Download Norman Virus Control para Estaciones de trabajo Versión 5.81 Guía

Document related concepts
no text concepts found
Transcript
Norman Virus Control
para Estaciones de trabajo
Versión 5.81
Guía de Referencia
ii NVC para Estaciones de trabajo - Guía de Referencia
Garantía limitada
Norman garantiza que el disquete/CDROM y documentación incluidos no tienen defectos
de producción. Si usted reporta un defecto dentro de los 30 días posteriores a la compra,
Norman reemplazará el disquete/CDROM y/o documentación defectuosos sin ningún
cargo. Con cualquier reclamación debe incluirse la prueba de compra.
Esta garantía está limitada al reemplazo del producto. Norman no es responsable de
ninguna forma de pérdidas o daños producidos por el software o documentación o
deficiencias en ellos, incluyendo pero no limitados a pérdidas de beneficios.
Con respecto a defectos o fallos en el disquete/CD-ROM o documentación, o este
acuerdo de licencia, esta garantía prevalece sobre cualquier otra garantía, incluyendo pero
no limitado a las garantías implícitas de meradibilidad y ajuste para un propósito en
particular.
En particular, y sin las limitaciones impuestas por el acuerdo de licencia con respecto a
cualquier uso especial o propósito, Norman en ningún caso será responsable de pérdidas
de beneficios u otros daños comerciales incluyendo pero no limitado a daños incidentales
o consecuentes.
Esta garantía expira 30 días después de la compra.
La información en este documento así como la funcionalidad del software está sujeta a
cambios sin previo aviso. El software puede usarse de acuerdo con los términos del
acuerdo de licencia. El comprador puede hacer una copia del software por motivos de
backup. Ninguna parte de esta documentación puede reproducirse o transmitirse de
ninguna forma o por cualquier medio, electrónico o mecánico, incluyendo fotocopia,
grabación o sistemas de almacenamiento y recuperación de información, para ningún
propósito otro que el uso personal del comprador, sin el permiso escrito explícito de
Norman.
El logo Norman es una marca registrada de Norman ASA.
Los nombres de los productos mencionados en esta documentación son marcas o marcas
registradas de sus respectivos propietarios. Sólo son mecionados con propósito de
identificación.
La documentación y software NVC son
Copyright © 1990-2005 Norman ASA.
Todos los derechos reservados.
Última revisión 9 Junio del 2005.
Copyright © 1990-2005 Norman
iii
Oficinas Norman
Norman Data Defense Systems AS
Blangstedgårdsvej 1, DK-Odense SØ, Denmark
Tel. +45 6311 0508 Fax: +45 6590 5102
E-mail: [email protected] Web: http://www.norman.com/dk
Norman Ibas OY
Läkkisepäntie 11, 00620 Helsinki, Finland.
Tel: +358 9 2727 210 Fax: +358 92727 2121
E-mail: [email protected] Web: http://www.norman.fi
Norman Data Defense Systems GmbH
Gladbecker Str. 3, D-40472 Düsseldorf, Germany.
Tel: +49 211 586 99-0 Fax: +49 211 586 99-150
E-mail: [email protected] Web: http://www.norman.de
Norman/SHARK BV
Postbus 159, 2130 AD, Hoofddorp, The Netherlands.
Tel: +31 23 789 02 22 Fax: +31 23 561 3165
E-mail: [email protected] Web: http://www.norman.nl
Norman ASA
Mailing address: P.O. Box 43, N-1324, Lysaker, Norway.
Physical address: Strandveien 37, Lysaker, N-1324 Norway.
Tel: +47 67 10 97 00 Fax: +47 67 58 99 40
E-mail: [email protected] Web: http://www.norman.no
Norman Data Defense Systems AB
S.t Persgatan 19, SE-601 86 Norrköping, Sweden
Tel. +46 11 230 330 Fax: +4611 230 349
E-mail: [email protected] Web: http://www.norman.com/se
Norman Data Defense Systems AG
Postfach CH-4015, Basel, Switzerland.
Tel: +41 61 487 2500 Fax: +41 61 487 2501
E-mail: [email protected] Web: http://www.norman.ch
Norman Data Defense Systems (UK) Ltd
Unit 15, Linford Forum, Rockingham Drive, Linford Wood,
Milton Keynes, MK14 6LYPO, United Kingdom
E-mail: [email protected] Web: http://www.normanuk.com
Norman Data Defense Systems Inc.
9302 Lee Highway, Suite 950A, Fairfax, VA 22031, USA
Tel: +1 703 267 6109, Fax: +1 703 934 6367
E-mail: [email protected] Web: http://www.norman.com/us
Entrenamiento y Soporte Técnico
Para entrenamiento o soporte técnico, por contacte con su
distribuidor local o Norman ASA.
Copyright © 1990-2005 Norman
iv NVC para Estaciones de trabajo - Guía de Referencia
Formatos
Los párrafos que están claramente orientados para usuarios de
red o para el administrador del sistema, y por lo tanto de poco o
ningún interés para particulares, están identificados por un icono
de red en el margen izquierdo.
Este manual está orientado tanto para usuarios Windows como
OS/2. Siempre que diferencias específicas de plataforma afecten
a NVC, este icono en el margen denota una especial
consideración para OS/2.
Requisitos del sistema
Esta versión soporta instalación de NVC v5 en máquinas
Windows 95/98/Me, Windows NT/2000/XP/2003, Linux, OS/2
Warp 4, OS/2 Warp Server, Workspace On-demand, y
eComStation.
Para Windows 95 WinSock2 debe estar instalado, se recomienda
Internet Explorer 5.5.
Para Windows NT, se requieren versión 4 con SP4 (o superior) e
Internet Explorer 4.0 (o superior).
Para OS/2 recomendamos Warp 4 fp 15 (o superior) y Java 1.1.8.
Para Linux, se requiere glibc 2.2.
En general, recomendamos que use los Service Pack /
actualizaciones de seguridad más recientes para su plataforma.
Copyright © 1990-2005 Norman
v
¿Quién debería leer este manual?
Este manual cubre todas las funciones encontradas en NVC y por
lo tanto está orientado a todos los usuarios de NVC—monousuarios así como administradores—con una necesidad de
información en profundidad sobre el producto.
Además de este manual, la Guía del Administrador cubre temas
que son particularmente útiles para los responsables de
instalaciones de red, y la Guía del Usuario es una breve
introducción a las funciones básicas en NVC.
La instalación no se discute en este manual. Para instalación en
redes y en máquinas aisladas, vaya a la Guía del Administrador o
Guía del Usuario, respectivamente.
Prerequisitos
Para sacar un provecho total a todas las funciones en NVC,
debería tener un buen conocimiento de los diferentes módulos en
NVC y cómo trabajan juntos, como se describe en este
documento.
Si usted está ejecutando NVC en una red, debería tener
conocimiento detallado de los sistemas operativos en servidores
y estaciones, así como la instalación de red en su organización.
Soporte técnico
Norman proporciona soporte técnico y servicios de consultaría
para NVC y temas de seguridad en general. El soporte técnico
también incluye un aseguramiento de calidad de su instalación
antivirus, incluyendo asistencia en ajustar NVC para cumplir sus
necesidades.
Note que el número de servicios disponibles variará entre los
diferentes países.
