Download G Data InternetSecurity para HomeServer
Document related concepts
no text concepts found
Transcript
G Data InternetSecurity para HomeServer Índice de contenido Generalidades 2 PremiumHotline 3 Primeros pasos 4 Instalación 8 G Data ManagementServer 10 G Data Administrator 13 G Data AntiVirus Client 74 Cortafuegos G Data 80 Solución de problemas (FAQ) 92 1 G Data InternetSecurity para HomeServer Generalidades Su servidor personal contiene datos (como sus películas preferidas, su colección de música o sus documentos importantes y sus valiosas fotos de familia), cuya pérdida sería irremplazable. Por ello, proteja su red personal con la solución de seguridad profesional de G Data. G Data InternetSecurity para HomeServer protege su servidor personal y los ordenadores conectados. La protección se controla de modo centralizado en el servidor y es totalmente transparente para los equipos conectados a él. Gracias a los clientes móviles, sus datos están seguros también en el portátil cuando salga de viaje. Le deseamos que su trabajo sea seguro y tenga mucho éxito con su software G Data. El equipo G Data C o p y rig ht © 2011 G Da ta So ftw a re A G M o to r A : El m o to r d e e s c a ne o d e v irus y lo s m o to re s d e e s c a ne o d e s p y w a re e s tá n b a s a d o s e n B itDe fe nd e r te c hno lo g ie s © 1997-2011 B itDe fe nd e r SR L. M o to r B : © 2011 A lw il So ftw a re O utb re a k Shie ld : © 2011 C o m m to uc h So ftw a re Ltd . [G Da ta - 14.10.2011, 11:56] 2 PremiumHotline PremiumHotline La instalación y el uso del software G Data son sencillos e intuitivos. Si en algún momento se presentase algún problema, simplemente pónganse en contacto con los competentes empleados de nuestro ServiceCenter: www.gdata.es Ambulancia de Internet Si descubre un nuevo virus o un fenómeno desconocido, envíenos sin falta ese archivo mediante la función cuarentena del software G Data. Analizaremos el virus y le enviaremos lo antes posible un antídoto. Por supuesto, trataremos los datos que nos envíe con la máxima confidencialidad y discreción. Puede definir la dirección de respuesta de la ambulancia de Internet en el campo Configuración de correo . 3 G Data InternetSecurity para HomeServer Primeros pasos Le recomendamos que, en caso de sospecha fundada de infección en un ordenador, realice en primer lugar un G Data BootScan . A continuación, instale el G Data ManagementServer en el equipo que quiera utilizar como servidor. Al instalar el servidor, se instala automáticamente el G Data Administrator. Con ese programa se puede controlar el G Data ManagementServer. Para garantizar una protección óptima, el ordenador debe estar siempre accesible (encendido) y disponer de un acceso a Internet para la carga automática de las firmas de virus. No es necesario efectuar la instalación del G Data ManagementServer en el Windows Home Server, sino que también puede realizarse, por ejemplo, en un sistema operativo Windows normal. (véase Requisitos del sistema). Realice ahora el registro online. Sin un registro online no se puede llevar a cabo ninguna actualización del software. Al iniciar por primera vez el G Data Administrator se inicia el Asistente de configuración. Con él se puede instalar el Software de cliente directamente en los clientes que quiera de su red. Todos los ajustes que se efectúen con el asistente de configuración pueden modificarse más tarde. Si tuviera problemas con la instalación remota de los clientes, naturalmente también puede instalar el software de cliente con el CD/DVD de G Data en el ordenador cliente. Para que el servidor esté también protegido contra los ataques de virus, también se recomienda instalar el software de cliente en el servidor. Después de configurar con éxito e instalar el software de cliente en los equipos conectados, podrán controlarse de manera centralizada la protección antivirus y las actualizaciones a través de Internet del software de cliente y servidor G Data. El G Data Administrator ofrece, entre otras cosas, la posibilidad de configurar la protección en tiempo real mediante el Vigilante G Data así como la posibilidad de definir trabajos de escaneo que verifiquen regularmente si su red ha recibido ataques de virus. 4 Primeros pasos Si fuera necesario resolver in situ un problema de configuración en un cliente, puede instalarse el G Data Administrator en todos los clientes existentes dentro de la red. De este modo, se elimina la necesidad de efectuar la configuración localmente en el servidor. Requisitos del sistema Su red privada debe cumplir los siguientes requisitos mínimos. No es necesario tener un sistema especial Windows Home Server para instalar en él el software de G Data. Por lo tanto, también puede instalar en cualquiera de estas configuraciones tanto el servidor como el software cliente y el administrador. Windows 7 (32/64bits) con 1 GB de memoria RAM disponible Windows Vista (32/64bits) con 1 GB de memoria RAM disponible Microsoft Windows XP (SP2 o superior, 32bits) con 512 MB de memoria RAM disponible Windows Home Server 2011 con 1 GB de memoria RAM disponible Microsoft Windows Home Server con 512 MB de memoria RAM disponible G Data BootScan El examen G Data BootScan le permite combatir los virus que se hayan arraigado en su ordenador antes de instalar el antivirus y que, posiblemente, intenten soslayar la instalación del software G Data. Para este cometido hay una versión especial del software G Data que se puede ejecutar antes de iniciar el sistema. ¿Qué hago cuando mi ordenador no se inicializa desde el CD/DVD? Si su sistema no arranca desde el CD/DVD ROM, puede que tenga que configurar primero esta opción. Este ajuste se realiza en la BIOS, un sistema que se inicia antes que su sistema operativo. Para poder realizar cambios aquí, realice los siguientes pasos: 1. Apague el ordenador. 2. Encienda de nuevo el ordenador. Normalmente, se accede la configuración del BIOS pulsando durante el 5 G Data InternetSecurity para HomeServer encendido del ordenador (= al arrancar) la tecla Supr (a veces también las teclas F2 o F10). La documentación del fabricante del ordenador le brindará más indicaciones. 3. En la documentación del fabricante de la placa madre consulte cómo se modifican los ajustes individuales de la configuración del BIOS. Como resultado, la secuencia de arranque debería ser CD/DVD ROM:, C:, con lo que, la unidad de CD/DVD ROM se convierte en el 1er dispositivo de arranque y la partición del disco duro con su sistema operativo Windows, en el 2º dispositivo de arranque. 4. Guarde los cambios y vuelva a arrancar el ordenador. Ahora su ordenador está listo para un examen BootScan. Al ejecutar un G Data BootScan, proceda del siguiente modo: 1a G Data BootScan con el CD de programa: Coloque el DVD del software G Data en la unidad de disco. Haga clic en Cancelar en la ventana que se abre y apague el ordenador. 1b G Data BootScan con CD de arranque G Data creado por sí mismo: Primero se debe instalar el programa de creación para el CD de arranque de G Data. Esto debe realizarse en un sistema en el que haya instalado un G Data AntiVirus Client con firmas actualizadas; siga las instrucciones del asistente de CD de arranque G Data. Después de estos primeros pasos, el examen BootScan se desarrolla del mismo modo en las tres variantes: 2 Reinicie el ordenador. Aparece el menú de inicio de BootScan de G Data. 3 Seleccione con las teclas de flecha la opción CD de arranque G Data y active la selección con Intro. Se inicia un sistema operativo Linux desde el CD/DVD y aparece una versión especial de G Data para BootScans. Si tiene problemas con la vista de la interfaz de programa, reinicie el ordenador y seleccione la opción CD de arranque G Data - alternativa. 6 Primeros pasos 4 El programa le propone actualizar las firmas de virus. Haga clic en Sí y ejecute la actualización. En cuanto se hayan actualizado los datos por Internet, aparece el mensaje Actualización terminada. Abandone la pantalla de actualización haciendo clic en el botón Cerrar. Dispondrá de la Actualización online automática si utiliza un router que asigne automáticamente las direcciones IP ( DHCP). Si no es posible realizar la actualización online, también puede ejecutar el G Data BootScan con firmas de virus antiguas. Pero deberá ejecutar después de la instalación del software G Data lo antes posible un nuevo BootScan con los datos actualizados. Si ha creado un CD de arranque de G Data, el estado de actualización de las firmas de virus será el cargado por G Data AntiVirus Client en la fecha de creación del CD de arranque. 5 Ahora verá la interfaz de programa. Haga clic en la entrada Comprobar ordenador y se comprobará si hay virus y software dañino en su ordenador. Este proceso puede durar una hora o más en función del tipo de ordenador y el tamaño del disco duro. 6 Si el software G Data encuentra virus, elimínelos con la opción propuesta en el programa. Tras la eliminación c on é xit o del virus podrá contar de nuevo con el archivo original. 7 Al finalizar la comprobación de virus, haga clic en el botón Salir y, a continuación, seleccione Reiniciar. 8 Retire el CD de arranque de G Data de la unidad de disco. 9 Vuelva a apagar el ordenador y reinícielo a continuación. Ahora, su ordenador arrancará de nuevo con su sistema operativo estándar. El software G Data ya puede instalarse en un sistema libre de virus. 7 G Data InternetSecurity para HomeServer Instalación Arranque Windows e introduzca el DVD de G DATA en la unidad de DVD del ordenador que quiera utilizar como servidor. Se abrirá automáticamente una ventana de instalación. Cierre todos los demás programas antes de iniciar la instalación del software G Data. Se pueden producir fallos de funcionamiento o una cancelación de la instalación si, p.ej., hay abiertos programas que accedan a datos que son necesarios para la instalación del software G Data. Después de pulsar el botón Instalar aparecerá una pantalla en la que puede seleccionar los componentes de G Data que quiera instalar. Tiene las siguientes posibilidades de instalación: G Data ManagementServer: En primer lugar debe instalar el G Data ManagementServer en el ordenador servidor que vaya a administrar todas las configuraciones y actualizaciones relevantes del software G Data. El G Data ManagementServer es la pieza maestra de la arquitectura de G Data: se encarga de la administración de los clientes, pide automáticamente al servidor de actualizaciones G Data las actualizaciones más recientes del software y de las firmas de virus, y controla la protección antivirus en la red. Al instalar el G Data ManagementServer se instala automáticamente el software administrador de G Data que controla el ManagementServer. G Data Administrator: Si desea realizar la administración de su software G Data a través de un ordenador cliente, también puede instalar el G Data Administrator en un ordenador cliente. Esto no es necesario si efectúa la administración directamente a través del ordenador servidor. El G Data Administrator es el software de control para el G Data ManagementServer que permite la administración de configuraciones y actualizaciones para todos los clientes G Data instalados en la red. El G Data Administrator está protegido mediante contraseña y puede instalarse e iniciarse en cada uno de los equipos Windows que se encuentren dentro de la red. 8 Instalación G Data AntiVirus Client: El software de cliente proporciona la protección antivirus para los clientes y realiza las tareas encargadas por el G Data ManagementServer en segundo plano sin tener una interfaz de usuario propia. La instalación del software cliente se realiza, por regla general, de manera centralizada para todos los clientes a través del G Data Administrator; no obstante, si surgiesen problemas con la instalación remota, el software cliente también se puede instalar directamente en el cliente con ayuda del DVD de programa. Crear CD de autoinicio G Data: Con ayuda del asistente de CD de autonicio puede crear un CD de arranque para realizar una comprobación básica de sus ordenadores antes de iniciar el sistema operativo Windows. Esta comprobación se realiza antes de que arranque el sistema operativo que tenga instalado. Para hacerlo se utilizan las firmas de virus actualizadas. Con el CD de autoinicio G Data creado puede efectuar un BootScan incluso sin el DVD del software original de G Data. Lea también el capítulo G Data BootScan. En los capítulos sobre los componentes de software correspondientes encontrará indicaciones e información sobre todo lo que tiene que tener en cuenta al instalar las distintas partes del programa. 9 G Data InternetSecurity para HomeServer G Data ManagementServer El G Data ManagementServer es la pieza maestra de la arquitectura de G Data: se encarga de la administración de los clientes, pide automáticamente al servidor de actualizaciones G Data las actualizaciones más recientes del software y de las firmas de virus, y controla la protección antivirus en la red. Para la comunicación con los clientes, G Data ManagementServer usa el protocolo TCP/IP. Para los Clientes que temporalmente no tienen conexión con G Data ManagementServer, los trabajos se recopilan automáticamente y se sincronizan durante el próximo contacto entre el G Data AntiVirus Client y el G Data ManagementServer. El G Data ManagementServer tiene una carpeta central de Cuarentena. En esta, los archivos sospechosos se pueden guardar cifrados, se pueden borrar, desinfectar o, dado el caso, se pueden reenviar a la ambulancia de Internet. El G Data ManagementServer se controla mediante el G Data Administrator. Cuando sale del G Data Administrator, el G Data ManagementServer permanece activo en segundo plano y controla los procesos que ha configurado para los clientes. Instalación del G Data ManagementServer Introduzca el DVD de G Data y pulse el botón Instalar. A continuación, seleccione el componente G Data ManagementServer haciendo clic en el botón anexo. Cierre entonces todas las aplicaciones que tenga abiertas en su sistema Windows, porque, si no, podrían causar problemas durante la instalación. Lea a continuación el acuerdo de licencia para el uso de este programa. Seleccione Acepto las condiciones del acuerdo de licencia y haga clic en Siguiente, si está de acuerdo con los acuerdos de esa forma. La siguiente pantalla le permitirá elegir la carpeta de instalación. 10 G Data ManagementServer Activación del producto Durante la instalación se realiza la activación del producto. Esto permite cargar actualizaciones al finalizar la instalación. Introducir número de registro: Si instala por primera vez el software G Data, seleccione esta opción y a continuación introduzca el número de registro que acompaña al producto. Con la introducción del número de registro se activa su producto. Los datos de acceso creados se muestran una vez terminado el registro con éxito. ¡Es imprescindible apuntar estos datos de acceso! Tras el registro exitoso, ya no será posible introducir nuevamente la clave de licencia. Si al introducir el número de registro le surge algún problema, compruebe que ha apuntado el número de registro correcto. Según el tipo de letra utilizado, se puede interpretar mal una "I" mayúscula (de Italia) como la cifra "1", o como la letra "l" (de Lérida). La misma confusión puede ocurrir entre: "B" como "8"; "G" como "6" y "Z" como "2". Introducir datos de acceso: Si ya ha instalado alguna vez el software G Data, ya habrá recibido los datos de acceso ( nombre de usuario y contraseña). Para volver a instalar el software G Data, introduzca aquí los datos de acceso. ¡Al producto nuevo no lo acompaña ningún dato de acceso! Activar más tarde: Si de momento simplemente desea tener un visión de conjunto del software o si los datos de acceso no están accesibles en ese momento, la instalación también puede realizarse sin introducir datos. Dado que de esta manera el programa no se actualizará a través de Internet, no se obtiene una protección real contra el software dañino. Puede introducir su número de registro o sus datos de acceso posteriormente, tan pronto como realice una actualización. 11 G Data InternetSecurity para HomeServer Sólo con la actualización diaria puede proteger el software G Data su ordenador de manera eficaz. Si utiliza el software sin activación no estará suficientemente protegido. Conclusión de la instalación Después de instalar el G Data ManagementServer, el programa está listo para su uso. Para realizar modificaciones en la configuración del cliente, puede seleccionar en el menú Inicio > Todos los programas > G Data Administrator la opción G Data Administrator e iniciar de este modo la herramienta de administración del G Data ManagementServer. El G Data ManagementServer se iniciará automáticamente cada vez que (re) inicie el sistema. Si instala el software en Windows Home Server 2011, el G Data Administrator forma parte del panel de mando de Windows Home Server 2011 y puede abrirse desde el panel. 12 G Data Administrator G Data Administrator El G Data Administrator es el software de control para el G Data ManagementServer que permite la administración de configuraciones y actualizaciones para todos los clientes G Data instalados en la red. El G Data Administrator está protegido mediante contraseña y puede instalarse e iniciarse en cualquier ordenador con Windows de la red. En el G Data Administrator se pueden realizar trabajos de escaneo y funciones del vigilante, como también modificar configuraciones. Allí también se determinan automáticamente las instalaciones de clientes y actualizaciones de software y firmas de virus. Instalación de G DATA Administrator Al realizar la instalación del G Data ManagementServer se instala automáticamente el G Data Administrator en el mismo ordenador. No es necesario instalar posteriormente el software de administración en el G Data ManagementServer. La instalación de G Data Administrator también se puede efectuar, independientemente de la instalación en el servidor, en cada ordenador cliente. De este modo, también se puede controlar el G Data ManagementServer de manera descentralizada. Para la instalación del G Data Administrator en un ordenador cliente, introduzca el DVD de G Data en la unidad de DVD del ordenador cliente y pulse el botón Instalar. A continuación, seleccione el componente G Data Administrator haciendo clic en el botón anexo. Cierre entonces todas las aplicaciones que tenga abiertas en su sistema Windows, porque, si no, podrían causar problemas durante la instalación. Haga clic en Siguiente para proseguir con la instalación y siga los pasos de instalación por los que le guiará el asistente de instalación. Después de la instalación, en Inicio > Todos los programas > G Data Administrator podrá seleccionar la entrada G Data Administrator. Si instala el software en Windows Home Server 2011, el G Data Administrator forma parte del panel de mando de Windows Home Server 2011 y puede abrirse desde el panel. 13 G Data InternetSecurity para HomeServer Inicio de sesión Al iniciar el G Data Administrator, el sistema le pide que indique el servidor, la autenticación, el nombre de usuario y la contraseña. Indique en el campo servidor el nombre del ordenador en que haya instalado el G Data ManagementServer. Seleccione ahora la autenticación. Autenticación de Windows: Si selecciona esta variante de autenticación, podrá iniciar sesión en el G Data ManagementServer con el nombre de usuario y la contraseña de su acceso de administrador de Windows. Autenticación integrada: Con la autenticación integrada puede, como administrador del sistema, conceder a otras personas el acceso al G Data Administrator. Puede, por ejemplo, crear una cuenta especial que sólo tenga derechos de lectura. Estas cuentas adicionales se puede crear y gestionar mediante la función Administración de usuario . Primer arranque del programa (asistente de configuración) Al iniciar por primera vez el G Data Administrator se abre automáticamente el Asistente de configuración. Este le ayudará a configurar los clientes y le guiará a través de todos los ajustes básicos. El asistente también se puede iniciar en cualquier momento después de la primera instalación mediante el comando Asistente de configuración del menú Admin. 14 G Data Administrator Activar En primer lugar hay que activar todos los clientes que el software G Data vaya a vigilar. Los clientes a activar deben marcarse primero y activarse haciendo clic en Activar. Es posible que algunos ordenadores no estén incluidos en la lista (por ejemplo, si el ordenador en cuestión llevaba tiempo sin conectarse o si no ha instalado ninguna habilitación de uso compartido de archivos o impresoras). Para activar este cliente, en el campo de entrada Ordenador se introduce el nombre del ordenador. Tras hacer clic en Activar se incluirá el ordenador a activar en la lista de clientes. Si se han activado todos los ordenadores a proteger, tras hacer clic en Siguiente se irá al paso siguiente. Instalar En el diálogo siguiente está marcada por defecto la casilla Instalar el software de cliente automáticamente en los ordenadores activados. Si prefiere distribuir el software en los ordenadores clientes más tarde, debe desactivar esta opción quitando la marca de la casilla. Actualización online El G Data ManagementServer descarga desde Internet nuevas firmas de virus y archivos del programa. Para que este proceso pueda realizarse de manera automática, es necesario introducir los datos de acceso que se crearon durante el registro online. Encontrará una descripción detallada acerca de la planificación de los intervalos de actualización en el capítulo Actualización online . También existe la posibilidad de automatizar posteriormente la actualización online a través de la interfaz de programa del G Data Administrator. 15 G Data InternetSecurity para HomeServer Configuración de correo El G Data ManagementServer puede enviar para su análisis, archivos potencialmente infectados a la Ambulancia de Internet . Para que esta función se realice pulsando un botón, se debe indicar el nombre del servidor de correo, el número de puerto ( SMTP) y la dirección del remitente. Las respuestas de la ambulancia de Internet se envían a esta dirección de correo electrónico. Notificación por correo electrónico En caso de detectarse un virus en uno o más clientes, se puede informar por correo al administrador de la red. Para ello, indique la dirección de correo electrónico del destinatario de los avisos. Mediante la opción Limitación se puede evitar la recepción excesiva de correos en caso de una infección masiva con virus. Pulsando Finalizar se cierra el asistente. Instalación automática del software de cliente Cuando en los ajustes se ha determinado que se debe instalar automáticamente el software de cliente, se consultan los datos de acceso para una cuenta de usuario que disponga de derechos de administrador en el sistema al que se refiere. Después de confirmar el cuadro de diálogo, el G Data ManagemenServer intentará instalar el software de cliente en todos los ordenadores activados. Una pantalla de información le informará sobre el progreso de la instalación. Si hay problemas en la Instalación remota del cliente de G Data a través del G Data Administrator, también es posible instalar el software de cliente en los ordenadores de los clientes mediante el DVD de G Data. Lea también el capítulo Instalar G Data Client. 