntamente en la misma
línea de comandos las opciones /AV, /CV o /RV, se produce un error.
NOTA: La opción /AV no guarda ninguna información acerca del
Registro Principal de Arranque ni el sector de arranque de la unidad
explorada.
/BOOT
Explora sólo el sector de arranque y el Registro Principal de Arranque de
la unidad especificada.
/CF
nombre_de_archivo
Esta opción ayuda a detectar virus nuevos o desconocidos. Comprueba
los datos de validación que guarda la opción /AF en el archivo
nombre_de_archivo. Si un archivo o área del sistema ha cambiado,
VirusScan informa que se ha podido producir una infección con virus.
La opción /CF aumentan en un 250% el tiempo necesario para realizar
la exploración.
El uso combinado de las opciones /AF, /CF o /RF en una línea de
comandos da lugar a un error.
NOTA: Algunos equipos antiguos de Hewlett-Packard y Zenith modifican
el sector de arranque cada vez que se inicia el sistema. Si utiliza la opción
/CF, VirusScan informará continuamente que el sector de arranque ha
sido modificado, aunque no exista ningún virus presente. Examine el
manual de referencia de su equipo para determinar si su PC utiliza un
programa de arranque que se automodifica.
/CLEAN
Limpiar archivos infectados.
/CLEANDOC
Limpia de virus los archivos de documentos Word infectados.
/CLEANDOCALL
Limpia todas las macro de documentos Word infectados.
/CONTACTFILE
nombre_de_archivo
Identifica un archivo que contiene un mensaje (cadena) que debe
aparecer en pantalla cuando se detecta un virus. Esta opción es muy útil
en entornos de red, ya que se puede mantener con facilidad el texto del
mensaje en un archivo central, en lugar de en cada estación de trabajo.
El mensaje puede contener cualquier carácter excepto la barra inversa
(\). Los mensajes que comienzan por una barra (oblicua) (/) o un guión (-)
deben ponerse entre comillas.
Guía del usuario
85
Referencia
Opción de línea de
comandos
Descripción
Esta opción ayuda a detectar virus nuevos o desconocidos. Comprueba
los datos de validación que agrega a los archivos la opción /AV. Si un
archivo se modifica, VirusScan informa que se puede haber producido
una infección con virus. La opción /CV aumenta en un 50% el tiempo
necesario para la exploración.
/CV
Si se usan conjuntamente en la misma línea de comandos las opciones
/AV, /CV o /RV, se produce un error.
NOTA: La opción /CV no comprueba si se han producido o no cambios
en el sector de arranque.
/DEL
Elimina los archivos infectados.
/EXCLUDE
nombre_de_archivo
Excluye de la exploración los archivos indicados en el archivo
nombre_de_archivo. Esta opción permite excluir determinados archivos
de la validación que realizan las opciones /AF y /AV y de las
comprobaciones de las opciones /CF y /CV. Los archivos que se
automodifican o se autoexploran, pueden dar lugar a falsas alarmas
durante su exploración.
/FAST
Acelera la exploración.
Reduce el tiempo necesario para una exploración en un 15%. Al usar la
opción /FAST, VirusScan explora una porción más pequeña de cada
archivo en busca de virus.
El uso de la opción /FAST puede hacer que no se detecten infecciones
que si se detectan con una exploración más completo (y lento).
No utilice esta opción si ha encontrado algún virus o sospecha que
puede haber uno.
/FORCE
Limpia virus de tablas de partición escribiendo un registro de arranque
maestro sobre el registro de arranque.
/FREQUENCY horas
Número de horas que deben transcurrir entre dos exploraciones
consecutivas que concluyan con éxito (Ejemplo: /FREQUENCY 1).
En entornos en los que el riesgo de infección con virus es muy bajo,
esta opción sirve para evitar exploraciones innecesarias o demasiado
frecuentes. Cuanto menor sea el número de horas especificado, mayor
será la frecuencia de las exploraciones y, por tanto, la protección frente a
infecciones.
/LOAD
nombre_de_archivo
Realiza una exploración utilizando la información guardada en el archivo
nombre_de_archivo.
Se pueden guardar todas las opciones de configuración personalizadas
en un archivo de configuración (un archivo de texto ASCII), y utilizar
posteriormente /LOAD para cargar la configuración incluida en el archivo.
86
VirusScan para Windows 3.1x
Referencia
Opción de línea de
comandos
/LOCK
Descripción
Al detectar VirusScan un virus, detiene el sistema para impedir que la
infección progrese.
La opción /LOCK es adecuada para entornos de red muy vulnerables,
como pueden ser los laboratorios de prácticas de informática. Si utiliza
/LOCK, recomendamos que lo utilice con la opción /CONTACTFILE para
informar a los usuarios qué deben hacer o con quién deben ponerse en
contacto cuando se detecte un virus y el sistema quede bloqueado.
/LOG
Guarda la hora y la fecha en la que se ejecuta VirusScan, para lo que
actualiza o crea un archivo llamado SCAN.LOG en el directorio raíz de
la unidad actual.
/MANY
Explora consecutivamente múltiples disquetes en la misma unidad.
VirusScan pide que se introduzca cada disquete. Una vez que haya
logrado limpiar totalmente de virus un sistema, esta opción permite
explorar múltiples disquetes de forma muy rápida.
El programa VirusScan debe estar guardado en un disco que no se
extraiga durante la exploración.
Por ejemplo, si explora los disquetes de la unidad A: del ordenador
y ejecuta el programa desde un disquete en la unidad A: el programa
dejará de estar disponible desde el momento en el que extraiga el
disquete para introducir otro. El siguiente comando provoca un error
al ejecutarse:
a:\scan a: /many
/MAXFILESIZE
xxx.x
Explora sólo los archivos con un tamaño que no supere xxx.x megabytes.
/MEMEXCL
Exclusión de área de memoria de la exploración (el valor predeterminado
es A000-FFFF, 0000=Scan all).
Esta opción de línea de comandos se agregó para impedir que
VirusScan explore áreas de la memoria superior que pueden contener
referencias al hardware y pueden dar lugar a falsas alarmas.
/MOVE directorio
Mueve todos los archivos infectados que se han encontrado durante la
exploración al directorio que se especifica. Para mantener la estructura
de unidades y directorios, esta opción no tiene efecto cuando es el
Registro Principal de Arranque o el sector de arranque los infectados,
dado que en realidad no se trata de archivos.
/NOBEEP
Desactiva el tono de aviso que se escucha cuando VirusScan encuentra
un virus.
/NOBREAK
Desactiva CTRL-C y CTRL-INTER durante las exploraciones.
Los usuarios no podrán así detener una exploración en curso con CTRL-C
o CTRL-BREAK. Utilice esta opción junto con la opción /LOG para poder
disponer de un registro que permita auditar exploraciones programadas y
realizadas de forma regular.