Copyright © 1990-2005 Norman
vi NVC para Estaciones de trabajo - Guía de Referencia
Copyright © 1990-2005 Norman
Contenidos
vii
Contenidos
Formatos ................................................................................................. iv
Requisitos del sistema ............................................................................. iv
¿Quién debería leer este manual? ............................................................ v
Soporte técnico ......................................................................................... v
Acerca de NVC ...........................................................................................11
¿Qué es NVC? ........................................................................................ 11
General acerca de NVC 5 ...................................................................... 11
Programas y módulos NVC ......................................................................13
Visión general de NVC ......................................................................14
Acceso directo a módulos NVC y escaneo ........................................14
Editor de configuración .......................................................................... 17
Instalar y actualizar productos ................................................................19
Instalar ................................................................................................19
Actualización de NVC ...................................................................20
LAN/WAN .........................................................................................21
Internet ...............................................................................................26
Servidor proxy ...............................................................................29
Norman Program Manager ......................................................................31
Componentes........................................................................................... 32
Instalar ................................................................................................32
Acerca de mensajería y registro .........................................................32
Manejo de mensajes ............................................................................... 32
Registro de mensajes ..........................................................................34
Consola de mensajes ..........................................................................36
Copyright © 1990-2005 Norman
viii NVC para Estaciones de trabajo - Guía de Referencia
Registro de eventos ............................................................................37
Mensaje definido por el usuario .........................................................37
Enrutamiento de mensajes ..................................................................... 38
Mensajes .............................................................................................38
Enrutamiento ......................................................................................40
E-mail, SMS, SNMP .............................................................................. 40
Mensajes E-mail, SMS, y SNMP .......................................................40
Configurar mensajes E-mail ...............................................................42
Configurar mensajes SMS ..................................................................44
Configurar SNMP ..............................................................................46
Norman Virus Control ..............................................................................48
Componentes........................................................................................... 48
Instalar ................................................................................................48
Iniciar .................................................................................................50
Opciones comunes ................................................................................. 50
¡Lista de exclusión .............................................................................51
Escáner en demanda ............................................................................... 52
Escaneo ...............................................................................................53
Archivo de registro .............................................................................56
Archivos comprimidos .......................................................................58
Archivos infectados dentro de comprimidos .................................58
El escáner de botón derecho ..........................................................59
Diagnóstico ....................................................................................59
Escáner de acceso.................................................................................... 60
Escaneo de acceso en Windows NT/2000/XP/2003 ..........................60
Acerca del Escaneo de acceso en Windows 95/98/Me ......................61
Escaneo ...............................................................................................62
Limpieza .............................................................................................67
Escaneo de acceso en redes .................................................................... 68
Norman Internet Protection .................................................................... 69
Definiciones .......................................................................................70
Lector de noticias ...........................................................................70
Winsock .........................................................................................70
Protocolo ........................................................................................70
Puerto .............................................................................................71
Cómo funciona ..............................................................................72
Copyright © 1990-2005 Norman
Contenidos
ix
Activar NIP ....................................................................................73
Escaneo de virus ............................................................................73
Contenido reemplazado en los correos ..........................................74
Configurar NIP ..............................................................................74
Escaneo ..............................................................................................75
Bloqueo de adjuntos ...........................................................................76
Avanzado ............................................................................................80
Cuarentena Norman ..................................................................................82
Cuarentena ............................................................................................. 82
NVC en Windows Terminal Server .........................................................84
Editor de tareas ..........................................................................................86
General ...............................................................................................87
Objetivos ............................................................................................87
Selección de objetivos ...................................................................87
Opciones comunes de escaneo ......................................................89
Opciones .............................................................................................90
Programa ............................................................................................91
Acerca del programador.......................................................................... 91
Utilidades ....................................................................................................92
Archivos de tareas .................................................................................. 92
Cuarentena ............................................................................................. 94
Mensajes ................................................................................................ 95
Pestaña Mensajes ...............................................................................95
Pestaña Archivos de mensaje .............................................................97
Actualización de NVC ...............................................................................98
Norman Internet Update ........................................................................ 98
Iniciar Actualización por Internet ..................................................98
Actualización por Internet y la conexión a Internet ............................... 99
Cómo funciona Actualización por Internet ......................................100
LAN/WAN .......................................................................................101
Copyright © 1990-2005 Norman
x NVC para Estaciones de trabajo - Guía de Referencia
Miscelánea en NVC ..................................................................................102
Norman Program Manager (NPM) ...................................................... 102
Acerca del Escáner de línea de comandos ........................................... 103
Iniciar el Escáner de línea de comandos ..........................................103
Limpieza de archivos infectados .......................................................... 103
Opciones de escaneo línea de comandos ..........................................105
Combinar Parámetros Diferentes .....................................................107
Errorlevels del Escáner de Línea de Comandos ..........................108
Apéndice A - Sandbox .............................................................................110
Trasfondo .........................................................................................110
¿Qué es una sandbox? ......................................................................110
Técnicas de sandbox .........................................................................111
¿Cómo afecta sandbox al usuario? ...................................................111
Qué hacer cuando sandbox detecta un nuevo virus ..........................112
FAQ ...........................................................................................................113
Índice .........................................................................................................117
Copyright © 1990-2005 Norman
Acerca de NVC
11
Acerca de NVC
¿Qué es NVC?
Norman Virus Control (NVC) es un programa antivirus que
monitoriza su PC de software malicioso, también llamado
malware. Malware son virus, gusanos, y otras variedades de
código destructivo. NVC puede detectar y eliminar virus
conocidos y desconocidos de discos duros, disquetes, adjuntos de
e-mail, etc.
NVC comprueba los archivos cuando son accedidos, y posibles
virus son eliminados automáticamente. Si NVC no puede limpiar
un archivo infectado, usted recibirá una alarma e instrucciones
sobre cómo proceder.
Usted puede—y recomendamos que lo haga—realizar escaneos
manuales periódicos de áreas seleccionadas de su máquina, y
usar el editor de tareas y el programador para definir qué
escanear y cuándo.
Nota importante:NVC viene con opciones preseleccionadas
que consideramos suficientes para protegerle contra
ataques de virus. La mayoría de los módulos pueden
configurarse, de forma que usted pueda configurar NVC
para ajustarse a sus necesidades.
General acerca de NVC 5
NVC v5 emplea dos mecanismos de red diferentes:
•
Para instalación, distribución y configuración, se emplea
compartición de archivos usando letras de unidades o
rutas UNC.
•
Para mensajería y registro, se ha desarrollado una capa
de protocolo de red propia.
El sistema de mensajería es parte de la instalación básica de
NVC en un ordenador en red, y está activo tan pronto como el
agente residente esté en ejecución. Entre otras vocaciones, el
Copyright © 1990-2005 Norman
Acerca de NVC
12
agente maneja el tráfico entre los diferentes módulos de entrada
y salida. El administrador solo tiene que configurar el sistema de
una forma que los mensajes de variada importancia pasen a los
módulos de salida de mensajes correctos.
El motor de escaneo detectará y eliminará ahora los virus basado
instrucciones Floating Point Unit (FPU) y Multi Media
Extensions (MMX). Incluso aunque solo un par de virus actuales
usan instrucciones FPU o MMX, el número crecerá.
El emulador de 32-bit del escáner permitirá detección y ayudará
al análisis de virus complejos, encriptados, polimórficos.
Resumiendo, algunas de las modificaciones más prominentes en
NVC v5, la lista incluye:
•
Instalación simplificada
•
Administración simplificada
•
Facilidad de uso
•
Invisibilidad
La interfaz de usuario de NVC v5 consta de cuatro grupos
principales:
•
Editor de configuración
•
Editor de tareas
•
Utilidades
•
Actualización por Internet
Estos aparecen como objetos separados en el grupo de
programa Norman.
Estos grupos están en la carpeta Norman del escritorio OS/2.
Vea ‘Editor de configuración’ en página 17, ‘Editor de
tareas’ en página 88, ‘Utilidades’ en página 94, y ‘Norman
Internet Update’ en página 100.
Copyright © 1990-2005 Norman
Programas y módulos NVC
13
Programas y módulos NVC
Este capítulo presenta
cómo NVC—y otros
posibles productos
Norman—se presentan el
el editor de configuración.
En la parte izquierda del
editor aparece una lista de
productos y módulos/
componentes. La lista
mostrará qué productos
Norman tiene instalados, y
los correspondientes
componentes y módulos
para cada programa están
organizados como
carpetas—como la misma
lógica y apariencia que en
un entorno del Explorador
de Windows. Los módulos constan de una o más pestañas donde
se encuentran las opciones de configuración.:
La primera entrada en el ejemplo de arriba, Instalar y actualizar
productos, afecta la instalación de los productos Norman
habilitados para correr en este entorno, y el mantenimiento de
estos—notablemente la funcionalidad Actualización por Internet.
Cuando seleccione una de las entradas de la parte izquierda,
aparecen las opciones de configuración para el módulo
seleccionado en la parte derecha de la pantalla.
Norman Program Manager incorpora módulos que pueden
compartirse por diferentes programas Norman o plug-ins
preparados para ser incluidos en esta interfaz de usuario. Los
módulos en esta carpeta son controlados por Zanda (Zero
Administration Network Distribution Agent).
‘Norman Program Manager (NPM)’ en página 104.
Los módulos específicos de producto son listados bajo Norman
Virus Control. Seleccione Componentes para una lista de los
Copyright © 1990-2005 Norman
Programas y módulos NVC
14
componentes que constituyen NVC. Usted puede instalar y
eliminar componentes desde esta pestaña.
Visión general de NVC
Como se explicó en la sección anterior, la interfaz de usuario
para NVC v5.8 se parece a ésta:
Acceso directo a módulos NVC y escaneo
Durante la instalación, se coloca un icono Norman en la barra de
sistema en la esquina inferior derecha de la pantalla. Este icono
confirma que NVC está instalado en esta máquina. Vea también
página 15.
OS/2: NVC aparece como una entrada en el menú del escritorio.
Pulse botón derecho en el escritorio y seleccione Norman Virus
Control.
Los objetos listados sobre la línea de separación del menú que
aparece cuando pulsa en este icono, son copias de los objetos que
en cualquier momento aparecen en el menú
Inicio|Programas|Norman Virus Control.
Copyright © 1990-2005 Norman
Programas y módulos NVC
15
Esto es un acceso directo a los
módulos principales de NVC,
así como algunas tareas NVC
de escaneo. En Windows,
usted puede pulsar con
cualquier botón del ratón para
mostrar este menú. Además
de fácil acceso a los módulos
NVC y opciones de escaneo.
Usted puede Iniciar/detener
el escáner de acceso con
simple click del ratón.
Seleccione Contactar para
mostrar información de
contacto sobre nuestras
oficinas y distribuidores en el
sitio web de Norman, o ver la licencia. Finalmente, usted puede
ver el estado de la actualización para los productos Norman,
incluyendo información clave para los archivos de definición de
virus.
Esta función también es la originadora de mensajes respecto a
archivos de definición de virus antiguos, expiración del periodo
de licencia, y otra información.
