Download G Data InternetSecurity para HomeServer

Document related concepts
no text concepts found
Transcript
G Data InternetSecurity para HomeServer
Índice de contenido
Generalidades
2
PremiumHotline
3
Primeros pasos
4
Instalación
8
G Data ManagementServer
10
G Data Administrator
13
G Data AntiVirus Client
74
Cortafuegos G Data
80
Solución de problemas (FAQ)
92
1
G Data InternetSecurity para HomeServer
Generalidades
Su servidor personal contiene datos (como sus películas
preferidas, su colección de música o sus documentos importantes
y sus valiosas fotos de familia), cuya pérdida sería irremplazable.
Por ello, proteja su red personal con la solución de seguridad
profesional de G Data. G Data InternetSecurity para HomeServer
protege su servidor personal y los ordenadores conectados. La
protección se controla de modo centralizado en el servidor y es
totalmente transparente para los equipos conectados a él. Gracias
a los clientes móviles, sus datos están seguros también en el
portátil cuando salga de viaje. Le deseamos que su trabajo sea
seguro y tenga mucho éxito con su software G Data.
El equipo G Data
C o p y rig ht © 2011 G Da ta So ftw a re A G
M o to r A : El m o to r d e e s c a ne o d e v irus y lo s m o to re s d e e s c a ne o d e
s p y w a re e s tá n b a s a d o s e n B itDe fe nd e r te c hno lo g ie s © 1997-2011
B itDe fe nd e r SR L.
M o to r B : © 2011 A lw il So ftw a re
O utb re a k Shie ld : © 2011 C o m m to uc h So ftw a re Ltd .
[G Da ta - 14.10.2011, 11:56]
2
PremiumHotline
PremiumHotline
La instalación y el uso del software G Data son sencillos e
intuitivos. Si en algún momento se presentase algún problema,
simplemente pónganse en contacto con los competentes
empleados de nuestro ServiceCenter:
www.gdata.es
Ambulancia de Internet
Si descubre un nuevo virus o un fenómeno desconocido, envíenos
sin falta ese archivo mediante la función cuarentena del software
G Data. Analizaremos el virus y le enviaremos lo antes posible un
antídoto. Por supuesto, trataremos los datos que nos envíe con la
máxima confidencialidad y discreción.
Puede definir la dirección de respuesta de la ambulancia de
Internet en el campo Configuración de correo .
3
G Data InternetSecurity para HomeServer
Primeros pasos
Le recomendamos que, en caso de sospecha fundada de infección
en un ordenador, realice en primer lugar un G Data BootScan .
A continuación, instale el G Data ManagementServer en el
equipo que quiera utilizar como servidor. Al instalar el servidor,
se instala automáticamente el G Data Administrator. Con ese
programa se puede controlar el G Data ManagementServer. Para
garantizar una protección óptima, el ordenador debe estar
siempre accesible (encendido) y disponer de un acceso a
Internet para la carga automática de las firmas de virus. No es
necesario efectuar la instalación del G Data ManagementServer
en el Windows Home Server, sino que también puede realizarse,
por ejemplo, en un sistema operativo Windows normal. (véase
Requisitos del sistema).
Realice ahora el registro online. Sin un registro online no se
puede llevar a cabo ninguna actualización del software.
Al iniciar por primera vez el G Data Administrator se inicia el
Asistente de configuración. Con él se puede instalar el
Software de cliente directamente en los clientes que quiera de
su red. Todos los ajustes que se efectúen con el asistente de
configuración pueden modificarse más tarde.
Si tuviera problemas con la instalación remota de los clientes,
naturalmente también puede instalar el software de cliente con
el CD/DVD de G Data en el ordenador cliente. Para que el
servidor esté también protegido contra los ataques de virus,
también se recomienda instalar el software de cliente en el
servidor.
Después de configurar con éxito e instalar el software de cliente
en los equipos conectados, podrán controlarse de manera
centralizada la protección antivirus y las actualizaciones a
través de Internet del software de cliente y servidor G Data. El
G Data Administrator ofrece, entre otras cosas, la posibilidad de
configurar la protección en tiempo real mediante el Vigilante
G Data así como la posibilidad de definir trabajos de escaneo
que verifiquen regularmente si su red ha recibido ataques de
virus.
4
Primeros pasos
Si fuera necesario resolver in situ un problema de configuración
en un cliente, puede instalarse el G Data Administrator en todos
los clientes existentes dentro de la red. De este modo, se
elimina la necesidad de efectuar la configuración localmente en
el servidor.
Requisitos del sistema
Su red privada debe cumplir los siguientes requisitos mínimos. No
es necesario tener un sistema especial Windows Home Server para
instalar en él el software de G Data. Por lo tanto, también puede
instalar en cualquiera de estas configuraciones tanto el servidor
como el software cliente y el administrador.
Windows 7 (32/64bits) con 1 GB de memoria RAM disponible
Windows Vista (32/64bits) con 1 GB de memoria RAM disponible
Microsoft Windows XP (SP2 o superior, 32bits) con 512 MB de
memoria RAM disponible
Windows Home Server 2011 con 1 GB de memoria RAM
disponible
Microsoft Windows Home Server con 512 MB de memoria RAM
disponible
G Data BootScan
El examen G Data BootScan le permite combatir los virus que se
hayan arraigado en su ordenador antes de instalar el antivirus y
que, posiblemente, intenten soslayar la instalación del software
G Data. Para este cometido hay una versión especial del software
G Data que se puede ejecutar antes de iniciar el sistema.
¿Qué hago cuando mi ordenador no se inicializa desde
el CD/DVD? Si su sistema no arranca desde el CD/DVD
ROM, puede que tenga que configurar primero esta opción.
Este ajuste se realiza en la BIOS, un sistema que se inicia
antes que su sistema operativo. Para poder realizar
cambios aquí, realice los siguientes pasos:
1. Apague el ordenador.
2. Encienda de nuevo el ordenador. Normalmente, se
accede la configuración del BIOS pulsando durante el
5
G Data InternetSecurity para HomeServer
encendido del ordenador (= al arrancar) la tecla Supr (a
veces también las teclas F2 o F10). La documentación
del fabricante del ordenador le brindará más
indicaciones.
3. En la documentación del fabricante de la placa madre
consulte cómo se modifican los ajustes individuales de la
configuración del BIOS. Como resultado, la secuencia de
arranque debería ser CD/DVD ROM:, C:, con lo que, la
unidad de CD/DVD ROM se convierte en el 1er
dispositivo de arranque y la partición del disco duro
con su sistema operativo Windows, en el 2º dispositivo
de arranque.
4. Guarde los cambios y vuelva a arrancar el ordenador.
Ahora su ordenador está listo para un examen BootScan.
Al ejecutar un G Data BootScan, proceda del siguiente modo:
1a
G Data BootScan con el CD de programa: Coloque el
DVD del software G Data en la unidad de disco. Haga clic
en Cancelar en la ventana que se abre y apague el
ordenador.
1b
G Data BootScan con CD de arranque G Data creado
por sí mismo: Primero se debe instalar el programa de
creación para el CD de arranque de G Data. Esto debe
realizarse en un sistema en el que haya instalado un G
Data AntiVirus Client con firmas actualizadas; siga las
instrucciones del asistente de CD de arranque G Data.
Después de estos primeros pasos, el examen BootScan se
desarrolla del mismo modo en las tres variantes:
2
Reinicie el ordenador. Aparece el menú de inicio de
BootScan de G Data.
3
Seleccione con las teclas de flecha la opción CD de
arranque G Data y active la selección con Intro. Se
inicia un sistema operativo Linux desde el CD/DVD y
aparece una versión especial de G Data para BootScans.
Si tiene problemas con la vista de la interfaz de programa,
reinicie el ordenador y seleccione la opción CD de
arranque G Data - alternativa.
6
Primeros pasos
4
El programa le propone actualizar las firmas de virus. Haga
clic en Sí y ejecute la actualización. En cuanto se hayan
actualizado los datos por Internet, aparece el mensaje
Actualización terminada. Abandone la pantalla de
actualización haciendo clic en el botón Cerrar.
Dispondrá de la Actualización online automática si utiliza
un router que asigne automáticamente las direcciones IP (
DHCP). Si no es posible realizar la actualización online,
también puede ejecutar el G Data BootScan con firmas de
virus antiguas. Pero deberá ejecutar después de la
instalación del software G Data lo antes posible un nuevo
BootScan con los datos actualizados. Si ha creado un CD
de arranque de G Data, el estado de actualización de las
firmas de virus será el cargado por G Data AntiVirus Client
en la fecha de creación del CD de arranque.
5
Ahora verá la interfaz de programa. Haga clic en la
entrada Comprobar ordenador y se comprobará si hay
virus y software dañino en su ordenador. Este proceso
puede durar una hora o más en función del tipo de
ordenador y el tamaño del disco duro.
6
Si el software G Data encuentra virus, elimínelos con la
opción propuesta en el programa. Tras la eliminación c on
é xit o del virus podrá contar de nuevo con el archivo
original.
7
Al finalizar la comprobación de virus, haga clic en el botón
Salir y, a continuación, seleccione Reiniciar.
8
Retire el CD de arranque de G Data de la unidad de
disco.
9
Vuelva a apagar el ordenador y reinícielo a continuación.
Ahora, su ordenador arrancará de nuevo con su sistema
operativo estándar. El software G Data ya puede instalarse
en un sistema libre de virus.
7
G Data InternetSecurity para HomeServer
Instalación
Arranque Windows e introduzca el DVD de G DATA en la unidad de
DVD del ordenador que quiera utilizar como servidor. Se abrirá
automáticamente una ventana de instalación. Cierre todos los
demás programas antes de iniciar la instalación del software
G Data. Se pueden producir fallos de funcionamiento o una
cancelación de la instalación si, p.ej., hay abiertos programas que
accedan a datos que son necesarios para la instalación del
software G Data. Después de pulsar el botón Instalar aparecerá
una pantalla en la que puede seleccionar los componentes de
G Data que quiera instalar. Tiene las siguientes posibilidades de
instalación:
G Data ManagementServer: En primer lugar debe instalar el G
Data ManagementServer en el ordenador servidor que vaya a
administrar todas las configuraciones y actualizaciones
relevantes del software G Data. El G Data ManagementServer es
la pieza maestra de la arquitectura de G Data: se encarga de la
administración de los clientes, pide automáticamente al servidor
de actualizaciones G Data las actualizaciones más recientes del
software y de las firmas de virus, y controla la protección
antivirus en la red. Al instalar el G Data ManagementServer se
instala automáticamente el software administrador de G Data
que controla el ManagementServer.
G Data Administrator: Si desea realizar la administración de su
software G Data a través de un ordenador cliente, también
puede instalar el G Data Administrator en un ordenador
cliente. Esto no es necesario si efectúa la administración
directamente a través del ordenador servidor.
El G Data Administrator es el software de control para el
G Data ManagementServer que permite la administración
de configuraciones y actualizaciones para todos los
clientes G Data instalados en la red. El G Data
Administrator está protegido mediante contraseña y puede
instalarse e iniciarse en cada uno de los equipos Windows
que se encuentren dentro de la red.
8
Instalación
G Data AntiVirus Client: El software de cliente proporciona la
protección antivirus para los clientes y realiza las tareas
encargadas por el G Data ManagementServer en segundo plano
sin tener una interfaz de usuario propia. La instalación del
software cliente se realiza, por regla general, de manera
centralizada para todos los clientes a través del G Data
Administrator; no obstante, si surgiesen problemas con la
instalación remota, el software cliente también se puede instalar
directamente en el cliente con ayuda del DVD de programa.
Crear CD de autoinicio G Data: Con ayuda del asistente de CD
de autonicio puede crear un CD de arranque para realizar una
comprobación básica de sus ordenadores antes de iniciar el
sistema operativo Windows. Esta comprobación se realiza antes
de que arranque el sistema operativo que tenga instalado. Para
hacerlo se utilizan las firmas de virus actualizadas. Con el CD de
autoinicio G Data creado puede efectuar un BootScan incluso
sin el DVD del software original de G Data. Lea también el
capítulo G Data BootScan.
En los capítulos sobre los componentes de software
correspondientes encontrará indicaciones e información
sobre todo lo que tiene que tener en cuenta al instalar las
distintas partes del programa.
9
G Data InternetSecurity para HomeServer
G Data ManagementServer
El G Data ManagementServer es la pieza maestra de la
arquitectura de G Data: se encarga de la administración de los
clientes, pide automáticamente al servidor de actualizaciones
G Data las actualizaciones más recientes del software y de las
firmas de virus, y controla la protección antivirus en la red. Para la
comunicación con los clientes, G Data ManagementServer usa el
protocolo TCP/IP. Para los Clientes que temporalmente no tienen
conexión con G Data ManagementServer, los trabajos se recopilan
automáticamente y se sincronizan durante el próximo contacto
entre el G Data AntiVirus Client y el G Data ManagementServer. El
G Data ManagementServer tiene una carpeta central de
Cuarentena. En esta, los archivos sospechosos se pueden
guardar cifrados, se pueden borrar, desinfectar o, dado el caso,
se pueden reenviar a la ambulancia de Internet. El G Data
ManagementServer se controla mediante el G Data
Administrator.
Cuando sale del G Data Administrator, el G Data
ManagementServer permanece activo en segundo plano y
controla los procesos que ha configurado para los clientes.
Instalación del G Data ManagementServer
Introduzca el DVD de G Data y pulse el botón Instalar. A
continuación, seleccione el componente G Data
ManagementServer haciendo clic en el botón anexo.
Cierre entonces todas las aplicaciones que tenga abiertas en su
sistema Windows, porque, si no, podrían causar problemas durante
la instalación. Lea a continuación el acuerdo de licencia para el
uso de este programa. Seleccione Acepto las condiciones del
acuerdo de licencia y haga clic en Siguiente, si está de
acuerdo con los acuerdos de esa forma. La siguiente pantalla le
permitirá elegir la carpeta de instalación.
10
G Data ManagementServer
Activación del producto
Durante la instalación se realiza la activación del producto. Esto
permite cargar actualizaciones al finalizar la instalación.
Introducir número de registro: Si instala por primera vez el
software G Data, seleccione esta opción y a continuación
introduzca el número de registro que acompaña al producto.
Con la introducción del número de registro se activa su
producto. Los datos de acceso creados se muestran una
vez terminado el registro con éxito. ¡Es imprescindible
apuntar estos datos de acceso! Tras el registro exitoso,
ya no será posible introducir nuevamente la clave de
licencia.
Si al introducir el número de registro le surge algún
problema, compruebe que ha apuntado el número de
registro correcto. Según el tipo de letra utilizado, se puede
interpretar mal una "I" mayúscula (de Italia) como la cifra
"1", o como la letra "l" (de Lérida). La misma confusión
puede ocurrir entre: "B" como "8"; "G" como "6" y "Z" como
"2".
Introducir datos de acceso: Si ya ha instalado alguna vez el
software G Data, ya habrá recibido los datos de acceso (
nombre de usuario y contraseña). Para volver a instalar el
software G Data, introduzca aquí los datos de acceso.
¡Al producto nuevo no lo acompaña ningún dato de
acceso!
Activar más tarde: Si de momento simplemente desea tener un
visión de conjunto del software o si los datos de acceso no
están accesibles en ese momento, la instalación también puede
realizarse sin introducir datos. Dado que de esta manera el
programa no se actualizará a través de Internet, no se obtiene
una protección real contra el software dañino. Puede introducir
su número de registro o sus datos de acceso posteriormente,
tan pronto como realice una actualización.
11
G Data InternetSecurity para HomeServer
Sólo con la actualización diaria puede proteger el software
G Data su ordenador de manera eficaz. Si utiliza el
software sin activación no estará suficientemente
protegido.
Conclusión de la instalación
Después de instalar el G Data ManagementServer, el programa
está listo para su uso. Para realizar modificaciones en la
configuración del cliente, puede seleccionar en el menú Inicio >
Todos los programas > G Data Administrator la opción G Data
Administrator e iniciar de este modo la herramienta de
administración del G Data ManagementServer. El G Data
ManagementServer se iniciará automáticamente cada vez que (re)
inicie el sistema.
Si instala el software en Windows Home Server 2011, el
G Data Administrator forma parte del panel de mando de
Windows Home Server 2011 y puede abrirse desde el
panel.
12
G Data Administrator
G Data Administrator
El G Data Administrator es el software de control para el G Data
ManagementServer que permite la administración de
configuraciones y actualizaciones para todos los clientes G Data
instalados en la red. El G Data Administrator está protegido
mediante contraseña y puede instalarse e iniciarse en cualquier
ordenador con Windows de la red. En el G Data Administrator se
pueden realizar trabajos de escaneo y funciones del vigilante,
como también modificar configuraciones. Allí también se
determinan automáticamente las instalaciones de clientes y
actualizaciones de software y firmas de virus.
Instalación de G DATA Administrator
Al realizar la instalación del G Data ManagementServer
se instala automáticamente el G Data Administrator en el
mismo ordenador. No es necesario instalar posteriormente
el software de administración en el G Data
ManagementServer.
La instalación de G Data Administrator también se puede
efectuar, independientemente de la instalación en el
servidor, en cada ordenador cliente. De este modo,
también se puede controlar el G Data ManagementServer
de manera descentralizada. Para la instalación del G Data
Administrator en un ordenador cliente, introduzca el DVD
de G Data en la unidad de DVD del ordenador cliente y
pulse el botón Instalar. A continuación, seleccione el
componente G Data Administrator haciendo clic en el
botón anexo.
Cierre entonces todas las aplicaciones que tenga abiertas en su
sistema Windows, porque, si no, podrían causar problemas durante
la instalación. Haga clic en Siguiente para proseguir con la
instalación y siga los pasos de instalación por los que le guiará el
asistente de instalación. Después de la instalación, en Inicio >
Todos los programas > G Data Administrator podrá seleccionar
la entrada G Data Administrator.
Si instala el software en Windows Home Server 2011, el
G Data Administrator forma parte del panel de mando de
Windows Home Server 2011 y puede abrirse desde el
panel.
13
G Data InternetSecurity para HomeServer
Inicio de sesión
Al iniciar el G Data Administrator, el sistema le pide que indique el
servidor, la autenticación, el nombre de usuario y la
contraseña. Indique en el campo servidor el nombre del
ordenador en que haya instalado el G Data ManagementServer.
Seleccione ahora la autenticación.
Autenticación de Windows: Si selecciona esta variante de
autenticación, podrá iniciar sesión en el G Data
ManagementServer con el nombre de usuario y la contraseña de
su acceso de administrador de Windows.
Autenticación integrada: Con la autenticación integrada
puede, como administrador del sistema, conceder a otras
personas el acceso al G Data Administrator. Puede, por ejemplo,
crear una cuenta especial que sólo tenga derechos de lectura.
Estas cuentas adicionales se puede crear y gestionar mediante
la función Administración de usuario .
Primer arranque del programa (asistente de
configuración)
Al iniciar por primera vez el G Data Administrator se abre
automáticamente el Asistente de configuración. Este le ayudará
a configurar los clientes y le guiará a través de todos los ajustes
básicos. El asistente también se puede iniciar en cualquier
momento después de la primera instalación mediante el comando
Asistente de configuración del menú Admin.
14
G Data Administrator
Activar
En primer lugar hay que activar todos los clientes que el software
G Data vaya a vigilar. Los clientes a activar deben marcarse
primero y activarse haciendo clic en Activar. Es posible que
algunos ordenadores no estén incluidos en la lista (por ejemplo, si
el ordenador en cuestión llevaba tiempo sin conectarse o si no ha
instalado ninguna habilitación de uso compartido de archivos o
impresoras). Para activar este cliente, en el campo de entrada
Ordenador se introduce el nombre del ordenador. Tras hacer clic
en Activar se incluirá el ordenador a activar en la lista de
clientes. Si se han activado todos los ordenadores a proteger,
tras hacer clic en Siguiente se irá al paso siguiente.
Instalar
En el diálogo siguiente está marcada por defecto la casilla
Instalar el software de cliente automáticamente en los
ordenadores activados. Si prefiere distribuir el software en los
ordenadores clientes más tarde, debe desactivar esta opción
quitando la marca de la casilla.
Actualización online
El G Data ManagementServer descarga desde Internet nuevas
firmas de virus y archivos del programa. Para que este proceso
pueda realizarse de manera automática, es necesario introducir
los datos de acceso que se crearon durante el registro online.
Encontrará una descripción detallada acerca de la planificación de
los intervalos de actualización en el capítulo Actualización online
. También existe la posibilidad de automatizar posteriormente la
actualización online a través de la interfaz de programa del G Data
Administrator.
15
G Data InternetSecurity para HomeServer
Configuración de correo
El G Data ManagementServer puede enviar para su análisis,
archivos potencialmente infectados a la Ambulancia de Internet
. Para que esta función se realice pulsando un botón, se debe
indicar el nombre del servidor de correo, el número de puerto (
SMTP) y la dirección del remitente. Las respuestas de la
ambulancia de Internet se envían a esta dirección de correo
electrónico.
Notificación por correo electrónico
En caso de detectarse un virus en uno o más clientes, se puede
informar por correo al administrador de la red. Para ello, indique la
dirección de correo electrónico del destinatario de los avisos.
Mediante la opción Limitación se puede evitar la recepción
excesiva de correos en caso de una infección masiva con virus.
Pulsando Finalizar se cierra el asistente.
Instalación automática del software de cliente
Cuando en los ajustes se ha determinado que se debe instalar
automáticamente el software de cliente, se consultan los
datos de acceso para una cuenta de usuario que disponga de
derechos de administrador en el sistema al que se refiere. Después
de confirmar el cuadro de diálogo, el G Data ManagemenServer
intentará instalar el software de cliente en todos los ordenadores
activados. Una pantalla de información le informará sobre el
progreso de la instalación.