16 G Data Administrator Otros inicios de programa (contraseña de acceso) La herramienta del G Data Administrator para controlar el G Data ManagementServer se abre haciendo clic en la entrada G Data Administrator en el grupo de programas G Data del menú de inicio. Al iniciar el G Data Administrator se le pedirá el servidor y la contraseña. Indique en el campo servidor el nombre del ordenador en que haya instalado el G Data ManagementServer. A continuación se inicia la interfaz de programa del administrador. Las funciones se explican en los siguientes capítulos. Estructura del programa G Data Administrator La interfaz del G Data Administrator se estructura del siguiente modo: El Área de selección de clientes situada a la izquierda muestra todos los clientes en los que está instalado el software cliente de G Data. A la derecha y mediante una pestaña se puede cambiar a las áreas de tareas. El contenido del área de tareas suele hacer referencia al ordenador marcado en el área de selección de clientes o al grupo de clientes seleccionados. En la parte superior de estas columnas se encuentra una Barra de menús para las funciones globales que se pueden utilizar en todas las áreas de tareas. Barra de menús La barra de menús contiene las funciones globales que se pueden utilizar en todas las áreas de tareas. Se subdividen en las áreas siguientes: Admin Clientes Órdenes (solo en el área de tareas Órdenes) Informes (solo en el área de tareas Informes) Ajustes de cliente (solo en el área de tareas Clientes) Cortafuegos (solo en el área de tareas Cortafuegos, si utiliza una versión del software con cortafuegos) Opciones 17 G Data InternetSecurity para HomeServer Admin En el menú Admin hay disponibles funciones básicas de impresión y de administración de usuarios, así como el Asistente de configuración . Asistente de configuración Con el asistente de configuración, en la red se pueden seleccionar y activar los clientes para los que el software G Data debe ofrecer la protección antivirus. El asistente de configuración se describe detalladamente en el capítulo Primer arranque del programa (asistente de configuración) . Mostrar protocolo En el archivo de protocolo obtendrá una visión global de las últimas acciones realizadas por el software G Data. Aquí se muestran todos los datos relevantes. Las indicaciones del protocolo pueden filtrarse de acuerdo con los criterios siguientes: Vista de protocolo: Determine si desea visualizar un protocolo de las operaciones del servidor o cliente. Ordenador/grupo: Puede determinar si desea visualizar un protocolo de todos los clientes y/o grupos o sólo de determinadas áreas. Proceso: Defina aquí si desea ver todas las informaciones registradas o solo los mensajes sobre temas en concreto. Periodo: Puede definir el periodo "desde/hasta" del que debe mostrarse la información del protocolo. El campo Actualizar sirve para actualizar la lista de procesos que se producen mientras la vista del archivo de protocolo está abierta. Los procesos aparecen primero por orden cronológico y se pueden clasificar según diversos criterios haciendo clic en el título de la columna correspondiente. La columna por la que están ordenados los datos visualizados está señalizada con un pequeño icono de flecha. 18 G Data Administrator Administración de usuario Como administrador del sistema, puede otorgar más accesos de usuario a la interfaz del G Data Administrator. Para ello, haga clic en el botón Nuevo y, a continuación, escriba el nombre de usuario, los permisos de este usuario (lectura/escritura o sólo lectura), defina el tipo de cuenta (login integrado, usuario de Windows, grupo de usuarios de Windows) y asigne una contraseña a este usuario. Plantillas de impresión Aquí se pueden realizar numerosos ajustes para imprimir las funciones de protocolo y estadística y guardar plantillas utilizables independientemente. En función del área de tareas seleccionada se ofrecen diálogos de selección distintos y posibilidades de ajuste también diferenciadas. Las opciones de impresión no están disponibles en todas las áreas de tareas. Salir Con esta función se cierra el G Data Administrator. El G Data ManagementServer permanece iniciado y controla la protección antivirus en la red según las especificaciones establecidas. Clientes En el menú Clientes se pueden efectuar ajustes para trabajar con los clientes y grupos que se van a administrar. Actualizar Si desea realizar un seguimiento de las modificaciones en la red realizadas durante el intervalo que esté utilizando el G Data Administrator, puede utilizar la función Actualizar. 19 G Data InternetSecurity para HomeServer Mostrar clientes desactivados Los clientes que no haya activado pueden volver a hacerse visibles con esta función. Los clientes desactivados se muestran mediante iconos traslúcidos. En contraposición a estos, los clientes activados se distinguen por sus iconos a todo color. Activar cliente Si selecciona un G Da t a Clie nt desactivado (representado por un icono traslúcido) y pulsa la opción Activar clientes , el cliente se marcará como activo. En cuanto se ha activado un cliente, se puede instalarlo. Solo con la activación no habrá todavía una protección antivirus. Una vez que la instalación haya terminado con éxito, se pueden definir trabajos de escaneo para el cliente y realizar configuraciones del cliente. Si no se ha marcado ningún cliente en el área de selección de clientes, al pulsar esta función aparece un cuadro de diálogo en el que puede introducir los nombres de los clientes que deben activarse. Crear grupo nuevo Mediante este comando se puede crear un grupo. Los clientes se pueden reunir en grupos y sus configuraciones se pueden establecer por grupos. Después de seleccionar esta opción y poner un nombre al grupo, los clientes se pueden asignar al nuevo grupo. 20 G Data Administrator Los clientes se pueden asignar a un grupo haciendo clic con el ratón en el cliente que se quiera dentro de la lista de clientes y arrastrándolo al grupo correspondiente. Editar grupo Esta opción abre un cuadro de diálogo en el que se pueden agregar o eliminar clientes del grupo mediante las teclas Agregar y Eliminar. Solo está disponible cuando se ha seleccionado un grupo en el área de selección de clientes. Eliminar Los clientes individuales pueden eliminarse de la lista de clientes utilizando el comando Eliminar. Mediante la eliminación del cliente de la lista, no se desinstala el G Data Client. Para eliminar un grupo, se tiene o bien que desactivar todos los clientes que estén incluidos en él, según sea necesario, o bien moverlos a otros grupos. Solo se pueden eliminar los grupos que estén vacíos. Los clientes desactivados se pueden volver a hacer visibles mediante la función Mostrar clientes desactivados. Buscar ordenador Con esta función se pueden buscar ordenadores dentro de un intervalo de direcciones IP de la red. Introduzca la dirección IP inicial y la dirección IP final. Luego tendrá la posibilidad de activar los ordenadores encontrados. Esta activación se puede realizar mediante los nombres de ordenador o también refiriéndose a ellos directamente mediante la dirección IP. El cliente correspondiente aparecerá entonces con su dirección IP en el área de selección del clientes. 21 G Data InternetSecurity para HomeServer Opciones En el menú Opciones se puede acceder a los ajustes básicos del programa. Actualización online Aquí se pueden definir todas las configuraciones para las actualizaciones online de las bases de datos de virus y los archivos de programa del software G Data. En la pestaña de D a to s de a cce s o y co nfigura ció n deben introducirse los datos de acceso que haya recibido durante el registro online. Durante la actualización online se cargan las definiciones de virus actuales desde el servidor de actualización G Data y se guardan en el G Data ManagementServer. La distribución de las firmas de virus a los clientes se controla desde el área de tareas de Clientes. La actualización online garantiza que siempre disponga de las firmas de virus actuales y los archivos de programa más actualizados. Base de datos de virus Todos los clientes tienen una copia propia local de la base de datos de virus para que la protección antivirus se asegure también cuando se encuentren fuera de línea (es decir, cuando no tengan conexión con el G Data ManagementServer o con Internet). La actualización de los archivos en el cliente tiene lugar en dos pasos que, por supuesto, pueden automatizarse. En el primer paso se copian los archivos actuales del servidor de actualizaciones G Data a una carpeta del G Data ManagementServer. En el segundo paso se distribuyen los nuevos archivos a los clientes (véase el área de tareas Clientes). Actualizar estado: Con este botón puede actualizar la visualización del estado de la versión de software del cliente en caso de que aún no se hayan aplicado las modificaciones en la pantalla. Iniciar actualización ahora: Con el botón Iniciar actualización ahora puede ejecutar directamente la actualización de las bases de datos de virus. Se descargarán las firmas de virus actuales que posteriormente serán distribuidas por el G Data ManagementServer a los clientes. 22 G Data Administrator Actualizaciones automáticas: Al igual que las comprobaciones de virus, también las actualizaciones online se pueden realizar automáticamente. Para ello, marque la opción Ejecutar actualización periódicamente y especifique el momento o la frecuencia con que debe realizarse la actualización. Para que la actualización se realice automáticamente, el G Data ManagementServer debe estar conectado a Internet o se debe permitir al software G Data realizar una marcación automática. Para ello, introduzca en Datos de acceso y configuración la cuenta de usuario y los ajustes del proxy si es necesario. Archivos de programa Cuando se encuentra disponible una actualización del software de cliente de G Data, se puede realizar automáticamente la actualización de los clientes a través del G Data ManagementServer. La actualización de los archivos en los clientes tiene lugar en dos pasos que pueden automatizarse. En el primer paso se copian los archivos actuales del servidor de actualizaciones G Data a una carpeta del G Data ManagementServer. En el segundo paso se distribuyen los archivos nuevos a los clientes, con lo cual se actualiza el cliente local (véase área de tareas Clientes). Actualizar: Con el botón Actualizar puede actualizar la visualización del estado de la versión de software del cliente en caso de que aún no se hayan aplicado las modificaciones en la pantalla. Ejecutar actualizaciones ahora: Con el botón Ejecutar actualizaciones ahora puede actualizar directamente el software del cliente. Se descargarán los archivos de cliente actuales que posteriormente serán distribuidos por el G Data ManagementServer a los clientes. Actualizaciones automáticas: Al igual que las comprobaciones de virus, se pueden realizar automáticamente las actualizaciones online del software de cliente. Para ello, marque la opción Ejecutar actualización periódicamente y especifique el momento o la frecuencia con que debe realizarse la actualización. 23 G Data InternetSecurity para HomeServer Para que la actualización se realice automáticamente, el G Data ManagementServer debe estar conectado a Internet o se debe permitir al software G Data realizar una marcación automática. Para ello, introduzca en Datos de acceso y configuración la cuenta de usuario y los ajustes del proxy si es necesario. Nota: Para actualizar los archivos de programa del G Data ManagementServer, abra en el grupo de programas G Data ManagementServer del menú Inicio la opción Actualización online. Sólo se puede actualizar el G Data ManagementServer a través de esta opción. Por el contrario, el software G Data Client también se puede actualizar a través del G Data Administrator. Datos de acceso y configuración Con el registro online recibirá de G Data los datos de acceso para la actualización de sus bases de datos de virus y archivos de programa. Indíquelos en las opciones Nombre del usuario y Contraseña. La comprobación de la versión (activada de manera predeterminada) garantiza que en cada actualización online se copie la base de datos de virus más actual y los últimos archivos de programa. Por lo general, debe tener activa siempre la comprobación de versión para evitar la descarga de actualizaciones innecesarias. Si surgen problemas con la configuración de las bases de datos de virus, quite la marca de la opción Comprobación de versión. De este modo se ejecutará automáticamente la versión actual de la base de datos de virus en su servidor con la próxima actualización online. Con el botón Cuenta de usuario y ajustes proxy se abrirá una ventana en la que puede introducir datos básicos de acceso para su red e Internet. Atención: Aquí conviene que solo introduzca datos si surgen problemas con la configuración estándar del software G Data (por ejemplo, por el uso de un servidor Proxy) y por eso no se puede ejecutar la actualización online. 24 G Data Administrator Necesitará para su cuenta de usuario los datos del nombre del usuario, la contraseña y el dominio. Al iniciar una sesión en el servidor proxy se suele necesitar, además, el puerto (normalmente: 80) y, en caso de que sea distinta la cuenta de usuario, hay que introducir el nombre del usuario y la contraseña del servidor proxy. La cuenta de usuario es una cuenta para el ordenador que aloja al ManagementServer. El software G Data puede utilizar los datos de conexión de Internet Explorer (a partir de la versión 4). Configure en primer lugar Internet Explorer y compruebe si puede acceder a la página de prueba de nuestro servidor de actualización: http://ieupdate.gdata.de/test.htm. Desconecte, a continuación, la opción "Utilizar servidor proxy". Introduzca en cuenta de usuario la cuenta que ha configurado para Internet Explorer (es decir, la cuenta con la que haya iniciado la sesión en su ordenador). Mensajes de alarma Cuando se detecten nuevos virus, el G Data ManagementServer puede enviar automáticamente mensajes de alarma por correo electrónico. Los ajustes requeridos se efectúan en esta área. Configuración de correo Introduzca el nombre del servidor de correo, el servidor SMTP y el puerto (normalmente, el 25). También se necesita una dirección de remitente (válida) para que se puedan enviar los correos. A esta dirección de correo electrónico también se envían las respuestas de la Ambulancia de Internet . 25 G Data InternetSecurity para HomeServer Notificación por correo electrónico Active la notificación por correo electrónico marcando la opción Enviar mensaje de alarma por correo electrónico e indique en el campo Destinatario la dirección de correo electrónico del destinatario de las notificaciones. Mediante la opción Limitación se puede evitar la entrada excesiva de correos en caso de una infección masiva con virus. Restauración de actualizaciones motor A / B En caso de falsas alarmas o de problemas similares que pueden surgir en raras ocasiones, se recomienda bloquear la actualización de las firmas de virus en curso y utilizar en su lugar una de las actualizaciones de firmas anteriores. El G Data ManagementServer guarda las últimas actualizaciones de cada motor antivirus. En caso de que surjan problemas con la actualización en curso del motor A o B, el administrador de red puede bloquear por un periodo de tiempo esa actualización y distribuir a los clientes y servidores de subred la actualización de firmas anterior. En los clientes que no están conectados con el G Data ManagementServer (por ejemplo, los ordenadores portátiles en viajes de trabajo) no se pueden realizar las restauraciones. Ahí no se puede deshacer un bloqueo de nuevas actualizaciones transmitido por el servidor al cliente sin que haya contacto con el G Data ManagementServer. Puede determinar el número de restauraciones que se guardarán en el área Configuración del servidor. De manera predeterminada, se guardan las últimas cinco versiones de firmas. Configuración del servidor Aquí puede realizar la configuración para las sincronizaciones y los procesos automáticos de borrado. 26 G Data Administrator Configuración En el área Configuración encontrará las opciones siguientes: Restauraciones: Indique aquí cuántas actualizaciones de firmas de virus desea tener de reserva para Restauraciones. Como valor estándar se aplican aquí las últimas cinco actualizaciones de firmas del motor correspondiente. Limpieza automática: Aquí se puede establecer que las entradas de protocolo, los protocolos de escaneo y Informes se borren automáticamente una vez transcurrido un periodo de tiempo definido. Sincronización En el área de Sincronización puede definir el intervalo de sincronización entre clientes y servidores: Clientes: Indique aquí el intervalo de tiempo en el que se deben sincronizar los clientes con los servidores. Si marca la opción Notificar a los clientes en caso de modificación de las opciones del servidor, el usuario recibirá un mensaje en el ordenador cliente informándole de que se han realizado modificaciones. El valor estándar establecido es de cinco minutos. Área de selección de clientes Aquí figura una lista de todos los clientes y servidores, como también los grupos definidos en su red. Como en el Explorador de Windows, los grupos que tienen ramificaciones tienen un pequeño signo más. Al hacer clic sobre este signo se abre la estructura del directorio en ese punto, lo que permite ver la organización que contiene. 27 G Data InternetSecurity para HomeServer Al hacer clic en el signo de menos se cierra de nuevo esta ramificación. En la selección de directorios se ven los iconos siguientes: Icono de red Grupo Servidor (activado) Servidor (desactivado) Cliente (activado) Cliente (desactivado) Dispositivos no seleccionables: Entre ellos se encuentra, por ejemplo, la impresora de red. En la barra de herramientas encontrará los comandos más importantes de la Barra de menús en forma de iconos en los que puede hacer clic. Actualizar vista: Mediante la opción de menú Actualizar o pulsando la tecla F5 puede actualizar en cualquier momento la vista de la interfaz del Administrador para, por ejemplo, tener en cuenta también las modificaciones actuales de la vista. Mostrar clientes desactivados: Seleccione este botón para mostrar también los ordenadores no activados. Podrá distinguir los ordenadores desactivados porque tienen sus iconos sombreados en gris. Los ordenadores sin uso compartido de archivos ni de impresoras normalmente no se muestran. 28 G Data Administrator Grupo nuevo: Los ordenadores activados se pueden reunir en grupos. De este modo, se pueden definir fácilmente diferentes zonas de seguridad, ya que se pueden establecer todos los ajustes tanto para clientes individuales como para grupos completos. Para crear un grupo nuevo debe marcar en primer lugar el grupo de orden superior y, a continuación, hacer clic en el icono visualizado. Eliminar: Puede eliminar un ordenador de la lista marcándolo primero y haciendo clic a continuación en el botón Eliminar. Tenga en cuenta que la desactivación de un ordenador en la lista de clientes no significa que se desinstale el software de cliente. Activar cliente: Para activar un ordenador, márquelo en la lista y a continuación pulse el botón que se muestra. También puede activar los ordenadores que no aparecen en la lista. Para ello, seleccione en el menú Clientes el comando Activar cliente (cuadro de diálogo) y escriba el nombre del ordenador. áreas de tareas En las distintas áreas de tareas que se seleccionan mediante las pestañas correspondientes, se puede administrar la protección de los clientes. La configuración que se realiza allí siempre se refiere a los clientes o grupos marcados en Área de selección de clientes. Las diversas áreas temáticas se explican detalladamente en los siguientes apartados. Panel de mando Órdenes Configuración Informes Clientes Cortafuegos Estadística 29 G Data InternetSecurity para HomeServer Panel de mando En el área del panel de mando del software de G Data encontrará información sobre el estado actual de los clientes en la red. Estos datos figuran a la derecha de la entrada correspondiente en forma de texto, número o fecha. Estado de G Data Client Aquí puede realizar todos los ajustes básicos de seguridad para los clientes o grupos que haya marcado en el área de selección de clientes. Mientras la red tenga una configuración ideal que le proteja de los virus informáticos, se verá un icono verde a la izquierda de las entradas citadas. Pero si al menos uno de los componentes no tiene el ajuste ideal (por ejemplo, el vigilante está desconectado o las firmas de virus no están actualizadas), un icono de atención le indicará esta circunstancia. Cuando se abre la interfaz del programa de G Data, en algunos casos la mayor parte de los iconos estarán brevemente en el modo de información. Esto no significa que la red esté desprotegida en ese momento. Se trata de una comprobación interna del estado de la protección antivirus. En ese momento, el G Data Administrator consulta la base de datos del G Data ManagementServer. Haciendo clic en la entrada correspondiente se pueden efectuar acciones aquí directamente o cambiar al área de tareas correspondiente. En cuanto haya optimizado los ajustes de un componente con el símbolo de atención, el símbolo en el área de estado cambiará de nuevo al icono verde. Conexiones del cliente Aquí obtendrá un resumen temporal de las conexiones que los clientes o grupos correspondientes han tenido con el G Data ManagementServer. Se debe tener en cuenta que todos los clientes se conectan regularmente con el G Data ManagementServer. 