Alarmas
El icono Norman también da información respecto al estado de
su instalación NVC. Si el icono aparece como éste:
denota que los componentes NVC actualmente funcionando no
coinciden con los seleccionados en la pestaña Iniciar en
Norman Virus Control|Componentes|Iniciar del Editor de
configuración. Si la ‘N’ Norman aparece con el símbolo rojo
parpadeando, coloque el cursor en el símbolo, y NVC le informa
qué componente necesita actualizar u otras situaciones de error
posibles.
Nota importante:Durante la instalación, el símbolo rojo es
visible hasta que todos los módulos han iniciado. A más
Copyright © 1990-2005 Norman
Programas y módulos NVC
16
antigua y lenta sea la máquina, más tiempo lleva a todos
los módulos cargar. Sin embargo, el símbolo “normal”
debería aparecer después de un máximo de 1-2 minutos.
Para usuarios de Windows XP que han instalado SP2:
Microsoft incluyó su “Centro de Seguridad” con opciones y
funciones para Firewall, actualizaciones automáticas y
protección contra virus. NVC es uno de los fabricantes AV que el
sistema operativo detecta. Si los archivos de definición de virus
de NVC están desactualizados o el escáner de acceso no está en
ejecución, usted también recibirá una alarma de Windows de que
algo va mal. Aparece el símbolo del Centro de Seguridad , y
usted puede pulsar en él para ver y editar las opciones de
Windows.
Si este icono aparece en la barra de sistema,
significa que ha ocurrido una de estas situaciones:
1.
El Escáner de acceso está instalado, pero ha sido desactivado
manualmente. Para iniciar el Escáner de acceso, seleccione
el acceso directo desde el menú, o vaya a la pestaña Iniciar
en Norman Virus Control|Componentes|Iniciar del Editor
de configuración. Marque Escáner de acceso y pulse Salvar.
2.
Usted probablemente selección Reiniciar después en una
petición anterior, y NVC está esperando un reinicio.
3.
Un error de instalación que un reinicio puede solucionar.
Archivos de definición de virus obsoletos
Un triángulo amarillo parpadeando significa que los archivos de
definición de virus están desactualizados, es decir que al menos
tienen diez días de antiguedad. Lo mismo sucede si el Escáner de
acceso está desactivado.
Iconos de información
Copyright © 1990-2005 Norman
Programas y módulos NVC
17
Cuando el icono Norman aparece con un engranaje, Norman
Program Manager está trabajando con el programa, lo más
probable con una actualización. No recomendamos que apague
su máquina cuando NPM está trabajando, es decir mientras este
símbolo esté visible.
Editor de configuración
Norman Virus Control (NVC) viene con un juego de
componentes que se instalarán durante el setup. Cuando el setup
se complete, usted puede eliminar posibles componentes no
deseados. NVC es una aplicación basada en plug-ins, y lo más
probable es que se introduzcan nuevos plug-ins, es decir
programas, así como comiencen nuevas tecnologías y amenazas
de seguridad.
Común para todas las pestañas:
En un entorno de red, el Campo acceso al pié de cada sección
aparecerá si usted tiene permisos de administrador. El
administrador del sistema decide qué debería ser visible y/o
configurable desde las estaciones. El usuario medio puede por lo
tanto ver todas o algunas de las secciones, pero no
necesariamente está autorizado a cambiar las opciones.
Usted puede configurar las
diferentes funciones en NVC
desde un punto central — el
Editor de configuración.
Seleccione Editor de
configuración desde el grupo/
carpeta Norman que aparece
cuando pulsa botón derecho
en la ‘N’ verde en la barra de
tareas:
La lista dentro del cuadro
refleja qué componentes tiene
instalados. Componentes
como Enrutador de mensajes
y E-mail, SMS, SNMP, por
ejemplo, no aparecerán en una instalación monousuario.
Copyright © 1990-2005 Norman
Programas y módulos NVC
18
Cada componente tiene su propia sección con un juego de
opciones de configuración. Pulse en el componente que desea
configurar y haga sus selecciones desde la pestaña
correspondiente.
Copyright © 1990-2005 Norman
Instalar y actualizar productos
19
Instalar y actualizar productos
Instalar
Norman Virus Control
Cualquier instalación NVC requiere que estos dos productos
estén instalados; el producto actual Norman Virus Control y el
producto que hace que haga el trabajo, el Motor de búsqueda. Así
como más productos se hagan disponibles en esta interfaz de
usuario, por ejemplo el Firewall de Norman o NVC para
Domino, aparecerán en esta lista una vez instalados.
Copyright © 1990-2005 Norman
Instalar y actualizar productos
20
Norman Scanner Engine
El Motor de escaneo es el núcleo tecnológico en cualquier
aplicación antivirus. Usted puede considerar la interfaz de
usuario como el envoltorio, que es inútil sin los componentes
Motor de escaneo y Norman Program Manager (vea página 31).
Idioma:
Seleccione qué desde el menú desplegable qué idioma quiere
para los componentes. Pulse en la flecha para mostrar los
idiomas disponibles. Esta lista está sujeta a cambios así se
incluyan nuevas versiones de idioma.
Clave de autenticación para instalación/actualización:
El número de serie que usted recibió cuando compró NVC, y que
usted escribió durante la instalación. El número aparece en este
campo y contiene información de licencia que le permite usar
NVC de acuerdo con el acuerdo de licencia. Note que usted
puede ver la información de licencia pulsando botón derecho en
el icono Norman y seleccionando Información de licencia de la
lista:
Actualización de NVC
Nuevos virus aparecen cada día, y Norman proporciona
actualizaciones frecuentes de archivos de definición de virus, así
como actualizaciones regulares de programa.
Nota importante:Los archivos de definición de virus y los otros
componentes están tan integrados que usted debería
actualizar todos los componentes disponibles. No es
suficiente instalar solo los archivos de definición
actualizados.
Copyright © 1990-2005 Norman
Instalar y actualizar productos
21
Puede actualizar NVC de diferentes formas, a través de Internet,
la red interna, o desdel el CD del programa. Los mecanismos de
actualización sirven para servidores y redes así como máquinas
independientes, y hay varias opciones de configuración entre las
que puede elegir.
LAN/WAN
Nota importante:Antes de que cambie nada en esta pantalla,
debe ver las instrucciones en la Guía del Administrador.
Esta sección es para actualizar NVC en redes y por lo tanto es
para administradores de sistema.
Desde esta pantalla usted puede introducir la información
requerida sobre su red y con qué frecuencia NVC debería buscar
software, configuración, y archivos de tareas, actualizados, y
configurar las diferentes opciones.
Copyright © 1990-2005 Norman
Instalar y actualizar productos
22
Cuándo buscar actualizaciones en la LAN/WAN
Nunca (actualizar desde CD o Internet)
Si usted no pretente actualizar NVC a través de su red local,
seleccione esta opción y vaya a la sigiuente sección para
especificar cómo actualizar desde Internet. También, use esta
opción cuando reciba una versión en CD-ROM desde Norman.
Nota importante:Cuando usted reciba el CD-ROM, los archivos
de definición de virus ya estarán anticuados y
reemplazados por versiones más nuevas en el servidor
Norman. Esto es debido al tiempo empleado en
producción y envío. Mientras que nuevos archivos
pueden estar disponibles en la web un minuto después de
que estén listos, llevará una semana o dos el preparar y
distribuir los mismos archivos en CD-ROM. Busque
siempre nuevos archivso de definición de virus y
software actualizado en el servidor Norman después de
que haya instalado una nueva versión de programa del
CD-ROM. Norman tiene una herramienta para este
propósito—Norman Internet Update (NIU). Vea página
100.
A intervalos por defecto
Las actualizaciones las realiza Norman Program Manager
(NPM) a intervalos establecidos. NPM distingue entre servidores
de distribución NVC y clientes.
Vaya a la sección acerca de NPM en la Guía del
Administrador (especialmente el pasaje “Intervalos de
actualización y tráfico de red” para una discusión
comprensiva sobre estos mecanismos).
A intervalos definidos por el usuario
Esta opción le permite especificar intervalos de actualización
para software, archivos de configuración, y archivos de tareas.
Pulse en Opciones para mostrar la siguiente pantalla:
Copyright © 1990-2005 Norman
Instalar y actualizar productos
23
La opción por defecto para todas las actualizaciones es “A
intervalos por defecto”, y sustituye la opción “Automáticamente
del servidor” en versiones anteriores de NVC5. Si usted
selecciona el intervalo por defecto, las actualizaciones se
replican del servidor de distribución unos 3 minutos después de
que usted haga login, luego una vez cada hora en estaciones y
una vez cada 5 minutos en servidores de distribución. Éstas son
las opciones por defecto, pero desde NVC v5.5 usted puede
configurar otros esquemas de actualización. Seleccione otros
intervalos de actualización desde los menús desplegables del
cuadro.
Nota importante:Si usted no tiene una conexión permanente a
Internet, no recomendamos la opción por defecto, la cual
generará muchas y costosas conexiones de marcado. Es
una mejor solución seleccionar cada hora, por ejemplo.
Por otro lado, con una conexión de marcado a Internet, el
servidor de distribución debería ser local.
Dónde buscar actualizaciones en la LAN/WAN
Cuando haya introducido los intervalos de actualización, debe
especificar dónde se encuentran las actualizaciones.
Primero, especifique qué red está ejecutando, seleccionando de
la lista Tipo de red. Puede elegir entre:
•
Windows NT/2000/XP/2003
•
Grupo de trabajo o red punto-a-punto, y
•
Novell NetWare.