Guía del usuario
87
Referencia
Opción de línea de
comandos
/NOCOMP
Descripción
Evita la exploración de ejecutables comprimidos mediante los programas
de compresión de archivos LZEXE o PKLITE.
Así se reduce el tiempo necesario para la exploración cuando no es
necesario hacer una exploración total. Si no se utiliza esta opción,
y como opción predeterminada, VirusScan explora el interior de los
archivos ejecutables, o descomprimibles automáticamente, que se hayan
creado con los programas de compresión de archivos LZEXE o PKLITE.
VirusScan descomprime en memoria cada uno de los archivos y
comprueba si contienen "firmas" de virus, esta operación consume
tiempo pero da como resultado una exploración más concienzuda.
Si utiliza la opción /NOCOMP, VirusScan no explora en busca de virus
el interior de los archivos comprimidos, aunque puede comprobar si se
han producido modificaciones en esos archivos si previamente se han
validado usando códigos de validación y recuperación.
/NODDA
Sin acceso directo al disco.
Impide que VirusScan tenga acceso al registro de arranque. Esta opción
se ha agregado para permitir el uso de VirusScan con Windows NT.
Puede tener que usar esta opción en algunas unidades controladas
como dispositivos.
/NODOC
No explora los archivos de documentos de Word.
/NOEMS
Impide que VirusScan utilice memoria expandida (LIM EMS 3.2),
garantizando así que ésta queda disponible para otros programas.
/NOEXPIRE
Desactiva el mensaje de “fecha de expiración” que aparece cuando los
archivos de datos de VirusScan caducan.
/NOMEM
Reduce el tiempo necesario para la exploración omitiendo todas las
exploraciones en busca de virus en memoria. La opción /NOMEM sólo
se debe utilizar cuando existe la certeza de que el equipo no tiene virus.
VirusScan puede explorar la memoria del sistema en busca de todos los
virus informáticos conocidos que pueden residir en ella. Además de la
memoria principal, desde 0KB a 640KB, VirusScan comprueba la memoria
del sistema desde 640KB a 1088KB en la que puede haber virus en
sistemas 286 y posteriores. A las direcciones de memoria por encima de
1088KB no tiene acceso directamente el procesador y actualmente no
pueden contener virus.
88
VirusScan para Windows 3.1x
Referencia
Opción de línea de
comandos
Descripción
/PAUSE
Permite detener (pausa) la pantalla.
Si utiliza la opción /PAUSE, aparecerá el mensaje “Pulse cualquier tecla
para continuar” cuando VirusScan llena una pantalla con mensajes (por
ejemplo, si utiliza las opciones /SHOWLOG o /VIRLIST). En caso
contrario, y como opción predeterminada, VirusScan llena la pantalla y
continúa presentando nuevos mensajes sin detenerse, esto permite usar
VirusScan en equipos que cuentan con muchas unidades o que padecen
infecciones graves sin necesidad de que el usuario tenga que intervenir
constantemente.
Es aconsejable no utilizar la opción /PAUSE cuando se guarda un registro
de los mensajes de VirusScan por medio de las opciones de generación
de informes (/REPORT, /RPTCO, /RPTMOD y /RPTERR).
/PLAD
Conserva las últimas fechas de acceso (en unidades de las que se
es propietario).
Impide cambiar el atributo de fecha de último acceso en los archivos
almacenados en una unidad de red. Normalmente, las unidades de red
actualizan la fecha de último acceso cuando VirusScan abre y examina
un archivo. Sin embargo, algunos sistemas de copia de seguridad en
cinta utilizan esta fecha de último acceso para determinar si deben o no
hacer una copia de seguridad del archivo. Utilice la opción /PLAD para
asegurarse que la fecha de último acceso no cambia como resultado de
la exploración.
/REPORT
nombre_de_archivo
Crea un informe con las unidades infectadas y los errores de sistema.
Esta opción guarda la salida del programa VirusScan en el archivo
nombre_de_archivo, en formato de archivo de texto ASCII. Si el archivo
nombre_de_archivo existe, /REPORT lo elimina y reemplaza por uno
nuevo (o si se usa también la opción /APPEND, agrega el nuevo informe
al final del archivo ya existente).
Puede incluir la unidad y directorio de destino (como por ejemplo,
D:\VSREPRT\ALL.TXT), pero si la unidad de destino es una unidad de
red, deberá disponer de los permisos necesarios para crear y borrar
archivos en esa unidad. También puede utilizar /RPTALL, /RPTCOR,
/RPTMOD y /RPTERR para agregar al informe los archivos dañados,
modificados y los errores del sistema.
/RF
nombre_de_archivo
Elimina los datos de validación y recuperación del archivo
nombre_de_archivo creado con la opción /AF.
Si el archivo Nombre_de_archivo reside en una unidad compartida de
red, debe disponer de los permisos necesarios para borrar archivos en
esa unidad. El uso combinado de las opciones /AF, /CF o /RF en la
misma línea de comandos da lugar a un error.
/RPTALL
Agrega al archivo del informe una lista con los archivos explorados (esta
opción se utiliza junto con la opción /REPORT).
Guía del usuario
89
Referencia
Opción de línea de
comandos
/RPTCO
Descripción
Cuando se usa en combinación con la opción /REPORT, agrega al
archivo del informe los nombres de los archivos dañados.
Un archivo puede haber sido dañado por un virus. Puede utilizar la
opción /RPTCO junto con las opciones //RPTMOD y /RPTERR en la
misma línea de comandos.
NOTA: Pueden producirse lecturas erróneas en algunos archivos que
necesitan de otro ejecutable para ejecutarse adecuadamente (es decir,
en archivos que no son realmente ejecutables en si mismos).
/RPTERR
Agrega al archivo del informe una lista con los errores de sistema.
Esta opción se usa en combinación con la opción /REPORT.
Entre los errores de sistema se incluyen problemas de lectura o escritura
en unidades de disco o disquetes, problemas de red o del sistema de
archivos, problemas asociados a la generación del informe y otros
problemas relacionados con el sistema. Puede utilizar la opción
/RPTERR junto con las opciones /RPTCO y /RPTMOD en la misma línea
de comandos.
/RPTMOD
Agrega al archivo del informe la lista de los archivos modificados.
Esta opción se usa en combinación con la opción /REPORT.
VirusScan identifica los archivos modificados cuando sus códigos de
validación y recuperación no coinciden (para ello se usan las opciones
/CF o /CV). La opción /RPTMOD se puede utilizar con las opciones
/RPTCO y /RPTERR en la misma línea de comandos.
Elimina los datos de validación y recuperación de los archivos validados
mediante la opción /AV.
/RV
Para actualizar archivos en una unidad compartida de red, debe disponer
de los derechos de acceso necesarios para actualizarlos. Si se usan
conjuntamente en la misma línea de comandos las opciones /AV, /CV
o /RV, se produce un error.