30 G Data Administrator Los 5 clientes más infectados Debe observarse especialmente a los clientes que aparecen en esta lista por su conducta como usuario o circunstancias técnicas, por ejemplo. En ocasiones, la aparición de uno o más clientes en esta área es un indicador de que debería advertirse al usuario del cliente sobre un posible problema o de que se deben tomar medidas técnicas. Estado de informe Aquí obtiene un resumen sobre la cantidad de infecciones, consultas y errores en su red ocurridos durante los últimos 30 días. Órdenes En este área de tareas se definen las órdenes de comprobaciones de virus en los clientes de G Data. Hay dos clases distintas de órdenes: los trabajos de escaneo únicos y los trabajos de escaneo periódicos. Los trabajos únicos se ejecutan una vez en la fecha determinada, y en los periódicos se define la Planificación horaria en que se vayan a ejecutar. Se define como trabajos de escaneo o trabajos a todas las órdenes que se crean en el G Data ManagementServer. En el área de tareas Órdenes se visualizan todos los trabajos con los nombres que haya indicado y se pueden clasificar según los criterios siguientes haciendo clic en el título de la columna correspondiente. La columna por la que están ordenados los datos visualizados está señalizada con un pequeño icono de flecha: Nombre: El nombre con el que haya designado al trabajo. La longitud del nombre introducido no está limitada, lo que le permite describir con precisión el trabajo para tener una buena visión de conjunto si tiene muchos trabajos. Ordenador: Aquí figura el nombre del cliente correspondiente. Solo se pueden definir trabajos para los clientes activados. Grupo: Los distintos clientes se puede reunir en grupos que utilicen los mismos trabajos. Cuando se asigna un trabajo a un grupo, en la lista general no aparecen los ordenadores individuales sino el nombre del grupo. 31 G Data InternetSecurity para HomeServer Estado: Aquí se muestra el estado o el resultado de un trabajo en texto completo. El programa informa, por ejemplo, si está ejecutando un trabajo o si ya lo ha concluido y también notifica si se han encontrado o no un virus. Última ejecución: Esta columna indica cuándo se ha efectuado por última vez el trabajo correspondiente. Intervalo de tiempo: Con arreglo a la Planificación horaria que se puede definir para un trabajo; aquí figura con qué frecuencia se repite el trabajo. Volumen de análisis: Aquí constan los soportes de datos (por ejemplo, los discos duros locales) que abarca el análisis. En la barra de menú hay un punto de adicional para el área de tareas de Órdenes con las funciones siguientes: Vista: Seleccione aquí si desea ver: todos los trabajos o sólo trabajos de escaneo, o sólo trabajos de escaneo únicos, sólo trabajos de escaneo periódicos, sólo trabajos de escaneo pendientes o sólo trabajo de escaneo concluidos. Para los trabajos de escaneo definidos para un grupo de clientes se puede determinar si el sistema debe mostrar información detallada sobre todos los clientes o sólo resúmenes a nivel de grupo. Para ello, marque la opción Mostrar trabajos de grupo en detalle. Ejecutar inmediatamente (de nuevo): Aquí se pueden ejecutar directamente los trabajos seleccionados, independientemente de las especificaciones horarias definidas. Cancelar: Con esta función se puede cancelar un trabajo en curso. Eliminar: Los trabajos seleccionados pueden borrarse con esta función. Nuevo: Aquí se puede optar entre la creación de un trabajo de escaneo único (una comprobación única) o de un trabajo de escaneo periódico (una comprobación periódica). 32 G Data Administrator No hay límites al definir los trabajos de escaneo. Pero, como norma general y para no perjudicar el rendimiento del sistema, conviene que los trabajos de escaneo no coincidan en el tiempo. Actualizar Esta función actualiza la vista y carga la lista actual de trabajos desde el G Data ManagementServer. Orden de escaneo única/periódica Con esta función se pueden definir órdenes de escaneo para ordenadores individuales o grupos de ordenadores. En la pestaña correspondiente del cuadro de diálogo de configuración se pueden determinar la hora, volumen y otros ajustes de escaneo. Haga doble clic en la entrada para modificar los parámetros de un trabajo ya existente o bien seleccione en el menú contextual (haciendo clic con el botón derecho) el comando Propiedades. Ahora puede modificar como quiera los ajustes del trabajo de escaneo. 33 G Data InternetSecurity para HomeServer Trabajo Aquí puede establecerse el nombre que desea ponerle al trabajo de escaneo. Es aconsejable utilizar nombres explicativos, como Com proba c ión de a rc hiv os c om prim idos o Com proba c ión m e nsua l , para caracterizar el trabajo de manera única y encontrarlo fácilmente en la tabla resumen. Además, se pueden asignar a los usuarios permisos para detener o cancelar el trabajo a través del menú contextual de la bandeja. Mediante la opción Transmitir el progreso de escaneo al servidor regularmente, puede visualizar en el G Data Administrator el progreso de un trabajo de escaneo en curso en un cliente recibiendo una indicación porcentual. El intervalo de transmisión del progreso del escaneo no se puede modificar. La función Apagar el ordenador tras la comprobación de virus cuando no haya ningún usuario registrado es otra opción que le ayuda a disminuir el trabajo administrativo. Si un equipo no está encendido a la hora establecida para realizar un trabajo de escaneo, mediante la opción Ejecutar automáticamente el trabajo en el próximo inicio del sistema si el ordenador está apagado en el momento programado de comienzo, se puede iniciar el escaneo cuando vuelva a encenderse el ordenador. Fecha / planificación horaria Con esta pestaña puede determinar cuándo y con qué frecuencia se va a realizar la comprobación de virus. Si selecciona Al arrancar el sistema se suprimirán, lógicamente, las especificaciones de la planificación horaria y el software G Data realizará la comprobación siempre que el ordenador se inicie de nuevo. Con la opción A diario se puede definir, por ejemplo, en Días de la semana que su ordenador sólo lleve a cabo una comprobación de virus en los días laborables, o sólo cada dos días, o bien durante los fines de semana en que no se use para trabajar. Si se crea una Orden de escaneo único, únicamente se dispondrá de la opción Utilizar hora de inicio. Si no se indica ninguna hora de inicio, el trabajo de escaneo se iniciará inmediatamente después de su creación. 34 G Data Administrator Escáner En el menú Escáner se puede definir la configuración con la que debe ejecutarse el trabajo de escaneo. Se dispone de las opciones siguientes: Utilizar motores: El software G Data trabaja con dos unidades de análisis de virus que operan independientemente entre sí. En principio, la utilización de ambos motores garantiza unos resultados óptimos en la prevención de virus. Por el contrario, la utilización de un único motor ofrece ventajas en el rendimiento, es decir, el proceso de análisis puede acelerarse usando un único motor. Recomendamos el ajuste Los dos motores rendimiento optimizado. Con esta opción se integran perfectamente los dos escáneres de virus para conseguir un reconocimiento óptimo con la menor duración de escaneo posible. En caso de infección: Esta opción permite definir la forma de proceder cuando se detecta un archivo infectado. Según el uso que le dé al ordenador cliente correspondiente, aquí se recomiendan configuraciones diferentes. Con la configuración Poner archivo en cuarentena el archivo infectado se pone en un directorio especial creado por el G Data ManagementServer. En esta ubicación, los archivos infectados se cifran para que ya no puedan realizar ninguna función maliciosa. Los archivos en cuarentena pueden ser desinfectados, borrados, restaurados a su ubicación original o, en caso necesario, enviados a la Ambulancia de Internet por el administrador de red. Archivos comprimidos infectados: Determine el modo en que deben tratarse los archivos comprimidos infectados. Al definir la configuración, tenga en cuenta que un virus dentro de un archivo comprimido sólo provoca daños cuando se descomprime el archivo. Tipos de archivo: Aquí puede determinar los tipos de archivo que deberá comprobar G Data ante posibles virus. Tenga en cuenta que el análisis completo de todos los archivos de un ordenador puede tardar un tiempo considerable. 35 G Data InternetSecurity para HomeServer Prioridad de escáner: Mediante los niveles de prioridad alta, media y baja puede determinar si la comprobación de virus de G Data en su sistema se debe realizar con prioridad alta (en este caso, el análisis es más rápido, aunque posiblemente afecte al rendimiento de otras aplicaciones) o con prioridad baja (el análisis necesitará más tiempo, pero no afectará a otras aplicaciones). En función del momento en que lleve a cabo el análisis de virus será conveniente elegir uno u otro ajuste. Configuración: Defina aquí los análisis de virus adicionales que deba ejecutar el software G Data. Las opciones seleccionadas aquí resultan muy convenientes en sí mismas; según el tipo de aplicación, el ahorro de tiempo que supone pasar por alto estos análisis puede compensar una mínima pérdida de seguridad. Aquí encontrará las siguientes posibilidades de configuración: Heurística: En el análisis heurístico se informa sobre los virus, no sólo en función de las bases de datos de virus, sino también en función de determinadas características típicas de los virus. La heurística puede producir en alguna rara ocasión una falsa alarma. Archivos comprimidos: La comprobación de los datos comprimidos en archivos necesita mucho tiempo y por lo general se puede omitir si el Vigilante G Data se encuentra activo en el sistema. Al descomprimir el archivo, el Vigilante detecta el virus escondido hasta entonces e impide automáticamente su propagación. Aún así, también se deben realizar comprobaciones regulares de los archivos comprimidos fuera del tiempo de uso real del ordenador. Archivos comprimidos de correo: La comprobación de archivos de correo electrónico comprimidos necesita mucho tiempo y por lo general se puede omitir si el Vigilante G Data o el plugin de Outlook se encuentra activo en el sistema. Al acceder al archivo comprimido, el Vigilante detecta el virus escondido hasta entonces e impide automáticamente su propagación. Aún así se deben realizar controles regulares de los archivos comprimidos fuera del tiempo de uso real del ordenador. 36 G Data Administrator Áreas del sistema: Las áreas del sistema de su ordenador (sectores de inicio, registro de arranque maestro, etc.) que ofrecen una función básica para el sistema operativo no deben ser excluidas de los controles de virus, ya que algunos programas dañinos pueden ocultarse particularmente en esa área del sistema. Comprobar dialer / spyware / adware / riskware: Con el software G Data puede revisar su sistema también para detectar dialer (marcadores) y otros programas dañinos ( programas espía, adware y programas de riesgo). Se trata, por ejemplo, de programas que establecen conexiones a Internet caras y no deseadas y que no tienen nada que envidiar a los virus en lo que se refiere a su potencial de daño económico. El spyware (programas espía) pueden, por ejemplo, almacenar sin que se dé cuenta su historial de navegación o incluso todos sus registros de teclado (y con ello, también sus contraseñas) y transmitirlos a través de Internet a terceras personas a la primera ocasión disponible. Comprobar rootkits: Un rootkit intenta soslayar los métodos convencionales de detección de virus. Con esta opción puede buscar específicamente rootkits sin tener que realizar una comprobación completa del disco duro y de los datos guardados. Utilizar todos los procesadores disponibles: Con esta opción puede repartir la comprobación de virus en sistemas con varios procesadores entre todos los procesadores, con lo cual la comprobación de virus se ejecuta bastante más rápidamente. El inconveniente de esta opción es que hay muy poca capacidad de proceso para otras aplicaciones. Sólo debe usarse esta opción cuando el trabajo de escaneo se realice en momentos en que el sistema no está siendo utilizado de forma regular (por ejemplo, por la noche). 37 G Data InternetSecurity para HomeServer Volumen de análisis Mediante la pestaña Volumen de análisis también se puede restringir el control de virus en el cliente a determinados directorios. De este modo se puede, por ejemplo, excluir carpetas con archivos comprimidos raramente utilizados y analizarlas en un trabajo de escaneo separado. La selección de directorios se refiere al ordenador seleccionado actualmente y no al cliente elegido. Eliminar trabajos de escaneo La función Eliminar... borra todos los trabajos seleccionados. Ejecutar de nuevo (inmediatamente) trabajos de escaneo Seleccione esta función para ejecutar de nuevo trabajos de escaneo únicos ya realizados o cancelados. Para los trabajos de escaneo periódicos, esta función hace que se ejecuten inmediatamente, independientemente de la planificación horaria. Protocolos Con esta función se accede a los protocolos de los encargos del cliente correspondiente. Opciones de visualización Cuando hay un elevado número de trabajos de escaneo distintos, resulta conveniente visualizarlos y organizarlos según criterios determinados. Con esta finalidad tiene a su disposición las siguientes posibilidades: Mostrar todos los trabajos Mostrar sólo trabajos de escaneo únicos 38 G Data Administrator Mostrar sólo trabajos de escaneo periódicos Mostrar sólo trabajos de escaneo pendientes Mostrar sólo trabajos de escaneo concluidos Mostrar trabajos de grupo en detalle: En los trabajos en grupo muestra todas las entradas correspondientes. Esta opción solo está disponible si hay seleccionado un grupo en la lista de ordenadores. Nuevo trabajo de escaneo Existen dos formas diferentes de trabajos de escaneo: Trabajos de escaneo periódicos o únicos. Un trabajo de escaneo único solo se efectúa una vez, mientras que un trabajo de escaneo periódico se realiza a intervalos definidos cualesquiera. Haciendo clic con el botón derecho del ratón en una zona libre de la ventana, abra un menú contextual y haga clic en Nuevo. A continuación, seleccione el tipo de escaneo deseado. Tras la selección, se abrirá el diálogo de configuración del trabajo de escaneo Con esta función se pueden definir órdenes de escaneo para clientes individuales o para grupos. En el diálogo de configuración se puede establecer la configuración relevante para el trabajo en las pestañas correspondientes, así como la planificación horaria y el alcance. Haga doble clic en la entrada para modificar los parámetros de un trabajo ya existente o bien seleccione en el menú contextual (haciendo clic con el botón derecho) el comando Propiedades. Ahora puede modificar como quiera los ajustes del trabajo de escaneo. 39 G Data InternetSecurity para HomeServer Configuración En la opción Nombre de trabajo puede establecerse el nombre que desea ponerle al trabajo de escaneo. Es aconsejable utilizar nombres explicativos, como Carpetas de correo archivadas o Comprobación mensual de todas las carpetas de correo, para caracterizar el trabajo de manera única y encontrarlo fácilmente en la tabla resumen. Mediante la opción Transmitir el progreso de escaneo al servidor regularmente, puede visualizar en el G Data Administrator el progreso de un trabajo de escaneo en curso recibiendo una indicación porcentual. El intervalo de transmisión del progreso del escaneo no se puede modificar. Escáner En el área Escáner se puede definir la configuración con la que debe ejecutarse el trabajo de escaneo. Se dispone de las opciones siguientes: Utilizar motores: El software G Data trabaja con dos unidades de análisis de virus que operan independientemente entre sí. En principio, la utilización de ambos motores garantiza unos resultados óptimos en la prevención de virus. Por el contrario, la utilización de un único motor ofrece ventajas en el rendimiento, es decir, el proceso de análisis puede acelerarse usando un único motor. Recomendamos el ajuste Los dos motores rendimiento optimizado. Con esta opción se integran perfectamente los dos escáneres de virus para conseguir un reconocimiento óptimo con la menor duración de escaneo posible. En caso de infección: Esta opción permite definir la forma de proceder cuando se detecta un archivo infectado. Según el uso que le dé al ordenador cliente correspondiente, aquí se recomiendan configuraciones diferentes. Con la configuración Poner archivo en cuarentena el archivo infectado se pone en un directorio especial creado por el G Data ManagementServer. En esta ubicación, los archivos infectados se cifran para que ya no puedan realizar ninguna función maliciosa. Los archivos en cuarentena pueden ser desinfectados, borrados, restaurados a su ubicación original o, en caso necesario, enviados a la Ambulancia de Internet por el administrador de red. 40 G Data Administrator Archivos comprimidos infectados: Determine el modo en que deben tratarse los archivos comprimidos infectados. Al definir la configuración, tenga en cuenta que un virus dentro de un archivo comprimido sólo provoca daños cuando se descomprime el archivo. Tipos de archivo: Aquí puede determinar los tipos de archivo que deberá comprobar G Data ante posibles virus. Tenga en cuenta que el análisis completo de todos los archivos de un ordenador puede tardar un tiempo considerable. Heurística: En el análisis heurístico se informa sobre los virus, no sólo en función de las bases de datos de virus, sino también en función de determinadas características típicas de los virus. La heurística puede producir en alguna rara ocasión una falsa alarma. Archivos comprimidos: La comprobación de datos comprimidos en archivos comprimidos requiere mucho tiempo y puede omitirse cuando hay un G Data AntiVirus Client instalado y activo en el sistema. Al descomprimir el archivo, el Vigilante detecta el virus escondido hasta entonces e impide automáticamente su propagación. Aún así, también se deben realizar comprobaciones regulares de los archivos comprimidos fuera del tiempo de uso real del ordenador. Fecha / planificación horaria Con esta pestaña puede determinar cuándo y con qué frecuencia se va a realizar la comprobación de virus. Si selecciona Al arrancar el sistema se suprimirán, lógicamente, las especificaciones de la planificación horaria y el software G Data realizará la comprobación siempre que el ordenador se inicie de nuevo. Con la opción A diario se puede definir, por ejemplo, en Días de la semana que su ordenador sólo lleve a cabo una comprobación de virus en los días laborables, o sólo cada dos días, o bien durante los fines de semana en que no se use para trabajar. Si se crea una Orden de escaneo único, únicamente se dispondrá de la opción Utilizar hora de inicio. Si no se indica ninguna hora de inicio, el trabajo de escaneo se iniciará inmediatamente después de su creación. 41 G Data InternetSecurity para HomeServer Volumen de análisis Mediante la pestaña Volumen de análisis también se puede restringir el control de virus en el cliente a determinadas bandejas de correo. De este modo se puede, por ejemplo, excluir bandejas de correo archivadas y analizarlas en un trabajo de escaneo separado. Configuración En este área de tareas se pueden configurar opciones, por ejemplo para actualizaciones online o permisos locales, para modificar ajustes para todos los clientes, para algunos clientes o para un grupo de clientes. Mediante la casilla de selección de arriba, puede decidir qué tipo de opciones desea editar en esta ocasión. Seleccione en el Área de selección de clientes el cliente o grupo de clientes que desee configurar, introduzca los datos y finalice luego la operación haciendo clic en el botón Aceptar. Aspectos generales Aquí tiene algunas posibilidades de ajuste: G Data Client Aquí tiene a su disposición las siguientes funciones: Comentario: Introduzca un nombre explicativo para el cliente correspondiente. Símbolo en la barra de inicio: En los sistemas Windows con un cambio rápido de usuarios se pueden elegir las sesiones en que se mostrará un símbolo de cliente en la barra de tareas: nunca, sólo en la primera sesión, o bien siempre. En los clientes normales, con esa opción puede optar por suprimir la visualización del icono de cliente. Para que el usuario tenga acceso a las funciones de cliente avanzadas, se debe mostrar el icono. Cuenta de usuario: El software de cliente se ejecuta normalmente en el contexto del sistema. Puede indicar aquí otra cuenta para permitir la comprobación de directorios de red. Pero entonces esa cuenta tiene que tener derechos de administrador en el cliente. 