Para Windows NT/2000/XP/2003 y Grupo de trabajo o red
punto-a-punto, introduzca:
Copyright © 1990-2005 Norman
Instalar y actualizar productos
•
Nombre del servidor de distribución
•
Nombre del recurso
24
Para Novell NetWare, introduzca:
•
Nombre del servidor de distribución
•
Nombre del volumen y directorio raíz
Nota importante:Simplemente introduzca el nombre del
servidor de distribución sin contrabarras o cualquier otro
caracter especial.
Cuando los tres campos en Dónde buscar actualizaciones en la
LAN/WAN estén completos, NVC interpreta la información para
establecer rutas de archivo completas.
Credenciales de login
Si está en una red Windows, usted puede introducir Nombre de
usuario, Contraseña, y nombre de Dominio pulsando el botón
Credenciales de login.
Rutas definidas por el usuario
Si quiere diferenciar Configuración y Archivos de tareas entre
diferentes departamentos en su organización, por ejemplo, debe
seleccionar Rutas definidas por el usuario y pulsar en
Opciones. Aparece la siguiente pantalla:
En esta pantalla, los campos ya están completados basados en la
información que usted dió para Nombre del servidor y Nombre
del recurso (Nombre del volumen y directorio raíz en Novell).
Copyright © 1990-2005 Norman
Instalar y actualizar productos
25
Actualizar software desde:
Identifica la ruta del servidor de donde se pueden sacar las
actualizaciones de software NVC después de que sean
descargadas de Internet, por ejemplo. Esta pantalla muestra el
nombre del servidor y recurso/volumen introducidos en la
pantalla anterior, más la ruta por defecto a la ubicación donde se
encuentran los paquetes de software.
Actualizar archivos de configuración desde:
Esta cuadro muestra el servidor y nombre de recurso/volumen
introducidos en la pantalla anterior, más la ruta por defecto a la
ubicación donde están los archivos de configuración.
Actualizar archivos de tareas desde:
Este cuadro muestra el servidor y nombre de recurso/volumen
introducidos en la pantalla anterior, más la ruta por defecto a la
ubicación donde están los archivos de tareas.
Elementos de rutal adicionales:
El campo adicional para actualizar Archivos de configuración y
Archivos de tareas le da la oportunidad de distribuir archivos de
configuración y tareas a medida, a entidades específicas dentro
de su empresa.
Si introdujo un elemento de ruta adicional, asegúrese de
que introduce la variable de entorno en el formato
$(nombre), que permite a NPM establecer una ruta UNC
Copyright © 1990-2005 Norman
Instalar y actualizar productos
26
completa. Ejemplo:
Internet
Su selección en esta sección afecta la forma en que NIU manejua
actualizaciones desde Internet.
Internet es el método más eficiente y rápido de distribuir
archivos de definición de virus actualizados y actualizaciones
para otros componentes NVC. Usted necesita descargar todas
estas actualizaciones tan pronto como se posible para mantener
una protección total. Por lo tanto debería tener cuidado al
seleccionar la opción que mejor se ajuste a sus necesidades.
El programa Actualización por Internet (AI) maneja
actualizaciones NVC. Las actualizaciones están disponibles
como paquetes, y AI decide qué paquetes son relevantes para
usted basado en el sistema operativo e idioma. Sin embargo, una
red a menudo correo diferentes sistemas operativos y diferentes
versiones de idioma de NVC. En entornos heterogéneos usted
por lo tanto tiene que ejecutar una herramienta aparte de
configuración de NIU (NIUcf), para asegurar que se descargan
las actualizaciones para la red entera. NIUcf es descrito en las
Copyright © 1990-2005 Norman
Instalar y actualizar productos
27
secciones “Instalación y distribución” para Windows NT y
Novell NetWare en la Guía del Administrador.
Cuándo buscar actualizaciones en Internet
Nota importante:Si su máquina está protegida por por un
cortafuegos o servidor proxy, puede que tenga que
introducir la información requerida en la sección
Servidor proxy de esta pantalla (página 29).
No usar Internet - actualizar desde CD
Si selecciona esta opción nunca se le pedirá o recordará sobre
descargas de Internet disponibles. Ya que los CDs se distribuyen
normalmente solo cuando se publica una nueva versión de NVC,
solo recibirá CDs de Norman cada tres meses o así. No
recomendamos esta opción, ya que su instalación NVC está
anticuada después de un máximo de una semana.
Copyright © 1990-2005 Norman
Instalar y actualizar productos
28
Solo bajo petición (iniciar manualmente)
Marque esta opción si prefiere iniciar NIU manualmente desde el
menú NVC para buscar paquetes actualizados, o usar Tareas
programadas de Windows (ubicada en Panel de Control).
Diaria con conexión telefónica (esperar conexión)
Si usted usa un modem para conectar a Internet, seleccione esta
opción para búsquedas diarias de actualizaciones en los
servidores de Norma. Solo acceda a Internet como lo haga
normalmente, y el programa mirará si hay archivos actualizados.
Si conecta a Internet varias veces al día, AI solo busca
actualizaciones la primera vez que conecte. Si conecta a Internet
una vez a la semana, p.ej., AI buscará en cuanto se conecte.
Diaria con conexión directa a la hora programada
Puede seleccionar esta opción si tiene una conexión permanente
a Internet. Pulse el Especificar para programar una hora:
Primero indique cuándo NVC debería buscar actualizaciones.
Especifique la hora, y use el desplegable ‘+-’ para permitir al
sistema un margen de tiempo para ajustar la tarea al momento
más conveniente para evitar posibles sobrecargas.
Nota importante:Si Actualización por Internet no se ha
ejecutado en 24 horas, el programa busca
actualizaciones automáticamente en el inicio.
Actualizar servidor de distribución (vea pestaña LAN/
WAN)
Si selecciona esta opción, usted permite a un cliente descargar
actualizaciones a un servidor de distribución NVC. Además, la
actualización requiere que el usuario registrador tenga permisos
Copyright © 1990-2005 Norman
Instalar y actualizar productos
29
de escritura sobre el directorio de distribución
(…\Norman\Distrib\Download).
Actualizar servidor de distribución no es una opción por
defecto. Dado que cualquier cliente que intente ejecutar
Actualización por Internet (NIU.EXE) actualizará su propia ruta
de descarga (...\Norman\Download), y no el directorio de
distribución (...\Norman\Distrib\Download). Esto es
útil por ejemplo para portátiles, los cuales actualizarán desde el
servidor de distribución cuando estén en su sitio, y ejecutando
NIU individualmente cuando estén fuera.
Si el cliente que ejecuta NIU tiene habilitado Actualizar
servidor de distribución, y el cliente no está conectado a la red,
ni la instalación NVC local ni el servidor de distribución serán
actualizados.
Si NIU se ejecuta desde el servidor de distribución, Actualizar
servidor de distribución no debería estar seleccionado.
La opción Actualizar servidor de distribución se selecciona
normalmente para un par de máquinas que normalmente están en
la red todo el tiempo. (Vea la sección sobre distribución de
diversos archivos de configuración y tareas a estaciones
individuales en la Guía del Administrador para más info).
En instalaciones donde el servidor de distribución es Novell
Netware, esta opción debe estar seleccionada para al menos una
máquina (por ejemplo la máquina del administrador NVC).
Servidor proxy
Los servidores proxy pueden requerir autenticación de usuario.
Si usted usa opciones de servidor proxy en esta ventana, debe
introducir la misma información para entrar a servidor proxy y
autenticación como esté configurado en el proxy.
Los dos esquemas de autenticación prevalecientes son:
1.
Básico, y
2.
Windows NT solicitud/respuesta también llamado NTLM.
Servidor proxy
Usar un servidor proxy
Copyright © 1990-2005 Norman
Instalar y actualizar productos
30
Introduzca la Dirección y Puerto para el proxy HTTP del
firewall.
Si ha especificado información para el proxy HTTP en su
navegador, debería introducir exactamente la misma información
aquí.
Conectar a servidor proxy
Nota importante:Esta opción solo es relevante si su servidor
proxy requiere autenticación.
Pulse en Credenciales de login para mostrar esta pantalla:
La información que usted introduzca aquí debería coincidir con
la información que usted especifica normalmente cuando conecta
con su servidor proxy.
Nombre de usuario:
Introduzca un nombre válido de usuario.
Contraseña:
Introduzca la contraseña.
Dominio (para Windows NT challenge/response)
Este campo no está orientado para servidores proxy usando
autenticación básica.
Introduzca el nombre del dominio. Si el campo se deja en blanco,
se usa el nombre de máquina.
Copyright © 1990-2005 Norman
Norman Program Manager
31
Norman Program Manager
Esta carpeta consta de tres módulos propietarios de Norman que
manejan la comunicación interna entre las diferentes partes del
producto.
Enrutamiento de mensajes permite a los administradores
seleccionar qué tipo de mensajes se enrutará a otros PCs que
corran NVC en la red. Vaya al capítulo “Mensajería” en la Guía
del Administrador para una descripción técnica detallada del
sistema de mensajería.