/SHOWLOG
Presenta el contenido del archivo SCAN.LOG.
SCAN.LOG guarda las fechas y horas en que se ejecuta el programa
VirusScan. El archivo se crea en el directorio actual y se actualiza con la
fecha y hora de todas las exploraciones en que se utiliza la opción /LOG.
El archivo SCAN.LOG contiene texto y algún formato especial.
Para detener la pantalla cuando se llena de mensajes, puede combinar
esta opción con la opción /PAUSE.
90
VirusScan para Windows 3.1x
Referencia
Opción de línea de
comandos
Descripción
/SUB
Explora los subdirectorios que forman parte del directorio.
Como opción predeterminada, cuando se especifica un directorio a
explorar en lugar de una unidad de disco, VirusScan explora únicamente
los archivos que contiene y no sus subdirectorios. Utilice la opción /SUB
para explorar todos los subdirectorios que pertenecen a los directorios
especificados. No utilice la opción /SUB cuando trate de explorar una
unidad completa.
/VIRLIST
Muestra el nombre y una breve descripción de cada uno de los virus que
detecta VirusScan. Para detener la pantalla cuando se llena de
mensajes, puede combinar esta opción con la opción /PAUSE. La opción
/VIRLIST, sola o combinada con la opción /PAUSE, se utilizan desde la
línea de comandos.
Puede guardar la lista con los nombres y descripciones de los virus en un
archivo, redireccionando previamente la salida del comando. Por ejemplo,
en DOS, debe escribir:
scan /virlist > nombre_de_archivo.txt
NOTA: Dado que VirusScan puede detectar muchos virus, el archivo
tiene más de 250 páginas.
Niveles de error del DOS de VirusScan
Al ejecutar VirusScan en el entorno DOS se establece un nivel de error.
Puede utilizar ERRORLEVEL en los archivos de proceso por lotes para
realizar diferentes acciones según los resultados de la exploración.
NOTA: Si desea obtener más información, consulte la documentación
del sistema operativo DOS.
VirusScan puede devolver los siguientes niveles de error.
ERRORLEVEL
Descripción
0
Sin errores, no se encontraron virus.
1
Error al entrar en un archivo (para leer o escribir).
2
Un archivo de datos de VirusScan está dañado.
3
Error al entrar en un disco (para leer o escribir).
4
Error al entrar en el archivo creado con la opción /AF; el archivo
está dañado.
Guía del usuario
91
Referencia
ERRORLEVEL
Descripción
5
Memoria insuficiente para cargar el programa o finalizar la operación.
6
Error interno del programa (memoria insuficiente).
7
Error al entrar en un archivo internacional de mensajes (MCAFEE.MSG).
8
Falta un archivo necesario para ejecutar VirusScan, como SCAN.DAT.
9
Las opciones o los argumentos de las opciones especificadas en la línea
de comandos son incompatibles o no reconocidas.
10
Se encontró un virus en la memoria.
11
Error interno en el programa.
12
Error al intentar eliminar un virus, por ejemplo, no se encuentra el archivo
CLEAN.DAT o VirusScan no pudo eliminar el virus.
13
Detectados uno o más virus en el Registro de arranque maestro, en el
sector de arranque o en archivos.
14
El archivo SCAN.DAT no está actualizado, actualice los archivos de datos
de VirusScan.
15
Error en la autocomprobación de VirusScan; puede estar infectado
o dañado.
16
Error al acceder a una unidad de disco o a un archivo especificado.
17
No se especificó una unidad, directorio o archivo, no hay nada
que explorar.
18
Se ha modificado un archivo validado (opciones /CF o /CV).
19-99
Reservado.
100+
Error en el sistema operativo, VirusScan suma 100 al número del
error original.
102
se utilizó CTRL+C o CTRL+BREAK para interrumpir la exploración. (puede
desactivar CTRL+C o CTRL+BREAK con la opción de la línea de comandos
/NOBREAK).
Formato de archivo VSH
El archivo VSH es un archivo de texto, de formato similar al archivo INI de
Windows, que define los valores de VShield. Cada variable del archivo tiene
un nombre que va seguido del signo igual (=) y de un valor. Los valores
definen las opciones de configuración seleccionadas para VShield.
Las variables se agrupan en siete categorías: General, DetectionOptions,
AlertOptions, ActionOptions, ReportOptions, SecurityOptions y
ExclusionOptions. Para editar el archivo .VSH, ábralo con un editor de texto,
como puede ser el Bloc de notas.
92
VirusScan para Windows 3.1x
Referencia
NOTA: En las variables del tipo Boole, los valores posibles son 0 y 1.
El valor 0 indica a VirusScan que debe desactivar esa opción, mientras
que el 1 indica que debe activarla.
General
Variable
Descripción
bLoadAtStartup
Tipo: Boole (1/0)
Define si debe cargarse Vshield al arrancar el sistema
Valor predeterminado: 1
bCanBeDisabled
Tipo: Boole (1/0)
Define si VShield puede desactivarse o no
Valor predeterminado: 1
bShowTaskbarIcon
Tipo: Boole (1/0)
Define si debe aparecer o no el icono de VShield en la barra de tareas
Valor predeterminado: 1
bNoSplash
Tipo: Boole (1/0)
Indica a VShield que no muestre la pantalla de introducción cuando
arranque el programa
Valor predeterminado: 0
DetectionOptions
Variable
Descripción
szProgramExtensions
Tipo: Cadena
Define las extensiones de los archivos que deben explorarse
Valor predeterminado: EXE COM DO? XL?
SzDefaultProgramExtensi
ons -
Tipo: Cadena
Define las extensiones que deben utilizarse como extensiones
predeterminadas de programa para la configuración de la función
de exploración
Valor predeterminado: EXE COM DO? XL?
bScanOnExecute
Tipo: Boole (1/0)
Indica a VShield que debe explorar los archivos cuando se ejecutan
Valor predeterminado: 1
Guía del usuario
93
Referencia
Variable
Descripción
bScanOnOpen
Tipo: Boole (1/0)
Indica a VShield que debe explorar los archivos cuando se abren
Valor predeterminado: 1
bScanOnCreate
Tipo: Boole (1/0)
Indica a VShield que debe explorar los archivos cuando se crean
Valor predeterminado: 1
bScanOnRename
Tipo: Boole (1/0)
Indica a VShield que debe explorar los archivos cuando se cambian
de nombre
Valor predeterminado: 1
bScanOnBootAccess
Tipo: Boole (1/0)
Indica a VShield que debe explorar el registro de arranque de una unidad
de disco la primera vez que se accede a él
Valor predeterminado: 1
bScanAllFiles
Tipo: Boole (1/0)
Indica al programa que debe explorar el interior de todos los archivos
Valor predeterminado: 0
bScanCompressed
Tipo: Boole (1/0)
Indica al programa que explore todos los archivos comprimidos
(PkLite, LZEXE)
Valor predeterminado: 1
AlertOptions
Variable
Descripción
bNetworkAlert
Tipo: Boole (1/0)
Indica a VShield que, cuando encuentre un virus, envíe un archivo de
alerta (.ALR) a la ruta de red que supervisa NetShield en la función de
Alertas centralizadas
Valor predeterminado: 0
szNetworkAlertPath
Tipo: Cadena
Especifica la ruta que supervisa NetShield en la función de Alertas
centralizadas.