42 G Data Administrator Actualizaciones Aquí tiene a su disposición las siguientes funciones: Actualizar firmas de virus automáticamente: Activa la actualización automática de la base de datos de virus. Los clientes comprueban periódicamente si hay firmas de virus nuevas disponibles en el ManagementServer. Si existen firmas de virus actualizadas, se instalan automáticamente en el cliente. Actualizar archivos de programa automáticamente: Actualiza los archivos de programa en el cliente. Para ello, se utilizan los archivos del programa cliente que el ManagementServer tiene preparados. Después de actualizar los archivos de programa puede ser que haya que reiniciar el cliente. Según la configuración de Reinicio tras la actualización, el usuario del cliente tiene la posibilidad de retrasar la finalización de la actualización a un momento posterior. Reinicio tras la actualización: Aquí puede determinar si se debe reiniciar automáticamente el cliente tras la actualización de los archivos de programa (Reiniciar sin consultar), si se ofrece al usuario la posibilidad de ejecutar el reinicio inmediatamente o más tarde (Mostrar ventana informativa en el cliente), o si la actualización de los archivos de programa sólo se realiza cuando el usuario reinicie el cliente (Generar informe). Funciones de cliente A continuación se asignan los permisos que tiene el usuario localmente para determinadas funciones de cliente. Así, al usuario se le pueden asignar derechos amplios o muy restringidos para la modificación de las configuraciones. El usuario puede ejecutar por sí mismo comprobaciones de virus: En un caso de sospecha inminente y justificada, el usuario puede ejecutar una comprobación de virus en su ordenador, igual que con un antivirus instalado localmente y de modo autónomo con respecto al ManagementServer. Los resultados de esta comprobación de virus se transmitirán al ManagementServer en la siguiente ocasión en que se conecte a él. 43 G Data InternetSecurity para HomeServer El usuario puede cargar por sí mismo actualizaciones de firmas: Si activa esta función, el usuario del ordenador del cliente puede cargarse las firmas de virus directamente de Internet desde el menú contextual, aunque no tenga conexión con el servidor de administración. El usuario puede modificar las opciones de correo y de vigilante: Al activar esta función, el usuario del cliente tiene la posibilidad de influir selectivamente no sólo en las opciones del Vigilante , sino también en los ajustes en materia de seguridad de correo electrónico para su ordenador cliente. Indicar cuarentenas locales: Si se permite visualizar la cuarentena local, el usuario puede desinfectar, borrar o recuperar datos que el vigilante haya movido a la cuarentena, porque estaban infectados o había indicios de ello. Tenga en cuenta que al restaurar un archivo de la cuarentena, no se elimina ningún virus. Por este motivo, esta opción debería ser accesible únicamente para usuarios avanzados del cliente. Protección por contraseña para la modificación de opciones: Para prevenir la manipulación ilícita de las configuraciones locales, existe la posibilidad de permitir la modificación de opciones solo si se indica una contraseña. De este modo puede evitarse, por ejemplo, que un usuario que normalmente no trabaja con determinado cliente, modifique los ajustes. La contraseña puede asignarse de forma individual para el cliente o grupo correspondiente; solo se le debe dar la contraseña a los usuarios autorizados. Ajustes de actualización: Aquí se determina de dónde obtienen los clientes las actualizaciones de firmas de virus. Existe la posibilidad de autorizar a todos los clientes, sin excepción, para cargar las firmas de virus del servidor de administración. Alternativamente, se puede asignar el derecho de realizar actualizaciones por sí mismo. Para los puestos de trabajo móviles se recomienda un modo mixto, es decir, mientras el cliente tenga una conexión con el servidor de administración, obtendrá las actualizaciones de allí. Si ya no hay conexión con el servidor de administración, las firmas de virus se cargan automáticamente desde Internet. Con el botón Configuración y planificación también se pueden realizar configuraciones para el respectivo cliente; dependiendo del entorno de uso son necesarias para permitir la descarga de las firmas de virus. Incluso los intervalos en los que se realizan actualizaciones se pueden definir aquí. 44 G Data Administrator Directorios de excepciones para trabajos de escaneo Aquí se definen los directorios de excepciones en los clientes que se vayan a excluir de los exámenes de los trabajos de escaneo. Las áreas de archivos comprimidos y las copias de seguridad de un disco duro o partición, por ejemplo, pueden definirse como directorios de excepciones. Los directorios de excepciones se pueden definir para grupos completos. Si los clientes de un grupo tienen definidos distintos directorios de excepciones, se pueden añadir directorios nuevos o borrar los existentes. Al hacerlo, se conservan los directorios definidos para un cliente concreto. El mismo procedimiento se aplica también en las excepciones del Vigilante. Vigilante Aquí puede efectuar los ajustes del Vigilante para el cliente seleccionado en el Área de selección de clientes o para el grupo seleccionado. Los ajustes modificados se guardan una vez pulsado el botón Aplicar. Pulse el botón Descartar para cargar los ajustes actuales del ManagementServer sin aceptar las modificaciones. Si algunos clientes dentro de un grupo tienen configuraciones diferentes, en los parámetros ajustados de otro modo algunos de los parámetros adoptan un estado no definido. En este caso, los clientes del grupo tienen diferentes ajustes para ese parámetro. Los parámetros no definidos no se guardan al aceptar los cambios. El vigilante no debería desactivarse ya que este se ocupa de proteger frente a los elementos dañinos en tiempo real. Si el vigilante se desactiva, esta protección ya no existirá más. Por ello, solo se recomienda desactivar el vigilante cuando haya un interés que lo justifique, por ejemplo, detección de fallos o diagnóstico. 45 G Data InternetSecurity para HomeServer Es posible definir excepciones para el vigilante. Si una aplicación debe luchar contra pérdidas de rendimiento por el uso del vigilante, se pueden agregar excepciones para los respectivos archivos de programa, procesos o archivos; los archivos excluidos ya no serán analizados por el vigilante. Tenga en cuenta que el agregar excepciones al vigilante puede representar riesgos para la seguridad. Configuración En el área Configuración tiene a su disposición las funciones siguientes: Estado del vigilante: Aquí puede activar y/o desactivar el Vigilante. Por lo general conviene dejar activado el Vigilante. Supone la base para una protección antivirus permanente y completa. Utilizar motores: El software G Data trabaja con dos unidades de análisis de virus que operan independientemente entre sí. La utilización de ambos motores garantiza unos resultados óptimos en la prevención de virus. En cambio, el uso de un solo motor aporta ventajas de rendimiento. En caso de infección: Esta opción permite definir la forma de proceder cuando se detecta un archivo infectado. Según el uso que le dé al cliente correspondiente, aquí se recomiendan ajustes distintos. Bloquear acceso al archivo: En un archivo infectado no se pueden ejecutar accesos de escritura ni lectura. Desinfectar (si no es posible: bloquear acceso): En este caso se intenta eliminar el virus y, si no es posible, se bloquea el acceso al archivo. Desinfectar (si no es posible: en cuarentena): Aquí se intenta eliminar el virus. Si esto no es posible, el archivo se mueve a la Cuarentena . Desinfectar (si no es posible: eliminar archivo): Aquí se intenta eliminar el virus. Si esto no es posible, el archivo se elimina. No obstante, en raras ocasiones un falso positivo de mensaje de virus puede llevar a la pérdida de datos. 46 G Data Administrator Poner el archivo en cuarentena: En este caso se pone en cuarentena el archivo infectado. Posteriormente, el administrador del sistema puede intentar realizar una posible desinfección manual del archivo. Eliminar archivo infectado: Esta es una medida rigurosa que ayuda a contener de manera efectiva el virus. No obstante, en raras ocasiones un falso positivo de mensaje de virus puede llevar a la pérdida de datos. Archivos comprimidos infectados: Determine el modo en que deben tratarse los archivos comprimidos infectados. Al definir la configuración, tenga en cuenta que un virus dentro de un archivo comprimido sólo provoca daños cuando se descomprime el archivo. Tipos de archivo: Aquí puede determinar los tipos de archivo que deberá comprobar G Data ante posibles virus. Tenga en cuenta que el análisis completo de todos los archivos de un ordenador puede tardar un tiempo considerable. Comprobar al escribir: Normalmente, un sistema sin virus no genera archivos infectados al escribir archivos. No obstante, para descartar cualquier eventualidad, puede establecer aquí un escaneo al escribir archivos. La gran ventaja de este método es que también se detectan virus en los archivos que otro cliente, posiblemente desprotegido, copie en un directorio compartido del cliente bajo la protección del vigilante, y también en los archivos descargados de Internet, en los que la infección se detecta durante la descarga y no más tarde en el momento de la ejecución. Comprobar accesos a la red: Aquí puede determinar el modo de proceder del Vigilante en lo relativo a los accesos a la red. Si supervisa toda su red de forma general con el software G Data, podrá omitir entonces la comprobación de los accesos a la red. Heurística: En el análisis heurístico se informa sobre los virus, no sólo en función de los bancos de datos de virus actuales, sino también en función de determinadas características de los tipos de virus. Este método es otro plus de seguridad que, sin embargo, en raros casos puede producir una falsa alarma. 47 G Data InternetSecurity para HomeServer Comprobar archivos comprimidos: La comprobación de datos comprimidos en archivos requiere mucho tiempo y puede omitirse cuando el Vigilante de G Data se encuentra activo en el sistema. Al descomprimir el archivo, el Vigilante detecta el virus escondido hasta entonces e impide automáticamente su propagación. Para no penalizar en exceso el rendimiento con la comprobación innecesaria de grandes archivos comprimidos que apenas se utilizan, puede limitar la dimensión del archivo que se comprobará con un valor determinado expresado en kilobytes. Comprobar archivos comprimidos de correo: Por regla general, esta opción debería desactivarse, ya que la comprobación de archivos comprimidos de correo electrónico habitualmente dura mucho tiempo y, si hay un correo infectado, la bandeja de correo se mueve a la cuarentena o se elimina (dependiendo de la configuración del escaneo de virus). En estos casos, algunos correos del archivo de correo ya no estarán disponibles. Como el vigilante bloquea la ejecución de los archivos adjuntos de correo infectados, la desactivación de esta opción no crea ningún agujero de seguridad. Cuando se utiliza Outlook, los correos entrantes y salientes se comprueban adicionalmente mediante un plugin integrado. Comprobar áreas del sistema al iniciarlo: No se deben excluir las áreas del sistema de su ordenador (por ejemplo, los sectores de arranque) en el control de virus. Puede determinar aquí si se comprueba al iniciar el sistema o al cambiar de medio (DVD nuevo o similar). Como norma general, debe activar al menos una de estas dos funciones. Comprobar áreas del sistema al cambiar de medio: Por lo general, no se deben excluir las áreas del sistema de su ordenador (por ejemplo, los sectores de arranque) en el control de virus. Puede determinar aquí si se comprueba al iniciar el sistema o al cambiar de medio (DVD nuevo o similar). Como norma general, debe activar al menos una de estas dos funciones. 48 G Data Administrator Comprobar dialer / spyware / adware / riskware: Con el software G Data puede revisar su sistema también para detectar dialer (marcadores) y otros programas dañinos ( programas espía, adware y programas de riesgo). Se trata, por ejemplo, de programas que establecen conexiones a Internet caras y no deseadas y que no tienen nada que envidiar a los virus en lo que se refiere a su potencial de daño económico. El spyware (programas espía) pueden, por ejemplo, almacenar sin que se dé cuenta su historial de navegación o incluso todos sus registros de teclado (y con ello, también sus contraseñas) y transmitirlos a través de Internet a terceras personas a la primera ocasión disponible. Notificar al usuario al detectar virus: Si se activa esta opción, cuando el vigilante detecta un virus en el cliente afectado se abre una ventana informativa que le avisa al usuario que se ha detectado un virus en su sistema. Allí se muestra el archivo detectado, la ruta y el nombre del agente dañino detectado. Excepciones En este apartado se puede restringir la comprobación de virus en el cliente a determinados directorios. Con esta posibilidad puede excluir, por ejemplo, carpetas con archivos comprimidos raramente utilizados para analizarlas en un trabajo de escaneo separado. Además se puede omitir la comprobación de ciertos archivos y tipos de archivos. Se pueden definir las excepciones siguientes: Unidad: Haciendo clic en el botón de directorio seleccione la unidad de disco (partición o disco duro) que desee excluir de la supervisión del Vigilante. Directorio: Pulse el botón de directorio para seleccionar la carpeta (si tiene alguna subcarpeta , también estas) que no vaya a estar bajo el control del Vigilante. Archivo: Aquí puede introducir el nombre del archivo que desee excluir del control del Vigilante. Aquí también puede utilizar comodines. Proceso: Si un proceso determinado no debe ser supervisado por el vigilante, el nombre del proceso en cuestión debe introducirse aquí. 49 G Data InternetSecurity para HomeServer Siempre que lo necesite puede repetir este proceso y volver a borrar o modificar las excepciones disponibles en la ventana Excepciones de Vigilante. El funcionamiento de los comodines es el siguiente: El signo de interrogación (?) representa caracteres sueltos. El signo de asterisco (*) representa una secuencia completa de caracteres. Para proteger, por ejemplo, todos los archivos con la extensión exe, introduzca *.exe. Para proteger, por ejemplo, archivos de distintos formatos de hojas de cálculo (por ejemplo, xlr o xls), introduzca simplemente *.xl?. Para proteger, por ejemplo, archivos de formatos distintos que tengan un nombre que comience igual, deberá introducir text*.*. Esto afectaría a los archivos t e xt 1.t xt , t e xt 2.t xt , t e xt 3.t xt etc. Supervisión de conducta La supervisión de conducta representa otra protección más de los archivos dañinos que, a diferencia del Vigilante, no trabaja basándose en las firmas, sino que analiza el comportamiento real de un archivo. Para efectuar una evaluación, la supervisión de conducta aplica diferentes criterios, entre los que se cuentan los accesos de escritura al registro y la creación eventual de entradas de inicio automático. Si existen suficientes características que llevan a la conclusión de que un programa, como mínimo, está revelando una conducta sospechosa, se efectúa la acción predeterminada en la opción En caso de amenaza. Para ello, dispone de las opciones Sólo registrar, Detener programa y Detener programa y poner en cuarentena. Cuando se elige la opción Sólo registrar no se afecte el programa de ninguna otra manera y únicamente se muestra el aviso correspondiente en los Informes. 50 G Data Administrator Estado Aquí puede ver si ya se han aceptado los cambios realizados en el Vigilante para el cliente o el grupo o si aún tiene que pulsar el botón Aplicar. Correo electrónico En cada G Data AntiVirus Client se puede instalar una protección antivirus independiente para los correos electrónicos. Al hacerlo, se vigilan los puertos estándar para los protocolosPOP3, IMAP y SMTP. Para Microsoft Outlook se utiliza además un plugin especial. Este plugin comprueba automáticamente la presencia de virus en todos los correos entrantes e impide que se envíen correos infectados. Haciendo clic en el botón Aplicar, acepta las modificaciones realizadas; con Descartarse deshacen todas las modificaciones efectuadas. Con el G Data Administrator se puede realizar una configuración individual del tratamiento de los correos para cada cliente o para grupos de usuarios. Se puede elegir entre las siguientes opciones: Correos entrantes Aquí se dispone de las siguientes funciones: En caso de infección: Esta opción permite definir la forma de proceder cuando se detecta un archivo infectado. Según el uso que le dé al cliente correspondiente, aquí se recomiendan ajustes distintos. Comprobar si hay virus en correos entrantes: Cuando se activa esta opción, se verifica la presencia de virus en todos los correos electrónicos que le llegan al cliente online. Comprobar correos no leídos al iniciar el programa (sólo en Microsoft Outlook): Esta opción sirve para controlar si tienen virus los correos electrónicos que le llegan al cliente mientras no está conectado a Internet. En cuanto se abre Outlook, el programa controla todos los correos no leídos que haya en la bandeja de entrada y en las subcarpetas que esta contenga. 51 G Data InternetSecurity para HomeServer Adjuntar informe a los correos infectados recibidos: En caso de que un correo enviado al cliente esté infectado por un virus, recibirá en el cuerpo de ese correo, debajo del propio texto del correo, el mensaje ¡ATENCIÓN! Este correo electrónico contiene el siguiente virus, seguido del nombre del virus. Además, antes del asunto encontrará el aviso [VIRUS] . Si tiene activada la opción eliminar datos adjuntos/texto, se le comunicará además que la parte infectada del correo electrónico ha sido borrada. Correos salientes Aquí se dispone de las siguientes funciones: Comprobar correos antes del envío: Para evitar que se envíen virus por correo desde su red, el software de G Data le ofrece la posibilidad de verificar que sus correos estén exentos de virus antes de enviarlos. Si se da la eventualidad de que vaya a enviar un virus, aparece el mensaje El correo [asunto] contiene el virus siguiente: [nombre del virus]. El correo no será enviado. Adjuntar informe a correo saliente: En el cuerpo del correo saliente se muestra un informe de certificación debajo del texto del correo. El informe consta de la frase siguiente: "Verificada la ausencia de virus por G Data AntiVirus", siempre que tenga activada la opción "Comprobar correos antes del envío ". Además se puede indicar la fecha de versión del G Data AntiVirus (información de la versión). Opciones de escáner Aquí tiene a su disposición las siguientes funciones: Utilizar motores: Elsoftware G Data trabaja con dos unidades de análisis de virus que operan independientemente entre sí, los llamados motores. La utilización de ambos motores garantiza unos resultados óptimos en la prevención de virus. Por el contrario, la utilización de un único motor ofrece ventajas en el rendimiento, es decir, el proceso de análisis puede acelerarse si usa un único motor. 52 G Data Administrator OutbreakShield: Con el OutbreakShield pueden identificarse y combatirse los programas dañinos en los correos masivos antes de que estén disponibles las firmas de virus actualizadas. OutbreakShield se informa a través de Internet acerca de ciertas concentraciones de correos sospechosos y cierra en tiempo real la brecha que existe entre el comienzo de un envío masivo de correos y su combate mediante las firmas especialmente adaptadas del virus. En Modificar puede determinar si OutbreakShield debe utilizar firmas adicionales para un mayor reconocimiento. Además, puede introducir los datos de acceso para la conexión a Internet o un servidor proxy para que OutbreakShield pueda realizar descargas de firmas automáticas de Internet. Mensajes de aviso Notificar al usuario al detectar virus: Puede informar automáticamente al receptor de un mensaje infectado. Aparece entonces en su escritorio un mensaje de aviso de virus. 53 G Data InternetSecurity para HomeServer Protección de Outlook Aquí tiene a su disposición las siguientes funciones: Proteger Microsoft Outlook mediante un plugin integrado: Mediante la activación de esta función en el Outlook del cliente, dentro del menú Herramientas, se añade una nueva función con el nombre Analizar carpeta. Independientemente de la configuración del G Data Administrator, el usuario de cada cliente puede examinar la carpeta de correo que haya seleccionado en ese momento para ver si contiene virus. En la ventana de vista de un correo electrónico, puede efectuar una comprobación de virus en los archivos adjuntos mediante el menú Herramientas, opción Escanear correo en busca de virus. Una vez finalizado el proceso, aparecerá una pantalla de información en la que se resume el resultado de la comprobación de virus. En ella puede consultar si el análisis de virus ha sido completo, recibir información acerca del número de correos y archivos adjuntos escaneados, los eventuales errores de lectura, los virus que se hayan encontrado y cómo se han procesado. Puede cerrar las dos ventanas haciendo clic en el botón Cerrar. Vigilancia de puerto: En general, se vigilan los puertos estándar para POP3 (110), IMAP (143) y SMTP (25). Si la configuración de puertos de su sistema es diferente, puede adaptarla según corresponda. Web/IM Aquí puede realizar los ajustes siguientes. 54 G Data Administrator Contenidos de Internet (HTTP) Procesar contenidos de Internet (HTTP): En las opciones web puede determinar si todos los co nte nido s we b H TTP deben ser examinados en busca de virus durante la navegación. Los contenidos infectados no serán ejecutados y las páginas correspondientes no se visualizarán. Con este fin marque la casilla de verificación en Procesar contenidos de Internet (HTTP). Si en la red se utiliza un proxy para acceder a Internet, entonces se tiene que introducir el puerto del servidor que utiliza el proxy. De lo contrario, no es posible comprobar el tráfico de Internet. Impedir exceso de tiempo en el navegador: Como el software G Data procesa los contenidos de Internet antes de ser presentados en su navegador de Internet y para esto necesita un cierto tiempo, dependiendo del tráfico de datos, puede suceder que el navegador de Internet muestre un mensaje de error, porque no recibe inmediatamente los datos solicitados, ya el antivirus los está comprobando para encontrar comandos dañinos. Poniendo una marca en la opción Impedir exceso de tiempo en el navegador se evita este mensaje de error. Tan pronto como se hayan comprobado todos los datos del navegador en busca de virus, estos se transferirán al navegador web. Limitación de tamaño para descargas: Aquí puede interrumpir la comprobación HTTP para los contenidos online demasiado grandes. Los contenidos serán comprobados después por el Vigilante de virus en cuanto se active cualquier rutina maliciosa. La ventaja de esta limitación de tamaño reside en que no se producen retrasos al descargar archivos grandes debidos al control de virus. Excepciones de protección web a nivel global: Esta función le permite excluir determinados sitios web, de forma general, de la comprobación por parte de la protección web. 55 G Data InternetSecurity para HomeServer Mensajería instantánea (MI) Procesar contenidos MI: También por medio de los programas de mensajería instantánea se pueden difundir virus y otros programas dañinos, por eso el software G Data puede impedir también en este caso que se muestren y se descarguen datos infectados. Si sus aplicaciones de mensajería instantánea no utilizan números estándar de puertos, introduzca en los números de puerto del servidor las direcciones de puertos correspondientes. Mensajería instantánea (integración en la aplicación MI): Si utiliza el Microsoft Messenger (a partir de la versión 4.7) o Trillian (a partir de la versión 3.0), marcando el programa correspondiente tiene a su disposición un menú contextual con el que podrá comprobar directamente si los archivos sospechosos contienen virus. Si no desea comprobar los contenidos de Internet, el Vigilante de virus intervendrá cuando se intente acceder a los archivos infectados que se hayan descargado. Por lo tanto, el sistema en el cliente correspondiente está protegido también sin la verificación de los contenidos de Internet mientras el Vigilante de virus está activado. AntiSpam Aquí puede realizar los ajustes siguientes. Filtro antispam Si marca la casilla Utilizar filtro antispam, la correspondencia electrónica del cliente se examinará en busca de posibles correos basura. En cuanto se detecte que un correo es spam o caiga bajo sospecha de spam, puede establecer un aviso que aparecerá en el asunto del correo. Tomando como base este aviso, usted o el usuario pueden definir una regla en el programa de correo del cliente especificando, por ejemplo, que los correos que tenga el aviso [Spam] en el asunto, se transfieran automáticamente a una carpeta especial para los correos de spam y basura. 