Si hay problemas en la Instalación remota del cliente de
G Data a través del G Data Administrator, también es
posible instalar el software de cliente en los ordenadores
de los clientes mediante el DVD de G Data. Lea también el
capítulo Instalar G Data Client.
16
G Data Administrator
Otros inicios de programa (contraseña de
acceso)
La herramienta del G Data Administrator para controlar el G Data
ManagementServer se abre haciendo clic en la entrada G Data
Administrator en el grupo de programas G Data del menú de
inicio. Al iniciar el G Data Administrator se le pedirá el servidor y la
contraseña. Indique en el campo servidor el nombre del
ordenador en que haya instalado el G Data ManagementServer. A
continuación se inicia la interfaz de programa del administrador.
Las funciones se explican en los siguientes capítulos.
Estructura del programa G Data
Administrator
La interfaz del G Data Administrator se estructura del siguiente
modo: El Área de selección de clientes situada a la izquierda
muestra todos los clientes en los que está instalado el software
cliente de G Data. A la derecha y mediante una pestaña se puede
cambiar a las áreas de tareas. El contenido del área de tareas
suele hacer referencia al ordenador marcado en el área de
selección de clientes o al grupo de clientes seleccionados. En la
parte superior de estas columnas se encuentra una Barra de
menús para las funciones globales que se pueden utilizar en
todas las áreas de tareas.
Barra de menús
La barra de menús contiene las funciones globales que se pueden
utilizar en todas las áreas de tareas. Se subdividen en las áreas
siguientes:
Admin
Clientes
Órdenes (solo en el área de tareas Órdenes)
Informes (solo en el área de tareas Informes)
Ajustes de cliente (solo en el área de tareas Clientes)
Cortafuegos (solo en el área de tareas Cortafuegos, si utiliza
una versión del software con cortafuegos)
Opciones
17
G Data InternetSecurity para HomeServer
Admin
En el menú Admin hay disponibles funciones básicas de impresión y
de administración de usuarios, así como el Asistente de
configuración .
Asistente de configuración
Con el asistente de configuración, en la red se pueden seleccionar
y activar los clientes para los que el software G Data debe ofrecer
la protección antivirus. El asistente de configuración se describe
detalladamente en el capítulo Primer arranque del programa
(asistente de configuración) .
Mostrar protocolo
En el archivo de protocolo obtendrá una visión global de las
últimas acciones realizadas por el software G Data. Aquí se
muestran todos los datos relevantes. Las indicaciones del
protocolo pueden filtrarse de acuerdo con los criterios siguientes:
Vista de protocolo: Determine si desea visualizar un protocolo
de las operaciones del servidor o cliente.
Ordenador/grupo: Puede determinar si desea visualizar un
protocolo de todos los clientes y/o grupos o sólo de
determinadas áreas.
Proceso: Defina aquí si desea ver todas las informaciones
registradas o solo los mensajes sobre temas en concreto.
Periodo: Puede definir el periodo "desde/hasta" del que debe
mostrarse la información del protocolo.
El campo Actualizar sirve para actualizar la lista de procesos que
se producen mientras la vista del archivo de protocolo está
abierta. Los procesos aparecen primero por orden cronológico y se
pueden clasificar según diversos criterios haciendo clic en el título
de la columna correspondiente. La columna por la que están
ordenados los datos visualizados está señalizada con un pequeño
icono de flecha.
18
G Data Administrator
Administración de usuario
Como administrador del sistema, puede otorgar más accesos de
usuario a la interfaz del G Data Administrator. Para ello, haga clic
en el botón Nuevo y, a continuación, escriba el nombre de
usuario, los permisos de este usuario (lectura/escritura o sólo
lectura), defina el tipo de cuenta (login integrado, usuario de
Windows, grupo de usuarios de Windows) y asigne una
contraseña a este usuario.
Plantillas de impresión
Aquí se pueden realizar numerosos ajustes para imprimir las
funciones de protocolo y estadística y guardar plantillas utilizables
independientemente.
En función del área de tareas seleccionada se ofrecen
diálogos de selección distintos y posibilidades de ajuste
también diferenciadas. Las opciones de impresión no están
disponibles en todas las áreas de tareas.
Salir
Con esta función se cierra el G Data Administrator. El G Data
ManagementServer permanece iniciado y controla la protección
antivirus en la red según las especificaciones establecidas.
Clientes
En el menú Clientes se pueden efectuar ajustes para trabajar con
los clientes y grupos que se van a administrar.
Actualizar
Si desea realizar un seguimiento de las modificaciones en la red
realizadas durante el intervalo que esté utilizando el G Data
Administrator, puede utilizar la función Actualizar.
19
G Data InternetSecurity para HomeServer
Mostrar clientes desactivados
Los clientes que no haya activado pueden volver a
hacerse visibles con esta función. Los clientes
desactivados se muestran mediante iconos traslúcidos.
En contraposición a estos, los clientes activados se
distinguen por sus iconos a todo color.
Activar cliente
Si selecciona un G Da t a Clie nt desactivado (representado
por un icono traslúcido) y pulsa la opción Activar clientes
, el cliente se marcará como activo.
En cuanto se ha activado un cliente, se puede instalarlo.
Solo con la activación no habrá todavía una protección
antivirus. Una vez que la instalación haya terminado con
éxito, se pueden definir trabajos de escaneo para el
cliente y realizar configuraciones del cliente.
Si no se ha marcado ningún cliente en el área de selección
de clientes, al pulsar esta función aparece un cuadro de
diálogo en el que puede introducir los nombres de los
clientes que deben activarse.
Crear grupo nuevo
Mediante este comando se puede crear un grupo. Los clientes se
pueden reunir en grupos y sus configuraciones se pueden
establecer por grupos. Después de seleccionar esta opción y
poner un nombre al grupo, los clientes se pueden asignar al nuevo
grupo.
20
G Data Administrator
Los clientes se pueden asignar a un grupo haciendo clic
con el ratón en el cliente que se quiera dentro de la lista
de clientes y arrastrándolo al grupo correspondiente.
Editar grupo
Esta opción abre un cuadro de diálogo en el que se pueden
agregar o eliminar clientes del grupo mediante las teclas Agregar
y Eliminar. Solo está disponible cuando se ha seleccionado un
grupo en el área de selección de clientes.
Eliminar
Los clientes individuales pueden eliminarse de la lista de clientes
utilizando el comando Eliminar. Mediante la eliminación del cliente
de la lista, no se desinstala el G Data Client.
Para eliminar un grupo, se tiene o bien que desactivar
todos los clientes que estén incluidos en él, según sea
necesario, o bien moverlos a otros grupos. Solo se pueden
eliminar los grupos que estén vacíos. Los clientes
desactivados se pueden volver a hacer visibles mediante la
función Mostrar clientes desactivados.
Buscar ordenador
Con esta función se pueden buscar ordenadores dentro de un
intervalo de direcciones IP de la red. Introduzca la dirección IP
inicial y la dirección IP final. Luego tendrá la posibilidad de
activar los ordenadores encontrados. Esta activación se puede
realizar mediante los nombres de ordenador o también refiriéndose
a ellos directamente mediante la dirección IP. El cliente
correspondiente aparecerá entonces con su dirección IP en el
área de selección del clientes.
21
G Data InternetSecurity para HomeServer
Opciones
En el menú Opciones se puede acceder a los ajustes básicos del
programa.
Actualización online
Aquí se pueden definir todas las configuraciones para las
actualizaciones online de las bases de datos de virus y los
archivos de programa del software G Data. En la pestaña de
D a to s de a cce s o y co nfigura ció n deben introducirse los datos
de acceso que haya recibido durante el registro online. Durante
la actualización online se cargan las definiciones de virus actuales
desde el servidor de actualización G Data y se guardan en el G
Data ManagementServer. La distribución de las firmas de virus a
los clientes se controla desde el área de tareas de Clientes. La
actualización online garantiza que siempre disponga de las firmas
de virus actuales y los archivos de programa más actualizados.
Base de datos de virus
Todos los clientes tienen una copia propia local de la base de
datos de virus para que la protección antivirus se asegure también
cuando se encuentren fuera de línea (es decir, cuando no tengan
conexión con el G Data ManagementServer o con Internet). La
actualización de los archivos en el cliente tiene lugar en dos
pasos que, por supuesto, pueden automatizarse. En el primer paso
se copian los archivos actuales del servidor de actualizaciones G
Data a una carpeta del G Data ManagementServer. En el segundo
paso se distribuyen los nuevos archivos a los clientes (véase el
área de tareas Clientes).
Actualizar estado: Con este botón puede actualizar la
visualización del estado de la versión de software del cliente en
caso de que aún no se hayan aplicado las modificaciones en la
pantalla.
Iniciar actualización ahora: Con el botón Iniciar
actualización ahora puede ejecutar directamente la
actualización de las bases de datos de virus. Se descargarán las
firmas de virus actuales que posteriormente serán distribuidas
por el G Data ManagementServer a los clientes.
22
G Data Administrator
Actualizaciones automáticas: Al igual que las comprobaciones
de virus, también las actualizaciones online se pueden realizar
automáticamente. Para ello, marque la opción Ejecutar
actualización periódicamente y especifique el momento o la
frecuencia con que debe realizarse la actualización.
Para que la actualización se realice automáticamente, el G
Data ManagementServer debe estar conectado a Internet
o se debe permitir al software G Data realizar una
marcación automática. Para ello, introduzca en Datos de
acceso y configuración la cuenta de usuario y los
ajustes del proxy si es necesario.
Archivos de programa
Cuando se encuentra disponible una actualización del software de
cliente de G Data, se puede realizar automáticamente la
actualización de los clientes a través del G Data
ManagementServer. La actualización de los archivos en los
clientes tiene lugar en dos pasos que pueden automatizarse. En el
primer paso se copian los archivos actuales del servidor de
actualizaciones G Data a una carpeta del G Data
ManagementServer. En el segundo paso se distribuyen los
archivos nuevos a los clientes, con lo cual se actualiza el cliente
local (véase área de tareas Clientes).
Actualizar: Con el botón Actualizar puede actualizar la
visualización del estado de la versión de software del cliente en
caso de que aún no se hayan aplicado las modificaciones en la
pantalla.
Ejecutar actualizaciones ahora: Con el botón Ejecutar
actualizaciones ahora puede actualizar directamente el
software del cliente. Se descargarán los archivos de cliente
actuales que posteriormente serán distribuidos por el G Data
ManagementServer a los clientes.
Actualizaciones automáticas: Al igual que las comprobaciones
de virus, se pueden realizar automáticamente las
actualizaciones online del software de cliente. Para ello, marque
la opción Ejecutar actualización periódicamente y
especifique el momento o la frecuencia con que debe realizarse
la actualización.
23
G Data InternetSecurity para HomeServer
Para que la actualización se realice automáticamente, el G
Data ManagementServer debe estar conectado a Internet
o se debe permitir al software G Data realizar una
marcación automática. Para ello, introduzca en Datos de
acceso y configuración la cuenta de usuario y los
ajustes del proxy si es necesario.
Nota: Para actualizar los archivos de programa del G Data
ManagementServer, abra en el grupo de programas G Data
ManagementServer del menú Inicio la opción
Actualización online. Sólo se puede actualizar el G Data
ManagementServer a través de esta opción. Por el
contrario, el software G Data Client también se puede
actualizar a través del G Data Administrator.
Datos de acceso y configuración
Con el registro online recibirá de G Data los datos de acceso
para la actualización de sus bases de datos de virus y archivos de
programa. Indíquelos en las opciones Nombre del usuario y
Contraseña. La comprobación de la versión (activada de
manera predeterminada) garantiza que en cada actualización
online se copie la base de datos de virus más actual y los últimos
archivos de programa. Por lo general, debe tener activa siempre la
comprobación de versión para evitar la descarga de
actualizaciones innecesarias. Si surgen problemas con la
configuración de las bases de datos de virus, quite la marca de la
opción Comprobación de versión. De este modo se ejecutará
automáticamente la versión actual de la base de datos de virus en
su servidor con la próxima actualización online. Con el botón
Cuenta de usuario y ajustes proxy se abrirá una ventana en la
que puede introducir datos básicos de acceso para su red e
Internet.
Atención: Aquí conviene que solo introduzca datos si
surgen problemas con la configuración estándar del
software G Data (por ejemplo, por el uso de un servidor
Proxy) y por eso no se puede ejecutar la actualización
online.
24
G Data Administrator
Necesitará para su cuenta de usuario los datos del nombre del
usuario, la contraseña y el dominio. Al iniciar una sesión en el
servidor proxy se suele necesitar, además, el puerto
(normalmente: 80) y, en caso de que sea distinta la cuenta de
usuario, hay que introducir el nombre del usuario y la contraseña
del servidor proxy.
La cuenta de usuario es una cuenta para el ordenador
que aloja al ManagementServer.
El software G Data puede utilizar los datos de conexión de
Internet Explorer (a partir de la versión 4). Configure en
primer lugar Internet Explorer y compruebe si puede
acceder a la página de prueba de nuestro servidor de
actualización: http://ieupdate.gdata.de/test.htm.
Desconecte, a continuación, la opción "Utilizar servidor
proxy". Introduzca en cuenta de usuario la cuenta que
ha configurado para Internet Explorer (es decir, la cuenta
con la que haya iniciado la sesión en su ordenador).
Mensajes de alarma
Cuando se detecten nuevos virus, el G Data ManagementServer
puede enviar automáticamente mensajes de alarma por correo
electrónico. Los ajustes requeridos se efectúan en esta área.
Configuración de correo
Introduzca el nombre del servidor de correo, el servidor SMTP y
el puerto (normalmente, el 25). También se necesita una
dirección de remitente (válida) para que se puedan enviar los
correos.
A esta dirección de correo electrónico también se envían
las respuestas de la Ambulancia de Internet .
25
G Data InternetSecurity para HomeServer
Notificación por correo electrónico
Active la notificación por correo electrónico marcando la opción
Enviar mensaje de alarma por correo electrónico e indique en
el campo Destinatario la dirección de correo electrónico del
destinatario de las notificaciones. Mediante la opción Limitación
se puede evitar la entrada excesiva de correos en caso de una
infección masiva con virus.
Restauración de actualizaciones motor A / B
En caso de falsas alarmas o de problemas similares que pueden
surgir en raras ocasiones, se recomienda bloquear la
actualización de las firmas de virus en curso y utilizar en su
lugar una de las actualizaciones de firmas anteriores. El G Data
ManagementServer guarda las últimas actualizaciones de cada
motor antivirus. En caso de que surjan problemas con la
actualización en curso del motor A o B, el administrador de red
puede bloquear por un periodo de tiempo esa actualización y
distribuir a los clientes y servidores de subred la actualización de
firmas anterior.
En los clientes que no están conectados con el G Data
ManagementServer (por ejemplo, los ordenadores
portátiles en viajes de trabajo) no se pueden realizar las
restauraciones. Ahí no se puede deshacer un bloqueo de
nuevas actualizaciones transmitido por el servidor al
cliente sin que haya contacto con el G Data
ManagementServer.
Puede determinar el número de restauraciones que se
guardarán en el área Configuración del servidor. De
manera predeterminada, se guardan las últimas cinco
versiones de firmas.
Configuración del servidor
Aquí puede realizar la configuración para las sincronizaciones y los
procesos automáticos de borrado.
26
G Data Administrator
Configuración
En el área Configuración encontrará las opciones siguientes:
Restauraciones: Indique aquí cuántas actualizaciones de
firmas de virus desea tener de reserva para Restauraciones.
Como valor estándar se aplican aquí las últimas cinco
actualizaciones de firmas del motor correspondiente.
Limpieza automática: Aquí se puede establecer que las
entradas de protocolo, los protocolos de escaneo y
Informes se borren automáticamente una vez transcurrido un
periodo de tiempo definido.
Sincronización
En el área de Sincronización puede definir el intervalo de
sincronización entre clientes y servidores:
Clientes: Indique aquí el intervalo de tiempo en el que se deben
sincronizar los clientes con los servidores. Si marca la opción
Notificar a los clientes en caso de modificación de las
opciones del servidor, el usuario recibirá un mensaje en el
ordenador cliente informándole de que se han realizado
modificaciones. El valor estándar establecido es de cinco
minutos.
Área de selección de clientes
Aquí figura una lista de todos los clientes y servidores, como
también los grupos definidos en su red. Como en el Explorador de
Windows, los grupos que tienen ramificaciones tienen un pequeño
signo más. Al hacer clic sobre este signo se abre la estructura del
directorio en ese punto, lo que permite ver la organización que
contiene.
27
G Data InternetSecurity para HomeServer
Al hacer clic en el signo de menos se cierra de nuevo esta
ramificación. En la selección de directorios se ven los iconos
siguientes:
Icono de red
Grupo
Servidor (activado)
Servidor (desactivado)
Cliente (activado)
Cliente (desactivado)
Dispositivos no seleccionables: Entre ellos se
encuentra, por ejemplo, la impresora de red.
En la barra de herramientas encontrará los comandos más
importantes de la Barra de menús en forma de iconos en los que
puede hacer clic.
Actualizar vista: Mediante la opción de menú Actualizar
o pulsando la tecla F5 puede actualizar en cualquier
momento la vista de la interfaz del Administrador para, por
ejemplo, tener en cuenta también las modificaciones
actuales de la vista.
Mostrar clientes desactivados: Seleccione este botón
para mostrar también los ordenadores no activados. Podrá
distinguir los ordenadores desactivados porque tienen sus
iconos sombreados en gris. Los ordenadores sin uso
compartido de archivos ni de impresoras normalmente no
se muestran.
28
G Data Administrator
Grupo nuevo: Los ordenadores activados se pueden
reunir en grupos. De este modo, se pueden definir
fácilmente diferentes zonas de seguridad, ya que se
pueden establecer todos los ajustes tanto para clientes
individuales como para grupos completos. Para crear un
grupo nuevo debe marcar en primer lugar el grupo de orden
superior y, a continuación, hacer clic en el icono
visualizado.
Eliminar: Puede eliminar un ordenador de la lista
marcándolo primero y haciendo clic a continuación en el
botón Eliminar. Tenga en cuenta que la desactivación de
un ordenador en la lista de clientes no significa que se
desinstale el software de cliente.
Activar cliente: Para activar un ordenador, márquelo en
la lista y a continuación pulse el botón que se muestra.
También puede activar los ordenadores que no aparecen
en la lista. Para ello, seleccione en el menú Clientes el
comando Activar cliente (cuadro de diálogo) y escriba
el nombre del ordenador.
áreas de tareas
En las distintas áreas de tareas que se seleccionan mediante las
pestañas correspondientes, se puede administrar la protección de
los clientes. La configuración que se realiza allí siempre se refiere
a los clientes o grupos marcados en Área de selección de
clientes. Las diversas áreas temáticas se explican detalladamente
en los siguientes apartados.
Panel de mando
Órdenes
Configuración
Informes
Clientes
Cortafuegos
Estadística
29
G Data InternetSecurity para HomeServer
Panel de mando
En el área del panel de mando del software de G Data encontrará
información sobre el estado actual de los clientes en la red. Estos
datos figuran a la derecha de la entrada correspondiente en forma
de texto, número o fecha.
Estado de G Data Client
Aquí puede realizar todos los ajustes básicos de seguridad para los
clientes o grupos que haya marcado en el área de selección de
clientes.
Mientras la red tenga una configuración ideal que le
proteja de los virus informáticos, se verá un icono verde a
la izquierda de las entradas citadas.
Pero si al menos uno de los componentes no tiene el
ajuste ideal (por ejemplo, el vigilante está desconectado o
las firmas de virus no están actualizadas), un icono de
atención le indicará esta circunstancia.
Cuando se abre la interfaz del programa de G Data, en
algunos casos la mayor parte de los iconos estarán
brevemente en el modo de información. Esto no significa
que la red esté desprotegida en ese momento.
Se trata de una comprobación interna del estado de la
protección antivirus. En ese momento, el G Data
Administrator consulta la base de datos del G Data
ManagementServer.
Haciendo clic en la entrada correspondiente se pueden efectuar
acciones aquí directamente o cambiar al área de tareas
correspondiente. En cuanto haya optimizado los ajustes de un
componente con el símbolo de atención, el símbolo en el área de
estado cambiará de nuevo al icono verde.
Conexiones del cliente
Aquí obtendrá un resumen temporal de las conexiones que los
clientes o grupos correspondientes han tenido con el G Data
ManagementServer. Se debe tener en cuenta que todos los
clientes se conectan regularmente con el G Data
ManagementServer.
30
G Data Administrator
Los 5 clientes más infectados
Debe observarse especialmente a los clientes que aparecen en
esta lista por su conducta como usuario o circunstancias
técnicas, por ejemplo. En ocasiones, la aparición de uno o más
clientes en esta área es un indicador de que debería advertirse al
usuario del cliente sobre un posible problema o de que se deben
tomar medidas técnicas.
Estado de informe
Aquí obtiene un resumen sobre la cantidad de infecciones,
consultas y errores en su red ocurridos durante los últimos 30
días.
Órdenes
En este área de tareas se definen las órdenes de comprobaciones
de virus en los clientes de G Data. Hay dos clases distintas de
órdenes: los trabajos de escaneo únicos y los trabajos de
escaneo periódicos. Los trabajos únicos se ejecutan una vez en
la fecha determinada, y en los periódicos se define la
Planificación horaria en que se vayan a ejecutar.
Se define como trabajos de escaneo o trabajos a todas
las órdenes que se crean en el G Data
ManagementServer.
En el área de tareas Órdenes se visualizan todos los trabajos con
los nombres que haya indicado y se pueden clasificar según los
criterios siguientes haciendo clic en el título de la columna
correspondiente. La columna por la que están ordenados los datos
visualizados está señalizada con un pequeño icono de flecha:
Nombre: El nombre con el que haya designado al trabajo. La
longitud del nombre introducido no está limitada, lo que le
permite describir con precisión el trabajo para tener una buena
visión de conjunto si tiene muchos trabajos.
Ordenador: Aquí figura el nombre del cliente correspondiente.