Copyright © 1990-2005 Norman
Norman Program Manager
32
Componentes
Instalar
Suplemento del Mensajero
Dependiendo de su licencia, el Suplemento del Mensajero
proporciona módulos de mensajería adicionales, notablemente la
funcionalidad SMS, SNMP, E-mail, que es particularmente útil
en un entorno de red. Este módulo es descrito en detalle en la
página 40.
Notas de la versión
Presenta información útil en formato web sobre la versión actual
y próximas, incluyendo enlaces a áreas de descarga, etc.
Actualización por Internet
Use esta herramienta para descargar la última versión de NVC
automáticamente. Actualización por Internet puede configurarse
para descargar actualizaciones a intervalos programados.
‘Norman Internet Update’ en página 100.
Acerca de mensajería y registro
Debería usar la herramienta de mensajería para determinar sobre
qué incidentes desea que se le avise.
La forma tradicional de registro es escribir mensajes en un
archivo de registro. En NVC v5, esta funcionalidad es llevada a
cabo por uno de los módulos de salida estándares cargados por
NPM. Como corresponde, los mensajes recibiso por NPM son
pasados al módulo de salida a archivo de registro, Mensajes en
el grupo Utilidades (página 97).
Manejo de mensajes
Manejo de mensajes selecciona mensajes a un archivo de
registro, muestra mensajes en una consola de mensajes, y decide
qué debería ir al Registro de eventos en Windows NT/2000/XP/
2003. Finalmente hay una opción para definir mensajes para ser
publicados por usted mismo. Esto nos da cuatro pestañas en esta
Copyright © 1990-2005 Norman
Norman Program Manager
33
pantalla, donde las opciones son idénticas en las tres primeras.
Las selecciones que haga deciden qué entradas que aparezca en
el archivo de registro NVC, en la consola de mensajes, y en el
Registro de eventos en Windows NT/2000/XP/2003.
En OS/2, NVC almacena los mensajes en el registro de error del
sistema.
Manejo de mensajes permite a los usuarios así como a los
administradores seleccionar qué tipo de mensajes son mostrados
o guardados localmente. La funcionalidad de mensajería es una
forma efectiva de guardar un registro de toda la actividad
relacionada con los componentes NVC localmente así como en
la red.
Cuando el Registro de mensajes está activad, los mensajes
generados localmente y/o mensajes recibidos de otras máquinas
son enviados al archivo binario de registro.
Cuando la Consola de mensajes está activada, los mensajes
generados localmente y/o mensajes recibidos de otras máquinas
son enviados a la consola de mensajes.
Cuando el Registro de eventos está activado, los mensajes
generados localmente y/o mensajes recibidos de otras máquinas
son enviados al Registro de eventos de Windows NT/2000/XP/
2003.
Copyright © 1990-2005 Norman
Norman Program Manager
34
Registro de mensajes
Enviar mensajes al archivo binario de registro
Debe seleccionar esta opción para tener acceso a las opciones
restantes en esta pantalla. Si desmarca esta casilla, habrá
desactivado el registro de mensajes.
Nota importante:El archivo binario de registro está encriptado
y solo puede verse desde el módulo Utilidades (el
componente Mensajes). Vea página 97. Los archivos de
registro de texto también son creados, como el mismo
criterio que el archivo de registro binario. Todos los
archivos de registro (de texto como binarios) se guardan
en el directorio MSG dentro del directorio donde NVC
está instalado, normalmente c:\norman\msg.
Copyright © 1990-2005 Norman
Norman Program Manager
35
Mensajes generados localmente
Las selecciones que haga en esta sección deciden qué incidentes
que ocurran en la máquina local aparecen como entradas en el
archivo de registro.
Infecciones de virus y otras alarmas
Crea entradas del archivo de registro de detección de virus o si se
encuentra otro código dañino.
Errores de instalación y de programa
Crea entradas del archivo de registro de un programa NVC que
reporte un error, y si hay mensajes de error durante la instalación
de NVC.
Alarmas
Crea entradas del archivo de registro de alarmas que aparezcan.
Mensajes de información
Crea mensajes de naturaleza informativa. Debería considerar
muy cuidadosamente antes de seleccionar esta opción. La razón
es que se generan un montón de mensajes de información de
naturaleza general.
Mensajes de sistema e internos
Crea entradas del archivo de registro respecto a actividades
relacionadas con la red en el sistema. Esta opción siempre está
activada.
Mensajes recibidos de otros ordenadores
En la sección anterior usted seleccionó qué incidentes que
ocurrían en la máquina local deberían introducirse en el archivo
de registro. En esta sección usted decide qué mensajes de
incidentes en otros ordenadores desea guardar en el archivo de
registro.
Usted puede seleccionar desde exactamente el mismo juego de
opciones que en la sección anterior.
Mensajes caducan después de:
Seleccione durante cuánto tiempo desea conservar los mensajes
en el archivo de registro. usted puede elegir dejar que los
Copyright © 1990-2005 Norman
Norman Program Manager
36
mensajes expiren después de un día, dos días, una semana, un
mes, o nunca.
Consola de mensajes
Debe seleccionar
Enviar mensajes a la consola de mensajes
para acceder a las opciones de configuración, que son idénticas a
las discutidas en la sección “Registro de mensajes”, empezando
en página 34.
Mensajes caducan después de:
Especifique durante cuánto tiempo desea conservar los mensajes
en la consola. Usted puede elegir dejar que los mensajes expiren
después de una hora, ocho horas, un día, dos días, una semana,
un mes, o nunca.
Las opciones de configuración restantes son idénticas a las de la
sección anterior.
Copyright © 1990-2005 Norman
Norman Program Manager
37
Registro de eventos
Debe seleccionar
Enviar mensajes al reg. de eventos Windows NT/2000
para acceder a las opciones de configuración, que son idénticas a
las discutidas en la sección “Registro de mensajes”, empezando
en página 34.
Mensaje definido por el usuario
Debe seleccionar
Activar mensaje definido por el usuario
para acceder al campo donde debería introducirse el mensaje.
Cuando el Escáner de acceso detecta una infección, el texto que
usted introduzca en este campo aparecerá en las estaciones. Este
mensaje puede contener instrucciones exactas o referencias a la
Copyright © 1990-2005 Norman
Norman Program Manager
38
estrategia de la empresa para el comportamiento correcto cuando
hay malware por la red.
Este mensaje también se adjunta en los mensajes publicads a
través del mensaje de publicación interno de NVC.
Asegúrese de que las opciones de publicación y enrutamiento
están habilitadas en el módulo Enrutamiento de mensajes
(página 38). Vea también la Guía del Administrador para más
información sobre cómo NVC maneja mensajes y alarmas.
Enrutamiento de mensajes
Nota importante:Este módulo solo está disponible en una
instalación de red.
Mensajes
Este módulo de salida de mensajes soporta redes IP así como
IPX. Está basado en conexión, usando TCP/IP y/o SPX.
Copyright © 1990-2005 Norman
Norman Program Manager
39
Nota importante:Vea la Guía del Administrador para
información detallada sobre cómo NVC maneja
mensajes y alarmas.
Responder a publicaciones y habilitar enrutamiento de
mensajes de:
Debe seleccionar esta opción para tener acceso a las opciones
restantes en esta pantalla. Si desmarca esta casilla, habrá
desactivado en enrutador de mensajes.
La publicación es enviar simultáneamente el mismo mensaje a
múltiples destinatarios.
Mensajes generados localmente
Seleccione qué incidentes que ocurran en la máquina local
deberían pasar al enrutador de mensajes.
Infecciones de virus y otras alarmas
Reenviar mensaje si se detecta un virus u otro código dañino.
Errores de programa e instalación
Reenviar mensaje si un programa NVC reporta un error, o si hay
mensajes de error durante la instalación de NVC.
Alarmas
Reenviar alarmas que aparezcan.
Mensajes de información
Reenviar mensaje de naturaleza informativa. Debería considerar
muy cuidadosamente antes de seleccionar esta opción. La razón
es que se generan un montón de mensajes de naturaleza general.
Mensajes de sistema e internos
Reenviar mensajes respecto a activades relacionadas con la red
en el sistema. Esta opción siempre está activa.
Mensajes recibidos de otros ordenadores
En la sección anterior usted seleccionó qué incidentes que
ocurran en la máquina local deberían enviarse. En esta sección
usted puede decidir qué mensajes de incidentes en otros
ordenadores quiere que pase el enrutador de mensajes.
Copyright © 1990-2005 Norman
Norman Program Manager
40
Usted puede seleccionar desde exactamente el mismo juego de
opciones que en la sección anterior.
Enrutamiento
Si usted habilitó el enrutamiento de mensajes, especifique los
destinatarios de los mensajes aquí.
Reenviar mensajes entrantes a:
Pulse en Añadir e introduzca la dirección IP o nombre de la
máquina del destinatario. Debe repetir la operación para cada
destinatario que desee añadir a la lista. Los nombres y
direcciones pueden editarse o eliminarse de la lista pulsando los
botones apropiados.
Normalmente solo debería especificarse un destinatario para
evitar la duplicación de mensajes. Vea la Guía del Administrador
para más detalles.
Reenviar mensajes
Seleccione esta opción para enviar mensajes entrantes a los
miembros de la lista. También puede seleccionar cuándo expiran
los mensajes entrantes, donde las opciones son 1, 8, ó 24 horas, 1
ó 4 semanas, o nunca. El valor por defecto es 1 semana.