56 G Data Administrator Informes Todos los virus detectados, así como todos los mensajes del cortafuegos, se muestran en esta área de tareas. En la primera columna de la lista se muestra el estado del informe (por ejemplo, virus encontrado o archivo puesto en cuarentena). Cuando se han detectado un virus, una forma de reaccionar es seleccionar las entradas de la lista y a continuación seleccionar un comando en el menú contextual (botón derecho del ratón) o en la barra de herramientas. De este modo se pueden borrar, por ejemplo, archivos infectados o ponerlos en la carpeta de cuarentena. En el área de tareas Informes se visualizan todos los informes con el nombre que haya indicado y se pueden clasificar según diferentes criterios haciendo clic en el título de la columna correspondiente. La columna por la que están ordenados los datos visualizados está señalizada con un pequeño icono de flecha. Se puede elegir entre los criterios siguientes: Estado: Aquí se muestra de modo breve y conciso el contenido del informe correspondiente. Unos iconos explicativos subrayan la importancia y el tipo de cada mensaje. Ordenador: Aquí se muestra el ordenador del que procede el informe. En los grupos de usuarios figuran por separado en una lista todos los ordenadores. Fecha/hora: La fecha en que se ha creado el informe, porque el Vigilante de G Data detectó un virus o como consecuencia de un trabajo de escaneo. Notificador: Esta entrada le informa de cómo se generó el informe del Escáner de virus: basándose en un trabajo de escaneo, automáticamente mediante el vigilante o a través del plugin de correo de G Data. Virus: Si se conoce, aquí se indica el nombre del virus encontrado. Archivo / correo / contenido: Aquí se muestra el archivo en donde se haya detectado un virus o haya sospechas de que pueda estar infectado. En los correos electrónicos también se incluye la dirección de correo del remitente. Directorio: La información de directorio del archivo correspondiente es importante en el caso de que el archivo se hubiera puesto en cuarentena y haya que devolverlo después a su lugar de procedencia. 57 G Data InternetSecurity para HomeServer Usuario: usuario registrado en el momento de la detección del virus. En la barra de menú hay un punto de adicional para el área de tareas de informes . En las funciones que se aplican en archivos (borrar, recuperar, etc.) hay que marcar el archivo o los archivos correspondiente en el resumen de informes. Aquí se pueden seleccionar las siguientes funciones: Vista: Indique aquí si desea visualizar todos los informes, sólo informes con virus no eliminados o bien sólo informes de cuarentena. También se puede visualizar el contenido de la cuarentena. Ocultar informes dependientes: Si un mensaje de virus o un informe se visualizan dos o más veces debido a que hay varios encargos o a que se han efectuado varias veces, con esta función puede ocultar los mensajes o informes repetidos. Sólo se muestra y se puede editar entonces la entrada más reciente. Ocultar archivos comprimidos: Aquí se pueden ocultar o visualizar los mensajes relativos a los informes de exámenes de archivos comprimidos. Si elsoftware de G Data detecta un virus en un archivo comprimido, crea siempre dos mensajes: el primero notifica que hay un archivo comprimido infectado y el segundo indica qué fichero exactamente está infectado en ESE archivo comprimido. Ambos mensajes se resumen. Si los Trabajos de escaneo están configurados en su sistema de tal modo que la infección de virus sólo se registra en protocolo, puede combatir también manualmente los virus. Para ello, seleccione en el informe uno o más archivos del protocolo y efectúe la operación más adecuada: Eliminar virus del archivo: Intenta eliminar el virus del archivo original. Poner el archivo en cuarentena: Cambia el archivo a la carpeta de cuarentena. Eliminar archivo: Borra el archivo original en el cliente. 58 G Data Administrator Cuarentena: limpiar y recuperar: Se intenta eliminar el virus del archivo. Si se consigue, el archivo limpio se coloca de nuevo en su lugar de origen en el cliente correspondiente. Si el virus no se puede eliminar, el archivo no se mueve a su ubicación original. Cuarentena: restaurar: mueve el archivo desde la carpeta de cuarentena a su lugar de origen en el cliente. Atención: El archivo se restablece a su estado original y sigue estando infectado. Cuarentena: enviar a la Ambulancia de Internet: Si descubre un nuevo virus o un fenómeno desconocido, envíenos sin falta ese archivo mediante la función cuarentena del software de G Data. Analizaremos el virus y le enviaremos lo antes posible un antídoto. Por supuesto, nuestro Servicio de emergencia antivirus tratará los datos que nos envíe con la máxima confidencialidad y discreción. Eliminar: Borra los informes seleccionados. Si desea eliminar informes a los que pertenezca un archivo de cuarentena, tendrá que confirmar de nuevo que quiere borrarlos. En este caso se borrarán también los archivos que estén en cuarentena. Eliminar informes dependientes: Si un mensaje de virus o un informe se visualiza dos o más veces debido a que hay varios encargos o a que se han efectuado varias veces, con esta función puede borrar las entradas dobles en el archivo de protocolo. Actualizar Esta función actualiza la vista y carga los informes actuales desde el G Data ManagementServer. 59 G Data InternetSecurity para HomeServer Eliminar informes Con esta opción se eliminan los informes seleccionados. Al borrar informes que tengan un archivo en Cuarentena hay que confirmar de nuevo el borrado del informe. En este caso se borrarán también los archivos que estén en cuarentena. Imprimir Con esta opción se inicia la impresión de los informes. En la ventana de selección que se abre a continuación puede indicar los detalles y las áreas que desee imprimir. Vista preliminar Con la función Vista preliminar puede obtener en su pantalla antes de la impresión en sí una vista preliminar de la página que va a imprimir. Eliminar virus Con esta función puede intentar eliminar de forma manual el virus del archivo original. En la vista general se le indica si el intento ha tenido éxito. 60 G Data Administrator Poner en cuarentena Esta función desplaza los archivos seleccionados a la carpeta de cuarentena. Los archivos se guardan codificados en la carpeta de Cuarentena del G Data ManagementServer. Los archivos originales se borran. Con la codificación se asegura que el virus no pueda causar ningún daño. Tenga en cuenta que para cada archivo en cuarentena existe un informe. Cuando elige borrar un informe, se borra también el archivo en la carpeta de cuarentena. Puede enviar un archivo de la carpeta de cuarentena para su comprobación al Servicio de emergencia antivirus. Para ello, abra el menú contextual del informe de cuarentena haciendo clic con el botón derecho del ratón. Después de seleccionar la razón del envío, pulse el botón Aceptar en el cuadro de diálogo Informe. Eliminar archivo Con la función eliminar archivo se borra el archivo original en el cliente. Recuperar archivo de la cuarentena Con esta función se devuelve un archivo desde la carpeta de cuarentena a su lugar de origen en el cliente. Atención: El archivo se restablece a su estado original y sigue estando infectado. Limpiar archivo y recuperarlo de la cuarentena Con esta función, el virus se elimina del archivo y el archivo limpio se recupera y se lleva de nuevo al cliente. Si el virus no se puede eliminar, el archivo se queda en la carpeta de cuarentena. 61 G Data InternetSecurity para HomeServer Opciones de visualización Cuando hay un elevado número de informes distintos, resulta conveniente visualizarlos y organizarlos según criterios determinados. Con esta finalidad tiene a su disposición las siguientes posibilidades: Ocultar informes dependientes: Si un mensaje de virus o un informe se visualizan dos o más veces debido a que hay varios encargos o a que se han efectuado varias veces, con esta función puede ocultar los mensajes o informes repetidos. Sólo se muestra y se puede editar entonces la entrada más reciente. Ocultar archivos comprimidos Ocultar informes leídos Mostrar todos los informes Mostrar todos los informes con virus sin eliminar Mostrar todos los informes de cuarentena Mostrar contenido de la cuarentena Mostrar todos los informes HTTP Mostrar todos los informes del cortafuegos Mostrar sólo informes de vigilancia de conducta 62 G Data Administrator Clientes Seleccione en el Área de selección de clientes un grupo para obtener una sinopsis de todos los clientes del grupo. Para cada cliente se muestra qué versión tiene el cliente instalado, qué versión de firmas de virus hay disponible y cuándo fue la última vez que se registró el cliente en el G Data ManagementServer. Aquí se puede verificar si los clientes funcionan correctamente y si las firmas de virus están completamente actualizadas. En el área de tareas Clientes figura una lista que suministra la información siguiente. Esta información se puede clasificar según diversos criterios haciendo clic en el título de la columna correspondiente. La columna por la que están ordenados los datos visualizados está señalizada con un pequeño icono de flecha. Los criterios disponibles son los siguientes: Ordenador: Aquí se muestra el nombre del cliente. Motor A / motor B: Número de versión de la base de datos de virus. Estado de datos: La fecha y hora en que se actualizó el estado de la base de datos de virus en el cliente. Esta fecha no coincide exactamente con la fecha de actualización de la base de datos de virus. Versión de G Data Client: Aquí encontrará el número de versión y la fecha en que fue creado el software G Data Client. Último acceso: Con esta entrada se puede consultar en qué momento el G Data Client estuvo conectado con el G Data ManagementServer. Actualizar base de datos de virus / fecha: En este punto se indica si la actualización de la base de datos de virus más actual está terminada, si se ha dado una orden para ello o si se han producido irregularidades o errores. Actualizar archivos de programa / fecha: Cuando se han realizado nuevas actualizaciones del software de cliente, aquí se le informa sobre el estado. Directorios de excepciones: Si para el cliente se han creado directorios de excepciones que están excluidos en el control antivirus, aquí se muestran las excepciones correspondientes. 63 G Data InternetSecurity para HomeServer En la barra de menú, para el área de tareas clientes hay una opción adicional de menú llamada ajustes de cliente con las funciones siguientes: Instalar G Data Client: Instala el software de cliente. La instalación sólo es posible cuando los clientes cumplen determinadas condiciones (véase Instalar G Data Client). Desinstalar G Data Client: Le encarga a G Data Client desinstalarse a sí mismo. Para eliminar íntegramente el programa hay que reiniciar de nuevo el ordenador cliente. El programa le pide al usuario que reinicie el ordenador (véase también Desinstalar G Data Client). Restablecer ajustes de grupos: Para proteger toda la red o ciertos grupos seleccionados, se pueden generar ajustes de grupospara poder definir así con rapidez especificaciones homogéneas para la protección antivirus. Si desea llevar de nuevo las reglas individuales de determinados grupos al estado general, con esta función puede restablecer los ajustes de grupos a los valores estándar globales. Mover G Data Client a un grupo: Esta función le permite al administrador de la red mover el cliente seleccionado a un grupo existente. Al seleccionar esta función, todos los grupos existentes se muestran en una ventana individual. Para mover un cliente a un grupo, seleccione el grupo correspondiente y haga clic en Aceptar. Actualizar base de datos de virus ahora: Actualiza las bases de datos de virus de los clientes con los archivos del G Data ManagementServer. Actualizar bases de datos de virus automáticamente: Activa la actualización automática de la base de datos de virus. Los clientes comprueban periódicamente si hay una versión actualizada disponible de la base de datos en el G Data ManagementServer y efectúan la actualización automáticamente. Actualizar archivos de programa ahora: Actualiza los archivos de programa de los clientes con los archivos del G Data ManagementServer. Después de actualizar los 64 G Data Administrator archivos de programa puede ser que haya que reiniciar el cliente. Actualizar archivos de programa automáticamente: Activa la actualización automática de los archivos de programa. Los clientes comprueban periódicamente si hay una versión actualizada disponible en el G Data ManagementServer y efectúan la actualización automáticamente. Reiniciar tras la actualización de los archivos de programa: Aquí, el administrador de la red puede definir la prioridad que tiene una actualización de los archivos de programa en los clientes. Con la opción Abrir ventana informativa en el cliente puede indicar al usuario que reinicie su ordenador cliente en el momento oportuno, o bien, con Generar informe, que actúe en función de los archivos de protocolo en el área Informes, o bien que puede Reiniciar sin consultar. Con los botones situados arriba puede decidir si desea editar un Resumen general sobre los clientes o si desea enviar Mensajes a ciertos clientes. Con el envío de estos mensajes puede informar a los usuarios de forma rápida y sencilla sobre las modificaciones del estado del cliente. Resumen En este apartado se obtiene una sinopsis de todos los clientes administrados que, a su vez, pueden gestionarse también aquí. Actualizar Esta función actualiza la vista y carga la configuración actual del cliente desde el G Data ManagementServer. 65 G Data InternetSecurity para HomeServer Eliminar Con esta opción se elimina un cliente de una lista resumen de clientes. Imprimir Con esta opción se inicia la impresión del resumen del cliente. En la ventana de selección que se abre a continuación puede indicar los detalles y áreas del cliente que desee imprimir. Vista preliminar Aquí obtendrá en la pantalla antes de la impresión en sí una vista preliminar de la página que va a imprimir. Instalar G Data Client Para que los clientes puedan acceder al servidor, el puerto 7161 (TCP) debe estar accesible en el servidor. 1 2 Para garantizar la comunicación del servidor con el cliente, el puerto 7167 (TCP) debe estar habilitado en el cliente. 3 Mientras se use un cortafuegos, el archivo gdmms.exe debe estar definido en esta excepción. 4 En un grupo de trabajo de Windows se debe desactivar el Uso compartido de archivos simple en Windows XP; en Windows Vista o Windows 7, debe desactivarse la opción Usar asistente de permisos. Además, el control de cuentas de usuario (UAC en inglés) debe estar desactivado. 5 Es necesario el acceso a los permisos C$ y Admin$ del cliente. 66 G Data Administrator 6 Se debe haber asignado una contraseña. No se permite una contraseña vacía. 7 En los servicios debe estar activo el servicio de registro remoto . El acceso a esta función abre una ventana de diálogo en la que se deben introducir los datos de acceso al servidor a través del cual vaya a realizarse la instalación del G Data Client. Después de introducir los datos correspondientes (que el programa guarda en memoria y por eso no se tienen que introducir todas las veces), debe confirmarlos pulsando Aceptar. A continuación, se abre un cuadro de diálogo en el que se muestran todos los clientes disponibles. Seleccione aquí uno o varios clientes desactivados y haga clic en Instalar. El software G Data instalará automáticamente el software de cliente en los ordenadores correspondientes. Si la instalación del software no fuera posible mediante la Instalación remota aquí descrita, también puede instalarlo de forma manual en los clientes con ayuda del DVD del programa. Para poder acceder a los clientes desactivados, se tienen que indicar como activos en la vista de clientes. Al utilizar la función Instalar G Data Client, el programa se lo indicará, si es necesario, y le permitirá visualizar los clientes desactivados. Una vez finalizada con éxito la instalación del cliente, es necesario reiniciar su ordenador. Al instalar el software de cliente, el programa le preguntará si en el ordenador cliente también desea instalar el Cortafuegos G Data. Encontrará más información acerca del cortafuegos en el capítulo del mismo nombre de esta documentación. 67 G Data InternetSecurity para HomeServer Desinstalar G Data Client Le ordena a G Data Client desinstalarse a sí mismo. Para eliminar íntegramente el programa hay que reiniciar de nuevo el cliente. El programa le pide al usuario que reinicie el ordenador. También es posible desinstalar el cliente localmente mediante orden de línea de comandos. Para ello, es necesario un indicador de comandos con permisos de administrador. Si en el directorio C: \Programas(x86)\G DATA\AVKClient se coloca el comando UnClie nt /AV KUninst , comienza la desinstalación. Dado el caso, se requiere reiniciar. Si no aparece la solicitud de reinicio, el ordenador debe reiniciarse pasados 10 minutos como máximo. Actualizar base de datos de virus Actualiza la base de datos de virus del cliente con los archivos del G Data ManagementServer. Actualizar bases de datos de virus automáticamente Activa la actualización automática de la base de datos de virus. Los clientes comprueban periódicamente si hay firmas de virus actualizadas en el G Data ManagementServer y efectúan la actualización automáticamente. Actualizar los archivos de programa Actualiza los archivos de programa en el cliente. Se utilizan los archivos del programa cliente que el G Data ManagementServer tiene preparados. Después de actualizar los archivos de programa puede ser que haya que reiniciar el cliente. 68 G Data Administrator Actualizar archivos de programa automáticamente Activa la actualización automática de los archivos de programa. Los clientes comprueban periódicamente si hay una nueva versión en el G Data ManagementServer y efectúan la actualización automáticamente. Editar directorios de excepciones Aquí se definen los directorios de excepciones en los clientes que se vayan a excluir de los exámenes de los trabajos de escaneo. Tenga en cuenta que no se pueden emplear variables del sistema ni comodines. Mensajes Como administrador de red, puede enviar Mensajes a determinados clientes o grupos de clientes. Con el envío de estos mensajes puede informar a los usuarios de forma rápida y sencilla acerca de las modificaciones del estado del cliente. Los mensajes se muestran entonces como información en la zona inferior derecha del escritorio del ordenador cliente. Para generar un mensaje nuevo, haga clic simplemente en el botón Nuevo. En el cuadro de diálogo que se abre a continuación puede seleccionar o deseleccionar mediante una marca de verificación los clientes a los que desee enviar el mensaje. Escriba ahora en el campo Mensaje las indicaciones destinadas a los clientes y pulse luego el botón Enviar. Si desea que un mensaje solo lo reciban usuarios determinados de un ordenador cliente o de la red, indique entonces el nombre de registro de estos usuarios en el apartado Nombre de usuario. 69 G Data InternetSecurity para HomeServer Cortafuegos G Data En este área puede administrar el cortafuegos de modo centralizado en los clientes o grupos correspondientes. El resumen le brinda al administrador del sistema un resumen sobre el estado actual del cortafuegos en los clientes instalados; el conjunto de reglas le ofrece la posibilidad de crear y administrar conjuntos de reglas. Resumen En el resumen se muestran todos los ordenadores cliente o los clientes de un grupo seleccionado. Aquí se ven de una ojeada los ajustes que tiene el Cortafuegos de ese cliente y se pueden modificar directamente haciendo clic en el cliente correspondiente. ¿Conjunto de reglas o piloto automático? Hay dos formas fundamentales de utilizar un cortafuegos. Piloto automático: Cuando el cortafuegos se utiliza en el modo de "piloto automático", ya tiene la preconfiguración estándar de G Data, realiza su trabajo en segundo plano y no molesta al usuario con ninguna consulta. En el modo piloto automático, con el tiempo, el cortafuegos optimiza su conjunto de reglas de forma independiente. Conjunto de reglas: En calidad de administrador, también puede definir reglas individuales del cortafuegos para diferentes ordenadores. En la lista resumen encontrará la información siguiente: Ordenador: El nombre del ordenador cliente. En el icono representado podrá reconocer si el software Client está instalado en ese cliente. Cortafuegos: Aquí podrá saber si el Cortafuegos del cliente está activado, desactivado o ni siquiera está instalado. Piloto automático / conjunto de reglas: Puede asignar diferentes modos de cortafuegos a diferentes clientes (ver arriba). 70 G Data Administrator Configuración remota: Si selecciona la configuración remota para un cliente, el usuario puede administrar y ajustar los ajustes de su cortafuegos en ese cliente según sus preferencias individuales, siempre y cuando no esté conectado a la red del G Data ManagementServer. La configuración remota solo se puede utilizar cuando el cortafuegos funcione en modo OnSite, no en modo de piloto automático. Para modificar los ajustes del cortafuegos para los clientes seleccionados en la lista, pulse el registro con el botón derecho del ratón. Se abrirá entonces un menú de selección con las opciones siguientes: Crear conjunto de reglas: Con esta opción cambia al área Conjuntos de reglas y aquí podrá definir reglas individuales para sus Cortafuegos de cliente. Editar conjunto de reglas: De este modo pasará al área de Conjuntos de reglas y podrá modificar las reglas existentes para sus cortafuegos de cliente. Instalar cortafuegos: Con esta función se puede instalar y administrar de modo centralizado un cortafuegos en los ordenadores cliente activados. Desinstalar cortafuegos: Con esta función se desinstala el cortafuegos que tenga el cliente. Configuración de cortafuegos Activar cortafuegos: El cortafuegos del cliente correspondiente se activa poniendo la marca de verificación. Al borrar de nuevo la marca, el cortafuegos se desactiva. Activar cortafuegos: Determine aquí si hay que utilizar o no el cortafuegos en el ordenador cliente respectivo. Notificar aplicaciones bloqueadas: Cuando se marca esta casilla y el ordenador cliente está conectado con el G Data ManagementServer, en el área Informes se le informa al administrador sobre las aplicaciones que haya bloqueado el cortafuegos del cliente correspondiente. 