Solo se pueden definir trabajos para los clientes activados.
Grupo: Los distintos clientes se puede reunir en grupos que
utilicen los mismos trabajos. Cuando se asigna un trabajo a un
grupo, en la lista general no aparecen los ordenadores
individuales sino el nombre del grupo.
31
G Data InternetSecurity para HomeServer
Estado: Aquí se muestra el estado o el resultado de un trabajo
en texto completo. El programa informa, por ejemplo, si está
ejecutando un trabajo o si ya lo ha concluido y también notifica
si se han encontrado o no un virus.
Última ejecución: Esta columna indica cuándo se ha efectuado
por última vez el trabajo correspondiente.
Intervalo de tiempo: Con arreglo a la Planificación horaria
que se puede definir para un trabajo; aquí figura con qué
frecuencia se repite el trabajo.
Volumen de análisis: Aquí constan los soportes de datos
(por ejemplo, los discos duros locales) que abarca el análisis.
En la barra de menú hay un punto de adicional para el área
de tareas de Órdenes con las funciones siguientes:
Vista: Seleccione aquí si desea ver: todos los trabajos
o sólo trabajos de escaneo, o sólo trabajos de escaneo
únicos, sólo trabajos de escaneo periódicos, sólo
trabajos de escaneo pendientes o sólo trabajo de
escaneo concluidos. Para los trabajos de escaneo
definidos para un grupo de clientes se puede determinar
si el sistema debe mostrar información detallada sobre
todos los clientes o sólo resúmenes a nivel de grupo.
Para ello, marque la opción Mostrar trabajos de grupo
en detalle.
Ejecutar inmediatamente (de nuevo): Aquí se
pueden ejecutar directamente los trabajos
seleccionados, independientemente de las
especificaciones horarias definidas.
Cancelar: Con esta función se puede cancelar un
trabajo en curso.
Eliminar: Los trabajos seleccionados pueden borrarse
con esta función.
Nuevo: Aquí se puede optar entre la creación de un
trabajo de escaneo único (una comprobación única) o
de un trabajo de escaneo periódico (una
comprobación periódica).
32
G Data Administrator
No hay límites al definir los trabajos de escaneo. Pero,
como norma general y para no perjudicar el rendimiento del
sistema, conviene que los trabajos de escaneo no
coincidan en el tiempo.
Actualizar
Esta función actualiza la vista y carga la lista actual de
trabajos desde el G Data ManagementServer.
Orden de escaneo única/periódica
Con esta función se pueden definir órdenes de escaneo
para ordenadores individuales o grupos de ordenadores. En
la pestaña correspondiente del cuadro de diálogo de
configuración se pueden determinar la hora, volumen y
otros ajustes de escaneo.
Haga doble clic en la entrada para modificar los parámetros
de un trabajo ya existente o bien seleccione en el menú
contextual (haciendo clic con el botón derecho) el
comando Propiedades. Ahora puede modificar como
quiera los ajustes del trabajo de escaneo.
33
G Data InternetSecurity para HomeServer
Trabajo
Aquí puede establecerse el nombre que desea ponerle al trabajo
de escaneo. Es aconsejable utilizar nombres explicativos, como
Com proba c ión de a rc hiv os c om prim idos o Com proba c ión m e nsua l
, para caracterizar el trabajo de manera única y encontrarlo
fácilmente en la tabla resumen. Además, se pueden asignar a los
usuarios permisos para detener o cancelar el trabajo a través del
menú contextual de la bandeja. Mediante la opción Transmitir el
progreso de escaneo al servidor regularmente, puede
visualizar en el G Data Administrator el progreso de un trabajo de
escaneo en curso en un cliente recibiendo una indicación
porcentual. El intervalo de transmisión del progreso del escaneo no se
puede modificar. La función Apagar el ordenador tras la
comprobación de virus cuando no haya ningún usuario
registrado es otra opción que le ayuda a disminuir el trabajo
administrativo. Si un equipo no está encendido a la hora
establecida para realizar un trabajo de escaneo, mediante la
opción Ejecutar automáticamente el trabajo en el próximo
inicio del sistema si el ordenador está apagado en el
momento programado de comienzo, se puede iniciar el
escaneo cuando vuelva a encenderse el ordenador.
Fecha / planificación horaria
Con esta pestaña puede determinar cuándo y con qué frecuencia
se va a realizar la comprobación de virus. Si selecciona Al
arrancar el sistema se suprimirán, lógicamente, las
especificaciones de la planificación horaria y el software G Data
realizará la comprobación siempre que el ordenador se inicie de
nuevo.
Con la opción A diario se puede definir, por ejemplo, en
Días de la semana que su ordenador sólo lleve a cabo
una comprobación de virus en los días laborables, o sólo
cada dos días, o bien durante los fines de semana en que
no se use para trabajar.
Si se crea una Orden de escaneo único, únicamente se
dispondrá de la opción Utilizar hora de inicio. Si no se
indica ninguna hora de inicio, el trabajo de escaneo se
iniciará inmediatamente después de su creación.
34
G Data Administrator
Escáner
En el menú Escáner se puede definir la configuración con la que
debe ejecutarse el trabajo de escaneo. Se dispone de las
opciones siguientes:
Utilizar motores: El software G Data trabaja con dos unidades
de análisis de virus que operan independientemente entre sí. En
principio, la utilización de ambos motores garantiza unos
resultados óptimos en la prevención de virus. Por el contrario, la
utilización de un único motor ofrece ventajas en el rendimiento,
es decir, el proceso de análisis puede acelerarse usando un
único motor. Recomendamos el ajuste Los dos motores rendimiento optimizado. Con esta opción se integran
perfectamente los dos escáneres de virus para conseguir un
reconocimiento óptimo con la menor duración de escaneo
posible.
En caso de infección: Esta opción permite definir la forma de
proceder cuando se detecta un archivo infectado. Según el uso
que le dé al ordenador cliente correspondiente, aquí se
recomiendan configuraciones diferentes. Con la configuración
Poner archivo en cuarentena el archivo infectado se pone en
un directorio especial creado por el G Data ManagementServer.
En esta ubicación, los archivos infectados se cifran para que ya
no puedan realizar ninguna función maliciosa. Los archivos en
cuarentena pueden ser desinfectados, borrados, restaurados a
su ubicación original o, en caso necesario, enviados a la
Ambulancia de Internet por el administrador de red.
Archivos comprimidos infectados: Determine el modo en que
deben tratarse los archivos comprimidos infectados. Al definir
la configuración, tenga en cuenta que un virus dentro de un
archivo comprimido sólo provoca daños cuando se descomprime
el archivo.
Tipos de archivo: Aquí puede determinar los tipos de archivo
que deberá comprobar G Data ante posibles virus. Tenga en
cuenta que el análisis completo de todos los archivos de un
ordenador puede tardar un tiempo considerable.
35
G Data InternetSecurity para HomeServer
Prioridad de escáner: Mediante los niveles de prioridad alta,
media y baja puede determinar si la comprobación de virus de
G Data en su sistema se debe realizar con prioridad alta (en
este caso, el análisis es más rápido, aunque posiblemente
afecte al rendimiento de otras aplicaciones) o con prioridad baja
(el análisis necesitará más tiempo, pero no afectará a otras
aplicaciones). En función del momento en que lleve a cabo el
análisis de virus será conveniente elegir uno u otro ajuste.
Configuración: Defina aquí los análisis de virus adicionales que
deba ejecutar el software G Data. Las opciones seleccionadas
aquí resultan muy convenientes en sí mismas; según el tipo de
aplicación, el ahorro de tiempo que supone pasar por alto estos
análisis puede compensar una mínima pérdida de seguridad. Aquí
encontrará las siguientes posibilidades de configuración:
Heurística: En el análisis heurístico se informa sobre los
virus, no sólo en función de las bases de datos de virus,
sino también en función de determinadas características
típicas de los virus. La heurística puede producir en alguna
rara ocasión una falsa alarma.
Archivos comprimidos: La comprobación de los datos
comprimidos en archivos necesita mucho tiempo y por lo
general se puede omitir si el Vigilante G Data se
encuentra activo en el sistema. Al descomprimir el archivo,
el Vigilante detecta el virus escondido hasta entonces e
impide automáticamente su propagación. Aún así, también
se deben realizar comprobaciones regulares de los archivos
comprimidos fuera del tiempo de uso real del ordenador.
Archivos comprimidos de correo: La comprobación de
archivos de correo electrónico comprimidos necesita
mucho tiempo y por lo general se puede omitir si el
Vigilante G Data o el plugin de Outlook se encuentra
activo en el sistema. Al acceder al archivo comprimido, el
Vigilante detecta el virus escondido hasta entonces e
impide automáticamente su propagación. Aún así se deben
realizar controles regulares de los archivos comprimidos
fuera del tiempo de uso real del ordenador.
36
G Data Administrator
Áreas del sistema: Las áreas del sistema de su
ordenador (sectores de inicio, registro de arranque
maestro, etc.) que ofrecen una función básica para el
sistema operativo no deben ser excluidas de los controles
de virus, ya que algunos programas dañinos pueden
ocultarse particularmente en esa área del sistema.
Comprobar dialer / spyware / adware / riskware: Con
el software G Data puede revisar su sistema también para
detectar dialer (marcadores) y otros programas dañinos (
programas espía, adware y programas de riesgo). Se
trata, por ejemplo, de programas que establecen
conexiones a Internet caras y no deseadas y que no
tienen nada que envidiar a los virus en lo que se refiere a
su potencial de daño económico. El spyware (programas
espía) pueden, por ejemplo, almacenar sin que se dé
cuenta su historial de navegación o incluso todos sus
registros de teclado (y con ello, también sus contraseñas)
y transmitirlos a través de Internet a terceras personas a
la primera ocasión disponible.
Comprobar rootkits: Un rootkit intenta soslayar los
métodos convencionales de detección de virus. Con esta
opción puede buscar específicamente rootkits sin tener
que realizar una comprobación completa del disco duro y
de los datos guardados.
Utilizar todos los procesadores disponibles: Con esta
opción puede repartir la comprobación de virus en sistemas
con varios procesadores entre todos los procesadores,
con lo cual la comprobación de virus se ejecuta bastante
más rápidamente. El inconveniente de esta opción es que
hay muy poca capacidad de proceso para otras
aplicaciones. Sólo debe usarse esta opción cuando el
trabajo de escaneo se realice en momentos en que el
sistema no está siendo utilizado de forma regular (por
ejemplo, por la noche).
37
G Data InternetSecurity para HomeServer
Volumen de análisis
Mediante la pestaña Volumen de análisis también se puede
restringir el control de virus en el cliente a determinados
directorios. De este modo se puede, por ejemplo, excluir carpetas
con archivos comprimidos raramente utilizados y analizarlas en un
trabajo de escaneo separado. La selección de directorios se
refiere al ordenador seleccionado actualmente y no al cliente
elegido.
Eliminar trabajos de escaneo
La función Eliminar... borra todos los trabajos
seleccionados.
Ejecutar de nuevo (inmediatamente) trabajos de escaneo
Seleccione esta función para ejecutar de nuevo trabajos
de escaneo únicos ya realizados o cancelados. Para los
trabajos de escaneo periódicos, esta función hace que se
ejecuten inmediatamente, independientemente de la
planificación horaria.
Protocolos
Con esta función se accede a los protocolos de los
encargos del cliente correspondiente.
Opciones de visualización
Cuando hay un elevado número de trabajos de escaneo distintos,
resulta conveniente visualizarlos y organizarlos según criterios
determinados. Con esta finalidad tiene a su disposición las
siguientes posibilidades:
Mostrar todos los trabajos
Mostrar sólo trabajos de escaneo únicos
38
G Data Administrator
Mostrar sólo trabajos de escaneo periódicos
Mostrar sólo trabajos de escaneo pendientes
Mostrar sólo trabajos de escaneo concluidos
Mostrar trabajos de grupo en detalle: En los trabajos
en grupo muestra todas las entradas correspondientes.
Esta opción solo está disponible si hay seleccionado un
grupo en la lista de ordenadores.
Nuevo trabajo de escaneo
Existen dos formas diferentes de trabajos de escaneo: Trabajos
de escaneo periódicos o únicos. Un trabajo de escaneo único
solo se efectúa una vez, mientras que un trabajo de escaneo
periódico se realiza a intervalos definidos cualesquiera. Haciendo
clic con el botón derecho del ratón en una zona libre de la
ventana, abra un menú contextual y haga clic en Nuevo. A
continuación, seleccione el tipo de escaneo deseado. Tras la
selección, se abrirá el diálogo de configuración del trabajo de
escaneo
Con esta función se pueden definir órdenes de escaneo
para clientes individuales o para grupos. En el diálogo de
configuración se puede establecer la configuración
relevante para el trabajo en las pestañas
correspondientes, así como la planificación horaria y el
alcance.
Haga doble clic en la entrada para modificar los parámetros de un
trabajo ya existente o bien seleccione en el menú contextual
(haciendo clic con el botón derecho) el comando Propiedades.
Ahora puede modificar como quiera los ajustes del trabajo de
escaneo.
39
G Data InternetSecurity para HomeServer
Configuración
En la opción Nombre de trabajo puede establecerse el nombre que desea
ponerle al trabajo de escaneo. Es aconsejable utilizar nombres explicativos,
como Carpetas de correo archivadas o Comprobación mensual de todas las
carpetas de correo, para caracterizar el trabajo de manera única y
encontrarlo fácilmente en la tabla resumen. Mediante la opción Transmitir
el progreso de escaneo al servidor regularmente, puede visualizar en el
G Data Administrator el progreso de un trabajo de escaneo en curso
recibiendo una indicación porcentual. El intervalo de transmisión del
progreso del escaneo no se puede modificar.
Escáner
En el área Escáner se puede definir la configuración con la que
debe ejecutarse el trabajo de escaneo. Se dispone de las
opciones siguientes:
Utilizar motores: El software G Data trabaja con dos unidades
de análisis de virus que operan independientemente entre sí. En
principio, la utilización de ambos motores garantiza unos
resultados óptimos en la prevención de virus. Por el contrario, la
utilización de un único motor ofrece ventajas en el rendimiento,
es decir, el proceso de análisis puede acelerarse usando un
único motor. Recomendamos el ajuste Los dos motores rendimiento optimizado. Con esta opción se integran
perfectamente los dos escáneres de virus para conseguir un
reconocimiento óptimo con la menor duración de escaneo
posible.
En caso de infección: Esta opción permite definir la forma de
proceder cuando se detecta un archivo infectado. Según el uso
que le dé al ordenador cliente correspondiente, aquí se
recomiendan configuraciones diferentes. Con la configuración
Poner archivo en cuarentena el archivo infectado se pone en
un directorio especial creado por el G Data ManagementServer.
En esta ubicación, los archivos infectados se cifran para que ya
no puedan realizar ninguna función maliciosa. Los archivos en
cuarentena pueden ser desinfectados, borrados, restaurados a
su ubicación original o, en caso necesario, enviados a la
Ambulancia de Internet por el administrador de red.
40
G Data Administrator
Archivos comprimidos infectados: Determine el modo en que
deben tratarse los archivos comprimidos infectados. Al definir
la configuración, tenga en cuenta que un virus dentro de un
archivo comprimido sólo provoca daños cuando se descomprime
el archivo.
Tipos de archivo: Aquí puede determinar los tipos de archivo
que deberá comprobar G Data ante posibles virus. Tenga en
cuenta que el análisis completo de todos los archivos de un
ordenador puede tardar un tiempo considerable.
Heurística: En el análisis heurístico se informa sobre los virus, no
sólo en función de las bases de datos de virus, sino también en
función de determinadas características típicas de los virus. La
heurística puede producir en alguna rara ocasión una falsa alarma.
Archivos comprimidos: La comprobación de datos comprimidos
en archivos comprimidos requiere mucho tiempo y puede omitirse
cuando hay un G Data AntiVirus Client instalado y activo en el
sistema. Al descomprimir el archivo, el Vigilante detecta el virus
escondido hasta entonces e impide automáticamente su
propagación. Aún así, también se deben realizar comprobaciones
regulares de los archivos comprimidos fuera del tiempo de uso real
del ordenador.
Fecha / planificación horaria
Con esta pestaña puede determinar cuándo y con qué frecuencia
se va a realizar la comprobación de virus. Si selecciona Al
arrancar el sistema se suprimirán, lógicamente, las
especificaciones de la planificación horaria y el software G Data
realizará la comprobación siempre que el ordenador se inicie de
nuevo.
Con la opción A diario se puede definir, por ejemplo, en Días de la
semana que su ordenador sólo lleve a cabo una comprobación de
virus en los días laborables, o sólo cada dos días, o bien durante
los fines de semana en que no se use para trabajar.
Si se crea una Orden de escaneo único, únicamente se
dispondrá de la opción Utilizar hora de inicio. Si no se indica
ninguna hora de inicio, el trabajo de escaneo se iniciará
inmediatamente después de su creación.
41
G Data InternetSecurity para HomeServer
Volumen de análisis
Mediante la pestaña Volumen de análisis también se puede
restringir el control de virus en el cliente a determinadas bandejas
de correo. De este modo se puede, por ejemplo, excluir bandejas
de correo archivadas y analizarlas en un trabajo de escaneo
separado.
Configuración
En este área de tareas se pueden configurar opciones, por
ejemplo para actualizaciones online o permisos locales, para
modificar ajustes para todos los clientes, para algunos clientes o
para un grupo de clientes. Mediante la casilla de selección de
arriba, puede decidir qué tipo de opciones desea editar en esta
ocasión. Seleccione en el Área de selección de clientes el
cliente o grupo de clientes que desee configurar, introduzca los
datos y finalice luego la operación haciendo clic en el botón
Aceptar.
Aspectos generales
Aquí tiene algunas posibilidades de ajuste:
G Data Client
Aquí tiene a su disposición las siguientes funciones:
Comentario: Introduzca un nombre explicativo para el cliente
correspondiente.
Símbolo en la barra de inicio: En los sistemas Windows con un
cambio rápido de usuarios se pueden elegir las sesiones en que
se mostrará un símbolo de cliente en la barra de tareas: nunca,
sólo en la primera sesión, o bien siempre. En los clientes
normales, con esa opción puede optar por suprimir la
visualización del icono de cliente. Para que el usuario tenga
acceso a las funciones de cliente avanzadas, se debe mostrar el
icono.
Cuenta de usuario: El software de cliente se ejecuta
normalmente en el contexto del sistema. Puede indicar aquí otra
cuenta para permitir la comprobación de directorios de red. Pero
entonces esa cuenta tiene que tener derechos de administrador
en el cliente.
42
G Data Administrator
Actualizaciones
Aquí tiene a su disposición las siguientes funciones:
Actualizar firmas de virus automáticamente: Activa la
actualización automática de la base de datos de virus. Los
clientes comprueban periódicamente si hay firmas de virus
nuevas disponibles en el ManagementServer. Si existen firmas
de virus actualizadas, se instalan automáticamente en el
cliente.
Actualizar archivos de programa automáticamente:
Actualiza los archivos de programa en el cliente. Para ello, se
utilizan los archivos del programa cliente que el
ManagementServer tiene preparados. Después de actualizar los
archivos de programa puede ser que haya que reiniciar el
cliente. Según la configuración de Reinicio tras la
actualización, el usuario del cliente tiene la posibilidad de
retrasar la finalización de la actualización a un momento
posterior.
Reinicio tras la actualización: Aquí puede determinar si se
debe reiniciar automáticamente el cliente tras la actualización
de los archivos de programa (Reiniciar sin consultar), si se
ofrece al usuario la posibilidad de ejecutar el reinicio
inmediatamente o más tarde (Mostrar ventana informativa en
el cliente), o si la actualización de los archivos de programa
sólo se realiza cuando el usuario reinicie el cliente
(Generar informe).
Funciones de cliente
A continuación se asignan los permisos que tiene el usuario
localmente para determinadas funciones de cliente. Así, al usuario
se le pueden asignar derechos amplios o muy restringidos para la
modificación de las configuraciones.
El usuario puede ejecutar por sí mismo comprobaciones de
virus: En un caso de sospecha inminente y justificada, el
usuario puede ejecutar una comprobación de virus en su
ordenador, igual que con un antivirus instalado localmente y de
modo autónomo con respecto al ManagementServer. Los
resultados de esta comprobación de virus se transmitirán al
ManagementServer en la siguiente ocasión en que se conecte a
él.
43
G Data InternetSecurity para HomeServer
El usuario puede cargar por sí mismo actualizaciones de
firmas: Si activa esta función, el usuario del ordenador del
cliente puede cargarse las firmas de virus directamente de
Internet desde el menú contextual, aunque no tenga conexión
con el servidor de administración.
El usuario puede modificar las opciones de correo y de
vigilante: Al activar esta función, el usuario del cliente tiene la
posibilidad de influir selectivamente no sólo en las opciones del
Vigilante , sino también en los ajustes en materia de
seguridad de correo electrónico para su ordenador cliente.
Indicar cuarentenas locales: Si se permite visualizar la
cuarentena local, el usuario puede desinfectar, borrar o
recuperar datos que el vigilante haya movido a la cuarentena,
porque estaban infectados o había indicios de ello. Tenga en
cuenta que al restaurar un archivo de la cuarentena, no se
elimina ningún virus. Por este motivo, esta opción debería ser
accesible únicamente para usuarios avanzados del cliente.
Protección por contraseña para la modificación de
opciones: Para prevenir la manipulación ilícita de las
configuraciones locales, existe la posibilidad de permitir la
modificación de opciones solo si se indica una contraseña. De
este modo puede evitarse, por ejemplo, que un usuario que
normalmente no trabaja con determinado cliente, modifique los
ajustes. La contraseña puede asignarse de forma individual para
el cliente o grupo correspondiente; solo se le debe dar la
contraseña a los usuarios autorizados.
Ajustes de actualización: Aquí se determina de dónde
obtienen los clientes las actualizaciones de firmas de virus.