E-mail, SMS, SNMP
Este módulo proporciona la opción de enviar mensajes e-mail o
SMS sobre eventos seleccionados en PCs aislados así como en
máquinas en red. Para redes con SNMP, NVC puede
configurarse para enviar mensajes SNMP.
Mensajes E-mail, SMS, y SNMP
Usted puede filtrar los eventos que generan un e-mail, un
mensajes, o un mensaje SNMP de exactamente la misma forma
que seleccionó eventos relevantes para Enrutamiento de
mensajes y Manejo de mensajes, y desde el mismo juego de
opciones:
Copyright © 1990-2005 Norman
Norman Program Manager
41
Como para los otros módulos de mensajería, usted debe
distinguir entre mensajes generados localmente y mensajes
recibidos de otras máquinas.
Valores por defecto
Los valores por defecto para mensajes locales y mensajes
recibidos de otras máquinas son:
Infecciones de virus y otras alarmas
Reenviar mensaje de infección de virus o si se encuentra otro
código dañino.
Errores de instalación y de programa
Reenviar mensaje si un programa NVC instalado reporta un
error, y si hay mensajes de error durante la instalación de NVC.
Para mensajes SMS, solo la primera opción es el valor por
defecto.
Copyright © 1990-2005 Norman
Norman Program Manager
42
Configurar mensajes E-mail
Estos campos deben completarse en la sección Protocolo SMTP
de la pantalla:
Servidor SMTP
El nombre de servidor o la dirección IP del servidor e-mail que
pude recibir el mensaje SMTP.
Puerto
El puerto SMTP por defecto es ‘25’, que es el valor correcto
salvo que usted explícitamente haya seleccionado otro puerto.
Destinatarios de correo
Introduzca las direcciones e-mail de aquellos que deberían
recibir el correo.
•
Pulse el botón Añadir para introducir la dirección e-mail
de un destinatario.
Copyright © 1990-2005 Norman
Norman Program Manager
43
•
Seleccione una dirección de la lista y pulse en Editar
para cambiar una dirección existente.
•
Seleccione una dirección de la lista y pulse en Eliminar
para borrar una dirección existente.
Responder a
Introduzca la dirección e-mail de a quién el destinatario puede
responder, por ejemplo el administrador del sistema.
En la sección Cuerpo del mensaje de correo, puede especificar:
Asunto
El título del correo, por ejemplo “Mensaje de NVC”. Puede ser
una buena idea reflejar el evento que generó el correo, si usted
seleccionó solo una alternativa, por ejemplo Infecciones de
virus y otras alarmas.
Texto añadido común
Introduzca el texto que desea incluir como la nota al pie por
defecto en el correo.
Copyright © 1990-2005 Norman
Norman Program Manager
44
Configurar mensajes SMS
Complete los siguientes campos:
Puerto COM
Especifique el puerto com SMS eligiendo de la lista en el menú
desplegable. Éste es el puerto que usted especificó cuando
configuró su teléfono móvil como módem con el driver
proporcionado por el fabricante. Si usted no conoce el número de
puerto, seleccione ‘Auto’ y deje que el programa identifique el
puerto correcto.
Baudios
Los baudios especifican los parámetros del puerto serie que se
aplican al módem GSM. Si usted no conoce los baudios, vaya a
la documentación técnica de su módem. NVC soporta el juego de
comandos Extended Hayes para SMS - “ETSI GSM 07.07”, y
Copyright © 1990-2005 Norman
Norman Program Manager
45
tras las pruebas encontramos que el módem recomendado es
Falcom GSM Modem (para detalles, vea: www.falcom.de.)
Handshake
El formato más común para comunicaciones serie es N81. Pulse
en el menú desplegable para más opciones.
Límite de mensajes
Usted limita el número de mensajes que puede enviar en un
cierto periodo de tiempo. Si no quiere la opción ‘Sin límite’ por
defecto, seleccione del menú desplegable:
1/15 denota un mensaje cada 15 minutos
1/hora denota un mensaje por hora, etc.
Note que si selecciona 1/15, por ejemplo, todos los mensajes tras
el primero en la franja de 15 minutos, se pierden.
Alarmas prevalecen al límite
Si usted selecciona un límite, es decir cualquier opción excepto
‘Sin límite’, esta opción está por defecto activa. Esto es para
asegurar que usted no pierte mensajes importantes (alarmas) por
culpa de mensajes menos críticos que hayan usado la cuota
especificado. Si usted solo especificó ‘Infecciones de virus y
otras alarmas’ y la opción prevalecer está activa, no hay límite
para las alarmas.
Proveedor de Servicio SMS
Introduzca el número de teléfono de su proveedor de servicios
SMS.
Destinatarios del mensaje
Introduzca los números de teléfono de todos los destinatarios de
los mensajes SMS.
•
Pulse el botón Añadir para introducir el número de
teléfono de un destinatario del mensaje.
•
Seleccione una entrada de la lista y pulse en Editar para
cambiar un destinatario existente.
•
Seleccione una entrada de la lista y pulse en Eliminar
para borrar un número existente.
Texto SMS común
Copyright © 1990-2005 Norman
Norman Program Manager
46
Acerca de qué es el mensaje, y que aparece siempre que se envía
un mensaje. Puede ser una buena idea reflejar el evento que
generó el mensaje, si usted seleccionó solo una alternativa, por
ejemplo Infecciones de virus y otras alarmas. Este mensaje
puede ser “Llamar Admin”, por ejemplo. Note que la longitud
máxima del mensaje es 12 caracteres.
Configurar SNMP
Complete estos campos para habilitar mensajes SNMP:
Destinatarios del mensaje
Introduzca el nombre de la máquina o la dirección IP de los
destinatarios.
•
Pulse el botón Añadir para introducir el nombre o
dirección de un destinatario SNMP.
Copyright © 1990-2005 Norman
Norman Program Manager
47
•
Seleccione una entrada de la lista y pulse Editar para
cambiar una dirección existente.
•
Seleccione una entrada de la lista y pulse Eliminar para
borrar una dirección existente.
Nota importante:Los destinatarios deberían tener MIB de
Norman instalado para asegurar que el mensaje es
decodificado correctamente.
Comunidad
Cada objeto SNMP administrador, como un mensaje, pertenece a
una comunidad. La autenticación está basada en el nombre de
comunidad en texto plano, que usted debe introducir aquí.
“Public” se usa frecuentemente como nombre de comunidad.
Mensaje del usuario
Este campo es para un texto configurable común, por ejemplo
“Algo fue mal con...”.
Copyright © 1990-2005 Norman
Norman Virus Control
48
Norman Virus Control
Componentes
Un producto como Norman Virus Control (NVC) tiene muchos
componentes, y la mayoría de usuarios se beneficiarán de
instalarlos todos.
Instalar
Note que en cualquier momento puede volver a esta pestaña para
añadir y/o eliminar componentes. Por defecto, todos los
componentes se añaden cuando NVC está instalado.
Escáner en demanda
El Escáner en demanda le permite realizar escaneos periódicos
de áreas seleccionadas de su ordenador. Si está usando el
Copyright © 1990-2005 Norman
Norman Virus Control
49
Programador de tareas (vea abajo), necesita instalar el Escáner
en demanda.
‘Escáner en demanda’ en página 52.
Escáner de acceso
El Escáner de acceso es un proceso constante que monitoriza
actividades críticas en su sistema. Dependiendo de su
configuración, esto puede implicar acceso a archivos y copiar/
mover a otras unidades o directorios.
‘NVC en Windows Terminal Server’ en página 86.
Escáner de línea de comandos
El Escáner de línea de comandos es una alternativa al escáner
basado en GUI y ofrece la posibilidad de ejecutar trabajos batch
y otras tareas de escaneo desde la línea de comandos. El Escáner
de línea de comandos es una buena alternativa para aquellos
familiarizados con este entorno.
‘Iniciar el Escáner de línea de comandos’ en página 105.
Programador de tareas
El Programador de tareas es una herramienta que se usa para la
ejecución de archivos de tareas a horas programadas.
‘Acerca del programador’ en página 93.
Editor de tareas
Use esta herramienta para crear achivos de tareas y ver/cambiar
eventos introducidos en el Programador de tareas. Se puede
colocar en el escritorio un acceso directo a archivos de tarea, o
añadirlo al menú Inicio como un objeto. Los archivos de tareas
programadas deben estar en ...\nvc\tasks.
Usted puede poner la sombra OS/2 para el archivo de tarea donde
quiera. Los archivos actuales, sin embargo, deben estar en
...\nvc\tasks.
‘Editor de tareas’ en página 88.
Utilidades
Esta herramienta le permite ver y editar archivos de tareas, y
administrar los archivos en cuarentena.
Copyright © 1990-2005 Norman
Norman Virus Control
50
‘Utilidades’ en página 94.
Protección por Internet
Norman Internet Protection (NIP) es un módulo diseñado para
interceptar correo entrante y saliente, extrayendo o bloqueando
todos los adjuntos infectados de contenido no deseado.
Nota importante:NIP es un módulo de estación de trabajo. No
use NIP en servidores que ejecuten un servicio SMTP
aparte, o en terminal servers. En un terminal server NIP
puede proteger solo al primer usuario conectado, y por lo
tanto es inútil en tal entorno.