71 G Data InternetSecurity para HomeServer El usuario puede activar y desactivar el cortafuegos: Aquí, en calidad de administrador de la red, puede permitirle al usuario del ordenador cliente desactivar el cortafuegos temporalmente. Esta posibilidad solo está disponible mientras el cliente esté dentro de la red privada y, naturalmente, conviene que solo esté al alcance de usuarios avezados. Utilizar configuración remota para clientes móviles: En la opción Configuración remota los conjuntos de reglas del cortafuegos del ordenador cliente que se apliquen en la red privada son sustituidos por conjuntos de reglas estándar que regulan automáticamente el tratamiento con Internet y con las redes seguras, inseguras y las que haya que bloquear. De este modo, el ordenador portátil está perfectamente protegido mientras no se encuentre en la red del G Data ManagementServer. En cuanto el ordenador portátil esté conectado de nuevo con la red del G Data ManagementServer, estos conjuntos de reglas estándar son sustituidos automáticamente por los conjuntos de reglas asignados a ese cliente específico en la red corporativa. El usuario puede cambiar la configuración remota: Esta opción tiene por objeto permitir a los usuarios avanzados configurar fuera de la red su cortafuegos según criterios individuales. En cuando el ordenador portátil esté de nuevo conectado con el G Data ManagementServer, las modificaciones realizadas serán sustituidas por las reglas que el administrador de la red haya especificado para ese cliente. La configuración remota solo se puede utilizar cuando el cortafuegos de la red privada no esté funcionando en modo de piloto automático. Si el cliente correspondiente de la red privada utiliza los ajustes de piloto automático para el cortafuegos, esos ajustes del piloto automático también se emplearán cuando el cliente no esté conectado a la red. 72 G Data Administrator Conjuntos de reglas En la sección Conjuntos de reglas se pueden crear reglas individuales para el cortafuegos, para todas las necesidades y áreas de la red. En la documentación de uso del Cortafuegos encontrará información detallada sobre la manera de crear, administrar y utilizar reglas. Estadística En este área de tareas puede visualizarse la información estadística sobre la propagación de virus y las infecciones en los clientes. Hay diferentes vistas disponibles: de este modo, la información puede representarse en forma de texto o también en forma gráfica (gráfico de columnas o circular). La vista correspondiente puede seleccionarse en Vista. Hay información disponible sobre el estado de los Clientes, sobre el Lista de notificadores más frecuentes y sobre la Lista de virus más frecuentes. Para ver la información, seleccione el área correspondiente en el resumen. 73 G Data InternetSecurity para HomeServer G Data AntiVirus Client El software de cliente proporciona la protección antivirus para los clientes y realiza las tareas asignadas por el G Data ManagementServer en segundo plano, sin una interfaz de usuario propia. Los clientes tienen sus propias firmas de virus y su propio programador para que se puedan efectuar análisis de virus también en modo fuera de línea (por ejemplo, en los ordenadores portátiles que no tienen conexión permanente con el G Data ManagementServer). Instalación de los clientes Si fallara la instalación de los clientes a través de la red, también se puede instalar el software de cliente directamente en los ordenadores cliente. No obstante, compruebe antes los requisitos para una instalación remota. Para la instalación local del cliente en un ordenador cliente, introduzca el DVD de G Data en la unidad de DVD del ordenador cliente y pulse el botón Instalar. A continuación, seleccione el componente G Data AntiVirus Client haciendo clic en el botón anexo. Durante el transcurso de la instalación debe indicar el nombre del servidor o la dirección IP del servidor en el que esté instalado el G Data ManagementServer. Es necesario indicar el nombre del servidor para que el cliente pueda entrar en contacto con el servidor a través de la red. Además, se tiene que indicar el nombre de equipo de este ordenador en caso de que no se muestre automáticamente. Icono de bandeja Después de instalar el software de cliente, el usuario del cliente tiene a su disposición un icono en la barra de inicio con el que puede revisar de modo autónomo la presencia de virus en su sistema, independientemente de las premisas administrativas establecidas. Para ello, es necesario que el administrador de sistemas conceda un permiso para usar estas opciones. Pulsando el botón derecho del ratón en este icono de G Data Client se abre un menú contextual que le ofrece las opciones siguientes: 74 G Data AntiVirus Client Comprobación de virus Con esta opción, el usuario puede examinar selectivamente su ordenador con G Data AntiVirus Client, incluso fuera de los periodos de verificación establecidos por el administrador, para descartar la presencia de virus. El usuario también puede analizar disquetes, CDs/DVDs, la memoria, el área de inicio automático y archivos o directorios individuales. De este modo, los usuarios de portátiles también pueden impedir de forma eficaz la infección de su sistema cuando estén fuera de su red privada. Además, ahora tiene la posibilidad de mover los archivos infectados a una carpeta local de cuarentena para neutralizarlos y dejarlos disponibles para que el administrador de red pueda examinarlos cuando se presente la ocasión. El usuario también puede comprobar con facilidad archivos o directorios en el Explorador de Windows marcándolos y activando la función Comprobar virus (G Data AntiVirus) en el menú contextual que aparece con el botón derecho del ratón. Mientras se está realizando una comprobación de virus, al menú contextual se le añaden las entradas siguientes: Prioridad de la comprobación de virus: El usuario puede aquí establecer la prioridad de la comprobación de virus. Con la opción Alta, la comprobación de virus se efectúa con rapidez, pero como contrapartida se puede ralentizar notablemente el trabajo con otros programas en ese ordenador. Con el ajuste Baja el examen de virus tarda más en comparación, pero en cambio se puede seguir trabajando durante la comprobación en el ordenador cliente sin grandes limitaciones. Detener la comprobación de virus: Esta opción le permite al usuario detener una comprobación de virus iniciada localmente. Los trabajos de escaneo determinados por el G Data ManagementServer pueden detenerse solo si el administrador ha activado la opción El usuario puede detener o cancelar el trabajo al crear la tarea. 75 G Data InternetSecurity para HomeServer Cancelar comprobación de virus: Esta opción le permite al usuario cancelar una comprobación de virus iniciada localmente. Los trabajos de escaneo determinados por el G Data ManagementServer pueden cancelarse solo si el administrador ha activado la opción El usuario puede detener o cancelar el trabajo al crear la tarea. Mostrar ventana de escaneo: Con esta opción, el usuario puede visualizar la ventana de información donde se muestra el desarrollo y avance de la comprobación de virus. Esta opción solo está disponible cuando se ha iniciado una comprobación de virus localmente. Desactivar Vigilante Con este comando el Vigilante de G Data puede ser desconectado por el usuario durante cierto periodo de tiempo (desde 5 minutos hasta el próximo reinicio del ordenador). Esto sólo es posible si el administrador del sistema ha obtenido los derechos correspondientes. La desactivación temporal del vigilante se recomienda, por ejemplo, en las operaciones prolongadas de copia de archivos, ya que así se acelera el proceso de copiado. No obstante, la protección antivirus en tiempo real se encuentra desactivada durante este periodo. Opciones Si el G Data Administrator ha activado la opción El usuario puede modificar las opciones de correo electrónico y del Vigilante, el usuario del cliente puede adaptar a sus propias necesidades las opciones de comprobación de virus en su ordenador, así como las opciones del Vigilante que funcionan en segundo plano. Atención: De este modo, todos los mecanismos de protección del software G Data se pueden desactivar en el cliente. Esta opción solo debe ser accesible para los usuarios conocedores de la materia. 76 G Data AntiVirus Client Los ajustes relevantes para la seguridad que hay en Opciones... también se pueden proteger con una contraseña. Para ello, el administrador adjudica una contraseña para cada cliente con el que el usuario podrá modificar las funciones de control de virus en el cliente. Esta contraseña se asigna en el área de trabajo Configuración del G Data Administrator en Protección por contraseña para la modificación de opciones . Las distintas posibilidades de configuración que tiene el usuario en el área Opciones se explican detalladamente en la sección Estructura del programa del G Data Administrator > Áreas de tareas > Configuración en los capítulos siguientes: Vigilante Correo electrónico Comprobación de virus Filtro Web/MI Filtro antispam Si activa en el cliente del usuario la opción El usuario puede ejecutar por sí mismo comprobaciones de virus , éste podrá comprobar si su ordenador cliente tiene virus, independientemente de los trabajos de escaneo establecidos por el G Data ManagementServer. Los ajustes que se pueden realizar para el usuario en el cliente coinciden prácticamente con los que se utilizan en el Vigilante . Cuarentena Cada cliente tiene un directorio de cuarentena local al que se pueden mover los archivos infectados (dependiendo de la configuración del Vigilante/trabajo de escaneo). Un archivo puesto en cuarentena no puede, siempre que contenga un virus, ejecutar ninguna rutina maliciosa. Al ponerlos en la cuarentena, los archivos infectados se empaquetan y cifran automáticamente. Los archivos destinados a la cuarentena que sean mayores de 1 MB se almacenan siempre automáticamente en la cuarentena local del cliente para no sobrecargar de manera innecesaria la red en caso de un ataque de virus masivo. Todos los archivos menores de 1 77 G Data InternetSecurity para HomeServer MB se transfieren a la carpeta de cuarentena del G Data ManagementServer. Esta configuración no se puede modificar. Si se encuentra un archivo infectado de menos de un 1 MB en un cliente móvil sin conexión con el G Data ManagementServer, se guardará en la cuarentena local y solo de transferirá a la cuarentena de G Data ManagementServer la próxima vez que contacte con él. En la carpeta de cuarentena se pueden desinfectar los archivos afectados. Si esto no funciona, los archivos se pueden eliminar desde allí y, si es necesario, moverlos desde la cuarentena a su ubicación original. Atención: Con la opción Restaurar no se elimina el virus. Debe elegir esta opción sólo cuando el programa no pueda funcionar sin el archivo afectado y lo necesite de todos modos para la recuperación de datos. La cuarentena del cliente se encuentra en el directorio C:\ProgramData\G DATA\AntiVirusKit Client\Quarantine La cuarentena de G Data ManagementServer se encuentra en el directorio C:\ProgramData\G DATA\AntiVirus ManagementServer\Quarantine Actualización online A través del programa G Data AntiVirus Client también se pueden efectuar actualizaciones independientes online de las firmas de virus desde el ordenador cliente, si no tiene conexión al G Data ManagementServer. Esta opción también se puede habilitar desde el administrador de red para clientes individuales. Con el botón Configuración y planificación también se puede efectuar una planificación horaria de la actualización de las firmas de virus en el cliente. 78 G Data AntiVirus Client Cortafuegos Si esta opción ha sido habilitada en el servidor para el cliente, en la sección del cortafuegos, los usuarios pueden ajustar numerosos parámetros para el cortafuegos de su cliente. Cuando el cliente se encuentra en la red del G Data ManagementServer, el cortafuegos se administra a nivel central desde el servidor. La opción cortafuegos solo está disponible cuando en el G Data Administrator se le ha dado permiso al cliente para modificar los ajustes del cortafuegos. Para obtener más información sobre la configuración y uso del cortafuegos véase también: Configuración de cortafuegos. Información Mediante la opción Información se puede ver cuál es la versión del software G Data y las firmas de virus instaladas. 79 G Data InternetSecurity para HomeServer Cortafuegos G Data Si ha activado la función El usuario puede modificar la configuración remota en el ordenador cliente correspondiente, tiene a su disposición las siguientes posibilidades de configuración del área de cortafuegos en el ordenador cliente. Un cortafuegos protege al ordenador del espionaje desde el exterior. Examina los datos y los programas que llegan a su ordenador procedentes de Internet o de la red y los datos que su ordenador transfiere al exterior. En cuanto encuentra algún indicio de que se van a grabar o descargar datos de modo ilícito en el ordenador, el cortafuegos le alerta sobre este hecho y bloquea el intercambio de datos no autorizado. Por regla general, es conveniente tener el cortafuegos funcionando en el modo de piloto automático. El programa se ejecuta entonces en segundo plano y protege el sistema sin que el usuario tenga que realizar ajustes. Cuando el cortafuegos se utiliza en el modo de piloto automático se quedará totalmente en segundo plano y funcionará sin la intervención del usuario. Cuando emplee el cortafuegos en el modo definido por el usuario, en los casos de duda aparecerá una ventana de diálogo en que podrá optimizar el cortafuegos adaptándolo poco a poco a su entorno de sistema. El modo de piloto automático es el estándar previsto al instalar el cortafuegos. Con los botones Configuración y Editar... puede seleccionar entre el modo piloto automático y la creación manual de reglas del cortafuegos. Configurar Las opciones siguientes solo están disponibles localmente en el ciente, cuando éste se encuentra en modo remoto. A través del menú contextual del cliente puede seleccionarse la opción Cortafuegos.... Las modificaciones de la configuración del cortafuegos solo deben permitirse a los usuarios expertos, ya que las modificaciones en él tienen una influencia considerable en la seguridad de un sistema. 80 Cortafuegos G Data Estado En el área de estado del Cortafuegos, el usuario encontrará información sobre el estado actual del cortafuegos. Haciendo doble clic en la correspondiente entrada (o seleccionando la entrada y pulsando el botón Editar...) puede realizar directamente operaciones o cambiar al área de programa correspondiente. Seguridad: El cortafuegos va aprendiendo cada vez mejor qué programas se utilizan para acceder a Internet y qué programas representan un riesgo potencial para la seguridad. Dependiendo de cuáles sean sus necesidades, el cortafuegos se puede configurar para que ofrezca una muy buena protección básica sin hacer muchas preguntas o bien sea una protección profesional que se oriente con gran exactitud al comportamiento de uso del ordenador. Este tipo de configuración requiere, no obstante, buenos conocimientos por parte del usuario. Haciendo doble clic con el ratón en la opción Seguridad podrá elegir entre las siguientes variantes de seguridad: Modo piloto automático: Aquí el cortafuegos trabaja de modo totalmente autónomo y mantiene el ordenador automáticamente resguardado de los peligros. Este ajuste ofrece prácticamente una protección total y se recomienda en la mayor parte de los casos. Creación manual de reglas: Si se configura el cortafuegos de modo personalizado, o hay alguna aplicación que no interactúa con el modo de piloto automático, el usuario puede configurar la protección del cortafuegos totalmente a sus necesidades. Modo: Configuración básica del cortafuegos. Aquí se puede elegir entre el modo Automático (piloto automático) o la Creación manual de reglas 81 G Data InternetSecurity para HomeServer Redes: El cortafuegos vigila todas las actividades de las redes a las que está conectado el ordenador, como por ejemplo, una red de acceso telefónico y una conexión LAN. Si una o varias redes no están bajo protección, porque, por ejemplo, han sido eliminadas manualmente de la supervisión del cortafuegos, un icono de advertencia indica esta circunstancia. Haciendo doble clic sobre la entrada correspondiente se abre una ventana de diálogo con la que el usuario puede configurar de forma individual las reglas y ajustes de la red seleccionada. El ajuste Conexión directa con Internet se orienta en gran medida por los ajustes que se aplican a las redes seguras. A cada red se le puede atribuir un conjunto de reglas especial. Mientras que en el área de Redes puede visualizar las redes disponibles en su ordenador, en Conjuntos de reglas puede ver los conjuntos de reglas automáticos o creados que hay disponibles en el cortafuegos. Ataques repelidos: En cuanto su cortafuegos registra un ataque al ordenador, lo indica en este punto. Puede disponer de más información haciendo doble clic en el registro. Radar de aplicaciones: El Radar de aplicaciones le muestra los programas que se encuentran bloqueados en este momento por el cortafuegos. No obstante, si desea autorizar una de estas aplicaciones bloqueadas para el uso de la red, deberá seleccionarla y hacer clic en el botón Permitir. Redes En el área de redes figura una lista de las redes (por ejemplo, LAN , acceso telefónico a redes, etc.) con las que está conectado el ordenador. Aquí también se indica qué conjunto de reglas (véase el capítulo Conjuntos de reglas) está asignado a la red correspondiente. El cortafuegos puede desactivarse para determinadas redes quitando la marca situada ante la red correspondiente. La desactivación del cortafuegos solo se recomienda si existe un interés justificado para ello (por ejemplo, un diagnóstico erróneo). La configuración del cortafuegos para una red puede verse o modificarse seleccionando la red y pulsando a continuación el botón Editar.... 82 Cortafuegos G Data Editar red Al editar los ajustes de la red puede optar entre el asistente para reglas o el modo de edición avanzado. En general, se recomienda recurrir al asistente para reglas, porque le sirve de ayuda del usuario a la hora de crear reglas y ajustes. Información de red: Aquí obtendrá información sobre la red y, si estuvieran disponibles, datos sobre la dirección IP, la máscara de subred, la puerta de enlace estándar, el servidor DNS y el servidor WINS. Cortafuegos activo, en esta red: El cortafuegos para la red se puede desactivar aquí, pero solo se debería hacerlo en casos especiales justificados. Uso compartido de la conexión de Internet: En el caso de conexiones directas con Internet puede determinar si todos los ordenadores conectados a través de una red TCP/IP deben tener o no acceso a Internet. Esta autorización de conexión a Internet (ICS) puede ser activada normalmente para una red doméstica. Permitir configuración automática (DHCP): Al conectarse su ordenador con la red se genera una dirección IP dinámica. Si está conectado con la red mediante esta configuración estándar, debe dejar la marca de verificación puesta. Conjunto de reglas: Aquí puede cambiar muy rápidamente entre reglas preestructuradas y determinar de esta manera si con arreglo a los criterios de monitorización del cortafuegos se trata, por ejemplo, de una red fiable, no fiable o que debe bloquearse. También pueden seleccionarse conjuntos de reglas predeterminados por el administrador de red o realizados por uno mismo. Con el botón Editar conjunto de reglas también tiene la posibilidad de configurar los conjuntos de reglas individualmente. Lea también el capítulo Conjuntos de reglas. 83 G Data InternetSecurity para HomeServer Conjuntos de reglas En este área se pueden definir reglas específicas para diferentes redes. Estas reglas se agrupan posteriormente en un conjunto de reglas. Por defecto hay conjuntos de reglas para una conexión directa con Internet, redes no seguras, redes seguras y redes que se deben bloquear. En el resumen se muestra el correspondiente conjunto de reglas y el estado del modo Stealth. Con la ayuda de los botones Nuevo..., Eliminar... y Editar... se pueden modificar conjuntos de reglas existentes o añadir otros conjuntos de reglas. Con el modo Stealth (del inglés: oculto, secreto) no se responde a las consultas que reciba el ordenador sobre la verificación de la accesibilidad de los puertos correspondientes. Esta actuación dificulta que los atacantes puedan obtener información sobre el sistema. No pueden borrarse los cuatro conjuntos de reglas predefinidos para la conexión directa con Internet, redes seguras, redes no seguras y redes que se deben bloquear . Los conjuntos de reglas que haya definido usted mismo puede borrarlos en el momento que desee. Crear conjuntos de reglas Puede asignar a cada red un conjunto de reglas propio (es decir, una colección de reglas especialmente diseñadas). Es posible proteger redes con niveles de riesgo diferentes. El Cortafuegos contiene tres conjuntos de reglas predefinidos para los siguientes tipos de red: Conjunto de reglas para una red no fiable: En este grupo se incluyen normalmente redes abiertas, como, por ejemplo, las redes de acceso telefónico con acceso a Internet. Conjunto de reglas para una red de confianza: Las redes domésticas y de empresas normalmente son dignas de confianza. 84 Cortafuegos G Data Conjunto de reglas para una red a bloquear: Si tuviera que bloquear temporalmente o de forma duradera el contacto del ordenador con una red, puede utilizar esta configuración. Esto es útil, por ejemplo, en caso de conexión con redes externas cuyo nivel de seguridad no le conste de modo fiable (por ejemplo, redes de empresas desconocidas, puestos de trabajo públicos para portátiles, etc.). Si se establece una conexión con una red nueva, se le puede asignar el correspondiente conjunto de reglas dependiendo del nivel de riesgo. También se puede crear un conjunto de reglas propio para una red. Para ello, haga clic en el área Conjuntos de reglas en el botón Nuevo... y defina los siguientes parámetros en la ventana de diálogo que se abre a continuación: Nombre del conjunto de reglas: Introduzca un nombre explicativo para el conjunto de reglas. Crear un conjunto de reglas vacío: Aquí puede crear un conjunto de reglas completamente vacío y equiparlo exclusivamente con reglas definidas por Ud. Crear un conjunto de reglas que contenga algunas reglas lógicas: Esta opción le permite decidir si en el nuevo conjunto de reglas deben predefinirse algunas reglas básicas para redes no fiables, fiables o que haya que bloquear. Partiendo de estas preconfiguraciones pueden realizarse modificaciones individuales. El nuevo conjunto de reglas aparece ahora en el área Conjuntos de reglas bajo el nombre correspondiente del conjunto de reglas (por ejemplo, el nuevo conjunto de reglas) de la lista. Al hacer clic en Editar... se abre el Asistente para reglas. Dependiendo de cuáles sean sus necesidades, el usuario también puede cambiar al Modo de edición avanzado para la edición de las distintas reglas de este conjunto de reglas. Para consultar cómo se definen nuevas reglas en los conjuntos de reglas, lea los capítulos Utilizar asistente para reglas o bien Modo de edición avanzado. Además de la introducción directa de reglas, tiene también la posibilidad de crear reglas a través de la ventana de información de la alerta del cortafuegos. El proceso de aprendizaje del cortafuegos se detalla en el capítulo Alerta de cortafuegos . 