Existe la posibilidad de autorizar a todos los clientes, sin
excepción, para cargar las firmas de virus del servidor de
administración. Alternativamente, se puede asignar el derecho
de realizar actualizaciones por sí mismo. Para los puestos de
trabajo móviles se recomienda un modo mixto, es decir, mientras
el cliente tenga una conexión con el servidor de administración,
obtendrá las actualizaciones de allí. Si ya no hay conexión con
el servidor de administración, las firmas de virus se cargan
automáticamente desde Internet. Con el botón Configuración y
planificación también se pueden realizar configuraciones para
el respectivo cliente; dependiendo del entorno de uso son
necesarias para permitir la descarga de las firmas de virus.
Incluso los intervalos en los que se realizan actualizaciones se
pueden definir aquí.
44
G Data Administrator
Directorios de excepciones para trabajos de escaneo
Aquí se definen los directorios de excepciones en los clientes que
se vayan a excluir de los exámenes de los trabajos de escaneo.
Las áreas de archivos comprimidos y las copias de seguridad de un
disco duro o partición, por ejemplo, pueden definirse como
directorios de excepciones.
Los directorios de excepciones se pueden definir para
grupos completos. Si los clientes de un grupo tienen
definidos distintos directorios de excepciones, se
pueden añadir directorios nuevos o borrar los
existentes. Al hacerlo, se conservan los directorios
definidos para un cliente concreto. El mismo
procedimiento se aplica también en las excepciones
del Vigilante.
Vigilante
Aquí puede efectuar los ajustes del Vigilante para el cliente
seleccionado en el Área de selección de clientes o para el grupo
seleccionado. Los ajustes modificados se guardan una vez pulsado
el botón Aplicar. Pulse el botón Descartar para cargar los
ajustes actuales del ManagementServer sin aceptar las
modificaciones.
Si algunos clientes dentro de un grupo tienen
configuraciones diferentes, en los parámetros ajustados de
otro modo algunos de los parámetros adoptan un estado
no definido. En este caso, los clientes del grupo tienen
diferentes ajustes para ese parámetro. Los parámetros no
definidos no se guardan al aceptar los cambios.
El vigilante no debería desactivarse ya que este se ocupa de
proteger frente a los elementos dañinos en tiempo real. Si el
vigilante se desactiva, esta protección ya no existirá más. Por
ello, solo se recomienda desactivar el vigilante cuando haya un
interés que lo justifique, por ejemplo, detección de fallos o
diagnóstico.
45
G Data InternetSecurity para HomeServer
Es posible definir excepciones para el vigilante. Si una
aplicación debe luchar contra pérdidas de rendimiento por
el uso del vigilante, se pueden agregar excepciones para
los respectivos archivos de programa, procesos o
archivos; los archivos excluidos ya no serán analizados por
el vigilante. Tenga en cuenta que el agregar excepciones
al vigilante puede representar riesgos para la seguridad.
Configuración
En el área Configuración tiene a su disposición las funciones
siguientes:
Estado del vigilante: Aquí puede activar y/o desactivar el
Vigilante. Por lo general conviene dejar activado el Vigilante.
Supone la base para una protección antivirus permanente y
completa.
Utilizar motores: El software G Data trabaja con dos unidades
de análisis de virus que operan independientemente entre sí. La
utilización de ambos motores garantiza unos resultados óptimos
en la prevención de virus. En cambio, el uso de un solo motor
aporta ventajas de rendimiento.
En caso de infección: Esta opción permite definir la forma de
proceder cuando se detecta un archivo infectado. Según el uso
que le dé al cliente correspondiente, aquí se recomiendan
ajustes distintos.
Bloquear acceso al archivo: En un archivo infectado no
se pueden ejecutar accesos de escritura ni lectura.
Desinfectar (si no es posible: bloquear acceso): En
este caso se intenta eliminar el virus y, si no es posible, se
bloquea el acceso al archivo.
Desinfectar (si no es posible: en cuarentena): Aquí se
intenta eliminar el virus. Si esto no es posible, el archivo
se mueve a la Cuarentena .
Desinfectar (si no es posible: eliminar archivo): Aquí
se intenta eliminar el virus. Si esto no es posible, el
archivo se elimina. No obstante, en raras ocasiones un
falso positivo de mensaje de virus puede llevar a la pérdida
de datos.
46
G Data Administrator
Poner el archivo en cuarentena: En este caso se pone
en cuarentena el archivo infectado. Posteriormente, el
administrador del sistema puede intentar realizar una
posible desinfección manual del archivo.
Eliminar archivo infectado: Esta es una medida rigurosa
que ayuda a contener de manera efectiva el virus. No
obstante, en raras ocasiones un falso positivo de mensaje
de virus puede llevar a la pérdida de datos.
Archivos comprimidos infectados: Determine el modo en que
deben tratarse los archivos comprimidos infectados. Al definir
la configuración, tenga en cuenta que un virus dentro de un
archivo comprimido sólo provoca daños cuando se descomprime
el archivo.
Tipos de archivo: Aquí puede determinar los tipos de archivo
que deberá comprobar G Data ante posibles virus. Tenga en
cuenta que el análisis completo de todos los archivos de un
ordenador puede tardar un tiempo considerable.
Comprobar al escribir: Normalmente, un sistema sin virus no
genera archivos infectados al escribir archivos. No obstante,
para descartar cualquier eventualidad, puede establecer aquí un
escaneo al escribir archivos. La gran ventaja de este método es
que también se detectan virus en los archivos que otro cliente,
posiblemente desprotegido, copie en un directorio compartido
del cliente bajo la protección del vigilante, y también en los
archivos descargados de Internet, en los que la infección se
detecta durante la descarga y no más tarde en el momento de
la ejecución.
Comprobar accesos a la red: Aquí puede determinar el modo
de proceder del Vigilante en lo relativo a los accesos a la red. Si
supervisa toda su red de forma general con el software G Data,
podrá omitir entonces la comprobación de los accesos a la red.
Heurística: En el análisis heurístico se informa sobre los virus,
no sólo en función de los bancos de datos de virus actuales,
sino también en función de determinadas características de los
tipos de virus. Este método es otro plus de seguridad que, sin
embargo, en raros casos puede producir una falsa alarma.
47
G Data InternetSecurity para HomeServer
Comprobar archivos comprimidos: La comprobación de datos
comprimidos en archivos requiere mucho tiempo y puede omitirse
cuando el Vigilante de G Data se encuentra activo en el
sistema. Al descomprimir el archivo, el Vigilante detecta el virus
escondido hasta entonces e impide automáticamente su
propagación. Para no penalizar en exceso el rendimiento con la
comprobación innecesaria de grandes archivos comprimidos que
apenas se utilizan, puede limitar la dimensión del archivo que se
comprobará con un valor determinado expresado en kilobytes.
Comprobar archivos comprimidos de correo: Por regla
general, esta opción debería desactivarse, ya que la
comprobación de archivos comprimidos de correo electrónico
habitualmente dura mucho tiempo y, si hay un correo infectado,
la bandeja de correo se mueve a la cuarentena o se elimina
(dependiendo de la configuración del escaneo de virus). En
estos casos, algunos correos del archivo de correo ya no
estarán disponibles. Como el vigilante bloquea la ejecución de
los archivos adjuntos de correo infectados, la desactivación de
esta opción no crea ningún agujero de seguridad. Cuando se
utiliza Outlook, los correos entrantes y salientes se
comprueban adicionalmente mediante un plugin integrado.
Comprobar áreas del sistema al iniciarlo: No se deben
excluir las áreas del sistema de su ordenador (por ejemplo, los
sectores de arranque) en el control de virus. Puede
determinar aquí si se comprueba al iniciar el sistema o al cambiar
de medio (DVD nuevo o similar). Como norma general, debe
activar al menos una de estas dos funciones.
Comprobar áreas del sistema al cambiar de medio: Por lo
general, no se deben excluir las áreas del sistema de su
ordenador (por ejemplo, los sectores de arranque) en el
control de virus. Puede determinar aquí si se comprueba al
iniciar el sistema o al cambiar de medio (DVD nuevo o similar).
Como norma general, debe activar al menos una de estas dos
funciones.
48
G Data Administrator
Comprobar dialer / spyware / adware / riskware: Con el
software G Data puede revisar su sistema también para
detectar dialer (marcadores) y otros programas dañinos (
programas espía, adware y programas de riesgo). Se trata,
por ejemplo, de programas que establecen conexiones a
Internet caras y no deseadas y que no tienen nada que envidiar
a los virus en lo que se refiere a su potencial de daño
económico. El spyware (programas espía) pueden, por ejemplo,
almacenar sin que se dé cuenta su historial de navegación o
incluso todos sus registros de teclado (y con ello, también sus
contraseñas) y transmitirlos a través de Internet a terceras
personas a la primera ocasión disponible.
Notificar al usuario al detectar virus: Si se activa esta
opción, cuando el vigilante detecta un virus en el cliente
afectado se abre una ventana informativa que le avisa al
usuario que se ha detectado un virus en su sistema. Allí se
muestra el archivo detectado, la ruta y el nombre del agente
dañino detectado.
Excepciones
En este apartado se puede restringir la comprobación de virus en
el cliente a determinados directorios. Con esta posibilidad puede
excluir, por ejemplo, carpetas con archivos comprimidos raramente
utilizados para analizarlas en un trabajo de escaneo separado.
Además se puede omitir la comprobación de ciertos archivos y
tipos de archivos. Se pueden definir las excepciones siguientes:
Unidad: Haciendo clic en el botón de directorio seleccione la
unidad de disco (partición o disco duro) que desee excluir de
la supervisión del Vigilante.
Directorio: Pulse el botón de directorio para seleccionar la
carpeta (si tiene alguna subcarpeta , también estas) que no
vaya a estar bajo el control del Vigilante.
Archivo: Aquí puede introducir el nombre del archivo que desee
excluir del control del Vigilante. Aquí también puede utilizar
comodines.
Proceso: Si un proceso determinado no debe ser supervisado
por el vigilante, el nombre del proceso en cuestión debe
introducirse aquí.
49
G Data InternetSecurity para HomeServer
Siempre que lo necesite puede repetir este proceso y volver a
borrar o modificar las excepciones disponibles en la ventana
Excepciones de Vigilante.
El funcionamiento de los comodines es el siguiente:
El signo de interrogación (?) representa caracteres
sueltos.
El signo de asterisco (*) representa una secuencia
completa de caracteres.
Para proteger, por ejemplo, todos los archivos con la
extensión exe, introduzca *.exe. Para proteger, por
ejemplo, archivos de distintos formatos de hojas de cálculo
(por ejemplo, xlr o xls), introduzca simplemente *.xl?.
Para proteger, por ejemplo, archivos de formatos distintos
que tengan un nombre que comience igual, deberá
introducir text*.*. Esto afectaría a los archivos t e xt 1.t xt ,
t e xt 2.t xt , t e xt 3.t xt etc.
Supervisión de conducta
La supervisión de conducta representa otra protección más de los
archivos dañinos que, a diferencia del Vigilante, no trabaja
basándose en las firmas, sino que analiza el comportamiento real
de un archivo. Para efectuar una evaluación, la supervisión de
conducta aplica diferentes criterios, entre los que se cuentan los
accesos de escritura al registro y la creación eventual de
entradas de inicio automático. Si existen suficientes
características que llevan a la conclusión de que un programa,
como mínimo, está revelando una conducta sospechosa, se
efectúa la acción predeterminada en la opción En caso de
amenaza. Para ello, dispone de las opciones Sólo registrar,
Detener programa y Detener programa y poner en
cuarentena. Cuando se elige la opción Sólo registrar no se
afecte el programa de ninguna otra manera y únicamente se
muestra el aviso correspondiente en los Informes.
50
G Data Administrator
Estado
Aquí puede ver si ya se han aceptado los cambios realizados en el
Vigilante para el cliente o el grupo o si aún tiene que pulsar el
botón Aplicar.
Correo electrónico
En cada G Data AntiVirus Client se puede instalar una protección
antivirus independiente para los correos electrónicos. Al hacerlo,
se vigilan los puertos estándar para los protocolosPOP3, IMAP y
SMTP. Para Microsoft Outlook se utiliza además un plugin
especial. Este plugin comprueba automáticamente la presencia de
virus en todos los correos entrantes e impide que se envíen
correos infectados. Haciendo clic en el botón Aplicar, acepta las
modificaciones realizadas; con Descartarse deshacen todas las
modificaciones efectuadas. Con el G Data Administrator se puede
realizar una configuración individual del tratamiento de los correos
para cada cliente o para grupos de usuarios. Se puede elegir entre
las siguientes opciones:
Correos entrantes
Aquí se dispone de las siguientes funciones:
En caso de infección: Esta opción permite definir la forma de
proceder cuando se detecta un archivo infectado. Según el uso
que le dé al cliente correspondiente, aquí se recomiendan
ajustes distintos.
Comprobar si hay virus en correos entrantes: Cuando se
activa esta opción, se verifica la presencia de virus en todos los
correos electrónicos que le llegan al cliente online.
Comprobar correos no leídos al iniciar el programa (sólo en
Microsoft Outlook): Esta opción sirve para controlar si tienen
virus los correos electrónicos que le llegan al cliente mientras no
está conectado a Internet. En cuanto se abre Outlook, el
programa controla todos los correos no leídos que haya en la
bandeja de entrada y en las subcarpetas que esta contenga.
51
G Data InternetSecurity para HomeServer
Adjuntar informe a los correos infectados recibidos: En
caso de que un correo enviado al cliente esté infectado por un
virus, recibirá en el cuerpo de ese correo, debajo del propio
texto del correo, el mensaje ¡ATENCIÓN! Este correo
electrónico contiene el siguiente virus, seguido del nombre
del virus. Además, antes del asunto encontrará el aviso [VIRUS]
. Si tiene activada la opción eliminar datos adjuntos/texto,
se le comunicará además que la parte infectada del correo
electrónico ha sido borrada.
Correos salientes
Aquí se dispone de las siguientes funciones:
Comprobar correos antes del envío: Para evitar que se
envíen virus por correo desde su red, el software de G Data le
ofrece la posibilidad de verificar que sus correos estén exentos
de virus antes de enviarlos. Si se da la eventualidad de que
vaya a enviar un virus, aparece el mensaje El correo [asunto]
contiene el virus siguiente: [nombre del virus]. El correo no
será enviado.
Adjuntar informe a correo saliente: En el cuerpo del correo
saliente se muestra un informe de certificación debajo del texto
del correo. El informe consta de la frase siguiente: "Verificada
la ausencia de virus por G Data AntiVirus", siempre que
tenga activada la opción "Comprobar correos antes del envío
". Además se puede indicar la fecha de versión del G Data
AntiVirus (información de la versión).
Opciones de escáner
Aquí tiene a su disposición las siguientes funciones:
Utilizar motores: Elsoftware G Data trabaja con dos unidades
de análisis de virus que operan independientemente entre sí, los
llamados motores. La utilización de ambos motores garantiza
unos resultados óptimos en la prevención de virus. Por el
contrario, la utilización de un único motor ofrece ventajas en el
rendimiento, es decir, el proceso de análisis puede acelerarse si
usa un único motor.
52
G Data Administrator
OutbreakShield: Con el OutbreakShield pueden identificarse y
combatirse los programas dañinos en los correos masivos antes
de que estén disponibles las firmas de virus actualizadas.
OutbreakShield se informa a través de Internet acerca de
ciertas concentraciones de correos sospechosos y cierra en
tiempo real la brecha que existe entre el comienzo de un envío
masivo de correos y su combate mediante las firmas
especialmente adaptadas del virus. En Modificar puede
determinar si OutbreakShield debe utilizar firmas adicionales para
un mayor reconocimiento. Además, puede introducir los datos de
acceso para la conexión a Internet o un servidor proxy para que
OutbreakShield pueda realizar descargas de firmas automáticas
de Internet.
Mensajes de aviso
Notificar al usuario al detectar virus: Puede informar
automáticamente al receptor de un mensaje infectado. Aparece
entonces en su escritorio un mensaje de aviso de virus.
53
G Data InternetSecurity para HomeServer
Protección de Outlook
Aquí tiene a su disposición las siguientes funciones:
Proteger Microsoft Outlook mediante un plugin integrado:
Mediante la activación de esta función en el Outlook del
cliente, dentro del menú Herramientas, se añade una nueva
función con el nombre Analizar carpeta. Independientemente
de la configuración del G Data Administrator, el usuario de cada
cliente puede examinar la carpeta de correo que haya
seleccionado en ese momento para ver si contiene virus. En la
ventana de vista de un correo electrónico, puede efectuar una
comprobación de virus en los archivos adjuntos mediante el
menú Herramientas, opción Escanear correo en busca de
virus. Una vez finalizado el proceso, aparecerá una pantalla de
información en la que se resume el resultado de la comprobación
de virus. En ella puede consultar si el análisis de virus ha sido
completo, recibir información acerca del número de correos y
archivos adjuntos escaneados, los eventuales errores de
lectura, los virus que se hayan encontrado y cómo se han
procesado. Puede cerrar las dos ventanas haciendo clic en el
botón Cerrar.
Vigilancia de puerto: En general, se vigilan los puertos
estándar para POP3 (110), IMAP (143) y SMTP (25). Si la
configuración de puertos de su sistema es diferente, puede
adaptarla según corresponda.
Web/IM
Aquí puede realizar los ajustes siguientes.
54
G Data Administrator
Contenidos de Internet (HTTP)
Procesar contenidos de Internet (HTTP): En las opciones
web puede determinar si todos los co nte nido s we b H TTP deben
ser examinados en busca de virus durante la navegación. Los
contenidos infectados no serán ejecutados y las páginas
correspondientes no se visualizarán. Con este fin marque la
casilla de verificación en Procesar contenidos de Internet
(HTTP).
Si en la red se utiliza un proxy para acceder a Internet,
entonces se tiene que introducir el puerto del servidor que
utiliza el proxy. De lo contrario, no es posible comprobar el
tráfico de Internet.
Impedir exceso de tiempo en el navegador: Como el
software G Data procesa los contenidos de Internet antes de
ser presentados en su navegador de Internet y para esto
necesita un cierto tiempo, dependiendo del tráfico de datos,
puede suceder que el navegador de Internet muestre un
mensaje de error, porque no recibe inmediatamente los datos
solicitados, ya el antivirus los está comprobando para encontrar
comandos dañinos. Poniendo una marca en la opción Impedir
exceso de tiempo en el navegador se evita este mensaje de
error. Tan pronto como se hayan comprobado todos los datos
del navegador en busca de virus, estos se transferirán al
navegador web.
Limitación de tamaño para descargas: Aquí puede
interrumpir la comprobación HTTP para los contenidos online
demasiado grandes. Los contenidos serán comprobados después
por el Vigilante de virus en cuanto se active cualquier rutina
maliciosa. La ventaja de esta limitación de tamaño reside en que
no se producen retrasos al descargar archivos grandes debidos
al control de virus.
Excepciones de protección web a nivel global: Esta función
le permite excluir determinados sitios web, de forma general, de
la comprobación por parte de la protección web.
55
G Data InternetSecurity para HomeServer
Mensajería instantánea (MI)
Procesar contenidos MI: También por medio de los programas
de mensajería instantánea se pueden difundir virus y otros
programas dañinos, por eso el software G Data puede impedir
también en este caso que se muestren y se descarguen datos
infectados. Si sus aplicaciones de mensajería instantánea no
utilizan números estándar de puertos, introduzca en los
números de puerto del servidor las direcciones de puertos
correspondientes.
Mensajería instantánea (integración en la aplicación MI):
Si utiliza el Microsoft Messenger (a partir de la versión 4.7)
o Trillian (a partir de la versión 3.0), marcando el programa
correspondiente tiene a su disposición un menú contextual con
el que podrá comprobar directamente si los archivos
sospechosos contienen virus.
Si no desea comprobar los contenidos de Internet, el
Vigilante de virus intervendrá cuando se intente acceder
a los archivos infectados que se hayan descargado. Por lo
tanto, el sistema en el cliente correspondiente está
protegido también sin la verificación de los contenidos de
Internet mientras el Vigilante de virus está activado.
AntiSpam
Aquí puede realizar los ajustes siguientes.
Filtro antispam
Si marca la casilla Utilizar filtro antispam, la correspondencia
electrónica del cliente se examinará en busca de posibles correos
basura. En cuanto se detecte que un correo es spam o caiga bajo
sospecha de spam, puede establecer un aviso que aparecerá en el
asunto del correo.
Tomando como base este aviso, usted o el usuario pueden
definir una regla en el programa de correo del cliente
especificando, por ejemplo, que los correos que tenga el
aviso [Spam] en el asunto, se transfieran
automáticamente a una carpeta especial para los correos
de spam y basura.
56
G Data Administrator
Informes
Todos los virus detectados, así como todos los mensajes del
cortafuegos, se muestran en esta área de tareas. En la primera
columna de la lista se muestra el estado del informe (por ejemplo,
virus encontrado o archivo puesto en cuarentena). Cuando se
han detectado un virus, una forma de reaccionar es seleccionar
las entradas de la lista y a continuación seleccionar un comando
en el menú contextual (botón derecho del ratón) o en la barra de
herramientas. De este modo se pueden borrar, por ejemplo,
archivos infectados o ponerlos en la carpeta de cuarentena. En
el área de tareas Informes se visualizan todos los informes con el
nombre que haya indicado y se pueden clasificar según diferentes
criterios haciendo clic en el título de la columna correspondiente.
La columna por la que están ordenados los datos visualizados está
señalizada con un pequeño icono de flecha. Se puede elegir entre
los criterios siguientes:
Estado: Aquí se muestra de modo breve y conciso el contenido
del informe correspondiente. Unos iconos explicativos subrayan
la importancia y el tipo de cada mensaje.
Ordenador: Aquí se muestra el ordenador del que procede el
informe. En los grupos de usuarios figuran por separado en una
lista todos los ordenadores.