Valor predeterminado: Ninguno
94
VirusScan para Windows 3.1x
Referencia
ActionOptions
Variable
Descripción
szCustomMessage
Tipo: Cadena
Define el mensaje personalizado que debe presentarse cuando se
detecta un virus y la opción de acción seleccionada es Consultar antes
de actuar
Valor predeterminado: Posible virus detectado
szMoveToFolder
Tipo: Cadena
Define la carpeta a la que se deben mover los archivos infectados
Valor predeterminado: \Infectados
uVshieldAction
Tipo: Entero (1-5)
Indica a VShield que debe emprender la acción especificada cuando se
detecte un virus
Valores posibles:
1 - Consultar antes de actuar
2 - Mover los archivos infectados a una carpeta
3 – Limpiar automáticamente los archivos infectados (Impedir el acceso a
los mismos si no pueden limpiarse)
4 – Borrar automáticamente los archivos infectados
5 – Impedir el acceso a los archivos infectados
Valor predeterminado: 1
bButtonClean
Tipo: Boole (1/0)
Indica a VShield que debe dar al usuario la opción de limpiar un archivo
si se ha seleccionado la opción Consultar antes de actuar y se detecta
un virus
Valor predeterminado: 1
bButtonDelete
Tipo: Boole (1/0)
Indica a VShield que debe dar al usuario la opción de borrar un archivo
si se ha seleccionado la opción Consultar antes de actuar y se detecta
un virus
Valor predeterminado: 1
bButtonExclude
Tipo: Boole (1/0)
Indica a VShield que debe dar al usuario la opción de excluir un archivo
si se ha seleccionado la opción Consultar antes de actuar y se detecta
un virus
Valor predeterminado: 1
Guía del usuario
95
Referencia
Variable
Descripción
bButtonStop
Tipo: Boole (1/0)
Indica a VShield que debe dar al usuario la opción de impedir el acceso
al archivo infectado si se ha seleccionado la opción Consultar antes de
actuar y se detecta un virus
Valor predeterminado: 1
bButtonContinue
Tipo: Boole (1/0)
Indica a VShield que debe dar al usuario la opción de continuar la acción
interrumpida si se ha seleccionado la opción Consultar antes de actuar y
se detecta un virus
Valor predeterminado: 1
bDisplayMessage
Tipo: Boole (1/0)
Define si debe presentarse o no un mensaje personalizado en el cuadro
de diálogo Consultar antes de actuar cuando se detecta un virus
Valor predeterminado: 0
ReportOptions
Variable
Descripción
szLogFileName
Tipo: Cadena
Define el nombre del archivo de registro
Valor predeterminado: C:\McAfee\Viruscan\Vshlog.txt
bLogToFile
Tipo: Boole (1/0)
Define si los resultados de la exploración de archivos deben o no
conservarse en un archivo de registro
Valor predeterminado: 1
bLimitSize
Tipo: Boole (1/0)
Define si el tamaño del archivo de registro debe o no tener un límite
de tamaño
Valor predeterminado: 1
uMaxKilobytes
Tipo: Entero (10-999)
Define el tamaño máximo (en kilobytes) del archivo de registro
Valor predeterminado: 100
bLogDetection
Tipo: Boole (1/0)
Define si los resultados de la exploración de archivos deben quedar
registrados o no
Valor predeterminado: 1
96
VirusScan para Windows 3.1x
Referencia
Variable
Descripción
bLogClean
Tipo: Boole (1/0)
Define si los resultados de la limpieza de archivos deben quedar
registrados o no
Valor predeterminado: 1
bLogDelete
Tipo: Boole (1/0)
Define si los resultados de las operaciones de eliminación de archivos
infectados deben quedar registrados o no
Valor predeterminado: 1
bLogMove
Tipo: Boole (1/0)
Defines si las operaciones de mover archivos infectados deben quedar
registradas o no
Valor predeterminado: 1
bLogSettings
Tipo: Boole (1/0)
Define si las opciones de configuración empleadas durante la sesión
deben quedar o no registradas al cerrar el sistema
Valor predeterminado: 1
bLogSummary
Tipo: Boole (1/0)
Define si debe registrarse o no un resumen de la sesión al cerrar
el sistema
Valor predeterminado: 1
bLogDateTime
Tipo: Boole (1/0)
Define si debe registrarse o no la fecha y hora de un evento
Valor predeterminado: 1
bLogUserName
Tipo: Boole (1/0)
Define si debe registrarse o no el nombre de usuario
Valor predeterminado: 1
SecurityOptions
Variable
Descripción
szPasswordProtect
Tipo: Cadena
Esta opción no es configurable por el usuario
Valor predeterminado: 0
szPasswordCRC
Tipo: Cadena
Esta opción no es configurable por el usuario
Valor predeterminado: 0
Guía del usuario
97
Referencia
ExclusionOptions
Variable
Descripción
SzExclusionsFileName
Tipo: Cadena
Esta opción no es configurable por el usuario
NumExcludedItems
Tipo: Entero (0-n)
Define el número de elementos excluidos de la operación de exploración
Valor predeterminado: 0
ExcludedItem_x, donde x
es un índice que incluye
el cero
Tipo: Cadena
Indica a VShield que debe excluir el elemento en cuestión de la
operación de exploración
Valor predeterminado: \Reciclados|*.*|1|1 *
* La cadena se compone de varios campos separados por el carácter (|):
Campo 1 – Carpeta del elemento a excluir. Debe dejarse en blanco
cuando se trata de un archivo que puede encontrarse en cualquier
ubicación del sistema.
Campo 2 – Nombre de archivo del elemento a excluir. Debe dejarse en
blanco si se trata de excluir una carpeta.
Campo 3 – Entero (1-3)
Valores posibles:
1 – Excluir de la exploración asociada al acceso a archivos
2 – Excluir de la exploración de registro de arranque
3 – Excluir de la exploración de registro de arranque y de acceso
a archivos
Campo 4 - Variable de Boole (1/0)
Valores posibles:
1 – Indica a VShield que debe excluir también las subcarpetas del
elemento excluido
2 – Indica a VShield que no debe excluir las subcarpetas
Formato de archivo VSC
El archivo VSH es un archivo de texto de configuración, de formato similar al
archivo Windows INI, que define los valores de VShield. Cada variable del
archivo tiene un nombre que va seguido del signo igual (=) y de un valor.