85 G Data InternetSecurity para HomeServer Asistente para reglas Con el asistente para reglas puede definir determinadas reglas adicionales para el conjunto de reglas o modificar las reglas ya existentes. Con el asistente para reglas se modifican una o varias reglas del conjunto de reglas correspondiente. Es decir, se crea siempre una regla dentro de un conjunto que ya contiene distintas reglas. En función del conjunto de reglas que se haya definido para una red determinada, una aplicación puede estar bloqueada en un conjunto de reglas (p.ej., para redes no fiables) y en otro conjunto de reglas tener pleno acceso a la red (p.ej., para redes seguras). De esta manera, se puede, p.ej., limitar el acceso de un navegador con distintas reglas de tal forma que pueda acceder perfectamente a algunas páginas, p.ej., de su red doméstica privada, pero que no tenga ninguna posibilidad de acceder a contenidos de la red de acceso telefónico. El asistente para reglas le permite realizar las acciones siguientes: Permitir o denegar el acceso a una aplicación determinada : Con esta función puede seleccionar una aplicación y autorizarle o denegarle el acceso a la red dentro del marco del conjunto de reglas elegido. Para ello seleccione en el asistente el programa deseado (ruta de programa) e indique en dirección de conexión, si el programa debe ser bloqueado para las conexiones entrantes, las conexiones salientes o las conexiones de los dos tipos. De esta forma, por ejemplo, puede impedir que el software de su reproductor de MP3 transmita datos sobre sus gustos musicales (conexión saliente) o que se encargue de que no se realicen actualizaciones automáticas del programa (conexión entrante). Abrir o bloquear un servicio de Internet (puerto) determinado: En el asistente tiene la posibilidad de cerrar completamente los puertos o hacerlo únicamente para una aplicación determinada (por ejemplo, su software CRM). 86 Cortafuegos G Data Permitir o denegar Compartir impresoras y archivos (NetBIOS): El NetBIOS es una interfaz especial de redes y puede utilizarse, por ejemplo, para compartir archivos o impresoras directamente de ordenador a ordenador, sin tener que utilizar, por ejemplo, el protocolo TCP/IP. Como este protocolo no se necesita casi nunca en las redes domésticas y el NetBIOS puede ser utilizado por los atacantes para poner en peligro un ordenador, en muchos casos es recomendable denegar la autorización a las redes no fiables. Permitir o denegar servicios de dominio: La autorización para servicios de dominio en redes no fiables debe denegarse como norma general. Permitir uso compartido de la conexión de Internet: En el caso de conexiones directas con Internet puede determinar si todos los ordenadores conectados a través de una red TCP/IP deben tener o no acceso a Internet. Esta autorización de conexión a Internet (ICS) puede ser activada normalmente para una red doméstica. Cambiar al modo de edición avanzada: Aquí puede cambiar del asistente para reglas al Modo de edición avanzado. Encontrará más información sobre este aspecto en el capítulo Modo de edición avanzado. Si quita la marca de la opción Iniciar también en el futuro el asistente para reglas, el cortafuegos abrirá automáticamente el diálogo para expertos para las nuevas reglas. Modo de edición avanzado Aquí un usuario avanzado puede definir reglas individuales para la red correspondiente. Las reglas que se creen aquí también pueden generarse mediante el asistente para reglas. Además de lo anterior, también se dispone de las opciones siguientes: Nombre: Aquí puede modificar el nombre del conjunto de reglas actual si fuera necesario. El conjunto de reglas aparecerá con este nombre en la lista del área de Conjuntos de reglasy puede ser combinado con las redes allí identificadas por el cortafuegos. 87 G Data InternetSecurity para HomeServer Modo Stealth: Con el modo Stealth (del inglés: oculto, secreto) no se responde a las consultas que reciba el ordenador sobre la verificación de la accesibilidad de los puertos correspondientes. Esta actuación dificulta que los atacantes puedan obtener información sobre el sistema. Acción si no se cumple ninguna regla: Aquí se puede determinar si se permite o deniega el acceso general a la red o si debe consultarse. Si con la función de aprendizaje del cortafuegos se han definido reglas especiales para cada uno de los programas, estas reglas también se tendrán en cuenta. Modo adaptativo: El modo adaptativo le protege en aplicaciones que utilizan la denominada tecnología de canal de retorno (p.ej. FTP y muchos juegos online). Estas aplicaciones se conectan con un ordenador remoto y negocian con él un canal de retorno en el que el ordenador remoto se "reconecta" con su aplicación. Si está activo el modo adaptativo, el cortafuegos reconoce este canal de retorno y le permite la conexión sin más consultas. Reglas En la lista de reglas encontrará todas las reglas que se han definido para el conjunto de reglas en cuestión. De esta manera, por ejemplo, pueden permitirse numerosos accesos a la red a programas seleccionados, aunque la red en sí se defina como no fiable. Las reglas que intervienen aquí se pueden crear de distintas maneras: Con el Asistente para reglas Directamente con el Modo de edición avanzado mediante el botón Nuevo A través del diálogo de la ventana de información que aparece con una alarma de cortafuegos. Cada conjunto de reglas dispone de una lista propia con reglas. 88 Cortafuegos G Data Las reglas del cortafuegos están en parte organizadas jerárquicamente, es importante tener en cuenta para algunos casos el orden jerárquico de las reglas. De esta forma puede ocurrir que una autorización para un puerto vuelva a ser bloqueada después por la denegación de un acceso de protocolo. Puede cambiar el orden del rango de una regla marcándola con el ratón y desplazándola hacia arriba o hacia abajo mediante las flechas en el rango de la lista. Si crea una regla nueva con el diálogo para expertos o cambia una regla existente con el diálogo editar, aparece el diálogo editar regla con las siguientes posibilidades de ajuste: Nombre: En las reglas preconfiguradas y generadas automáticamente, aquí se encuentra el nombre del programa para el que se aplica la regla correspondiente. Con el botón Editar... puede modificar en cualquier momento el nombre o añadir cualquier información adicional. Regla activa: Puede dejar inactiva una regla quitando la marca de verificación, sin tener que borrarla en ese momento. Comentario: Aquí puede averiguar cómo ha sido creada una regla. En las reglas preconfiguradas para el conjunto de reglas se indica regla anteriormente ajustada, en las reglas creadas a partir del diálogo proveniente de la Alerta de cortafuegos se indica generado por consulta y para las reglas que haya creado Ud. mismo a través del diálogo profesional, puede introducir un comentario. Dirección de conexión: Con la dirección se define si en este caso se trata de una regla para conexiones entrantes, salientes o de ambos tipos. Acceso: Aquí se determina si para el programa correspondiente dentro de este conjunto de reglas se permite o se rechaza el acceso. Protocolo: Aquí puede seleccionar a qué protocolos de conexión desea permitir o rechazar el acceso. Para ello, tiene la posibilidad de bloquear o habilitar protocolos en general o de vincular el uso del protocolo al empleo de una o varias aplicaciones determinadas (Asignar aplicaciones). Del mismo modo, puede definir exactamente los puertos deseados o no deseados con el botón Asignar servicio de Internet. 89 G Data InternetSecurity para HomeServer Ventana de tiempo: Puede configurar el acceso a los recursos de red también en función del tiempo y de esta forma procurar que un acceso se realice sólo en estas horas y no fuera de ellas. Margen de direcciones IP: Precisamente para las redes con direcciones IP fijas resulta útil reglamentar su utilización mediante una limitación de la horquilla de direcciones IP. Un margen de direcciones IP claramente definido reduce considerablemente el peligro de un ataque. Alerta de cortafuegos Por norma general, en el modo de Creación manual de reglas, el cortafuegos consulta si el acceso debe ser permitido o rechazado cuando algún programa o proceso desconocido intenta establecer una conexión con la red. Para ello se abre una ventana de información en la que al usuario se le aportan detalles sobre la aplicación correspondiente. Aquí el usuario tiene la posibilidad de permitir o rechazar el acceso de la aplicación a la red una vez o de forma duradera. En cuanto se le permite o rechaza el acceso a un programa de forma permanente, esta decisión se incorpora como regla al conjunto de reglas de la red correspondiente, y ya no se vuelve a consultar al respecto. Los botones disponibles son los siguientes: Autorizar siempre: Con este botón se crea una regla para la aplicación arriba indicada (por ejemplo, Opera.exe, Explorer. exe o bien iTunes.exe) que, en la red citada, le permite a la aplicación un acceso permanente a la red o a Internet. Esta regla puede encontrarla bajo la denominación "Regla creada previa petición" en el área Conjuntos de reglas. Autorizar temporalmente: Con este botón, a la aplicación correspondiente se le permite un único acceso a la red. En el próximo intento de acceso a la red de ese programa, el cortafuegos volverá a consultarle. Denegar siempre: Con este botón se crea una regla para la aplicación arriba indicada que, en la red citada, le niega a la aplicación un acceso permanente a la red o a Internet. Esta regla también puede encontrarse con el nombre de "Regla creada previa petición" en el área Conjunto de reglas. 90 Cortafuegos G Data Denegar temporalmente: Con este botón, a la aplicación correspondiente se le prohíbe un único acceso a la red. En el próximo intento de acceso a la red de ese programa, el cortafuegos volverá a consultarle. Además encontrará información sobre cómo van a interaccionar el protocolo, el puerto y la dirección IP con la aplicación correspondiente. Protocolo En el área Protocolo se crea un protocolo de todas las conexiones permitidas y bloqueadas por el cortafuegos. Haciendo clic en el título de la columna deseado puede ordenar esta lista a voluntad, y pulsando el botón Detalles... obtendrá información detallada sobre cada conexión. Opciones del cortafuegos En la barra superior del menú de la interfaz del programa encontrará numerosas funciones y posibilidades de ajuste globales al hacer clic en el botón Configuración. Modo automático Aquí hay dos modos disponibles: Modo de piloto automático (recomendado): Aquí el cortafuegos trabaja de modo totalmente autónomo y mantiene el ordenador automáticamente resguardado de los peligros. Este ajuste ofrece prácticamente una protección total y se recomienda en la mayor parte de los casos. Creación manual de reglas: Si es necesario configurar individualmente el cortafuegos o bien determinadas aplicaciones no funcionan con el modo piloto automático, las reglas del cortafuegos se pueden ajustar completamente a las necesidades. 91 G Data InternetSecurity para HomeServer Solución de problemas (FAQ) Aquí encontrará respuestas a las cuestiones que pueden surgir al trabajar con el software G Data. He instalado el software G Data sin registro. ¿Cómo puedo registrar el software? Para registrar el software posteriormente, abra la Actualización online desde Inicio > Todos los programas > G Data > G Data ManagementServer. Allí encontrará la opción Registro online disponible. Al hacer clic sobre este botón, se abre el formulario de registro. Introduzca el número de registro que acompaña al producto. Encontrará este número en el documento de la licencia (MediaPack) o en la confirmación del pedido, dependiendo del tipo de producto. En caso de dudas, contacte a su vendedor o al distribuidor responsable. Con la introducción del número de registro se activa su producto. Los datos de acceso creados se muestran una vez terminado correctamente el registro. ¡Es imprescindible apuntar estos datos de acceso! Tras el registro exitoso, ya no será posible introducir nuevamente la clave de licencia. Si al introducir el número de registro le surge algún problema, compruebe que ha apuntado el número de registro correcto. Según el tipo de letra utilizado, se puede interpretar mal una "I" mayúscula (de Italia) como la cifra "1", o como la letra "l" (de Lérida). La misma confusión puede ocurrir entre: "B" como "8"; "G" como "6" y "Z" como "2". Quisiera realizar la instalación del cliente de forma centralizada desde el servidor a través del Administrador Lo más cómodo es llevar a cabo la instalación a través del G Data Administrator. Para ello, no obstante, los clientes tienen que cumplir determinados requisitos: 1 92 Para que los clientes puedan acceder al servidor, el puerto 7161 (TCP) debe estar accesible en el servidor. Solución de problemas (FAQ) 2 Para garantizar la comunicación del servidor con el cliente, el puerto 7167 (TCP) debe estar habilitado en el cliente. 3 Mientras se use un cortafuegos, el archivo gdmms.exe debe estar definido en esta excepción. 4 En un grupo de trabajo de Windows se debe desactivar el Uso compartido de archivos simple en Windows XP; en Windows Vista o Windows 7, debe desactivarse la opción Usar asistente de permisos. Además, el control de cuentas de usuario (UAC en inglés) debe estar desactivado. 5 Es necesario el acceso a los permisos C$ y Admin$ del cliente. 6 Se debe haber asignado una contraseña. No se permite una contraseña vacía. 7 En los servicios debe estar activo el servicio de registro remoto . 93 G Data InternetSecurity para HomeServer La instalación remota se puede realizar en dos variantes. Si el cliente cumple los requisitos para ello, se copian los archivos directamente y se escriben las entradas en el registro. Si el servidor tiene acceso al disco duro, pero no al registro, o bien no se cumplen otros requisitos previos del sistema, se copia en el cliente el programa de instalación completo y se inicia automáticamente al reiniciar el ordenador. Para la instalación, no tiene más que dirigirse a la barra de menús del G Data Administrator y seleccionar la función Clientes > Instalar G Data Client. Se abrirá entonces una ventana en la que debe introducir el nombre del usuario, la contraseña y el dominio del G Data ManagementServer. Después de introducir esos datos, se visualiza una ventana con todos los ordenadores disponibles de la red. Los clientes activados están identificados con un icono. Los clientes desactivados se representan mediante un icono atenuado. Para realizar la instalación, seleccione un ordenador de la red y haga clic en el botón Instalar. De este modo, se instalará el G Data AntiVirus Client en ese ordenador. Si su sistema no cumple los requisitos para una instalación remota del software G Data Client, también tiene la posibilidad de realizar una instalación manual del software G Data Client en los clientes. Quisiera instalar el G Data Administrator en un ordenador cliente Por supuesto, también puede iniciar el G Data Administrator desde cualquier otro ordenador de la red. La instalación del G Data Administrator en los ordenadores cliente conectados no es necesaria para el correcto funcionamiento. Se recomienda la instalación del G Data Administrator en un ordenador cliente cuando se necesita acceder a la configuración del G Data ManagementServer in situ. 94 Solución de problemas (FAQ) Puede introducir el DVD de G Data en la unidad de DVD del ordenador cliente, pulsar el botón Instalar y, a continuación, seleccionar el componente G Data Administrator haciendo clic en el botón correspondiente. En la siguiente pantalla de bienvenida el programa le informa de que está a punto de instalar el G Data Administrator en su sistema. Cierre entonces todas las aplicaciones que tenga abiertas en su sistema Windows, de no ser así, podrían surgir problemas durante la instalación. Haga clic en Siguiente para proseguir con la instalación. La pantalla siguiente le permite seleccionar la carpeta en la que desee guardar los datos del G Data Administrator. El G Data Administrator se coloca por defecto en C:\Programas\G DATA\G DATA AntiVirus ManagementServer\Admin. Si desea elegir otra ubicación de almacenamiento, tiene la posibilidad de abrir la vista de directorios pulsando el botón Examinar para seleccionar otro directorio o crear uno nuevo. Pulsando Siguiente pasará al siguiente paso de instalación. Ahora tendrá la posibilidad de seleccionar un grupo de programas. Si hace clic en Siguiente, en la configuración estándar encontrará el programa en el grupo de programas G Data/G Data Administrator en la zona de selección de programas del menú Inicio de Windows. La instalación concluye con una pantalla de finalización. Haga clic en Salir. El Administrador está ahora a su disposición. La herramienta del administrador para el control del G Data ManagementServer se ejecuta haciendo clic en G Data Administrator en el grupo de programas Inicio > (Todos los) Programas > G Data Administrator del menú de inicio. Quisiera instalar en los clientes el software de cliente con ayuda del CD-ROM de G Data También se puede instalar directamente el software de cliente en cada uno de los clientes desde el DVD que se suministra. Para ello, introduzca el DVD en la unidad de DVD del ordenador cliente y, a continuación, seleccione el componente G Data AntiVirus Client haciendo clic en el botón contiguo. Durante la instalación se le preguntará el nombre del ordenador en el que está instalado el G Data ManagementServer. Introduzca el nombre correspondiente (por ejemplo, avk_server). Al pulsar el botón Siguiente se finaliza la instalación. Si en la pantalla de finalización el programa de instalación le solicita que reinicie el ordenador, hágalo, ya que en este caso el cliente sólo estará operativo después del reinicio. 95 G Data InternetSecurity para HomeServer Algunos clientes notifican "La base de datos de virus está dañada.". ¿Qué se puede hacer? Para garantizar una protección óptima frente a los virus, la base de datos de virus se revisa con regularidad para verificar su integridad. Si se detecta algún fallo, se añade el informe La base de datos de virus está dañada. Borre el informe y cargue la actualización más reciente de la base de datos de virus de nuestro servidor. A continuación, actualice la base de datos de virus en los clientes afectados. Si el informe con el fallo vuelve a aparecer, llame a nuestra línea de asistencia técnica. No conviene dirigirse al MMS llamándole por su nombre, sino utilizando su dirección IP Instalación del G Data ManagementServer: En la instalación se pregunta por el nombre del servidor. El nombre debe sustituirse por la dirección IP. También se puede sustituir con posterioridad el nombre del servidor por la dirección IP si el G Data ManagementServer ya está instalado. Para ello, adapte dependiendo de cómo sea su sistema - una de estas entradas de registro: HKEY_LOCAL_MACHINE\SOFTWARE\G DATA\AVK ManagementServer\ComputerName HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\G DATA \AVK ManagementServer\ComputerName Activación de los clientes en el G Data Administrator: Para poder establecer la conexión del servidor a los clientes también mediante la dirección IP, los clientes tienen que haber sido activados en G Data Administrator con su dirección IP. Esta activación se puede realizar manualmente (Clientes/Activar cliente (cuadro de diálogo)) o buscando un rango de direcciones IP (Cliente/Buscar ordenador). Instalación de G Data Client desde el DVD: Cuando los clientes se instalen directamente desde un DVD, el programa de instalación preguntará tanto el nombre del servidor como el del ordenador. Introduzca la dirección IP correspondiente. 96 Solución de problemas (FAQ) Mi buzón ha sido puesto en cuarentena Esto ocurre si en el buzón hay un correo infectado. Recuperar el archivo: Cierre el programa de correo en el cliente afectado y, si ha creado un archivo comprimido nuevo, bórrelo. A continuación, abra el informe correspondiente con el G Data Administrator y haga clic en Restaurar archivo. Si el proceso de restauración no tiene éxito, póngase en contacto con nuestro servicio de soporte. ¿Cómo puedo comprobar si los clientes tienen una conexión con el G Data ManagementServer? En la columna Último acceso del área Clientes figura la fecha más reciente en que el cliente haya contactado con el G Data ManagementServer. Con el ajuste estándar, los clientes contactan con el G Data ManagementServer cada pocos minutos (si no se están ejecutando trabajos de escaneo en ese momento). Una conexión fallida puede deberse a las siguientes causas: El cliente está desactivado o no está conectado a la red. No se puede establecer ninguna conexión TCP/IP entre el cliente y el G Data ManagementServer. Compruebe los ajustes de la red. El cliente no puede determinar la dirección IP del servidor, es decir, la resolución de nombres no funciona. La conexión se puede comprobar con el comando telnet mediante el indicador de comandos. En el servidor debe estar accesible el puerto 7161 , en el cliente, el puerto 7167. Compruebe la conexión con el comando telnet <NOMBRE DEL SERVIDOR> <NÚMERO DE PUERTO> Tenga en cuenta que en Windows Vista, Windows 7 y Server 2008 (R2) el comando telnet no está disponible por defecto. Por ello, active la función de Windows correspondiente o bien agréguela como función nueva. Si la conexión del cliente con el servidor está intacta, en el indicador de comandos aparece una colección de símbolos crípticos. Si la conexión del servidor con el cliente está intacta, aparece una ventana de entrada vacía: 97 G Data InternetSecurity para HomeServer Algunos clientes notifican "Los archivos de programa han sido modificados o están dañados". ¿Qué se puede hacer? Para garantizar una protección óptima frente a los virus, los archivos de programa se revisan con regularidad para verificar su integridad. Si se detecta algún error, se añade el informe Los archivos de programa han sido modificados o están dañados . Borre el informe y cargue la actualización más reciente de los archivos de programa (G Data Client) de nuestro servidor. A continuación, actualice los archivos de programa en los clientes afectados. Si el informe con el fallo vuelve a aparecer, llame a nuestra línea de asistencia técnica. Después de la instalación del cliente, algunas aplicaciones son bastante más lentas que antes El vigilante supervisa en segundo plano todos los accesos a los archivos y verifica si hay virus en los archivos de acceso. Esta actividad conlleva normalmente una de m ora prácticamente imperceptible. Pero si la aplicación tiene muchos archivos o abre con mucha frecuencia algunos archivos, se pueden producir demoras considerables. Para eludir esto, desactive primero temporalmente el vigilante para asegurarse de que este componente es el causante de las pérdidas de velocidad. Si el ordenador afectado accede a los archivos de un servidor, también deberá desactivarse temporalmente el vigilante en el servidor. Si el vigilante es el origen del problema, normalmente puede resolverse definiendo una e xc e pc ión (= archivos exentos de comprobación). Primero hay que averiguar cuáles son los archivos a los que se accede frecuentemente. Estos datos puede determinarse con un programa como, por ejemplo, M onAc t iv it y . En caso necesario, diríjase a nuestro ServiceCenter. Por supuesto, el rendimiento también se puede aumentar empleando un solo motor para la comprobación de virus en vez de los dos. Esto es indicado en primer lugar en sistemas antiguos. 