Fecha/hora: La fecha en que se ha creado el informe, porque
el Vigilante de G Data detectó un virus o como consecuencia de
un trabajo de escaneo.
Notificador: Esta entrada le informa de cómo se generó el
informe del Escáner de virus: basándose en un trabajo de
escaneo, automáticamente mediante el vigilante o a través del
plugin de correo de G Data.
Virus: Si se conoce, aquí se indica el nombre del virus
encontrado.
Archivo / correo / contenido: Aquí se muestra el archivo en
donde se haya detectado un virus o haya sospechas de que
pueda estar infectado. En los correos electrónicos también se
incluye la dirección de correo del remitente.
Directorio: La información de directorio del archivo
correspondiente es importante en el caso de que el archivo se
hubiera puesto en cuarentena y haya que devolverlo después a
su lugar de procedencia.
57
G Data InternetSecurity para HomeServer
Usuario: usuario registrado en el momento de la detección del
virus.
En la barra de menú hay un punto de adicional para el área
de tareas de informes . En las funciones que se aplican
en archivos (borrar, recuperar, etc.) hay que marcar el
archivo o los archivos correspondiente en el resumen de
informes. Aquí se pueden seleccionar las siguientes
funciones:
Vista: Indique aquí si desea visualizar todos los
informes, sólo informes con virus no eliminados o bien
sólo informes de cuarentena. También se puede
visualizar el contenido de la cuarentena.
Ocultar informes dependientes: Si un mensaje de
virus o un informe se visualizan dos o más veces debido
a que hay varios encargos o a que se han efectuado
varias veces, con esta función puede ocultar los
mensajes o informes repetidos. Sólo se muestra y se
puede editar entonces la entrada más reciente.
Ocultar archivos comprimidos: Aquí se pueden ocultar
o visualizar los mensajes relativos a los informes de
exámenes de archivos comprimidos. Si elsoftware de
G Data detecta un virus en un archivo comprimido, crea
siempre dos mensajes: el primero notifica que hay un
archivo comprimido infectado y el segundo indica qué
fichero exactamente está infectado en ESE archivo
comprimido. Ambos mensajes se resumen.
Si los Trabajos de escaneo están configurados en su
sistema de tal modo que la infección de virus sólo se
registra en protocolo, puede combatir también
manualmente los virus. Para ello, seleccione en el informe
uno o más archivos del protocolo y efectúe la operación
más adecuada:
Eliminar virus del archivo: Intenta eliminar el virus del
archivo original.
Poner el archivo en cuarentena: Cambia el archivo a
la carpeta de cuarentena.
Eliminar archivo: Borra el archivo original en el cliente.
58
G Data Administrator
Cuarentena: limpiar y recuperar: Se intenta eliminar
el virus del archivo. Si se consigue, el archivo limpio se
coloca de nuevo en su lugar de origen en el cliente
correspondiente. Si el virus no se puede eliminar, el
archivo no se mueve a su ubicación original.
Cuarentena: restaurar: mueve el archivo desde la
carpeta de cuarentena a su lugar de origen en el
cliente. Atención: El archivo se restablece a su estado
original y sigue estando infectado.
Cuarentena: enviar a la Ambulancia de Internet: Si
descubre un nuevo virus o un fenómeno desconocido,
envíenos sin falta ese archivo mediante la función
cuarentena del software de G Data. Analizaremos el virus
y le enviaremos lo antes posible un antídoto. Por
supuesto, nuestro Servicio de emergencia antivirus
tratará los datos que nos envíe con la máxima
confidencialidad y discreción.
Eliminar: Borra los informes seleccionados. Si desea
eliminar informes a los que pertenezca un archivo de
cuarentena, tendrá que confirmar de nuevo que quiere
borrarlos. En este caso se borrarán también los archivos
que estén en cuarentena.
Eliminar informes dependientes: Si un mensaje de
virus o un informe se visualiza dos o más veces debido a
que hay varios encargos o a que se han efectuado
varias veces, con esta función puede borrar las entradas
dobles en el archivo de protocolo.
Actualizar
Esta función actualiza la vista y carga los informes
actuales desde el G Data ManagementServer.
59
G Data InternetSecurity para HomeServer
Eliminar informes
Con esta opción se eliminan los informes seleccionados. Al
borrar informes que tengan un archivo en Cuarentena hay
que confirmar de nuevo el borrado del informe. En este
caso se borrarán también los archivos que estén en
cuarentena.
Imprimir
Con esta opción se inicia la impresión de los informes. En la
ventana de selección que se abre a continuación puede
indicar los detalles y las áreas que desee imprimir.
Vista preliminar
Con la función Vista preliminar puede obtener en su
pantalla antes de la impresión en sí una vista preliminar de
la página que va a imprimir.
Eliminar virus
Con esta función puede intentar eliminar de forma manual
el virus del archivo original. En la vista general se le indica
si el intento ha tenido éxito.
60
G Data Administrator
Poner en cuarentena
Esta función desplaza los archivos seleccionados a la
carpeta de cuarentena. Los archivos se guardan
codificados en la carpeta de Cuarentena del G Data
ManagementServer. Los archivos originales se borran. Con
la codificación se asegura que el virus no pueda causar
ningún daño. Tenga en cuenta que para cada archivo en
cuarentena existe un informe. Cuando elige borrar un
informe, se borra también el archivo en la carpeta de
cuarentena. Puede enviar un archivo de la carpeta de
cuarentena para su comprobación al Servicio de
emergencia antivirus. Para ello, abra el menú contextual
del informe de cuarentena haciendo clic con el botón
derecho del ratón.
Después de seleccionar la razón del envío, pulse el botón Aceptar
en el cuadro de diálogo Informe.
Eliminar archivo
Con la función eliminar archivo se borra el archivo
original en el cliente.
Recuperar archivo de la cuarentena
Con esta función se devuelve un archivo desde la carpeta
de cuarentena a su lugar de origen en el cliente.
Atención: El archivo se restablece a su estado original y
sigue estando infectado.
Limpiar archivo y recuperarlo de la cuarentena
Con esta función, el virus se elimina del archivo y el
archivo limpio se recupera y se lleva de nuevo al cliente. Si
el virus no se puede eliminar, el archivo se queda en la
carpeta de cuarentena.
61
G Data InternetSecurity para HomeServer
Opciones de visualización
Cuando hay un elevado número de informes distintos, resulta
conveniente visualizarlos y organizarlos según criterios
determinados. Con esta finalidad tiene a su disposición las
siguientes posibilidades:
Ocultar informes dependientes: Si un mensaje de virus
o un informe se visualizan dos o más veces debido a que
hay varios encargos o a que se han efectuado varias
veces, con esta función puede ocultar los mensajes o
informes repetidos. Sólo se muestra y se puede editar
entonces la entrada más reciente.
Ocultar archivos comprimidos
Ocultar informes leídos
Mostrar todos los informes
Mostrar todos los informes con virus sin eliminar
Mostrar todos los informes de cuarentena
Mostrar contenido de la cuarentena
Mostrar todos los informes HTTP
Mostrar todos los informes del cortafuegos
Mostrar sólo informes de vigilancia de conducta
62
G Data Administrator
Clientes
Seleccione en el Área de selección de clientes un grupo para
obtener una sinopsis de todos los clientes del grupo. Para cada
cliente se muestra qué versión tiene el cliente instalado, qué
versión de firmas de virus hay disponible y cuándo fue la última
vez que se registró el cliente en el G Data ManagementServer.
Aquí se puede verificar si los clientes funcionan correctamente y
si las firmas de virus están completamente actualizadas.
En el área de tareas Clientes figura una lista que suministra la
información siguiente. Esta información se puede clasificar según
diversos criterios haciendo clic en el título de la columna
correspondiente. La columna por la que están ordenados los datos
visualizados está señalizada con un pequeño icono de flecha. Los
criterios disponibles son los siguientes:
Ordenador: Aquí se muestra el nombre del cliente.
Motor A / motor B: Número de versión de la base de datos de
virus.
Estado de datos: La fecha y hora en que se actualizó el
estado de la base de datos de virus en el cliente. Esta fecha no
coincide exactamente con la fecha de actualización de la base
de datos de virus.
Versión de G Data Client: Aquí encontrará el número de
versión y la fecha en que fue creado el software G Data Client.
Último acceso: Con esta entrada se puede consultar en qué
momento el G Data Client estuvo conectado con el G Data
ManagementServer.
Actualizar base de datos de virus / fecha: En este punto se
indica si la actualización de la base de datos de virus más actual
está terminada, si se ha dado una orden para ello o si se han
producido irregularidades o errores.
Actualizar archivos de programa / fecha: Cuando se han
realizado nuevas actualizaciones del software de cliente, aquí se
le informa sobre el estado.
Directorios de excepciones: Si para el cliente se han creado
directorios de excepciones que están excluidos en el control
antivirus, aquí se muestran las excepciones correspondientes.
63
G Data InternetSecurity para HomeServer
En la barra de menú, para el área de tareas clientes hay
una opción adicional de menú llamada ajustes de cliente
con las funciones siguientes:
Instalar G Data Client: Instala el software de cliente.
La instalación sólo es posible cuando los clientes
cumplen determinadas condiciones (véase Instalar G
Data Client).
Desinstalar G Data Client: Le encarga a G Data Client
desinstalarse a sí mismo. Para eliminar íntegramente el
programa hay que reiniciar de nuevo el ordenador
cliente. El programa le pide al usuario que reinicie el
ordenador (véase también Desinstalar G Data Client).
Restablecer ajustes de grupos: Para proteger toda la
red o ciertos grupos seleccionados, se pueden generar
ajustes de grupospara poder definir así con rapidez
especificaciones homogéneas para la protección
antivirus. Si desea llevar de nuevo las reglas individuales
de determinados grupos al estado general, con esta
función puede restablecer los ajustes de grupos a los
valores estándar globales.
Mover G Data Client a un grupo: Esta función le
permite al administrador de la red mover el cliente
seleccionado a un grupo existente. Al seleccionar esta
función, todos los grupos existentes se muestran en una
ventana individual. Para mover un cliente a un grupo,
seleccione el grupo correspondiente y haga clic en
Aceptar.
Actualizar base de datos de virus ahora: Actualiza
las bases de datos de virus de los clientes con los
archivos del G Data ManagementServer.
Actualizar bases de datos de virus
automáticamente: Activa la actualización automática
de la base de datos de virus. Los clientes comprueban
periódicamente si hay una versión actualizada disponible
de la base de datos en el G Data ManagementServer y
efectúan la actualización automáticamente.
Actualizar archivos de programa ahora: Actualiza los
archivos de programa de los clientes con los archivos del
G Data ManagementServer. Después de actualizar los
64
G Data Administrator
archivos de programa puede ser que haya que reiniciar el
cliente.
Actualizar archivos de programa automáticamente:
Activa la actualización automática de los archivos de
programa. Los clientes comprueban periódicamente si
hay una versión actualizada disponible en el G Data
ManagementServer y efectúan la actualización
automáticamente.
Reiniciar tras la actualización de los archivos de
programa: Aquí, el administrador de la red puede definir
la prioridad que tiene una actualización de los archivos
de programa en los clientes. Con la opción Abrir
ventana informativa en el cliente puede indicar al
usuario que reinicie su ordenador cliente en el momento
oportuno, o bien, con Generar informe, que actúe en
función de los archivos de protocolo en el área
Informes, o bien que puede Reiniciar sin consultar.
Con los botones situados arriba puede decidir si desea editar un
Resumen general sobre los clientes o si desea enviar Mensajes
a ciertos clientes. Con el envío de estos mensajes puede informar
a los usuarios de forma rápida y sencilla sobre las modificaciones
del estado del cliente.
Resumen
En este apartado se obtiene una sinopsis de todos los clientes
administrados que, a su vez, pueden gestionarse también aquí.
Actualizar
Esta función actualiza la vista y carga la configuración
actual del cliente desde el G Data ManagementServer.
65
G Data InternetSecurity para HomeServer
Eliminar
Con esta opción se elimina un cliente de una lista
resumen de clientes.
Imprimir
Con esta opción se inicia la impresión del resumen del
cliente. En la ventana de selección que se abre a
continuación puede indicar los detalles y áreas del cliente
que desee imprimir.
Vista preliminar
Aquí obtendrá en la pantalla antes de la impresión en sí
una vista preliminar de la página que va a imprimir.
Instalar G Data Client
Para que los clientes puedan acceder al servidor, el
puerto 7161 (TCP) debe estar accesible en el servidor.
1
2
Para garantizar la comunicación del servidor con el cliente,
el puerto 7167 (TCP) debe estar habilitado en el cliente.
3
Mientras se use un cortafuegos, el archivo gdmms.exe
debe estar definido en esta excepción.
4
En un grupo de trabajo de Windows se debe desactivar el
Uso compartido de archivos simple en Windows XP; en
Windows Vista o Windows 7, debe desactivarse la opción
Usar asistente de permisos. Además, el control de
cuentas de usuario (UAC en inglés) debe estar
desactivado.
5
Es necesario el acceso a los permisos C$ y Admin$ del
cliente.
66
G Data Administrator
6
Se debe haber asignado una contraseña. No se permite
una contraseña vacía.
7
En los servicios debe estar activo el servicio de registro
remoto .
El acceso a esta función abre una ventana de diálogo en la que se
deben introducir los datos de acceso al servidor a través del cual
vaya a realizarse la instalación del G Data Client. Después de
introducir los datos correspondientes (que el programa guarda en
memoria y por eso no se tienen que introducir todas las veces),
debe confirmarlos pulsando Aceptar. A continuación, se abre un
cuadro de diálogo en el que se muestran todos los clientes
disponibles. Seleccione aquí uno o varios clientes desactivados y
haga clic en Instalar. El software G Data instalará
automáticamente el software de cliente en los ordenadores
correspondientes. Si la instalación del software no fuera posible
mediante la Instalación remota aquí descrita, también puede
instalarlo de forma manual en los clientes con ayuda del DVD del
programa.
Para poder acceder a los clientes desactivados, se
tienen que indicar como activos en la vista de clientes. Al
utilizar la función Instalar G Data Client, el programa se
lo indicará, si es necesario, y le permitirá visualizar los
clientes desactivados.
Una vez finalizada con éxito la instalación del cliente, es
necesario reiniciar su ordenador.
Al instalar el software de cliente, el programa le
preguntará si en el ordenador cliente también desea
instalar el Cortafuegos G Data. Encontrará más
información acerca del cortafuegos en el capítulo del
mismo nombre de esta documentación.
67
G Data InternetSecurity para HomeServer
Desinstalar G Data Client
Le ordena a G Data Client desinstalarse a sí mismo. Para
eliminar íntegramente el programa hay que reiniciar de
nuevo el cliente. El programa le pide al usuario que reinicie
el ordenador.
También es posible desinstalar el cliente localmente mediante
orden de línea de comandos. Para ello, es necesario un indicador
de comandos con permisos de administrador. Si en el directorio C:
\Programas(x86)\G DATA\AVKClient se coloca el comando
UnClie nt /AV KUninst
, comienza la desinstalación. Dado el caso, se requiere reiniciar. Si no
aparece la solicitud de reinicio, el ordenador debe reiniciarse pasados 10
minutos como máximo.
Actualizar base de datos de virus
Actualiza la base de datos de virus del cliente con los
archivos del G Data ManagementServer.
Actualizar bases de datos de virus automáticamente
Activa la actualización automática de la base de datos
de virus. Los clientes comprueban periódicamente si hay
firmas de virus actualizadas en el G Data
ManagementServer y efectúan la actualización
automáticamente.
Actualizar los archivos de programa
Actualiza los archivos de programa en el cliente. Se
utilizan los archivos del programa cliente que el G Data
ManagementServer tiene preparados. Después de
actualizar los archivos de programa puede ser que haya
que reiniciar el cliente.
68
G Data Administrator
Actualizar archivos de programa automáticamente
Activa la actualización automática de los archivos de
programa. Los clientes comprueban periódicamente si hay
una nueva versión en el G Data ManagementServer y
efectúan la actualización automáticamente.
Editar directorios de excepciones
Aquí se definen los directorios de excepciones en los
clientes que se vayan a excluir de los exámenes de los
trabajos de escaneo.
Tenga en cuenta que no se pueden emplear variables del
sistema ni comodines.
Mensajes
Como administrador de red, puede enviar Mensajes a
determinados clientes o grupos de clientes. Con el envío de estos
mensajes puede informar a los usuarios de forma rápida y sencilla
acerca de las modificaciones del estado del cliente. Los mensajes
se muestran entonces como información en la zona inferior
derecha del escritorio del ordenador cliente.
Para generar un mensaje nuevo, haga clic simplemente en el
botón Nuevo. En el cuadro de diálogo que se abre a continuación
puede seleccionar o deseleccionar mediante una marca de
verificación los clientes a los que desee enviar el mensaje. Escriba
ahora en el campo Mensaje las indicaciones destinadas a los
clientes y pulse luego el botón Enviar.
Si desea que un mensaje solo lo reciban usuarios
determinados de un ordenador cliente o de la red, indique
entonces el nombre de registro de estos usuarios en el
apartado Nombre de usuario.
69
G Data InternetSecurity para HomeServer
Cortafuegos G Data
En este área puede administrar el cortafuegos de modo
centralizado en los clientes o grupos correspondientes. El
resumen le brinda al administrador del sistema un resumen sobre
el estado actual del cortafuegos en los clientes instalados; el
conjunto de reglas le ofrece la posibilidad de crear y administrar
conjuntos de reglas.
Resumen
En el resumen se muestran todos los ordenadores cliente o los
clientes de un grupo seleccionado. Aquí se ven de una ojeada los
ajustes que tiene el Cortafuegos de ese cliente y se pueden
modificar directamente haciendo clic en el cliente
correspondiente.
¿Conjunto de reglas o piloto automático?
Hay dos formas fundamentales de utilizar un cortafuegos.
Piloto automático: Cuando el cortafuegos se utiliza en
el modo de "piloto automático", ya tiene la
preconfiguración estándar de G Data, realiza su trabajo
en segundo plano y no molesta al usuario con ninguna
consulta. En el modo piloto automático, con el tiempo, el
cortafuegos optimiza su conjunto de reglas de forma
independiente.
Conjunto de reglas: En calidad de administrador,
también puede definir reglas individuales del cortafuegos
para diferentes ordenadores.
En la lista resumen encontrará la información siguiente:
Ordenador: El nombre del ordenador cliente. En el icono
representado podrá reconocer si el software Client está
instalado en ese cliente.
Cortafuegos: Aquí podrá saber si el Cortafuegos del cliente
está activado, desactivado o ni siquiera está instalado.
Piloto automático / conjunto de reglas: Puede asignar
diferentes modos de cortafuegos a diferentes clientes (ver
arriba).
70
G Data Administrator
Configuración remota: Si selecciona la configuración remota
para un cliente, el usuario puede administrar y ajustar los
ajustes de su cortafuegos en ese cliente según sus preferencias
individuales, siempre y cuando no esté conectado a la red del G
Data ManagementServer. La configuración remota solo se puede
utilizar cuando el cortafuegos funcione en modo OnSite, no en
modo de piloto automático.
Para modificar los ajustes del cortafuegos para los clientes
seleccionados en la lista, pulse el registro con el botón derecho
del ratón. Se abrirá entonces un menú de selección con las
opciones siguientes:
Crear conjunto de reglas: Con esta opción cambia al área
Conjuntos de reglas y aquí podrá definir reglas individuales
para sus Cortafuegos de cliente.
Editar conjunto de reglas: De este modo pasará al área de
Conjuntos de reglas y podrá modificar las reglas existentes
para sus cortafuegos de cliente.
Instalar cortafuegos: Con esta función se puede instalar y
administrar de modo centralizado un cortafuegos en los
ordenadores cliente activados.
Desinstalar cortafuegos: Con esta función se desinstala el
cortafuegos que tenga el cliente.
Configuración de cortafuegos
Activar cortafuegos: El cortafuegos del cliente correspondiente
se activa poniendo la marca de verificación. Al borrar de nuevo la
marca, el cortafuegos se desactiva.
Activar cortafuegos: Determine aquí si hay que utilizar o no el
cortafuegos en el ordenador cliente respectivo.
Notificar aplicaciones bloqueadas: Cuando se marca esta
casilla y el ordenador cliente está conectado con el G Data
ManagementServer, en el área Informes se le informa al
administrador sobre las aplicaciones que haya bloqueado el
cortafuegos del cliente correspondiente.
71
G Data InternetSecurity para HomeServer
El usuario puede activar y desactivar el cortafuegos: Aquí,
en calidad de administrador de la red, puede permitirle al usuario
del ordenador cliente desactivar el cortafuegos temporalmente.
Esta posibilidad solo está disponible mientras el cliente esté
dentro de la red privada y, naturalmente, conviene que solo
esté al alcance de usuarios avezados.
Utilizar configuración remota para clientes móviles: En la
opción Configuración remota los conjuntos de reglas del
cortafuegos del ordenador cliente que se apliquen en la red
privada son sustituidos por conjuntos de reglas estándar que
regulan automáticamente el tratamiento con Internet y con las
redes seguras, inseguras y las que haya que bloquear. De este
modo, el ordenador portátil está perfectamente protegido
mientras no se encuentre en la red del G Data
ManagementServer. En cuanto el ordenador portátil esté
conectado de nuevo con la red del G Data ManagementServer,
estos conjuntos de reglas estándar son sustituidos
automáticamente por los conjuntos de reglas asignados a ese
cliente específico en la red corporativa.
El usuario puede cambiar la configuración remota: Esta
opción tiene por objeto permitir a los usuarios avanzados
configurar fuera de la red su cortafuegos según criterios
individuales. En cuando el ordenador portátil esté de nuevo
conectado con el G Data ManagementServer, las modificaciones
realizadas serán sustituidas por las reglas que el administrador
de la red haya especificado para ese cliente.