Los valores definen las opciones de configuración seleccionadas para
VirusScan. Las variables se agrupan en ocho categorías: ScanOptions,
DetectionOptions, AlertOptions, ActionOptions, ReportOptions, ScanItems,
SecurityOptions y ExcludedItems. Para editar el archivo .VSC, ábralo con un
editor de texto, como puede ser el Bloc de notas.
98
VirusScan para Windows 3.1x
Referencia
NOTA: En las variables del tipo Boole, los valores posibles son 0 y 1.
El valor 0 indica a VirusScan que debe desactivar esa opción, mientras
que el 1 indica que debe activarla.
ScanOptions
Variable
Descripción
bAutoStart
Tipo: Boole (0/1)
Indica a VirusScan que debe iniciar automáticamente la exploración
al arrancar
Valor predeterminado: 0
BAutoExit
Tipo: Boole (0/1)
Indica a VirusScan que salga automáticamente cuando acabe
la exploración
Valor predeterminado: 0
bAlwaysExit
Tipo: Boole (0/1)
NEED DESCRIPTION HERE
Valor predeterminado: 0
bSkipMemoryScan
Tipo: Boole (0/1)
Indica a VirusScan que no debe realizar la exploración de la memoria
Valor predeterminado: 0
bSkipBootScan
Tipo: Boole (0/1)
Indica a VirusScan que no debe realizar la exploración del sector
de arranque sector
Valor predeterminado: 0
bSkipSplash
Tipo: Boole (0/1)
Indica a VirusScan que ignore la presentación de la pantalla de
presentación de VirusScan al arrancar
Valor predeterminado: 0
Guía del usuario
99
Referencia
DetectionOptions
Variable
Descripción
bScanAllFiles
Tipo: Boole (0/1)
Indica a VirusScan que debe explorar todos los tipos de archivos
Valor predeterminado: 0
bScanCompressed
Tipo: Boole (0/1)
Indica a VirusScan que debe explorar los archivos comprimidos
Valor predeterminado: 1
szProgramExtensions
Tipo: Cadena
Especifica qué tipo de extensiones de archivo explorará VirusScan
Valor predeterminado: EXE COM DO? XL?
szDefaultProgramExtensions
Tipo: Cadena
Especifica el valor predeterminado para la variable
szProgramExtensions
Valor predeterminado: EXE COM DO? XL?
AlertOptions
Variable
bNetworkAlert
Descripción
Tipo: Boole (0/1)
Indica a VirusScan que, cuando encuentre un virus, envíe un archivo de
alerta (.ALR) a la ruta de red que supervisa NetShield en la función de
Alertas centralizadas
Valor predeterminado: 0
bSoundAlert
Tipo: Boole (0/1)
Indica a VirusScan que debe emitir una señal audible cuando detecte
un virus
Valor predeterminado: 1
szNetworkAlertPath
Tipo: Cadena
Especifica la ruta de alerta de red que supervisa NetShield en la función
de Alertas centralizadas. La carpeta que indica esta ruta de acceso,
debe contener el archivo de Alertas centralizadas, CENTALRT.TXT
Valor predeterminado: Ninguno
100
VirusScan para Windows 3.1x
Referencia
ActionOptions
Variable
Descripción
bDisplayMessage
Tipo: Boole (0/1)
Indica a VirusScan que debe mostrar un mensaje en pantalla cuando
detecte un virus
Valor predeterminado: 0
ScanAction
Tipo: Entero (0-5)
Indica a VirusScan que debe emprender la acción especificada cuando
detecte un virus
Valores posibles:
0 - Consultar antes de actuar
1 - Mover automáticamente
2 - Limpiar automáticamente
3 - Borrar automáticamente
4 - Continuar
Valor predeterminado: 0
bButtonClean
Tipo: Boole (0/1)
Indica a VirusScan que debe mostrar el botón Limpiar si ScanAction=0
Valor predeterminado: 1
bButtonDelete
Tipo: Boole (0/1)
Indica a VirusScan que debe mostrar el botón Borrar si ScanAction=0
Valor predeterminado: 1
bButtonExclude
Tipo: Boole (0/1)
Indica a VirusScan que debe mostrar el botón Excluir si ScanAction=0
Valor predeterminado: 1
bButtonMove
Tipo: Boole (0/1)
Indica a VirusScan que debe mostrar el botón Mover si ScanAction=0
Valor predeterminado: 1
bButtonContinue
Tipo: Boole (0/1)
Indica a VirusScan que debe mostrar el botón Continuar si ScanAction=0
Valor predeterminado: 1
bButtonStop
Tipo: Boole (0/1)
Indica a VirusScan que debe mostrar el botón Detener si ScanAction=0
Valor predeterminado: 1
Guía del usuario
101
Referencia
Variable
Descripción
szMoveToFolder
Tipo: Cadena
Indica a dónde deben moverse los archivos infectados
Valor predeterminado: \Infectados
szCustomMessage
Tipo: Cadena
Indica el texto del mensaje que se presentará en pantalla cuando se
detecte un virus
Valor predeterminado: Posible virus detectado
ReportOptions
Variable
Descripción
bLogToFile
Tipo: Boole (0/1)
Indica a VirusScan que debe registrar las actividades de exploración en
un archivo
Valor predeterminado: 1
bLimitSize
Tipo: Boole (0/1)
Indica a VirusScan que debe limitar el tamaño del archivo de registro
Valor predeterminado: 1
uMaxKilobytes
Tipo: Entero (10-999)
Especifica el tamaño máximo del archivo de registro (en kilobytes)
Valor predeterminado: 10
bLogDetection
Tipo: Boole (0/1)
Indica a VirusScan que debe registrar la detección de virus
Valor predeterminado: 1
bLogClean
Tipo: Boole (0/1)
Indica a VirusScan que debe registrar la limpieza de archivos
Valor predeterminado: 1
bLogDelete
Tipo: Boole (0/1)
Indica a VirusScan que debe registrar los borrados de archivos
Valor predeterminado: 1
bLogMove
Tipo: Boole (0/1)
Indica a VirusScan que debe registrar las operaciones de mover archivos
Valor predeterminado: 1
bLogSettings
Tipo: Boole (0/1)
Indica a VirusScan que debe registrar los valores de la sesión
Valor predeterminado: 1
102
VirusScan para Windows 3.1x
Referencia
Variable
Descripción
bLogSummary
Tipo: Boole (0/1)
Indica a VirusScan que debe registrar los resúmenes de las sesiones
Valor predeterminado: 1
bLogDateTime
Tipo: Boole (0/1)
Indica a VirusScan que debe registrar la fecha y hora de la exploración
Valor predeterminado: 1
bLogUserName
Tipo: Boole (0/1)
Indica a VirusScan que debe registrar el nombre de usuario
Valor predeterminado: 1
szLogFileName
Tipo: Cadena
Especifica la ruta de acceso al archivo de registro
Valor predeterminado: C:\McAfee\Viruscan\VSCLOG.TXT
ScanItems
Variable
Descripción
ScanItem_x, donde x es
un índice basado en cero
Tipo: Cadena
Indica a VirusScan que explore el elemento
Valor predeterminado: C:\|1 *
* La cadena se compone de varios campos separados por el carácter (|):
Campo 1 - Ruta de acceso al elemento para explorar.