NIP se instala como un módulo por defecto la primera
vez que instala NVC—también en servidores y terminal
servers. Por lo tanto recomendamos que desinstale o
detenga NIP en estas plataformas.
‘NVC en Windows Terminal Server’ en página 86.
Iniciar
Usted puede elegir iniciar algunos de los componentes
automáticamente, es decir que se cargan cuando inicia su
ordenador. Algunos componentes por definición no están
orientados a iniciarse automáticamente, tales como el Escáner en
demanda.
Por otro lado, el Escáner de acceso está diseñado para
monitorizar su sistema en tiempo real, y por consiguiente la
opción por defecto es ACTIVO.
También puede seleccionar inicio automático para el
Programador de tareas.
Siempre que haga un cambio para un componente debe pulsar en
Salvar para activar el cambio. Un componente permanecerá
seleccionado/deseleccionado hasta que usted manualmente
cambie y pulse en Salvar de nuevo.
Opciones comunes
Las opciones comunes afectan principalemnte al manejo de
malware, y este módulo consecuentemente es un suplemento a
Copyright © 1990-2005 Norman
Norman Virus Control
51
los módulos de escaneo En demanda en página 52, De acceso
(Usuarios locales) en página 86, y De acceso en página 60.
¡Lista de exclusión
Nota importante:Las listas de exclusión deberían manejarse
con gran cuidado, ya que representan un riesgo de
seguridad potencial. Recomendamos que escanee la
Lista de exclusión manualmente (usando el Escáner en
demanda) de forma regular, y también incluya estos
archivos en escaneos programados.
Especifique archivos, directorios, o unidades enteras que no
quiera que NVC escanee. Siga estos pasos para excluir objetos
del escaneo:
1.
Pulse el botón Añadir para añadir un archivo, directorio, o
letra de unidad. También puede usar el botón explorar en el
campo “Archivo/Ruta a excluir” para seleccionar los objetos
deseados. Se aceptan comodines (‘*’ y ‘?’).
Copyright © 1990-2005 Norman
Norman Virus Control
52
Ejemplos:
c:\dir
Excluye todos los archivos del directorio, incluyendo
subdirectorios
*.xyz
Excluye todos los archivs con la extensión .xyz
c:\dir\*.xyz
Excluye todos los archivos con esta extensión en el
directorio
ejemplo.exe
Excluye el archivo especificado independientemente de
donde se encuentre
c:\winnt\system32\xyz.sys
Excluye este archivo en particular.
Nota importante:No use apóstrofes (“ o ‘) cuando especifique
objetos para exclusión.
2.
Use el campo Comentario para escribir un texto
explicatorio opcional para las diferentes entradas.
Recomendamos que revie la Lista de exclusión
regularmente. Durante la revisión es útil recordar la razón
porque excluye un objeto del escaneo.
3.
Para cambiar una entrada existente, márquela y pulse en
Editar o Eliminar.
4.
Pulse en Salvar cuando haya terminado.
Escáner en demanda
El propósito del Escáner en demanda es hacer inspecciones
periódicas de áreas seleccionadas en su sistema. Usted puede
lanzar el Escáner en demanda de formas diferentes:
1.
Coloque el cursor en cualquier objeto del sistema de
archivos, por ejemplo en el Explorador de Windows, pulse el
botón derecho del ratón y seleccione NVC desde el menú.
‘El escáner de botón derecho’ en página 59.
Copyright © 1990-2005 Norman
Norman Virus Control
2.
53
Seleccione el Editor de tareas desde el menú Norman y
programa el escáner en demanda para ejecutarse a una hora
específica o juego de intervalos.
‘Editor de tareas’ en página 88.
3.
Use los accesos directors desde el menú Norman; Escanear
disquete o Escanear discos duros.
‘Acceso directo a módulos NVC y escaneo’ en página 14.
Escaneo
Vea también la sección ‘Opciones comunes’ en página 50 para
configuración básica del Escáner en demanda. Estas opciones
son sus opciones de escaneo primarias, y las únicas que se usarán
si usted elige el valor por defecto en esta pantalla.
Si tiene una necesidad temporal de escanear con un juego de
opciones diferentes, esta sección le permite hacer eso.
Copyright © 1990-2005 Norman
Norman Virus Control
54
Buscar virus, troyanos, gusanos, etc., y:
Riesgos de seguridad
Esta opción indica a NVC que escanee objetos que puedan
representar un posible riesgo de seguridad. Algunos
administradores instalan programas como crackers de
contraseñas y herramientas de administración remota que son
perfectamente legales y probablemente útiles también. Sin
embargo, la falta de medidas de seguridad en algunas de estas
herramientas pueden exponer las máquinas a usuarios no
autorizados y crackers. NVC detecta la actividad de tales
herramientas y alarmará contra riesgos de seguridad potenciales.
Las alarmas reportarán el nombre del programa, y usted puede
por lo tanto decidir si es un programa legítimo o actividad
cracker la que genera la alarma.
Publicidad agresiva
A veces programas no deseados son adjuntados a programas que
usted descarga de Internet con propósitos de evaluación, por
ejemplo. Ellos no informan sobre su presencia, y si usted
desinstala el programa original, el programa oculto aún
permanecerá en su máquina. Es difícil de encontrar y no tiene
procedimiento de desinstalación. A intervalos irregulares estos
programas se conectarán a Internet y descargarán publicidad
ellos mismos. No son dañinos como un virus tradicional, pero es
molesto y crea tráfico de red innecesario. NVC puede detectar y
eliminar tales programas. Note que el software gratuito que usted
haya instalado puede no funcionar cuando esta opción esté
seleccionada.
Virus nuevos, desconocidos (usar Sandbox)
NVC emplea su funcionalidad sandbox para detectar virus
nuevos, desconocidos. Seleccione esta opción si quiere que NVC
busque nuevas variantes de virus. La sandbox está especialmente
afinada para encontrar nuevos gusanos e-mail, red, y P2P, y virus
de archivo, y también reaccionará a amenazas de seguridad
desconocidas. Cuando se detecta una nueva pieza de código
malicioso, el administrador del sistema recibe un mensaje a
través del sistema de mensajería de NVC listando los hechos
vitales. (Vea página 114 para un ejemplo).
Copyright © 1990-2005 Norman
Norman Virus Control
55
Cuando esta opción está seleccionada, el tiempo de escaneo
aumentará, pero posiblemente no afecte el rendimiento
considerablemente. Para más información sobre la sandbox, por
favor vaya al ‘Apéndice A - Sandbox’ en página 112.
Excluir del escaneo
Usted puede querer acelerar el proceso de escaneo excluyendo
ciertos archivos del escaneo. Note que la exclusión de archivos o
áreas del escaneo es una decisión a expensas de seguridad.
Archivos de formato indeterminado
Seleccione esta opción para indicar a NVC que no escaneo
archivos de formato indeterminado. Tales archivos pueden ser
archivos dañados, o archivos con un formato desconocido.
Archivos en unidades de red
En redes, usted puede no permitir a todos los usuarios escanear
archivos en el servidor. Seleccione esta opción si usted solo está
autorizado a escanear archivos en la estación de trabajo.
Archivos en Lista de exclusión
Seleccione esta opción si usted quiere activar la Lista de
exclusión. No recomendamos que seleccione esta opción, porque
los archivos en la Lista de exclusión deberían escanearse
regularmente.
Copyright © 1990-2005 Norman
Norman Virus Control
56
Archivo de registro
Por defecto, NVC genera un archivo de registro cuando hace un
escaneo manual. El archivo de registro tiene un nombre y
ubicación por defecto, y usted puede elegir entre un reporte
detallado y un archivo de registro que solo reporte infecciones y
errores.
Crear archivo de registro
Crea un archivo de registro siempre que ejecute un escaneo en
demanda. Si usted desmarca esta opción, no se genera ningún
archivo de registro para los escaneos en demanda.
Ruta de archivo de registro:
La ruta por defecto para el archivo de registro es
c:\norman\logs. Pulse el botón explorar para especificar una
nueva ruta.
Copyright © 1990-2005 Norman
Norman Virus Control
57
Número de generaciones a conservar:
Si usted selecciona el valor por defecto de 5, NVC sobreescribirá
el archivo de registro más antiguo cuando se genere el archivo
número 6. El primer archivo de registro se llama
nvc00000.log, luego nvc00001.log etc. Igualmente, si
usted guarda 10 generaciones, el primer archivo de registro es
sobreescrito en vez de generar el nvc00010.log.
Opciones de registro
Registrar solo infecciones y errores
Éste es el archivo de registro por defecto que entrega un sumario
del área escaneada incluyendo tiempo de escaneo y número de
archivos escaneados, detalles de posibles infecciones y errores
de programa, versión del motor de búsqueda, y fechas de los
archivos de definición de virus.
Registro extenso
Registro extenso genera un reporte muy detallado, especificando
cada archivo que fue escaneado, tiempo de escaneo por archivo,
estado, etc.
Copyright © 1990-2005 Norman
Norman Virus Control
58
Archivos comprimidos
A veces los archivos comprimidos son grandes y pueden
contener un número muy grande de archivos.
Escanear archivos comprimidos por defecto
NVC está configurado para escanear siempre archivos
comprimidos.