La configuración remota solo se puede utilizar cuando el
cortafuegos de la red privada no esté funcionando en
modo de piloto automático. Si el cliente correspondiente
de la red privada utiliza los ajustes de piloto automático
para el cortafuegos, esos ajustes del piloto automático
también se emplearán cuando el cliente no esté conectado
a la red.
72
G Data Administrator
Conjuntos de reglas
En la sección Conjuntos de reglas se pueden crear reglas
individuales para el cortafuegos, para todas las necesidades y
áreas de la red. En la documentación de uso del Cortafuegos
encontrará información detallada sobre la manera de crear,
administrar y utilizar reglas.
Estadística
En este área de tareas puede visualizarse la información
estadística sobre la propagación de virus y las infecciones en los
clientes. Hay diferentes vistas disponibles: de este modo, la
información puede representarse en forma de texto o también en
forma gráfica (gráfico de columnas o circular). La vista
correspondiente puede seleccionarse en Vista. Hay información
disponible sobre el estado de los Clientes, sobre el Lista de
notificadores más frecuentes y sobre la Lista de virus más
frecuentes. Para ver la información, seleccione el área
correspondiente en el resumen.
73
G Data InternetSecurity para HomeServer
G Data AntiVirus Client
El software de cliente proporciona la protección antivirus para
los clientes y realiza las tareas asignadas por el G Data
ManagementServer en segundo plano, sin una interfaz de usuario
propia. Los clientes tienen sus propias firmas de virus y su propio
programador para que se puedan efectuar análisis de virus
también en modo fuera de línea (por ejemplo, en los ordenadores
portátiles que no tienen conexión permanente con el G Data
ManagementServer).
Instalación de los clientes
Si fallara la instalación de los clientes a través de la red, también
se puede instalar el software de cliente directamente en los
ordenadores cliente. No obstante, compruebe antes los
requisitos para una instalación remota. Para la instalación
local del cliente en un ordenador cliente, introduzca el DVD de
G Data en la unidad de DVD del ordenador cliente y pulse el botón
Instalar. A continuación, seleccione el componente G Data
AntiVirus Client haciendo clic en el botón anexo. Durante el
transcurso de la instalación debe indicar el nombre del servidor
o la dirección IP del servidor en el que esté instalado el G Data
ManagementServer. Es necesario indicar el nombre del servidor
para que el cliente pueda entrar en contacto con el servidor a
través de la red. Además, se tiene que indicar el nombre de
equipo de este ordenador en caso de que no se muestre
automáticamente.
Icono de bandeja
Después de instalar el software de cliente, el usuario del
cliente tiene a su disposición un icono en la barra de inicio
con el que puede revisar de modo autónomo la presencia
de virus en su sistema, independientemente de las
premisas administrativas establecidas. Para ello, es
necesario que el administrador de sistemas conceda un
permiso para usar estas opciones.
Pulsando el botón derecho del ratón en este icono de G Data
Client se abre un menú contextual que le ofrece las opciones
siguientes:
74
G Data AntiVirus Client
Comprobación de virus
Con esta opción, el usuario puede examinar selectivamente su
ordenador con G Data AntiVirus Client, incluso fuera de los
periodos de verificación establecidos por el administrador, para
descartar la presencia de virus. El usuario también puede analizar
disquetes, CDs/DVDs, la memoria, el área de inicio automático y
archivos o directorios individuales. De este modo, los usuarios de
portátiles también pueden impedir de forma eficaz la infección de
su sistema cuando estén fuera de su red privada. Además, ahora
tiene la posibilidad de mover los archivos infectados a una carpeta
local de cuarentena para neutralizarlos y dejarlos disponibles para
que el administrador de red pueda examinarlos cuando se presente
la ocasión.
El usuario también puede comprobar con facilidad archivos
o directorios en el Explorador de Windows marcándolos y
activando la función Comprobar virus (G Data
AntiVirus) en el menú contextual que aparece con el
botón derecho del ratón.
Mientras se está realizando una comprobación de virus, al menú
contextual se le añaden las entradas siguientes:
Prioridad de la comprobación de virus: El usuario puede aquí
establecer la prioridad de la comprobación de virus. Con la
opción Alta, la comprobación de virus se efectúa con rapidez,
pero como contrapartida se puede ralentizar notablemente el
trabajo con otros programas en ese ordenador. Con el ajuste
Baja el examen de virus tarda más en comparación, pero en
cambio se puede seguir trabajando durante la comprobación en
el ordenador cliente sin grandes limitaciones.
Detener la comprobación de virus: Esta opción le permite al
usuario detener una comprobación de virus iniciada localmente.
Los trabajos de escaneo determinados por el G Data
ManagementServer pueden detenerse solo si el administrador ha
activado la opción El usuario puede detener o cancelar el
trabajo al crear la tarea.
75
G Data InternetSecurity para HomeServer
Cancelar comprobación de virus: Esta opción le permite al
usuario cancelar una comprobación de virus iniciada localmente.
Los trabajos de escaneo determinados por el G Data
ManagementServer pueden cancelarse solo si el administrador
ha activado la opción El usuario puede detener o cancelar el
trabajo al crear la tarea.
Mostrar ventana de escaneo: Con esta opción, el usuario
puede visualizar la ventana de información donde se muestra el
desarrollo y avance de la comprobación de virus. Esta opción
solo está disponible cuando se ha iniciado una comprobación de
virus localmente.
Desactivar Vigilante
Con este comando el Vigilante de G Data puede ser desconectado
por el usuario durante cierto periodo de tiempo (desde 5 minutos
hasta el próximo reinicio del ordenador). Esto sólo es posible si
el administrador del sistema ha obtenido los derechos
correspondientes. La desactivación temporal del vigilante se
recomienda, por ejemplo, en las operaciones prolongadas de copia
de archivos, ya que así se acelera el proceso de copiado. No
obstante, la protección antivirus en tiempo real se encuentra
desactivada durante este periodo.
Opciones
Si el G Data Administrator ha activado la opción El usuario puede
modificar las opciones de correo electrónico y del Vigilante,
el usuario del cliente puede adaptar a sus propias necesidades las
opciones de comprobación de virus en su ordenador, así como las
opciones del Vigilante que funcionan en segundo plano.
Atención: De este modo, todos los mecanismos de
protección del software G Data se pueden desactivar en el
cliente. Esta opción solo debe ser accesible para los
usuarios conocedores de la materia.
76
G Data AntiVirus Client
Los ajustes relevantes para la seguridad que hay en
Opciones... también se pueden proteger con una
contraseña. Para ello, el administrador adjudica una
contraseña para cada cliente con el que el usuario podrá
modificar las funciones de control de virus en el cliente.
Esta contraseña se asigna en el área de trabajo
Configuración del G Data Administrator en Protección
por contraseña para la modificación de opciones .
Las distintas posibilidades de configuración que tiene el usuario en
el área Opciones se explican detalladamente en la sección
Estructura del programa del G Data Administrator > Áreas de
tareas > Configuración en los capítulos siguientes:
Vigilante
Correo electrónico
Comprobación de virus
Filtro Web/MI
Filtro antispam
Si activa en el cliente del usuario la opción El usuario
puede ejecutar por sí mismo comprobaciones de virus
, éste podrá comprobar si su ordenador cliente tiene virus,
independientemente de los trabajos de escaneo
establecidos por el G Data ManagementServer. Los ajustes
que se pueden realizar para el usuario en el cliente
coinciden prácticamente con los que se utilizan en el
Vigilante .
Cuarentena
Cada cliente tiene un directorio de cuarentena local al que se
pueden mover los archivos infectados (dependiendo de la
configuración del Vigilante/trabajo de escaneo). Un archivo puesto
en cuarentena no puede, siempre que contenga un virus, ejecutar
ninguna rutina maliciosa. Al ponerlos en la cuarentena, los
archivos infectados se empaquetan y cifran automáticamente. Los
archivos destinados a la cuarentena que sean mayores de 1 MB se
almacenan siempre automáticamente en la cuarentena local del
cliente para no sobrecargar de manera innecesaria la red en caso
de un ataque de virus masivo. Todos los archivos menores de 1
77
G Data InternetSecurity para HomeServer
MB se transfieren a la carpeta de cuarentena del G Data
ManagementServer. Esta configuración no se puede modificar. Si
se encuentra un archivo infectado de menos de un 1 MB en un
cliente móvil sin conexión con el G Data ManagementServer, se
guardará en la cuarentena local y solo de transferirá a la
cuarentena de G Data ManagementServer la próxima vez que
contacte con él. En la carpeta de cuarentena se pueden
desinfectar los archivos afectados. Si esto no funciona, los
archivos se pueden eliminar desde allí y, si es necesario, moverlos
desde la cuarentena a su ubicación original.
Atención: Con la opción Restaurar no se elimina el virus.
Debe elegir esta opción sólo cuando el programa no pueda
funcionar sin el archivo afectado y lo necesite de todos
modos para la recuperación de datos.
La cuarentena del cliente se encuentra en el directorio
C:\ProgramData\G DATA\AntiVirusKit
Client\Quarantine
La cuarentena de G Data ManagementServer se
encuentra en el directorio
C:\ProgramData\G DATA\AntiVirus
ManagementServer\Quarantine
Actualización online
A través del programa G Data AntiVirus Client también se pueden
efectuar actualizaciones independientes online de las firmas de
virus desde el ordenador cliente, si no tiene conexión al G Data
ManagementServer. Esta opción también se puede habilitar desde
el administrador de red para clientes individuales.
Con el botón Configuración y planificación también se
puede efectuar una planificación horaria de la
actualización de las firmas de virus en el cliente.
78
G Data AntiVirus Client
Cortafuegos
Si esta opción ha sido habilitada en el servidor para el cliente, en
la sección del cortafuegos, los usuarios pueden ajustar numerosos
parámetros para el cortafuegos de su cliente. Cuando el cliente se
encuentra en la red del G Data ManagementServer, el cortafuegos
se administra a nivel central desde el servidor. La opción
cortafuegos solo está disponible cuando en el G Data
Administrator se le ha dado permiso al cliente para modificar los
ajustes del cortafuegos. Para obtener más información sobre la
configuración y uso del cortafuegos véase también:
Configuración de cortafuegos.
Información
Mediante la opción Información se puede ver cuál es la versión
del software G Data y las firmas de virus instaladas.
79
G Data InternetSecurity para HomeServer
Cortafuegos G Data
Si ha activado la función El usuario puede modificar la
configuración remota en el ordenador cliente correspondiente,
tiene a su disposición las siguientes posibilidades de configuración
del área de cortafuegos en el ordenador cliente.
Un cortafuegos protege al ordenador del espionaje desde el
exterior. Examina los datos y los programas que llegan a su
ordenador procedentes de Internet o de la red y los datos que su
ordenador transfiere al exterior. En cuanto encuentra algún indicio
de que se van a grabar o descargar datos de modo ilícito en el
ordenador, el cortafuegos le alerta sobre este hecho y bloquea el
intercambio de datos no autorizado. Por regla general, es
conveniente tener el cortafuegos funcionando en el modo de
piloto automático. El programa se ejecuta entonces en segundo
plano y protege el sistema sin que el usuario tenga que realizar
ajustes.
Cuando el cortafuegos se utiliza en el modo de piloto
automático se quedará totalmente en segundo plano y
funcionará sin la intervención del usuario. Cuando emplee
el cortafuegos en el modo definido por el usuario, en los
casos de duda aparecerá una ventana de diálogo en que
podrá optimizar el cortafuegos adaptándolo poco a poco a
su entorno de sistema. El modo de piloto automático es el
estándar previsto al instalar el cortafuegos.
Con los botones Configuración y Editar... puede seleccionar
entre el modo piloto automático y la creación manual de reglas del
cortafuegos.
Configurar
Las opciones siguientes solo están disponibles localmente en el
ciente, cuando éste se encuentra en modo remoto. A través del
menú contextual del cliente puede seleccionarse la opción
Cortafuegos.... Las modificaciones de la configuración del
cortafuegos solo deben permitirse a los usuarios expertos, ya que
las modificaciones en él tienen una influencia considerable en la
seguridad de un sistema.
80
Cortafuegos G Data
Estado
En el área de estado del Cortafuegos, el usuario encontrará
información sobre el estado actual del cortafuegos. Haciendo
doble clic en la correspondiente entrada (o seleccionando la
entrada y pulsando el botón Editar...) puede realizar
directamente operaciones o cambiar al área de programa
correspondiente.
Seguridad: El cortafuegos va aprendiendo cada vez mejor qué
programas se utilizan para acceder a Internet y qué programas
representan un riesgo potencial para la seguridad. Dependiendo
de cuáles sean sus necesidades, el cortafuegos se puede
configurar para que ofrezca una muy buena protección básica
sin hacer muchas preguntas o bien sea una protección
profesional que se oriente con gran exactitud al comportamiento
de uso del ordenador. Este tipo de configuración requiere, no
obstante, buenos conocimientos por parte del usuario. Haciendo
doble clic con el ratón en la opción Seguridad podrá elegir
entre las siguientes variantes de seguridad:
Modo piloto automático: Aquí el cortafuegos trabaja de
modo totalmente autónomo y mantiene el ordenador
automáticamente resguardado de los peligros. Este ajuste
ofrece prácticamente una protección total y se
recomienda en la mayor parte de los casos.
Creación manual de reglas: Si se configura el
cortafuegos de modo personalizado, o hay alguna
aplicación que no interactúa con el modo de piloto
automático, el usuario puede configurar la protección del
cortafuegos totalmente a sus necesidades.
Modo: Configuración básica del cortafuegos. Aquí se puede
elegir entre el modo Automático (piloto automático) o la
Creación manual de reglas
81
G Data InternetSecurity para HomeServer
Redes: El cortafuegos vigila todas las actividades de las redes
a las que está conectado el ordenador, como por ejemplo, una
red de acceso telefónico y una conexión LAN. Si una o varias
redes no están bajo protección, porque, por ejemplo, han sido
eliminadas manualmente de la supervisión del cortafuegos, un
icono de advertencia indica esta circunstancia. Haciendo doble
clic sobre la entrada correspondiente se abre una ventana de
diálogo con la que el usuario puede configurar de forma
individual las reglas y ajustes de la red seleccionada.
El ajuste Conexión directa con Internet se orienta en
gran medida por los ajustes que se aplican a las redes
seguras.
A cada red se le puede atribuir un conjunto de reglas
especial. Mientras que en el área de Redes puede
visualizar las redes disponibles en su ordenador, en
Conjuntos de reglas puede ver los conjuntos de reglas
automáticos o creados que hay disponibles en el
cortafuegos.
Ataques repelidos: En cuanto su cortafuegos registra un
ataque al ordenador, lo indica en este punto. Puede disponer de
más información haciendo doble clic en el registro.
Radar de aplicaciones: El Radar de aplicaciones le muestra los
programas que se encuentran bloqueados en este momento por
el cortafuegos. No obstante, si desea autorizar una de estas
aplicaciones bloqueadas para el uso de la red, deberá
seleccionarla y hacer clic en el botón Permitir.
Redes
En el área de redes figura una lista de las redes (por ejemplo, LAN
, acceso telefónico a redes, etc.) con las que está conectado
el ordenador. Aquí también se indica qué conjunto de reglas
(véase el capítulo Conjuntos de reglas) está asignado a la red
correspondiente. El cortafuegos puede desactivarse para
determinadas redes quitando la marca situada ante la red
correspondiente. La desactivación del cortafuegos solo se
recomienda si existe un interés justificado para ello (por ejemplo,
un diagnóstico erróneo). La configuración del cortafuegos para
una red puede verse o modificarse seleccionando la red y
pulsando a continuación el botón Editar....
82
Cortafuegos G Data
Editar red
Al editar los ajustes de la red puede optar entre el asistente
para reglas o el modo de edición avanzado. En general, se
recomienda recurrir al asistente para reglas, porque le sirve de
ayuda del usuario a la hora de crear reglas y ajustes.
Información de red: Aquí obtendrá información sobre la red y,
si estuvieran disponibles, datos sobre la dirección IP, la
máscara de subred, la puerta de enlace estándar, el
servidor DNS y el servidor WINS.
Cortafuegos activo, en esta red: El cortafuegos para la red
se puede desactivar aquí, pero solo se debería hacerlo en casos
especiales justificados.
Uso compartido de la conexión de Internet: En el caso de
conexiones directas con Internet puede determinar si todos los
ordenadores conectados a través de una red TCP/IP deben
tener o no acceso a Internet. Esta autorización de conexión
a Internet (ICS) puede ser activada normalmente para una red
doméstica.
Permitir configuración automática (DHCP): Al conectarse su
ordenador con la red se genera una dirección IP dinámica. Si
está conectado con la red mediante esta configuración
estándar, debe dejar la marca de verificación puesta.
Conjunto de reglas: Aquí puede cambiar muy rápidamente
entre reglas preestructuradas y determinar de esta manera si
con arreglo a los criterios de monitorización del cortafuegos se
trata, por ejemplo, de una red fiable, no fiable o que debe
bloquearse. También pueden seleccionarse conjuntos de reglas
predeterminados por el administrador de red o realizados por uno
mismo. Con el botón Editar conjunto de reglas también tiene
la posibilidad de configurar los conjuntos de reglas
individualmente. Lea también el capítulo Conjuntos de reglas.
83
G Data InternetSecurity para HomeServer
Conjuntos de reglas
En este área se pueden definir reglas específicas para diferentes
redes. Estas reglas se agrupan posteriormente en un conjunto de
reglas. Por defecto hay conjuntos de reglas para una conexión
directa con Internet, redes no seguras, redes seguras y
redes que se deben bloquear. En el resumen se muestra el
correspondiente conjunto de reglas y el estado del modo Stealth.
Con la ayuda de los botones Nuevo..., Eliminar... y Editar... se
pueden modificar conjuntos de reglas existentes o añadir otros
conjuntos de reglas.
Con el modo Stealth (del inglés: oculto, secreto) no se
responde a las consultas que reciba el ordenador sobre la
verificación de la accesibilidad de los puertos
correspondientes. Esta actuación dificulta que los
atacantes puedan obtener información sobre el sistema.
No pueden borrarse los cuatro conjuntos de reglas
predefinidos para la conexión directa con Internet,
redes seguras, redes no seguras y redes que se
deben bloquear . Los conjuntos de reglas que haya
definido usted mismo puede borrarlos en el momento que
desee.
Crear conjuntos de reglas
Puede asignar a cada red un conjunto de reglas propio (es decir,
una colección de reglas especialmente diseñadas). Es posible
proteger redes con niveles de riesgo diferentes. El Cortafuegos
contiene tres conjuntos de reglas predefinidos para los siguientes
tipos de red:
Conjunto de reglas para una red no fiable: En este grupo se
incluyen normalmente redes abiertas, como, por ejemplo, las
redes de acceso telefónico con acceso a Internet.
Conjunto de reglas para una red de confianza: Las redes
domésticas y de empresas normalmente son dignas de
confianza.
84
Cortafuegos G Data
Conjunto de reglas para una red a bloquear: Si tuviera que
bloquear temporalmente o de forma duradera el contacto del
ordenador con una red, puede utilizar esta configuración. Esto
es útil, por ejemplo, en caso de conexión con redes externas
cuyo nivel de seguridad no le conste de modo fiable (por
ejemplo, redes de empresas desconocidas, puestos de trabajo
públicos para portátiles, etc.).
Si se establece una conexión con una red nueva, se le puede
asignar el correspondiente conjunto de reglas dependiendo del
nivel de riesgo. También se puede crear un conjunto de reglas
propio para una red. Para ello, haga clic en el área Conjuntos de
reglas en el botón Nuevo... y defina los siguientes parámetros en
la ventana de diálogo que se abre a continuación:
Nombre del conjunto de reglas: Introduzca un nombre
explicativo para el conjunto de reglas.
Crear un conjunto de reglas vacío: Aquí puede crear un
conjunto de reglas completamente vacío y equiparlo
exclusivamente con reglas definidas por Ud.
Crear un conjunto de reglas que contenga algunas reglas
lógicas: Esta opción le permite decidir si en el nuevo conjunto
de reglas deben predefinirse algunas reglas básicas para redes
no fiables, fiables o que haya que bloquear. Partiendo de estas
preconfiguraciones pueden realizarse modificaciones individuales.
El nuevo conjunto de reglas aparece ahora en el área Conjuntos
de reglas bajo el nombre correspondiente del conjunto de reglas
(por ejemplo, el nuevo conjunto de reglas) de la lista. Al hacer
clic en Editar... se abre el Asistente para reglas. Dependiendo
de cuáles sean sus necesidades, el usuario también puede cambiar
al Modo de edición avanzado para la edición de las distintas
reglas de este conjunto de reglas. Para consultar cómo se definen
nuevas reglas en los conjuntos de reglas, lea los capítulos Utilizar
asistente para reglas o bien Modo de edición avanzado.
Además de la introducción directa de reglas, tiene también
la posibilidad de crear reglas a través de la ventana de
información de la alerta del cortafuegos. El proceso de
aprendizaje del cortafuegos se detalla en el capítulo
Alerta de cortafuegos .
85
G Data InternetSecurity para HomeServer
Asistente para reglas
Con el asistente para reglas puede definir determinadas reglas
adicionales para el conjunto de reglas o modificar las reglas ya
existentes.
Con el asistente para reglas se modifican una o varias
reglas del conjunto de reglas correspondiente. Es decir, se
crea siempre una regla dentro de un conjunto que ya
contiene distintas reglas.
En función del conjunto de reglas que se haya definido
para una red determinada, una aplicación puede estar
bloqueada en un conjunto de reglas (p.ej., para redes no
fiables) y en otro conjunto de reglas tener pleno acceso a
la red (p.ej., para redes seguras). De esta manera, se
puede, p.ej., limitar el acceso de un navegador con
distintas reglas de tal forma que pueda acceder
perfectamente a algunas páginas, p.ej., de su red
doméstica privada, pero que no tenga ninguna posibilidad
de acceder a contenidos de la red de acceso telefónico.