Campo 2 - Variable de Boole (1/0)
Valores posibles:
1 - Indica a VirusScan que debe explorar las subcarpetas del elemento
2 - Indica a VirusScan que no debe explorar las subcarpetas
del elemento
Guía del usuario
103
Referencia
SecurityOptions
Variable
Descripción
szPasswordProtect
Tipo: Cadena
Esta variable no es configurable por el usuario
Valor predeterminado: 0
szPasswordCRC
Tipo: Cadena
Esta variable no es configurable por el usuario
Valor predeterminado: 0
szSerialNumber
Tipo: Cadena
Esta variable no es configurable por el usuario
Valor predeterminado: 0
ExcludedItems
Variable
Descripción
NumExcludedItems
Tipo: Entero (0-n)
Define el número de elementos que se excluyen de la exploración
Valor predeterminado: 1
ExcludedItem_x, donde x
es un índice que incluye el
cero
Tipo: Cadena
Indica a VirusScan que debe excluir el elemento de la exploración
Valor predeterminado: \Reciclados|*.*|1|1 *
* La cadena se compone de varios campos separados por el carácter (|):
Campo 1 – Carpeta del elemento a excluir. Debe dejarse en blanco
cuando se trata de un archivo que puede encontrarse en cualquier
ubicación del sistema.
Campo 2 – Nombre de archivo del elemento a excluir. Debe dejarse en
blanco si se trata de excluir una carpeta.
Campo 3 – Entero (1-3)
Valores posibles:
1 - Excluir de exploración de archivos
2 – Excluir de la exploración de registro de arranque
3 – Excluir de la exploración de archivo y registro de arranque
Campo 4 - Variable de Boole (1/0)
Valores posibles:
1 – Indica a VirusScan que debe excluir también las subcarpetas del
elemento excluido
2 – Indica a VirusScan que no excluya las subcarpetas
104
VirusScan para Windows 3.1x
Glosario
archivo comprimido
Archivo que se haya comprimido con una utilidad de
compresión como PKZIP. Consulte también “ejecutable
comprimido.”
archivo corrupto
Archivo que haya sido dañado sin arreglo posible por un virus
por ejemplo.
archivo infectado
Archivo contaminado por un virus .
archivo modificado
Archivo que ha sido cambiado después de haber agregado
códigos de validación, posiblemente por un virus.
arranque
Iniciar un ordenador. El ordenador carga las instrucciones de
arranque de la ROM de arranque del disco (BIOS) o del sector
de arranque. Consulte también “arranque en frío” y “arranque en
caliente.”
arranque en caliente
Volver a inicializar el ordenador pulsando CTRL+ALT+SUPR.
Consulte también “arranque” y “arranque en frío.”
arranque en frío
Arrancar el ordenador o volver a iniciarlo apagándolo,
esperando unos segundos y volviendo a encenderlo.
Otros métodos de volver a iniciarla (como pulsar el botón “reset”
o CTRL+ALT+SUPR) puede que no eliminen todos los restos de la
infección de la memoria. Consulte también “arranque” y
“arranque en caliente.”
BIOS
Chip de memoria de sólo lectura que contiene instrucciones
codificadas para utilización de hardware como el teclado y el
monitor. Siempre presente en ordenadores portátiles, un BIOS
(ROM de arranque) no tiene posibilidades de infección
(lo contrario que el sector de arranque de un disco). Algunos
chips BIOS disponen de funciones antivirus que pueden
disparar falsas alarmas, fallos de instalación y otros problemas.
bloque de memoria superior
(UMB)
Memoria en el rango 640KB a 1024KB, justo por encima el límite
de 640KB de memoria convencional de DOS.
códigos de recuperación
Información que VirusScan registra acerca de un archivo
ejecutable para recuperarlo en caso de que lo dañara un virus.
Consulte también “códigos de validación.”
códigos de validación
Información que VirusScan registra acerca de un archivo
ejecutable para detectar infecciones posteriores por un virus.
Consulte también “códigos de recuperación.”
desinfectar
Eliminar totalmente un virus para que ya no pueda volver a
extenderse ni dañar el sistema.
Guía del usuario
105
Glosario
detección
Exploración de la memoria y discos para comprobar si hay virus
Algunos métodos de detección incluyen la búsqueda de
cadenas o modelos frecuentes de virus, para lo que comparan
la actividad del archivo con la actividad de virus conocidos y
controla si ha habido cambios no autorizados.
disco de arranque
Disquete protegido contra escritura que contiene los archivos de
arranque del sistema del ordenador. Puede utilizar este
disquete para arrancar el ordenador. Es importante utilizar un
disco de arranque sin virus para garantizar que no se introduce
un virus en el ordenador.
ejecutable (archivo)
Archivo que contiene instrucciones codificadas que puede
ejecutar el ordenador. Los archivos ejecutables incluyen
programas y complementos (código de programa auxiliar que
no puede ejecutar directamente el usuario).
ejecutable comprimido
Archivo que se haya comprimido con una utilidad de
compresión como LZEXE o PKLITE. Consulte también “archivo
comprimido.”
errores del sistema
Errores que pueden evitar que VirusScan termine su trabajo
satisfactoriamente. Las condiciones de error del sistema
incluyen errores de formato de disco, errores de medios de
soporte, errores de sistemas de archivo, errores de red, errores
de acceso a dispositivos y fallos de informes.
falsa alarma
Informe de una infección de virus cuando no hay ninguno.
infección de memoria
Contaminación de la memoria por un virus. La única forma
segura de eliminar la infección de la memoria arranque es
apagar el ordenador, volverla a arrancar desde un disquete de
arranque limpio, y después eliminar la infección con VirusScan.
infección de sector de arranque
Contaminación del sector de arranque por un virus. La infección
del sector de arranque es especialmente peligrosa porque la
información que contiene se carga primero en la memoria, antes
de que se pueda ejecutar la protección contra virus. La única
forma segura de eliminar la infección del sector de arranque es
arrancar el ordenador desde un disquete de arranque limpio y
después eliminar la infección con VirusScan.
infección de solapamiento
Contaminación por un virus de un archivo que contenga código
de programas auxiliares que carga el programa principal.
lista de excepciones
Lista de archivos a los que no se deben agregar códigos de
validación porque tienen detección de virus integrada, contienen
códigos que se modifican automáticamente o no es probable
que los infecte un virus. Estos archivos normalmente se ignoran
en la comprobación de validación porque pueden disparar una
falsa alarma.