98 Solución de problemas (FAQ) ¿Cómo puedo protegerme de los programas dañinos? El software G Data no solo reconoce y elimina los virus conocidos, sino que también, hasta ahora, ha reconocido los programas dañinos desconocidos gracias a su análisis heurístico, pero, sin duda, es mejor evitar desde el principio ser víctima de un virus. Para ello, deben tomarse algunas medidas de seguridad que no suponen un gran esfuerzo, pero que incrementan considerablemente la seguridad de su sistema y de sus datos. Utilizar cuentas de usuario: En el equipo debería emplear dos cuentas de usuario. Una cuenta de administrador que es la que utilizará siempre que vaya a instalar software o realizar ajustes básicos en el equipo, y una cuenta de usuario con derechos restringidos. Con la cuenta de usuario no debería ser posible, por ejemplo, instalar programas o realizar modificaciones en el sistema operativo (Windows). Así, con esta cuenta podría, por ejemplo, navegar por Internet o aceptar datos de equipos ajenos prácticamente sin peligro. El modo de crear distintas cuentas de usuario se describe en la documentación de ayuda del sistema operativo (Windows). Ignorar correos de spam: Como norma general, no debería responderse a las cartas en cadena ni al correo de spam. Incluso aunque esos correos no contengan virus, su reenvío no deseado sobrecarga considerablemente el flujo de datos en Internet. Comprobar sospechas de virus: Si tiene razones para sospechar de la existencia de virus, por ejemplo, porque un software recién instalado no hace lo que debería hacer o porque aparece un mensaje de error, compruebe si el programa contiene algún virus, preferentemente antes de reiniciar el ordenador. La razón de ello es que, por ejemplo, hay troyanos que ejecutan comandos de borrado sólo al reiniciar el ordenador y de este modo es más fácil detectarlos y combatirlos de antemano. Actualizaciones regulares de Windows: La instalación de los parches de Microsoft debe convertirse en una actividad corriente y periódica, ya que cierran los brechas de seguridad de los productos Microsoft que se descubren a menudo, antes incluso de que a un programador de virus se le ocurra la idea de aprovecharlos para crear nuevas rutinas malignas. Las actualizaciones de Windows pueden automatizarse. 99 G Data InternetSecurity para HomeServer Utilizar software original: Aunque en muy raros casos los soportes de datos de software original puedan estar infectados con virus, la probabilidad de una infección de virus a través de copias pirata o copias en soportes regrabables es notoriamente más alta. Por eso, utilice sólo software original. Manejar con cuidado el software procedente de Internet: Sea muy cuidadoso al descargarse software de Internet y utilice exclusivamente el software que necesite realmente y cuya procedencia sea de confianza. No abra jamás archivos que reciba de desconocidos por correo electrónico o que le manden sus amigos, colegas o conocidos de manera imprevista. Consulte antes al remitente y asegúrese de que la aplicación pueda iniciarse sin peligro. 100 Solución de problemas (FAQ) ¿Qué amenazas hay? Cuando hablamos de virus, gusanos y caballos troyanos, normalmente nos referimos a software que tiene un efecto dañino. El término más general para este fenómeno es malware (una combinación de las palabras "malicioso" y "software"). El término malware incluye todos los programas diseñados para causar daño cambiando, borrando o creando acceso a datos electrónicos. El malware posee siempre una actividad dañina (engl. Payload) y provoca distintos efectos. Pueden abarcar desde advertencias inofensivas sobre la presencia del programa hasta el descubrimiento de datos personales o, en el peor de los casos, la eliminación de todo el disco duro. El malware se puede dividir en tres grupos: troyanos, gusanos y virus. En términos más amplios, también puede incluir spyware y dialer de altas tarifas. Troyanos: Los troyanos se distinguen de los gusanos y virus en que no se reproducen de manera autónoma. El nombre de troyano se ha tomado en referencia al modelo histórico (el caballo de Troya) y describe un programa que hace creer al usuario que posee una función determinada y deseada. Sin embargo, los troyanos también contienen un código de programa oculto que abre una "puerta trasera" al ordenador infectado, lo que garantiza acceso prácticamente ilimitado al sistema infectado sin el conocimiento del usuario. Los métodos de los troyanos para esconderse son prácticamente ilimitados. Pueden ocultarse en líneas de comando (se llaman entonces rootkits) o llegar en forma de troyanos de acceso remoto (los llamados RAT, también denominados backdoor). Estos pérfidos programas también se envían por correo electrónico en forma de salvapantallas o juegos. Características comunes de los virus y gusanos: Los virus y los gusanos tienen los siguientes componentes: 101 G Data InternetSecurity para HomeServer Componente de duplicación: Esta parte del programa se encarga de reproducir el virus. y la contienen todos los virus obligatoriamente. La infección se puede extender por disquetes, lápices USB (y otros medios intercambiables), carpetas compartidas, escáner de redes, redes peer-topeer o correo-e. Los programas maliciosos utilizan diversos puntos de ataque que, en algunos casos, sólo funcionan con combinaciones concretas de hardware, software y sistema operativo. Componente de detección: El componente de detección explora un sistema para comprobar si está infectado con virus. Cada programa anfitrión se infecta sólo una vez para permitir que el virus se expanda más rápidamente y evitar la detección. Componente dañino: Las funciones dañinas (en inglés, Payload) pueden clasificarse en los grupos siguientes: Con los programas de puertas traseras (backdoor) el atacante se abre una vía de acceso al ordenador. Así los datos pueden ser manipulados o se puede iniciar un ataque de denegación de servicio (Denial of Service). Se pueden ejecutar manipulaciones de datos. Esto puede incluir desde avisos, anuncios y sonidos (más o menos graciosos), hasta la eliminación de archivos y discos. También se pueden espiar informaciones y enviarlas. El objetivo de estos ataques son las contraseñas, los números de tarjeta de crédito, los nombres de login y otros datos personales. Con frecuencia, los ordenadores infectados se utilizan fraudulentamente para ataques de Denial of Service ( DoS). que tienen como objetivo, por ejemplo, sobrecargar un sitio web mediante la alta frecuencia de consultas. Si los ataques provienen de una sola fuente es muy fácil rechazarlos. Por eso, en los ataques de Distributed Denial of Service (DDoS) se utilizan los ordenadores infectados para apoyar estos ataques. Los ataques DoS y DDoS pueden perseguir el fin de reducir el sistema al que se apunta, sobrecargar el ancho de banda o la capacidad de memoria o hacer que el servicio no se pueda encontrar más en la red. 102 Solución de problemas (FAQ) Componente condicional: Tanto la divulgación como la función dañina pueden programarse haciéndolas depender de condiciones. Lo más sencillo es que el código malicioso se inicie automáticamente sin que la víctima lo perciba. En algunos casos es la víctima quien debe iniciar el payload. Puede ocurrir al acceder a un programa infectado, al abrir un archivo añadido a un correo electrónico o incluso mediante el phishing de datos personales. El arranque del código malicioso también puede estar asociado a condiciones como, por ejemplo, en el caso de virus con los que el daño se produce en una fecha determinada o tras un número determinado de accesos. Componente de camuflaje: Los gusanos, troyanos y virus intentan evitar ser reconocidos por el usuario y sus herramientas de detección de virus. Con este objetivo utilizan una serie de mecanismos. Reconocen cuándo los depuradores están activos, por ejemplo, para protegerse con líneas de código (ensamblado) superfluas y confusas. Ocultan los indicios de una infección. Para ello pueden, entre otras cosas, falsificar la visualización de mensajes de estado o de entradas de registro. Por ejemplo, un virus residente en la memoria puede hacer creer al sistema que la memoria de la que se ha adueñado sigue estando ocupada por un programa previamente eliminado. Para evitar ser descubiertos, algunos virus se encriptan a sí mismos y/o a su código dañino. En la descodificación se pueden emplear siempre las mismas claves, que pueden provenir de una lista (oligomorfo) o las claves pueden crearse de nuevo sin límites (polimorfo). Gusanos: Un gusano, al contrario que un virus, no se acopla a ningún archivo ejecutable. Se esparce utilizando las redes o las conexiones de correo electrónico para contagiar a otros ordenadores de manera automática. 103 G Data InternetSecurity para HomeServer Gusanos de red: En ordenadores en red seleccionados al azar se escanean varios puertos y, si se puede realizar un ataque, se utilizan puntos vulnerables de los protocolos (p. ej. IIS) o su implementación para extender el gusano. Conocidos representantes de ese tipo son Lovsan/ Blaster y CodeRed. Sasser utiliza un error de desbordamiento de búfer en el Local Security Authority Subsystem Service (LSASS) e infecta los ordenadores cuando se conectan a Internet. Gusanos de correo electrónico: Un gusano que se extiende por correo-e puede utilizar los programas de correo disponibles (p. ej. Outlook o Outlook Express) o puede incluso tener su propio motor de correo SMTP. Además del incremento de tráfico en la red y el uso elevado de los recursos del sistema, los gusanos pueden tener otras funciones dañinas. Miembros prominentes de ese grupo son Beagle y Sober. Virus: También los virus persiguen la finalidad de reproducirse y propagarse a otros ordenadores. Para ello se acoplan a otros archivos o se instalan en el sector de arranque de los soportes de datos. A menudo entran clandestinamente y sin ser detectados en el PC mediante soportes de datos intercambiables (p. ej. disquetes), mediante redes (incluyendo peer-to-peer), por correo-e o vía Internet. Los virus pueden arraigar en distintos puntos del sistema operativo y ejercer su acción por canales muy diversos. Se distinguen los grupos siguientes: 104 Solución de problemas (FAQ) Virus de sector de arranque: Los virus del sector de arranque o virus MBR (= master boot record viruses) se implantan antes del propio sector de arranque en un medio de datos, lo que asegura que el sistema lea primero el código del virus y, a continuación, el sector de arranque original cuando el ordenador se inicia desde este medio. De esta manera, el virus se puede instalar en el sistema sin ser notado y desde ese momento es ejecutado también por el disco duro durante el arranque. Con frecuencia el código del virus permanece en la memoria después de la infección. A este tipo de virus se le denomina residente en memoria. El virus se propaga al formatear disquetes, lo que permite que se pueda extender a otros ordenadores. Pero no sólo durante las operaciones de formateo se puede activar el virus de sector de arranque. También mediante el comando DIR de DOS se puede poner en marcha la transmisión del virus desde un disquete infectado. Según la secuencia maliciosa de que se trate, los virus de sector de arranque pueden ser sumamente peligrosos o, simplemente, quedarse en puramente molestos. El virus de esta clase más antiguo y difundido ostenta el nombre de Form. Virus de archivo: Muchos virus aprovechan la ocasión de esconderse en archivos ejecutables. Con este fin el virus puede borrar o sobrescribir el archivo huésped o bien puede acoplarse a él. En este último caso, el código ejecutable del archivo sigue estando operativo. Si se abre el archivo ejecutable, primero se ejecuta el código del virus, generalmente escrito en ensamblador, y después arranca el programa original (si es que no lo ha borrado el virus). Virus multipartitos: Este tipo de virus es particularmente peligroso ya que infecta no sólo los archivos ejecutables sino también el sector de arranque (o las tablas de partición). 105 G Data InternetSecurity para HomeServer Virus acompañantes:: En DOS se ejecutan los archivos COM antes que los archivos EXE de igual denominación. En los tiempos en que el ordenador se operaba, exclusivamente o con frecuencia, mediante líneas de comando, este mecanismo era una forma muy eficaz de ejecutar subrepticiamente código malicioso en un ordenador. Virus de macro: También los virus de macro se acoplan a archivos existentes. Pero ellos mismos no son ejecutables. Además, los virus de macro no están escritos en ensamblador, sino en un lenguaje macro como por ejemplo Visual Basic. Los virus necesitan un intérprete de lenguaje macro, como se puede encontrar en Word, Excel, Access y PowerPoint, para poder ejecutarse. Por lo demás, en los virus de macro pueden actuar los mismos mecanismos que en los virus de archivo. También pueden camuflarse, infectar adicionalmente el sector de arranque o crear virus acompañantes. Virus stealth: Los virus stealth o virus invisibles contienen dispositivos especiales de protección para evitar ser detectados por los programas antivirus. Para ello asumen el control a través de distintas funciones del sistema. Cuando esto ocurre, estos virus ya no se pueden detectar al acceder normalmente a los archivos o sectores del sistema. Hacen creer al programa antivirus que no está infectado un archivo que en realidad sí lo está. Los mecanismos de camuflaje de estos virus sólo tienen efecto cuando el virus se ha convertido en residente de la memoria de trabajo. 106 Solución de problemas (FAQ) Virus polimórficos: Los virus polimórficos contienen mecanismos que les permiten cambiar de aspecto en cada infección. Para ello se codifican partes del virus. La rutina de codificación integrada en el virus genera un nuevo código para cada copia y, algunas veces, incluso nuevas rutinas de codificación. Adicionalmente puede cambiar o diseminar aleatoriamente secuencias de comandos que no se requieran para el funcionamiento del virus. Por lo tanto, estos virus pueden resultar en miles de millones de variaciones de un mismo virus. La utilización de firmas de virus tradicionales (también llamadas firmas), a menudo no es suficiente para detectar y eliminar con fiabilidad virus polimórficos codificados. Normalmente tienen que crearse programas especiales. El tiempo invertido en el análisis y la preparación de los medios adecuados para combatirlos puede ser extremadamente alto. Por eso, los virus polimórficos son, sin exagerar, los reyes entre los virus. Intento de virus: Intento de virus se denomina a un virus parcialmente defectuoso que consigue llevar a cabo una primera infección de un archivo, pero que a partir de este punto ya no puede reproducirse. Virus de correo electrónico: Los virus de correo electrónico pertenecen a la categoría blended threats (= amenazas compuestas). Estos programas maliciosos combinan las propiedades de los troyanos, gusanos y virus. Con ocasión de un virus Bubbleboy se ha sabido que es posible introducir subrepticiamente un virus en un ordenador simplemente mediante la vista preliminar de un correo en HTML. El código peligroso del virus se esconde en los correos HTML y se sirve de un agujero de seguridad de Microsoft Internet Explorer. El peligro de estos virus combinados no debe infravalorarse. Otros tipos de malware: Para completar el cuadro vamos a citar aquí otras categorías molestas o, en algunos casos, dañinas, que no se incluyen en el grupo del software malicioso. 107 G Data InternetSecurity para HomeServer Hoaxes: Los hoaxes son mensajes sobre supuestos virus que suelen difundirse por correo electrónico. Consiste en pedir a los destinatarios que reenvíen el email a sus amigos y conocidos. Pero generalmente estos avisos suelen ser alarmas sin fundamento. Programas backdoor (puerta trasera): Muchos administradores de sistemas utilizan programas de mantenimiento remoto para, por así decirlo, dirigir el ordenador a distancia. Este procedimiento resulta de gran utilidad, sobre todo en las grandes empresas. El administrador de sistema interviene normalmente con conocimiento del usuario del ordenador y contando con su consentimiento. Pero cuando estas funciones de puerta trasera se aplican a espaldas del usuario del PC y ejecutan acciones dañinas, entonces un programa backdoor se convierte en malicioso. Programas espía: El programa espía registra las actividades y procesos ejecutados en un ordenador y los pone a disposición de terceros. Con frecuencia se utilizan para analizar los hábitos de navegación en Internet del usuario con el fin de visualizar banners publicitarios adecuados. El spyware suele poder eliminarse mediante los programas antiespía correspondientes. Dialer: De modo similar a los virus, gusanos y troyanos, el dialer (los marcadores) suele instalarse en el ordenador sin que el usuario lo note. Si la conexión a Internet se establece mediante un módem, se utiliza un número de tarifa costosa la próxima vez que el usuario se conecta. Una molesta plaga que puede llegar a causar cuantiosos daños financieros. Con los programas anti-dialer, como Dialer Control, se puede proteger de los marcadores indeseados. Spam: Otro fenómeno molesto y que causa elevados costes es el envío de correos electrónicos no deseados de publicidad o propaganda. Los programas modernos antispam utilizan una combinación de procesos estáticos (análisis de texto, listas de servidores de correo) y estadísticos (basados en el teorema de Bayes), para filtrar el correo no deseado. 108 Solución de problemas (FAQ) Phishing: Se entiende por phishing el intento de obtener datos personales, como los nombres de registro, contraseñas, números de tarjeta de crédito, datos de acceso a cuentas bancarias, etc., mediante correos electrónicos o páginas web falsificadas. Con frecuencia en este proceso se conduce a la víctima a páginas web falsificadas. En los últimos años este fenómeno ha aumentado en gran medida. Se pueden ampliar conocimientos sobre este tema en la página www. antiphishing.org. 109 G Data InternetSecurity para HomeServer Índice ¿ ¿Cómo puedo comprobar si los clientes tienen una conexión con el ManagementServer? 97 ¿Cómo puedo protegerme de los programas dañinos? 99 ¿Qué amenazas hay? 101 A Activación del producto 11 Activar 15 Activar cliente 20 Actualización online 15, 22, 78 Actualizaciones 43 Actualizar 19, 33, 59, 65 Actualizar archivos de programa automáticamente 69 Actualizar base de datos de virus 68 Actualizar bases de datos de virus automáticamente 68 Actualizar los archivos de programa 68 Admin 18 Administración de usuario 19 Administrador 13 Alerta de cortafuegos 90 Algunos clientes notifican "La base de datos de virus está dañada.". ¿Qué se puede hacer? 96 Algunos clientes notifican "Los archivos de programa han sido modificados o están dañados". ¿Qué se puede hacer? 98 Ambulancia de Internet 3 Antes de la instalación 4 AntiSpam 56 110 Archivos de programa 23 Área de selección de clientes 27 áreas de tareas 29 Asistente de configuración 18 Aspectos generales 42 B Barra de menús 17 Base de datos de virus BootScan 5 Buscar ordenador 21 22 C Cliente 42, 74 Clientes 19, 63 Comprobación de virus 75 Conclusión de la instalación 12 Configuración 22, 27, 42, 46 Configuración de correo 16, 25 Configuración de cortafuegos 71 Configuración del servidor 26 Configurar 80 Conjuntos de reglas 73, 84 Contenidos de Internet (HTTP) 55 Correo electrónico 51 Correos entrantes 51 Correos salientes 52 Cortafuegos 70, 79, 80 Crear conjuntos de reglas 84 Cuarentena 77 D Datos de acceso y configuración 24 Desactivar Vigilante 76 Desinstalar cliente 68 Después de la instalación del cliente, algunas aplicaciones son bastante más lentas que antes 98 G Data InternetSecurity para HomeServer Directorios de excepciones para trabajos de escaneo 45 E Instalación automática del software de cliente 16 Instalación de los clientes 74 Instalación del Administrador 13 Instalación del ManagementServer 10 Instalar 15 Instalar cliente 66 Editar directorios de excepciones 69 Editar grupo 21 Editar red 83 Ejecutar de nuevo (inmediatamente) trabajos de escaneo 38 L Eliminar 21, 66 Limpiar archivo y recuperarlo de la Eliminar archivo 61 cuarentena 61 Eliminar informes 60 M Eliminar trabajos de escaneo 38 ManagementServer 10 Eliminar virus 60 Mensajería instantánea (MI) 56 Escáner 35, 40 Mensajes 69 Estadística 73 Mensajes de alarma 25 Estado 30, 51, 81 Mensajes de aviso 53 Estructura del programa Administrator Mi buzón ha sido puesto en 17 cuarentena 97 Excepciones 49 Modo automático 91 Mostrar clientes desactivados 20 F Fecha / planificación horaria 34, 41 Mostrar protocolo 18 Filtro antispam 56 N Funciones de cliente 43 No conviene dirigirse a los clientes llamándoles por sus nombres, sino G utilizando sus direcciones IP 96 Generalidades 2 Notificación por correo electrónico Grupo nuevo 20 16, 26 Nuevo trabajo de escaneo (periódico) I 33, 39 Icono de seguridad 74 Imprimir 60, 66 Información 79 Informes 57 Inicio de sesión 14 Instalación 8 O Opciones 76 Opciones de escáner 52 Opciones de visualización 38, 62 Opciones del cortafuegos 91 111 G Data InternetSecurity para HomeServer Órdenes 31 Otros inicios de programa (contraseña de acceso) 17 T P U Trabajo Panel de mando 30 Plantillas de impresión 19 Poner en cuarentena 61 PremiumHotline 3 Primer arranque del programa (asistente de configuración) 14 Protección de Outlook 54 Protocolo 91 Protocolos 38 Q Quisiera instalar el Administrador en un ordenador cliente 94 Quisiera instalar en los clientes el software de cliente con ayuda del CD-ROM 95 Quisiera realizar la instalación del cliente de forma centralizada desde el servidor a través del Administrador 92 R Recuperar archivo de la cuarentena 61 Redes 82 Reglas 88 Requisitos del sistema 5 Restauración de actualizaciones motor A / B 26 Resumen 65, 70 S Salir 19 Sincronización 27 Solución de problemas (FAQ) 112 92 34, 40 Utilizar asistente para reglas Utilizar diálogo para expertos V Vigilante 45 Vista preliminar 60, 66 Volumen de análisis 38, 42 W Web/IM 54 86 87