El asistente para reglas le permite realizar las acciones siguientes:
Permitir o denegar el acceso a una aplicación determinada
: Con esta función puede seleccionar una aplicación y
autorizarle o denegarle el acceso a la red dentro del marco del
conjunto de reglas elegido. Para ello seleccione en el asistente
el programa deseado (ruta de programa) e indique en
dirección de conexión, si el programa debe ser bloqueado para
las conexiones entrantes, las conexiones salientes o las
conexiones de los dos tipos. De esta forma, por ejemplo, puede
impedir que el software de su reproductor de MP3 transmita
datos sobre sus gustos musicales (conexión saliente) o que se
encargue de que no se realicen actualizaciones automáticas del
programa (conexión entrante).
Abrir o bloquear un servicio de Internet (puerto)
determinado: En el asistente tiene la posibilidad de cerrar
completamente los puertos o hacerlo únicamente para una
aplicación determinada (por ejemplo, su software CRM).
86
Cortafuegos G Data
Permitir o denegar Compartir impresoras y archivos
(NetBIOS): El NetBIOS es una interfaz especial de redes y
puede utilizarse, por ejemplo, para compartir archivos o
impresoras directamente de ordenador a ordenador, sin tener
que utilizar, por ejemplo, el protocolo TCP/IP. Como este
protocolo no se necesita casi nunca en las redes domésticas y
el NetBIOS puede ser utilizado por los atacantes para poner en
peligro un ordenador, en muchos casos es recomendable
denegar la autorización a las redes no fiables.
Permitir o denegar servicios de dominio: La autorización
para servicios de dominio en redes no fiables debe denegarse
como norma general.
Permitir uso compartido de la conexión de Internet: En el
caso de conexiones directas con Internet puede determinar si
todos los ordenadores conectados a través de una red TCP/IP
deben tener o no acceso a Internet. Esta autorización de
conexión a Internet (ICS) puede ser activada normalmente
para una red doméstica.
Cambiar al modo de edición avanzada: Aquí puede cambiar
del asistente para reglas al Modo de edición avanzado.
Encontrará más información sobre este aspecto en el capítulo
Modo de edición avanzado.
Si quita la marca de la opción Iniciar también en el
futuro el asistente para reglas, el cortafuegos abrirá
automáticamente el diálogo para expertos para las nuevas
reglas.
Modo de edición avanzado
Aquí un usuario avanzado puede definir reglas individuales para la
red correspondiente. Las reglas que se creen aquí también pueden
generarse mediante el asistente para reglas. Además de lo
anterior, también se dispone de las opciones siguientes:
Nombre: Aquí puede modificar el nombre del conjunto de reglas
actual si fuera necesario. El conjunto de reglas aparecerá con
este nombre en la lista del área de Conjuntos de reglasy
puede ser combinado con las redes allí identificadas por el
cortafuegos.
87
G Data InternetSecurity para HomeServer
Modo Stealth: Con el modo Stealth (del inglés: oculto, secreto)
no se responde a las consultas que reciba el ordenador sobre la
verificación de la accesibilidad de los puertos correspondientes.
Esta actuación dificulta que los atacantes puedan obtener
información sobre el sistema.
Acción si no se cumple ninguna regla: Aquí se puede
determinar si se permite o deniega el acceso general a la red o
si debe consultarse. Si con la función de aprendizaje del
cortafuegos se han definido reglas especiales para cada uno de
los programas, estas reglas también se tendrán en cuenta.
Modo adaptativo: El modo adaptativo le protege en
aplicaciones que utilizan la denominada tecnología de canal de
retorno (p.ej. FTP y muchos juegos online). Estas
aplicaciones se conectan con un ordenador remoto y negocian
con él un canal de retorno en el que el ordenador remoto se
"reconecta" con su aplicación. Si está activo el modo
adaptativo, el cortafuegos reconoce este canal de retorno y le
permite la conexión sin más consultas.
Reglas
En la lista de reglas encontrará todas las reglas que se han
definido para el conjunto de reglas en cuestión. De esta manera,
por ejemplo, pueden permitirse numerosos accesos a la red a
programas seleccionados, aunque la red en sí se defina como no
fiable. Las reglas que intervienen aquí se pueden crear de
distintas maneras:
Con el Asistente para reglas
Directamente con el Modo de edición avanzado mediante el
botón Nuevo
A través del diálogo de la ventana de información que aparece
con una alarma de cortafuegos.
Cada conjunto de reglas dispone de una lista propia con reglas.
88
Cortafuegos G Data
Las reglas del cortafuegos están en parte organizadas
jerárquicamente, es importante tener en cuenta para
algunos casos el orden jerárquico de las reglas. De esta
forma puede ocurrir que una autorización para un puerto
vuelva a ser bloqueada después por la denegación de un
acceso de protocolo. Puede cambiar el orden del rango de
una regla marcándola con el ratón y desplazándola hacia
arriba o hacia abajo mediante las flechas en el rango de la
lista.
Si crea una regla nueva con el diálogo para expertos o cambia
una regla existente con el diálogo editar, aparece el diálogo
editar regla con las siguientes posibilidades de ajuste:
Nombre: En las reglas preconfiguradas y generadas
automáticamente, aquí se encuentra el nombre del programa
para el que se aplica la regla correspondiente. Con el botón
Editar... puede modificar en cualquier momento el nombre o
añadir cualquier información adicional.
Regla activa: Puede dejar inactiva una regla quitando la marca
de verificación, sin tener que borrarla en ese momento.
Comentario: Aquí puede averiguar cómo ha sido creada una
regla. En las reglas preconfiguradas para el conjunto de reglas
se indica regla anteriormente ajustada, en las reglas creadas
a partir del diálogo proveniente de la Alerta de cortafuegos se
indica generado por consulta y para las reglas que haya
creado Ud. mismo a través del diálogo profesional, puede
introducir un comentario.
Dirección de conexión: Con la dirección se define si en este
caso se trata de una regla para conexiones entrantes, salientes
o de ambos tipos.
Acceso: Aquí se determina si para el programa correspondiente
dentro de este conjunto de reglas se permite o se rechaza el
acceso.
Protocolo: Aquí puede seleccionar a qué protocolos de
conexión desea permitir o rechazar el acceso. Para ello, tiene
la posibilidad de bloquear o habilitar protocolos en general o de
vincular el uso del protocolo al empleo de una o varias
aplicaciones determinadas (Asignar aplicaciones). Del mismo
modo, puede definir exactamente los puertos deseados o no
deseados con el botón Asignar servicio de Internet.
89
G Data InternetSecurity para HomeServer
Ventana de tiempo: Puede configurar el acceso a los recursos
de red también en función del tiempo y de esta forma procurar
que un acceso se realice sólo en estas horas y no fuera de
ellas.
Margen de direcciones IP: Precisamente para las redes con
direcciones IP fijas resulta útil reglamentar su utilización
mediante una limitación de la horquilla de direcciones IP. Un
margen de direcciones IP claramente definido reduce
considerablemente el peligro de un ataque.
Alerta de cortafuegos
Por norma general, en el modo de Creación manual de reglas, el
cortafuegos consulta si el acceso debe ser permitido o rechazado
cuando algún programa o proceso desconocido intenta establecer
una conexión con la red. Para ello se abre una ventana de
información en la que al usuario se le aportan detalles sobre la
aplicación correspondiente. Aquí el usuario tiene la posibilidad de
permitir o rechazar el acceso de la aplicación a la red una vez o
de forma duradera. En cuanto se le permite o rechaza el acceso a
un programa de forma permanente, esta decisión se incorpora
como regla al conjunto de reglas de la red correspondiente, y
ya no se vuelve a consultar al respecto.
Los botones disponibles son los siguientes:
Autorizar siempre: Con este botón se crea una regla para la
aplicación arriba indicada (por ejemplo, Opera.exe, Explorer.
exe o bien iTunes.exe) que, en la red citada, le permite a la
aplicación un acceso permanente a la red o a Internet. Esta
regla puede encontrarla bajo la denominación "Regla creada
previa petición" en el área Conjuntos de reglas.
Autorizar temporalmente: Con este botón, a la aplicación
correspondiente se le permite un único acceso a la red. En el
próximo intento de acceso a la red de ese programa, el
cortafuegos volverá a consultarle.
Denegar siempre: Con este botón se crea una regla para la
aplicación arriba indicada que, en la red citada, le niega a la
aplicación un acceso permanente a la red o a Internet. Esta
regla también puede encontrarse con el nombre de "Regla
creada previa petición" en el área Conjunto de reglas.
90
Cortafuegos G Data
Denegar temporalmente: Con este botón, a la aplicación
correspondiente se le prohíbe un único acceso a la red. En el
próximo intento de acceso a la red de ese programa, el
cortafuegos volverá a consultarle.
Además encontrará información sobre cómo van a interaccionar el
protocolo, el puerto y la dirección IP con la aplicación
correspondiente.
Protocolo
En el área Protocolo se crea un protocolo de todas las conexiones
permitidas y bloqueadas por el cortafuegos. Haciendo clic en el
título de la columna deseado puede ordenar esta lista a voluntad,
y pulsando el botón Detalles... obtendrá información detallada
sobre cada conexión.
Opciones del cortafuegos
En la barra superior del menú de la interfaz del programa
encontrará numerosas funciones y posibilidades de ajuste globales
al hacer clic en el botón Configuración.
Modo automático
Aquí hay dos modos disponibles:
Modo de piloto automático (recomendado): Aquí el
cortafuegos trabaja de modo totalmente autónomo y
mantiene el ordenador automáticamente resguardado de
los peligros. Este ajuste ofrece prácticamente una
protección total y se recomienda en la mayor parte de los
casos.
Creación manual de reglas: Si es necesario configurar
individualmente el cortafuegos o bien determinadas
aplicaciones no funcionan con el modo piloto automático,
las reglas del cortafuegos se pueden ajustar
completamente a las necesidades.
91
G Data InternetSecurity para HomeServer
Solución de problemas (FAQ)
Aquí encontrará respuestas a las cuestiones que pueden surgir al
trabajar con el software G Data.
He instalado el software G Data sin registro.
¿Cómo puedo registrar el software?
Para registrar el software posteriormente, abra la Actualización
online desde Inicio > Todos los programas > G Data > G Data
ManagementServer. Allí encontrará la opción Registro online
disponible. Al hacer clic sobre este botón, se abre el formulario de
registro. Introduzca el número de registro que acompaña al
producto. Encontrará este número en el documento de la licencia
(MediaPack) o en la confirmación del pedido, dependiendo del tipo
de producto. En caso de dudas, contacte a su vendedor o al
distribuidor responsable.
Con la introducción del número de registro se activa su
producto. Los datos de acceso creados se muestran una
vez terminado correctamente el registro. ¡Es
imprescindible apuntar estos datos de acceso! Tras el
registro exitoso, ya no será posible introducir nuevamente
la clave de licencia. Si al introducir el número de registro le
surge algún problema, compruebe que ha apuntado el
número de registro correcto. Según el tipo de letra
utilizado, se puede interpretar mal una "I" mayúscula (de
Italia) como la cifra "1", o como la letra "l" (de Lérida). La
misma confusión puede ocurrir entre: "B" como "8"; "G"
como "6" y "Z" como "2".
Quisiera realizar la instalación del cliente de
forma centralizada desde el servidor a
través del Administrador
Lo más cómodo es llevar a cabo la instalación a través del G
Data Administrator. Para ello, no obstante, los clientes tienen
que cumplir determinados requisitos:
1
92
Para que los clientes puedan acceder al servidor, el
puerto 7161 (TCP) debe estar accesible en el servidor.
Solución de problemas (FAQ)
2
Para garantizar la comunicación del servidor con el cliente,
el puerto 7167 (TCP) debe estar habilitado en el cliente.
3
Mientras se use un cortafuegos, el archivo gdmms.exe
debe estar definido en esta excepción.
4
En un grupo de trabajo de Windows se debe desactivar el
Uso compartido de archivos simple en Windows XP; en
Windows Vista o Windows 7, debe desactivarse la opción
Usar asistente de permisos. Además, el control de
cuentas de usuario (UAC en inglés) debe estar
desactivado.
5
Es necesario el acceso a los permisos C$ y Admin$ del
cliente.
6
Se debe haber asignado una contraseña. No se permite
una contraseña vacía.
7
En los servicios debe estar activo el servicio de registro
remoto .
93
G Data InternetSecurity para HomeServer
La instalación remota se puede realizar en dos variantes. Si el
cliente cumple los requisitos para ello, se copian los archivos
directamente y se escriben las entradas en el registro. Si el
servidor tiene acceso al disco duro, pero no al registro, o bien no
se cumplen otros requisitos previos del sistema, se copia en el
cliente el programa de instalación completo y se inicia
automáticamente al reiniciar el ordenador. Para la instalación, no
tiene más que dirigirse a la barra de menús del G Data
Administrator y seleccionar la función Clientes > Instalar G Data
Client. Se abrirá entonces una ventana en la que debe introducir
el nombre del usuario, la contraseña y el dominio del G Data
ManagementServer. Después de introducir esos datos, se visualiza
una ventana con todos los ordenadores disponibles de la red. Los
clientes activados están identificados con un icono. Los clientes
desactivados se representan mediante un icono atenuado. Para
realizar la instalación, seleccione un ordenador de la red y haga
clic en el botón Instalar. De este modo, se instalará el G Data
AntiVirus Client en ese ordenador. Si su sistema no cumple los
requisitos para una instalación remota del software G Data Client,
también tiene la posibilidad de realizar una instalación manual del
software G Data Client en los clientes.
Quisiera instalar el G Data Administrator en
un ordenador cliente
Por supuesto, también puede iniciar el G Data Administrator
desde cualquier otro ordenador de la red.
La instalación del G Data Administrator en los ordenadores
cliente conectados no es necesaria para el correcto
funcionamiento.
Se recomienda la instalación del G Data Administrator en
un ordenador cliente cuando se necesita acceder a la
configuración del G Data ManagementServer in situ.
94
Solución de problemas (FAQ)
Puede introducir el DVD de G Data en la unidad de DVD del
ordenador cliente, pulsar el botón Instalar y, a continuación,
seleccionar el componente G Data Administrator haciendo clic
en el botón correspondiente. En la siguiente pantalla de
bienvenida el programa le informa de que está a punto de instalar
el G Data Administrator en su sistema. Cierre entonces todas las
aplicaciones que tenga abiertas en su sistema Windows, de no ser
así, podrían surgir problemas durante la instalación. Haga clic en
Siguiente para proseguir con la instalación. La pantalla siguiente
le permite seleccionar la carpeta en la que desee guardar los
datos del G Data Administrator. El G Data Administrator se coloca
por defecto en C:\Programas\G DATA\G DATA AntiVirus
ManagementServer\Admin. Si desea elegir otra ubicación de
almacenamiento, tiene la posibilidad de abrir la vista de directorios
pulsando el botón Examinar para seleccionar otro directorio o
crear uno nuevo. Pulsando Siguiente pasará al siguiente paso de
instalación. Ahora tendrá la posibilidad de seleccionar un grupo de
programas. Si hace clic en Siguiente, en la configuración
estándar encontrará el programa en el grupo de programas G
Data/G Data Administrator en la zona de selección de
programas del menú Inicio de Windows. La instalación concluye
con una pantalla de finalización. Haga clic en Salir. El
Administrador está ahora a su disposición. La herramienta del
administrador para el control del G Data ManagementServer se
ejecuta haciendo clic en G Data Administrator en el grupo de
programas Inicio > (Todos los) Programas > G Data
Administrator del menú de inicio.
Quisiera instalar en los clientes el software
de cliente con ayuda del CD-ROM de G Data
También se puede instalar directamente el software de cliente en
cada uno de los clientes desde el DVD que se suministra. Para
ello, introduzca el DVD en la unidad de DVD del ordenador cliente
y, a continuación, seleccione el componente G Data AntiVirus
Client haciendo clic en el botón contiguo. Durante la instalación
se le preguntará el nombre del ordenador en el que está instalado
el G Data ManagementServer. Introduzca el nombre
correspondiente (por ejemplo, avk_server). Al pulsar el botón
Siguiente se finaliza la instalación. Si en la pantalla de finalización
el programa de instalación le solicita que reinicie el ordenador,
hágalo, ya que en este caso el cliente sólo estará operativo
después del reinicio.
95
G Data InternetSecurity para HomeServer
Algunos clientes notifican "La base de
datos de virus está dañada.". ¿Qué se
puede hacer?
Para garantizar una protección óptima frente a los virus, la base
de datos de virus se revisa con regularidad para verificar su
integridad. Si se detecta algún fallo, se añade el informe La base
de datos de virus está dañada. Borre el informe y cargue la
actualización más reciente de la base de datos de virus de
nuestro servidor. A continuación, actualice la base de datos de
virus en los clientes afectados. Si el informe con el fallo vuelve a
aparecer, llame a nuestra línea de asistencia técnica.
No conviene dirigirse al MMS llamándole
por su nombre, sino utilizando su dirección
IP
Instalación del G Data ManagementServer: En la instalación
se pregunta por el nombre del servidor. El nombre debe sustituirse
por la dirección IP. También se puede sustituir con posterioridad
el nombre del servidor por la dirección IP si el G Data
ManagementServer ya está instalado. Para ello, adapte dependiendo de cómo sea su sistema - una de estas entradas de
registro:
HKEY_LOCAL_MACHINE\SOFTWARE\G DATA\AVK
ManagementServer\ComputerName
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\G DATA
\AVK ManagementServer\ComputerName
Activación de los clientes en el G Data Administrator: Para
poder establecer la conexión del servidor a los clientes también
mediante la dirección IP, los clientes tienen que haber sido
activados en G Data Administrator con su dirección IP. Esta
activación se puede realizar manualmente (Clientes/Activar
cliente (cuadro de diálogo)) o buscando un rango de
direcciones IP (Cliente/Buscar ordenador). Instalación de
G Data Client desde el DVD: Cuando los clientes se instalen
directamente desde un DVD, el programa de instalación
preguntará tanto el nombre del servidor como el del ordenador.
Introduzca la dirección IP correspondiente.
96
Solución de problemas (FAQ)
Mi buzón ha sido puesto en cuarentena
Esto ocurre si en el buzón hay un correo infectado. Recuperar el
archivo: Cierre el programa de correo en el cliente afectado y, si
ha creado un archivo comprimido nuevo, bórrelo. A continuación,
abra el informe correspondiente con el G Data Administrator y
haga clic en Restaurar archivo. Si el proceso de restauración no
tiene éxito, póngase en contacto con nuestro servicio de soporte.
¿Cómo puedo comprobar si los clientes
tienen una conexión con el G Data
ManagementServer?
En la columna Último acceso del área Clientes figura la fecha
más reciente en que el cliente haya contactado con el G Data
ManagementServer. Con el ajuste estándar, los clientes
contactan con el G Data ManagementServer cada pocos minutos
(si no se están ejecutando trabajos de escaneo en ese momento).
Una conexión fallida puede deberse a las siguientes causas:
El cliente está desactivado o no está conectado a la red.
No se puede establecer ninguna conexión TCP/IP entre el cliente
y el G Data ManagementServer. Compruebe los ajustes de la
red.
El cliente no puede determinar la dirección IP del servidor, es
decir, la resolución de nombres no funciona. La conexión se
puede comprobar con el comando telnet mediante el indicador
de comandos. En el servidor debe estar accesible el puerto
7161 , en el cliente, el puerto 7167. Compruebe la conexión
con el comando telnet <NOMBRE DEL SERVIDOR> <NÚMERO
DE PUERTO>
Tenga en cuenta que en Windows Vista, Windows 7 y
Server 2008 (R2) el comando telnet no está disponible
por defecto. Por ello, active la función de Windows
correspondiente o bien agréguela como función nueva. Si
la conexión del cliente con el servidor está intacta, en el
indicador de comandos aparece una colección de símbolos
crípticos. Si la conexión del servidor con el cliente está
intacta, aparece una ventana de entrada vacía:
97
G Data InternetSecurity para HomeServer
Algunos clientes notifican "Los archivos de
programa han sido modificados o están
dañados". ¿Qué se puede hacer?
Para garantizar una protección óptima frente a los virus, los
archivos de programa se revisan con regularidad para verificar su
integridad. Si se detecta algún error, se añade el informe Los
archivos de programa han sido modificados o están dañados
. Borre el informe y cargue la actualización más reciente de los
archivos de programa (G Data Client) de nuestro servidor. A
continuación, actualice los archivos de programa en los clientes
afectados. Si el informe con el fallo vuelve a aparecer, llame a
nuestra línea de asistencia técnica.
Después de la instalación del cliente,
algunas aplicaciones son bastante más
lentas que antes
El vigilante supervisa en segundo plano todos los accesos a los
archivos y verifica si hay virus en los archivos de acceso. Esta
actividad conlleva normalmente una de m ora prácticamente
imperceptible. Pero si la aplicación tiene muchos archivos o abre
con mucha frecuencia algunos archivos, se pueden producir
demoras considerables. Para eludir esto, desactive primero
temporalmente el vigilante para asegurarse de que este
componente es el causante de las pérdidas de velocidad. Si el
ordenador afectado accede a los archivos de un servidor, también
deberá desactivarse temporalmente el vigilante en el servidor. Si
el vigilante es el origen del problema, normalmente puede
resolverse definiendo una e xc e pc ión (= archivos exentos de
comprobación). Primero hay que averiguar cuáles son los archivos
a los que se accede frecuentemente. Estos datos puede
determinarse con un programa como, por ejemplo, M onAc t iv it y . En
caso necesario, diríjase a nuestro ServiceCenter.
Por supuesto, el rendimiento también se puede aumentar
empleando un solo motor para la comprobación de virus en
vez de los dos. Esto es indicado en primer lugar en
sistemas antiguos.
98
Solución de problemas (FAQ)
¿Cómo puedo protegerme de los
programas dañinos?