106
VirusScan para Windows 3.1x
Glosario
memoria
Medio de almacenamiento donde se guardan temporalmente
datos o códigos de programas mientras los utiliza el ordenador.
DOS admite hasta 640KB de memoria convencional. A partir de
ese límite puede entrarse como memoria expandida, memoria
extendida o como bloque de memoria superior (UMB).
memoria ampliada
Memoria de el ordenador por encima del límite deMB de DOS de
1memoria convencional al que acceden las páginas de
memoria. Necesita software especial, conforme con una
especificación de memoria extendida, para aprovechar las
ventajas de esta memoria.
memoria convencional
Hasta 640KB (1MB) de memoria principal en la que DOS ejecuta
programas.
memoria extendida
Memoria lineal por encima del límite de 1MB de DOS de
memoria convencional. Utilizada con frecuencia por discos RAM
y administradores de impresión.
operación de escritura
Cualquier operación en la que la información se registra en un
disco. Los comandos que realizan operaciones de escritura
incluyen los que guardan mueven o copian archivos. Consulte
también “operación de lectura.”
operación de lectura
Cualquier operación en la que se lee la información de un disco,
incluido un disco duro, un disquete, CD-ROM o unidad de red.
Los comandos de DOS que realizan operaciones de lectura
incluyen DIR (listado de directorios), TYPE (ver el contenido de
un directorio) y COPY (copiar archivos). Consulte también
“operación de escritura.”
programa automodificable
Software que cambia sus propios archivos de programa, con
frecuencia como protección contra virus o copiado ilegal.
Estos programas deberían incluirse como una lista de
excepciones para evitar que VirusScan comunique estas
modificaciones como falsa alarma.
protección contra escritura
Mecanismo para proteger archivos o discos de forma que no se
puedan cambiar. Un archivo se protege contra escritura
cambiando sus atributos de sistema. Un disquete está protege
contra escritura deslizando la pestaña de la esquina de forma
que el agujero del cuadrado esté abierto (disquetes de 3,5") o
tapando la muesca de la esquina con una pestaña de protección
contra escritura (disquetes de 5.25").
rápida
Opción de exploración más rápida que la normal pero menos
exhaustiva (porque comprueba una parte menor de cada
archivo)
Registro de arranque maestro
(MBR)
Parte del disco duro que contiene una tabla de partición que
divide el disco en “trozos”, de los que algunos se pueden
asignar a sistemas operativos que no sean DOS. El MBR llega
al sector de arranque.
Guía del usuario
107
Glosario
sector de arranque
Parte del disco que contiene instrucciones codificadas para que
el sistema operativo inicie el ordenador.
validar
Comrpobar que un archivo es auténtico y que no ha sido
modificado. La mayoría de los métodos de validación se apoyan
en la computación de una estadística basada en todos los datos
del archivo, que no es probable que sea constante si el se
cambia el propio archivo.
virus
Programa de software que se adjunta a otro programa en un
disco o se esconde en la memoria del ordenador y se extiende
de un programa a otro. Los virus pueden provocar daños en los
datos, provocar fallos en los ordenadores, etc.
virus de macro
Virus que infecta macros, como las que utilizan aplicaciones
como Microsoft Word y Excel Aunque el texto de un documento
creado en una estas aplicaciones no contiene códigos
ejecutables y, por lo tanto, no se puede infectar, un documento
puede llevar macros que pueden infectarse. Los virus de macro
son el segmento de crecimiento más rápido en la amenaza de
virus, el número se duplica cada tres meses.
virus desconocido
Virus que todavía no está identificado y listado en SCAN.DAT.
VirusScan puede detectar virus desconocidos observando los
cambios en archivos que pudieran ser el resultado de infección.
virus polimórfico
Virus que trata de evitar ser detectado cambiando su estructura
interna o sus sistemas de encriptación.
108
VirusScan para Windows 3.1x
Índice
A
B
Acceso directo a la unidad de disco
desactivación con VirusScan, 88
Actualizaciones y mejoras
a través de la World Wide Web, 69
Alertas
centralizadas, 32, 54
centralizados, 2, 17, 84, 94, 100
configuración, 31
Alertas centralizadas, 2, 17, 32, 54, 84, 94, 100
America Online
a través del servicio técnico, 69
Archivo de registro
creación con VirusScan, 87
visualización, 90
Archivos
evitar que VirusScan cambie las últimas
fechas de acceso, 89
mover archivos infectados, 87
Archivos comprimidos
ignorar durante las exploraciones de
virus, 88
Archivos de datos
actualización, 72
Archivos infectados
mover, 87
Asistencia básica
Avanzada, 66
contratación, 68
disponibilidad, 68
Ilimitada, 67
opciones, 65
Primaria, 65
resumen, 67
Atención al cliente
cómo ponerse en contacto , xvii
Ayuda
visualización, 83
Bloquear el sistema
si se detecta un virus, 87
Bloqueo
configuración, 23, 41
Bloqueo de la configuración, 23, 41
C
Códigos de recuperación
utilización de McAfee VirusScan, 84
Códigos de validación
utilización de McAfee VirusScan, 84
CompuServe
a través del servicio técnico, 69
Ctrl C
desactivación durante exploraciones, 87
Ctrl Inter
desactivación durante exploraciones, 87
D
Datos de recuperación
agregar a archivos ejecutables, 85
eliminación, 89 a 90
Datos de validación
agregar a archivos ejecutables, 85
comprobación, 86
comprobación durante las exploraciones
de virus, 85
eliminación, 89 a 90
DEFAULT.CFG
utilización de otro archivo de
configuración, 86
Directorios
exploración, 91
Disquete de arranque
creación, 74
Disquete de inicio
creación, 74
Guía del usuario
109
Índice
Disquetes
exploración de varios, 87
protección contra escritura, 76
E
Eliminación de virus
de la memoria, 63
de un archivo, 62
EMS
evitar que VirusScan la utilice, 88
Exclusión de archivos
durante las exploraciones de virus, 86
Exclusiones, 35
Exploración
aceleración de, 86
configuración de una tarea de
exploración, 48
creación de una tarea de exploración, 44
cuándo debe realizarse una
exploración, 2
de acceso, 9
exclusión de archivos, 86
exclusión de área de memoria, 87
guardar opciones de configuración, 37
Heurísticas de macro, 13, 28, 50
ignorar archivos comprimidos., 88
incluidos subdirectorios, 91
memoria del sistema, 88
método de detección de virus, 2
mover archivos infectados, 87
planificada, 43
requerida, 25
tipos de archivo que se explorará, 84
unidades de red, 83
varios disquetes, 87
Exploración de acceso, 9
configuración, 10
Exploración de heurísticas
de macro, 13, 28, 50
Exploración requerida, 25
110
VirusScan para Windows 3.1x
F
Fechas
evitar que VirusScan las cambie, 89
Formación, 70
Formación sobre los productos de Network
Associates, xviii
Formato de archivo VSH, 92
Frecuencia
definición para VirusScan, 86
I
Informes, 33
agregar errores del sistema a, 90
agregar nombres de archivos
dañados
a, 90
agregar nombres de archivos
explorados a, 89
agregar nombres de archivos
modificados a, 90
centralizadas, 32
centralizados, 2, 17, 54, 84, 94, 100
generación con VirusScan, 84, 89
Instalación
comprobación, 8
procedimiento, 5
L
Limpieza de virus
de la memoria, 63
de los archivos, 62
Lista de exclusión
agregar un elemento, 20, 35, 57
editar un elemento, 22, 37, 58
eliminar un elemento, 22, 36, 58
Lista de virus
Contenido, 39
mostrar, 38
LZEXE
y VirusScan, 88
Índice
M
Memoria
evitar que VirusScan utilice memoria
extendida, 88
exclusión de exploraciones, 87
omitir de las exploraciones, 88
Memoria ampliada
evitar que VirusScan la utilice, 88
Mensaje de fecha de expiración
desactivación, 88
Mensajes
mostrar cuando se detecta un virus, 85
pausa al mostrarlos, 89
mostrar lista de virus detectados
con VirusScan, 91
Mover
archivos infectados, 87
N
Network Associates
Asistencia básica
Avanzada, 66
Ilimitada, 67
Primaria, 65
resumen, 67
cómo ponerse en contacto, xvii
a través de America Online, xvii
a través de CompuServe, xvii
dentro de Estados Unidos, xvii
Departamento de atención al
cliente, xvii
fuera de Estados Unidos, xix
formación, xviii, 70
Opciones de asistencia básica, 65
servicio al cliente, xvii
servicio técnico, xvii, 65, 68
servicios de asesoramiento, 70
Servicios de asesoramiento
profesional, 70
servicios de asistencia, 65
servicios de formación, 70
servicios electrónicos, 69
sitio web, xvii, 69
niveles de error de DOS
VirusScan, 91
O
Opciones de configuración de la exploración
guardar como predeterminado, 38
opciones de configuración de la exploración
guardar, 37
Opciones de línea de comandos de VirusScan
/? o /HELP, 83
/ADL, 83
/ADN, 83
/AF, 84
/ALL, 84
/APPEND, 84
/AV, 85
/BOOT, 85
/CF, 85
/CONTACTFILE, 85
/EXCLUDE, 86
/FAST, 86
/FREQUENCY, 86
/LOAD, 86
/LOCK, 87
/LOG, 87
/MANY, 87
/MEMEXCL, 87
/MOVE, 87
/NOBEEP, 87
/NOCOMP, 88
/NODDA, 88
/NOEMS, 88
/NOEXPIRE, 88
/NOMEM, 88
/PAUSE, 89
/PLAD, 89
/REPORT, 89
/RPTALL, 89
/RPTCO, 90
/RPTERR, 90
/RPTMOD, 90
/RRF, 89
Guía del usuario
111
Índice
Opciones de línea de comandos de VirusScan
(continuación)
/RV, 90
/SHOWLOG, 90
/SUB, 91
/VCV, 86
/VIRLIST, 91
Opciones de línea de comandos de VS
/NOBREAK, 87
P
Pausa
al mostrar mensajes de VirusScan, 89
PKLITE
y VirusScan, 88
Prevención de infecciones, 71
Propiedades de tarea, 47
Protección con contraseña, 23, 41
Protección de disquetes contra escritura, 76
R
Referencia, 83
Registro de arranque
evitar el acceso de VirusScan, 88
Requisitos del sistema, 5
S
Servicio técnico (continuación)
información del usuario necesaria, xviii
para clientes individuales, 68
sitio web, 69
Servicios de asesoramiento de Network
Associates, 70
Servicios de asesoramiento profesional, 70
Servicios de formación completa, 70
Subdirectorios
exploración, 91
T
Tarea de exploración
borrado, 48
configuración, 48
página Acción, 51
Página Alerta, 53
Página Detección, 49
página Exclusión, 56
Página Informe, 55
Página Seguridad, 59
copiado, 48
creación, 44
definición de la planificación, 45
ejecución de un programa, 44
pegado, 48
visualización de sus propiedades, 47
Tipos de archivo
determinar los que se explorarán, 84
SCAN.LOG
creación de un registro, 87
U
visualización, 90
Ultima fecha de acceso
Sector de arranque
evitar que VirusScan la cambie, 89
limitar la exploración a, 85
Unidades
de disco
Servicio técnico, xvii
exploración
de red, 83
a través de la World Wide Web, xvii
Exploración
local, 83
a través de los servicios electrónicos, 69
Unidades de red.
Asistencia básica
exploración, 83
contratación, 68
disponibilidad, 68
Unidades locales
generalidades, 65
exploración, 83
dirección de correo electrónico, xvii
en línea, xvii
horario de disponibilidad, 69
112
VirusScan para Windows 3.1x
Índice
V
Validación de VirusScan, 74
Validar, 74
Valores predeterminados
creación de varios archivos de
configuración, 86
Virus
actualización de los archivos de
datos, 72
bloquear el sistema si se detectan, 87
definido, 108
eliminación, 61
eliminación de un archivo, 62
eliminar un virus de la memoria, 63
mostrar lista de detectados, 91
nuevos y desconocidos, 72
prevención de infecciones, 71
VirusScan
aceleración de la exploración, 86
alertas, 31
bloquear el sistema, 87
bloqueo de la configuración, 41
características principales, 1
configuración de informes, 33
configuración de las exclusiones, 35
Consola, 43
definición de la frecuencia de
exploración, 86
desactivación de mensaje de fecha de
expiración, 88
ejemplos de línea de comandos, 91
exclusión de archivos, 86
exclusión de área de memoria de
exploraciones, 87
explorar sólo el sector de arranque, 85
generación de un archivo de informe,
84, 89 a 90
instalación, 5
introducción, 1
mostrar lista de virus detectados, 91
muestra un mensaje cuando se detecta
un virus, 85
niveles de error de DOS, 91
VirusScan (continuación)
Opciones de línea de comandos, 83
protección con contraseña, 41
Validación, 89
varios disquetes, 87
y memoria extendida, 88
VS
evitar que los usuarios realicen una
interrupción, 87
VShield
bloqueo de la configuración, 23
configuración, 10
inicio, 9
Página Acciones, 15
Página Alerta, 17
Página Detección, 11
Página Exclusión, 20
Página Informe, 18
Página Seguridad, 23
protección con contraseña, 23
Ventana de estado, 10
Guía del usuario
113
Índice
114
VirusScan para Windows 3.1x