El software G Data no solo reconoce y elimina los virus
conocidos, sino que también, hasta ahora, ha reconocido los
programas dañinos desconocidos gracias a su análisis heurístico,
pero, sin duda, es mejor evitar desde el principio ser víctima de un
virus. Para ello, deben tomarse algunas medidas de seguridad que
no suponen un gran esfuerzo, pero que incrementan
considerablemente la seguridad de su sistema y de sus datos.
Utilizar cuentas de usuario: En el equipo debería emplear dos
cuentas de usuario. Una cuenta de administrador que es la
que utilizará siempre que vaya a instalar software o realizar
ajustes básicos en el equipo, y una cuenta de usuario con
derechos restringidos. Con la cuenta de usuario no debería ser
posible, por ejemplo, instalar programas o realizar modificaciones
en el sistema operativo (Windows). Así, con esta cuenta podría,
por ejemplo, navegar por Internet o aceptar datos de equipos
ajenos prácticamente sin peligro. El modo de crear distintas
cuentas de usuario se describe en la documentación de ayuda
del sistema operativo (Windows).
Ignorar correos de spam: Como norma general, no debería
responderse a las cartas en cadena ni al correo de spam.
Incluso aunque esos correos no contengan virus, su reenvío no
deseado sobrecarga considerablemente el flujo de datos en
Internet.
Comprobar sospechas de virus: Si tiene razones para
sospechar de la existencia de virus, por ejemplo, porque un
software recién instalado no hace lo que debería hacer o porque
aparece un mensaje de error, compruebe si el programa
contiene algún virus, preferentemente antes de reiniciar el
ordenador. La razón de ello es que, por ejemplo, hay troyanos
que ejecutan comandos de borrado sólo al reiniciar el ordenador
y de este modo es más fácil detectarlos y combatirlos de
antemano.
Actualizaciones regulares de Windows: La instalación de los
parches de Microsoft debe convertirse en una actividad
corriente y periódica, ya que cierran los brechas de seguridad
de los productos Microsoft que se descubren a menudo, antes
incluso de que a un programador de virus se le ocurra la idea de
aprovecharlos para crear nuevas rutinas malignas. Las
actualizaciones de Windows pueden automatizarse.
99
G Data InternetSecurity para HomeServer
Utilizar software original: Aunque en muy raros casos los
soportes de datos de software original puedan estar infectados
con virus, la probabilidad de una infección de virus a través de
copias pirata o copias en soportes regrabables es notoriamente
más alta. Por eso, utilice sólo software original.
Manejar con cuidado el software procedente de Internet:
Sea muy cuidadoso al descargarse software de Internet y utilice
exclusivamente el software que necesite realmente y cuya
procedencia sea de confianza. No abra jamás archivos que
reciba de desconocidos por correo electrónico o que le manden
sus amigos, colegas o conocidos de manera imprevista. Consulte
antes al remitente y asegúrese de que la aplicación pueda
iniciarse sin peligro.
100
Solución de problemas (FAQ)
¿Qué amenazas hay?
Cuando hablamos de virus, gusanos y caballos troyanos,
normalmente nos referimos a software que tiene un efecto dañino.
El término más general para este fenómeno es malware (una
combinación de las palabras "malicioso" y "software"). El término
malware incluye todos los programas diseñados para causar daño
cambiando, borrando o creando acceso a datos electrónicos. El
malware posee siempre una actividad dañina (engl. Payload) y
provoca distintos efectos. Pueden abarcar desde advertencias
inofensivas sobre la presencia del programa hasta el
descubrimiento de datos personales o, en el peor de los casos, la
eliminación de todo el disco duro. El malware se puede dividir en
tres grupos: troyanos, gusanos y virus. En términos más
amplios, también puede incluir spyware y dialer de altas tarifas.
Troyanos: Los troyanos se distinguen de los gusanos y virus en
que no se reproducen de manera autónoma. El nombre de
troyano se ha tomado en referencia al modelo histórico (el
caballo de Troya) y describe un programa que hace creer al
usuario que posee una función determinada y deseada. Sin
embargo, los troyanos también contienen un código de programa
oculto que abre una "puerta trasera" al ordenador infectado, lo
que garantiza acceso prácticamente ilimitado al sistema
infectado sin el conocimiento del usuario. Los métodos de los
troyanos para esconderse son prácticamente ilimitados. Pueden
ocultarse en líneas de comando (se llaman entonces rootkits) o
llegar en forma de troyanos de acceso remoto (los llamados
RAT, también denominados backdoor). Estos pérfidos
programas también se envían por correo electrónico en forma de
salvapantallas o juegos.
Características comunes de los virus y gusanos: Los virus
y los gusanos tienen los siguientes componentes:
101
G Data InternetSecurity para HomeServer
Componente de duplicación: Esta parte del programa se
encarga de reproducir el virus. y la contienen todos los
virus obligatoriamente. La infección se puede extender por
disquetes, lápices USB (y otros medios intercambiables),
carpetas compartidas, escáner de redes, redes peer-topeer o correo-e. Los programas maliciosos utilizan diversos
puntos de ataque que, en algunos casos, sólo funcionan
con combinaciones concretas de hardware, software y
sistema operativo.
Componente de detección: El componente de detección
explora un sistema para comprobar si está infectado con
virus. Cada programa anfitrión se infecta sólo una vez para
permitir que el virus se expanda más rápidamente y evitar
la detección.
Componente dañino: Las funciones dañinas (en inglés,
Payload) pueden clasificarse en los grupos siguientes:
Con los programas de puertas traseras (backdoor) el
atacante se abre una vía de acceso al ordenador. Así los
datos pueden ser manipulados o se puede iniciar un
ataque de denegación de servicio (Denial of Service).
Se pueden ejecutar manipulaciones de datos. Esto
puede incluir desde avisos, anuncios y sonidos (más o
menos graciosos), hasta la eliminación de archivos y
discos.
También se pueden espiar informaciones y enviarlas. El
objetivo de estos ataques son las contraseñas, los
números de tarjeta de crédito, los nombres de login
y otros datos personales.
Con frecuencia, los ordenadores infectados se utilizan
fraudulentamente para ataques de Denial of Service (
DoS). que tienen como objetivo, por ejemplo,
sobrecargar un sitio web mediante la alta frecuencia de
consultas. Si los ataques provienen de una sola fuente
es muy fácil rechazarlos. Por eso, en los ataques de
Distributed Denial of Service (DDoS) se utilizan los
ordenadores infectados para apoyar estos ataques. Los
ataques DoS y DDoS pueden perseguir el fin de reducir
el sistema al que se apunta, sobrecargar el ancho de
banda o la capacidad de memoria o hacer que el servicio
no se pueda encontrar más en la red.
102
Solución de problemas (FAQ)
Componente condicional: Tanto la divulgación como la
función dañina pueden programarse haciéndolas depender
de condiciones.
Lo más sencillo es que el código malicioso se inicie
automáticamente sin que la víctima lo perciba.
En algunos casos es la víctima quien debe iniciar el
payload. Puede ocurrir al acceder a un programa
infectado, al abrir un archivo añadido a un correo
electrónico o incluso mediante el phishing de datos
personales.
El arranque del código malicioso también puede estar
asociado a condiciones como, por ejemplo, en el caso de
virus con los que el daño se produce en una fecha
determinada o tras un número determinado de accesos.
Componente de camuflaje: Los gusanos, troyanos y
virus intentan evitar ser reconocidos por el usuario y sus
herramientas de detección de virus. Con este objetivo
utilizan una serie de mecanismos.
Reconocen cuándo los depuradores están activos, por
ejemplo, para protegerse con líneas de código
(ensamblado) superfluas y confusas.
Ocultan los indicios de una infección. Para ello pueden,
entre otras cosas, falsificar la visualización de mensajes
de estado o de entradas de registro. Por ejemplo, un
virus residente en la memoria puede hacer creer al
sistema que la memoria de la que se ha adueñado sigue
estando ocupada por un programa previamente
eliminado.
Para evitar ser descubiertos, algunos virus se encriptan
a sí mismos y/o a su código dañino. En la descodificación
se pueden emplear siempre las mismas claves, que
pueden provenir de una lista (oligomorfo) o las claves
pueden crearse de nuevo sin límites (polimorfo).
Gusanos: Un gusano, al contrario que un virus, no se acopla a
ningún archivo ejecutable. Se esparce utilizando las redes o las
conexiones de correo electrónico para contagiar a otros
ordenadores de manera automática.
103
G Data InternetSecurity para HomeServer
Gusanos de red: En ordenadores en red seleccionados al
azar se escanean varios puertos y, si se puede realizar un
ataque, se utilizan puntos vulnerables de los protocolos (p.
ej. IIS) o su implementación para extender el gusano.
Conocidos representantes de ese tipo son Lovsan/
Blaster y CodeRed. Sasser utiliza un error de
desbordamiento de búfer en el Local Security
Authority Subsystem Service (LSASS) e infecta los
ordenadores cuando se conectan a Internet.
Gusanos de correo electrónico: Un gusano que se
extiende por correo-e puede utilizar los programas de
correo disponibles (p. ej. Outlook o Outlook Express) o
puede incluso tener su propio motor de correo SMTP.
Además del incremento de tráfico en la red y el uso
elevado de los recursos del sistema, los gusanos pueden
tener otras funciones dañinas. Miembros prominentes de
ese grupo son Beagle y Sober.
Virus: También los virus persiguen la finalidad de reproducirse y
propagarse a otros ordenadores. Para ello se acoplan a otros
archivos o se instalan en el sector de arranque de los soportes
de datos. A menudo entran clandestinamente y sin ser
detectados en el PC mediante soportes de datos
intercambiables (p. ej. disquetes), mediante redes (incluyendo
peer-to-peer), por correo-e o vía Internet. Los virus pueden
arraigar en distintos puntos del sistema operativo y ejercer su
acción por canales muy diversos. Se distinguen los grupos
siguientes:
104
Solución de problemas (FAQ)
Virus de sector de arranque: Los virus del sector de
arranque o virus MBR (= master boot record viruses) se
implantan antes del propio sector de arranque en un medio
de datos, lo que asegura que el sistema lea primero el
código del virus y, a continuación, el sector de arranque
original cuando el ordenador se inicia desde este medio. De
esta manera, el virus se puede instalar en el sistema sin
ser notado y desde ese momento es ejecutado también
por el disco duro durante el arranque. Con frecuencia el
código del virus permanece en la memoria después de la
infección. A este tipo de virus se le denomina residente
en memoria. El virus se propaga al formatear disquetes,
lo que permite que se pueda extender a otros
ordenadores. Pero no sólo durante las operaciones de
formateo se puede activar el virus de sector de arranque.
También mediante el comando DIR de DOS se puede poner
en marcha la transmisión del virus desde un disquete
infectado. Según la secuencia maliciosa de que se trate,
los virus de sector de arranque pueden ser sumamente
peligrosos o, simplemente, quedarse en puramente
molestos. El virus de esta clase más antiguo y difundido
ostenta el nombre de Form.
Virus de archivo: Muchos virus aprovechan la ocasión de
esconderse en archivos ejecutables. Con este fin el virus
puede borrar o sobrescribir el archivo huésped o bien
puede acoplarse a él. En este último caso, el código
ejecutable del archivo sigue estando operativo. Si se abre
el archivo ejecutable, primero se ejecuta el código del
virus, generalmente escrito en ensamblador, y después
arranca el programa original (si es que no lo ha borrado el
virus).
Virus multipartitos: Este tipo de virus es particularmente
peligroso ya que infecta no sólo los archivos ejecutables
sino también el sector de arranque (o las tablas de
partición).
105
G Data InternetSecurity para HomeServer
Virus acompañantes:: En DOS se ejecutan los archivos
COM antes que los archivos EXE de igual denominación. En
los tiempos en que el ordenador se operaba,
exclusivamente o con frecuencia, mediante líneas de
comando, este mecanismo era una forma muy eficaz de
ejecutar subrepticiamente código malicioso en un
ordenador.
Virus de macro: También los virus de macro se acoplan a
archivos existentes. Pero ellos mismos no son ejecutables.
Además, los virus de macro no están escritos en
ensamblador, sino en un lenguaje macro como por ejemplo
Visual Basic. Los virus necesitan un intérprete de
lenguaje macro, como se puede encontrar en Word, Excel,
Access y PowerPoint, para poder ejecutarse. Por lo demás,
en los virus de macro pueden actuar los mismos
mecanismos que en los virus de archivo. También pueden
camuflarse, infectar adicionalmente el sector de arranque
o crear virus acompañantes.
Virus stealth: Los virus stealth o virus invisibles
contienen dispositivos especiales de protección para evitar
ser detectados por los programas antivirus. Para ello
asumen el control a través de distintas funciones del
sistema. Cuando esto ocurre, estos virus ya no se pueden
detectar al acceder normalmente a los archivos o sectores
del sistema. Hacen creer al programa antivirus que no está
infectado un archivo que en realidad sí lo está. Los
mecanismos de camuflaje de estos virus sólo tienen efecto
cuando el virus se ha convertido en residente de la
memoria de trabajo.
106
Solución de problemas (FAQ)
Virus polimórficos: Los virus polimórficos contienen
mecanismos que les permiten cambiar de aspecto en cada
infección. Para ello se codifican partes del virus. La rutina
de codificación integrada en el virus genera un nuevo
código para cada copia y, algunas veces, incluso nuevas
rutinas de codificación. Adicionalmente puede cambiar o
diseminar aleatoriamente secuencias de comandos que no
se requieran para el funcionamiento del virus. Por lo tanto,
estos virus pueden resultar en miles de millones de
variaciones de un mismo virus. La utilización de firmas de
virus tradicionales (también llamadas firmas), a menudo no
es suficiente para detectar y eliminar con fiabilidad virus
polimórficos codificados. Normalmente tienen que crearse
programas especiales. El tiempo invertido en el análisis y la
preparación de los medios adecuados para combatirlos
puede ser extremadamente alto. Por eso, los virus
polimórficos son, sin exagerar, los reyes entre los virus.
Intento de virus: Intento de virus se denomina a un
virus parcialmente defectuoso que consigue llevar a cabo
una primera infección de un archivo, pero que a partir de
este punto ya no puede reproducirse.
Virus de correo electrónico: Los virus de correo
electrónico pertenecen a la categoría blended threats (=
amenazas compuestas). Estos programas maliciosos
combinan las propiedades de los troyanos, gusanos y
virus. Con ocasión de un virus Bubbleboy se ha sabido
que es posible introducir subrepticiamente un virus en un
ordenador simplemente mediante la vista preliminar de un
correo en HTML. El código peligroso del virus se esconde
en los correos HTML y se sirve de un agujero de seguridad
de Microsoft Internet Explorer. El peligro de estos virus
combinados no debe infravalorarse.
Otros tipos de malware: Para completar el cuadro vamos a
citar aquí otras categorías molestas o, en algunos casos,
dañinas, que no se incluyen en el grupo del software malicioso.
107
G Data InternetSecurity para HomeServer
Hoaxes: Los hoaxes son mensajes sobre supuestos virus
que suelen difundirse por correo electrónico. Consiste en
pedir a los destinatarios que reenvíen el email a sus amigos
y conocidos. Pero generalmente estos avisos suelen ser
alarmas sin fundamento.
Programas backdoor (puerta trasera): Muchos
administradores de sistemas utilizan programas de
mantenimiento remoto para, por así decirlo, dirigir el
ordenador a distancia. Este procedimiento resulta de gran
utilidad, sobre todo en las grandes empresas. El
administrador de sistema interviene normalmente con
conocimiento del usuario del ordenador y contando con su
consentimiento. Pero cuando estas funciones de puerta
trasera se aplican a espaldas del usuario del PC y ejecutan
acciones dañinas, entonces un programa backdoor se
convierte en malicioso.
Programas espía: El programa espía registra las
actividades y procesos ejecutados en un ordenador y los
pone a disposición de terceros. Con frecuencia se utilizan
para analizar los hábitos de navegación en Internet del
usuario con el fin de visualizar banners publicitarios
adecuados. El spyware suele poder eliminarse mediante los
programas antiespía correspondientes.
Dialer: De modo similar a los virus, gusanos y troyanos, el
dialer (los marcadores) suele instalarse en el ordenador sin
que el usuario lo note. Si la conexión a Internet se
establece mediante un módem, se utiliza un número de
tarifa costosa la próxima vez que el usuario se conecta.
Una molesta plaga que puede llegar a causar cuantiosos
daños financieros. Con los programas anti-dialer, como
Dialer Control, se puede proteger de los marcadores
indeseados.
Spam: Otro fenómeno molesto y que causa elevados
costes es el envío de correos electrónicos no deseados de
publicidad o propaganda. Los programas modernos
antispam utilizan una combinación de procesos estáticos
(análisis de texto, listas de servidores de correo) y
estadísticos (basados en el teorema de Bayes), para filtrar
el correo no deseado.
108
Solución de problemas (FAQ)
Phishing: Se entiende por phishing el intento de obtener
datos personales, como los nombres de registro,
contraseñas, números de tarjeta de crédito, datos de
acceso a cuentas bancarias, etc., mediante correos
electrónicos o páginas web falsificadas. Con frecuencia en
este proceso se conduce a la víctima a páginas web
falsificadas. En los últimos años este fenómeno ha
aumentado en gran medida. Se pueden ampliar
conocimientos sobre este tema en la página www.
antiphishing.org.
109
G Data InternetSecurity para HomeServer
Índice
¿
¿Cómo puedo comprobar si los
clientes tienen una conexión con el
ManagementServer? 97
¿Cómo puedo protegerme de los
programas dañinos? 99
¿Qué amenazas hay? 101
A
Activación del producto 11
Activar 15
Activar cliente 20
Actualización online 15, 22, 78
Actualizaciones 43
Actualizar 19, 33, 59, 65
Actualizar archivos de programa
automáticamente 69
Actualizar base de datos de virus
68
Actualizar bases de datos de virus
automáticamente 68
Actualizar los archivos de programa
68
Admin 18
Administración de usuario 19
Administrador 13
Alerta de cortafuegos 90
Algunos clientes notifican "La base
de datos de virus está dañada.".
¿Qué se puede hacer? 96
Algunos clientes notifican "Los
archivos de programa han sido
modificados o están dañados". ¿Qué
se puede hacer? 98
Ambulancia de Internet 3
Antes de la instalación 4
AntiSpam 56
110
Archivos de programa 23
Área de selección de clientes 27
áreas de tareas 29
Asistente de configuración 18
Aspectos generales 42
B
Barra de menús 17
Base de datos de virus
BootScan 5
Buscar ordenador 21
22
C
Cliente 42, 74
Clientes 19, 63
Comprobación de virus 75
Conclusión de la instalación 12
Configuración 22, 27, 42, 46
Configuración de correo 16, 25
Configuración de cortafuegos 71
Configuración del servidor 26
Configurar 80
Conjuntos de reglas 73, 84
Contenidos de Internet (HTTP) 55
Correo electrónico 51
Correos entrantes 51
Correos salientes 52
Cortafuegos 70, 79, 80
Crear conjuntos de reglas 84
Cuarentena 77
D
Datos de acceso y configuración 24
Desactivar Vigilante 76
Desinstalar cliente 68
Después de la instalación del cliente,
algunas aplicaciones son bastante
más lentas que antes 98
G Data InternetSecurity para HomeServer
Directorios de excepciones para
trabajos de escaneo 45
E
Instalación automática del software
de cliente 16
Instalación de los clientes 74
Instalación del Administrador 13
Instalación del ManagementServer
10
Instalar 15
Instalar cliente 66
Editar directorios de excepciones
69
Editar grupo 21
Editar red 83
Ejecutar de nuevo (inmediatamente)
trabajos de escaneo 38
L
Eliminar 21, 66
Limpiar archivo y recuperarlo de la
Eliminar archivo 61
cuarentena 61
Eliminar informes 60
M
Eliminar trabajos de escaneo 38
ManagementServer 10
Eliminar virus 60
Mensajería instantánea (MI) 56
Escáner 35, 40
Mensajes 69
Estadística 73
Mensajes de alarma 25
Estado 30, 51, 81
Mensajes de aviso 53
Estructura del programa Administrator
Mi buzón ha sido puesto en
17
cuarentena 97
Excepciones 49
Modo automático 91
Mostrar clientes desactivados 20
F
Fecha / planificación horaria 34, 41 Mostrar protocolo 18
Filtro antispam 56
N
Funciones de cliente 43
No conviene dirigirse a los clientes
llamándoles por sus nombres, sino
G
utilizando sus direcciones IP 96
Generalidades 2
Notificación por correo electrónico
Grupo nuevo 20
16, 26
Nuevo trabajo de escaneo (periódico)
I
33, 39
Icono de seguridad 74
Imprimir 60, 66
Información 79
Informes 57
Inicio de sesión 14
Instalación 8
O
Opciones 76
Opciones de escáner 52
Opciones de visualización 38, 62
Opciones del cortafuegos 91
111
G Data InternetSecurity para HomeServer
Órdenes 31
Otros inicios de programa
(contraseña de acceso) 17
T
P
U
Trabajo
Panel de mando 30
Plantillas de impresión 19
Poner en cuarentena 61
PremiumHotline 3
Primer arranque del programa
(asistente de configuración) 14
Protección de Outlook 54
Protocolo 91
Protocolos 38
Q
Quisiera instalar el Administrador en
un ordenador cliente 94
Quisiera instalar en los clientes el
software de cliente con ayuda del
CD-ROM 95
Quisiera realizar la instalación del
cliente de forma centralizada desde el
servidor a través del Administrador
92
R
Recuperar archivo de la cuarentena
61
Redes 82
Reglas 88
Requisitos del sistema 5
Restauración de actualizaciones
motor A / B 26
Resumen 65, 70
S
Salir 19
Sincronización 27
Solución de problemas (FAQ)
112
92
34, 40
Utilizar asistente para reglas
Utilizar diálogo para expertos
V
Vigilante 45
Vista preliminar 60, 66
Volumen de análisis 38, 42
W
Web/IM
54
86
87