Archivos infectados dentro de comprimidos
Si se detecta un archivo infectado dentro de un comprimido,
NVC intentará repararlo primero. Si la reparación no es posible,
el archivo infectado es eliminado del comprimido, y el archivo
original es puesto en cuarentena.
El Escáner en demanda actuará de acuerdo con las opciones de
cuarentena que usted especificó en el módulo Cuarentena.
Copyright © 1990-2005 Norman
Norman Virus Control
59
El escáner de botón derecho
Una forma fácil de invocar el
Escáner en demanda es usar la
funcionalidad botón derecho.
Seleccione uno o más objetos del
sistema de archivos y pulse el botón
derecho del ratón para lanzar el
escáner: El escáner tiene su propia
entrada en el menú que aparece
cuando pone el cursor sobre objetos
del sistema de rachivos tales como
discos, directorios, y archivos y
pulsa botón derecho del ratón.
Muchos usuarios consideran que el
escaneo de virus es un mal
necesario. Creemos que a más fácil
se hace el escaneo de virus, más a
menudo se realiza. El Escáner en
demanda no requiere hacer doble-click en un icono o ejecutar un
arcihvo. Simplemente seleccione las áreas que quiera escanear
desde el Explorador de Windows or el escritorio OS/2, por
ejemplo, y elija Norman Virus Control desde el menú de botón
derecho.
El Escáner de botón derecho usará las mismas opciones que
usted especifique bajo ‘Escáner en demanda’ en página 52.
El Escáner en demanda puede detectar y eliminar todo tipo de
virus automáticamente, excepto los virus de sector de arranque
en discos duros.
‘Limpieza de archivos infectados’ en página 105.
Diagnóstico
Cuando el escáner en demanda ha completado el escaneo de las
áreas seleccionadas, toda la información relevante aparece en el
cuadro de escaneo. Hay entradas separadas para archivos
infectados y para archivos que no pudieron escanearse. El campo
Diagnóstico le avisa por qué NVC no pudo escanear un archivo
en particular. La razón más común es que el archivo está dañado.
Un archivo ‘dañado’ no es necesariamente inútil para el usuario,
Copyright © 1990-2005 Norman
Norman Virus Control
60
pero NVC no puede reconocer el formato del archivo y por lo
tanto no puede escanearlo. Si otra, menos posible, situación
ocurre, se le informará sobre la razón por la que un archivo no
pudo escanearse. Los archivos de registro darán información
adicional.
Escáner de acceso
El escaneo de acceso implica una monitorización constante del
sistema de archivos. Para una aplicación antivirus, es obligatorio
detectar y bloquear un virus antes de que se active. En el escaneo
de acceso, NVC se comunica con el sistema operativo a bajo
nivel y permite al escáner “ver” todas las actividades en el
sistema. Este proceso le da a NVC una ventaja contra el virus y
permite a NVC tomar acción inmediata.
Siempre que se acceda a un archivo en una operación de lectura/
escritura o se ejecute un programa, se notifica al Escáner de
acceso y escanea el archivo al vuelo, si se configuró para ello.
Como el Escáner en demanda, el Escáner de acceso de NVC
detecta y repara todo tipo de virus. Siempre que sea posible, un
archivo infectado es reparado antes de que el archivo sea
manejado por la aplicación. Si la reparación falla, NVC deniega
el acceso al archivo infectado.
‘Limpieza de archivos infectados’ en página 105.
Escaneo de acceso en Windows NT/2000/
XP/2003
Las opciones del escáner de acceso para esta plataforma están
divididas en dos módulos diferentes; Usuarios locales y
Servicios y usuarios remotos. Bajo circunstancias normales, una
estación corre en modo ‘Usuario local’, mientras que un servidor
corre en modo ‘Servicios y usuarios remotos’. En cualquier caso,
usted debería configurar ambos módulos para cubrir los
diferentes papeles que puede jugar Windows NT/2000/XP/2003.
Esto es cómo están definidos estos papeles con respecto al
escaneo en NVC:
Copyright © 1990-2005 Norman
Norman Virus Control
61
Usuarios locales:
Control de virus para un usuario conectado, lo que incluye todo
lo que el usuario haga en la máquina local. Si el usuario se
desconecta o la máquina actua como un servidor, se aplica el
modo ‘Servicios y usuarios remotos’.
Servicios y usuarios remotos:
Toda otra actividad que tenga lugar en la máquina conectada, tal
como acceso desde otras máquinas a directorios que estén
compartidos en la máquina conectada. El modo ‘Servicios y
usuarios remotos’ se aplica a cualquier máquina NT/2000/XP/
2003 que esté desconectada.
El escenario típico es que la actividad ‘Servicios y usuarios
remotos’ tiene lugar en el servidor. Sin embargo, si alguien se
conecta físicamente al servidor, se aplica el modo ‘Usuarios
locales’.
Acerca del Escaneo de acceso en
Windows 95/98/Me
An diferencia del Escáner de acceso en instalaciones Windows
NT/2000/XP/2003, el Escáner de acceso en Windows 95/98/Me
consta de un sólo módulo. Por defecto esto módulo escaneará
archivos cuando un usuario conectado acceda a ellos. En las
secciones de configuración para este módulo usted puede
cambiar la forma en que se comporta el Escáner de acceso—
como qué operaciones monitorizar, qué archivos excluir del
escaneo, y cómo actuar cuando se detecten virus u otro malware.
Copyright © 1990-2005 Norman
Norman Virus Control
62
Escaneo
Estrategia
(Se aplica a Windows 95/98/Me y al módulo ‘Usuarios
locales’ en Windows NT/2000/XP/2003 y OS/2)
En esta sección usted selecciona si quiere escanear archivos
antes de usarlos y cuando se creen nuevos archivos o archivos
existentes sean modificados. En otras palabras, usted selecciona
una estrategia para el escaneo de acceso que tiene lugar cuando
un usuario está conectado localmente en el ordenador.
Usted puede pensar en estas opciones como opciones de
‘estación de trabajo’.
Copyright © 1990-2005 Norman
Norman Virus Control
63
Escanear archivos antes de usarlos
Esta opción indica al Escáner de acceso que escanee los archivos
que se abren para lectura/escritura y es obligatorio por razones de
seguridad.
Ejemplo: Cuando abra un archivo desde disquete, un documento
de su disco duro, o un adjunto de e-mail, el Escáner de acceso
escaneará el archivo al vuelo y actuará si se detecta malware. Por
supuesto es necesario que sus definiciones de virus estén al día.
Escanear archivos nuevos o modificados
Esta opción indica al Escáner de acceso que escanee archivos
que se abran para escritura, tales como cuando se hacen cambios
a documentos o se crean nuevos archivos en su disco duro.
En Windows NT/2000/XP/2003 el módulo ‘Servicios y usuarios
remotos’ prevendrá que otros (remotos) usuarios salven archivos
infectados en su ordenador. Para usuarios locales, no
recomendamos combinar esta opción con Escanear archivos
antes de usarlos, ya que puede afectar seriamente al rendimiento
de la máquina en aplicaciones de extensa lectura/escritura.
Sin embargo, recomendamos que marque esta opción en clientes
Windows 95/98/Me con compartir archivos e impresoras activo.
Estrategia
(Se aplica solo a máquinas Windows NT/2000/XP/2003 y OS/
2)
En este módulo usted selecciona si quiere escanear archivos
antes de usarlos y/o cuando se creen nuevos archivos, o cuando
archivos existentes sean modificados. En otras palabras, usted
selecciona una estrategia para el escaneo de acceso que tiene
lugar cuando otros ordenadores escriben archivos en su
ordenador/servidor.
Usted puede pensar en estas opciones como opciones de
‘servidor’.
Escanear archivos antes de usarlos
Esta opción indica al Escáner de acceso que escanee archivos
que se abran para lectura/ejecución.
Copyright © 1990-2005 Norman
Norman Virus Control
64
Ejemplo: Se se abren achivos en un recurso del servidor (donde
esta opción está seleccionada) desde una estación, los archivos
son escaneados antes de que los usuarios puedan acceder a ellos.
Sin embargo, el tiempo de escaneo aumenta significativamente
cuando esta opción está seleccionada. Por lo tanto no debería
seleccionar esta opción en servidores salvo que tenga una fuerte
extensión de infección de virus en su red.
Escanear archivos nuevos o modificados
Esta opción indica al Escáner de acceso que escanee archivos
que se abran para escritura, por ejemplo cuando los usuarios en
una red salvan su trabajo o crean archivos en un servidor.
La opción Escanear archivos nuevos o modificados viene
seleccionada por defecto. No recomendamos que combine esta
opción con Escanear archivos antes de usarlos salvo que tenga
una fuerte extensión de infección de virus en su red, ya que esto
normalmente afectará al rendimiento significativamente.
Importante: Más específicamente, el escaneo en escritura
implica que los achivos nuevos o modificados son escaneados al
cerrar. Suponga que tiene un ordenador desprotegido, el cual está
infectado con un virus que se extiende a través de recursos de
red. Siempre que este virus infecte un archivo en un servidor,
donde el Escáner de acceso está configurado para escanear
archivos nuevos o modificados, el Escáner de acceso detecta y
elimina el virus. Por desgracia, la detección y eliminación con
los tradicionales escáneres de achivos se hace después de que
haya tenido lugar la infección. Para virus como VBS/Loveletter,
esto significa que el virus puede destruir un montón de archivos
en su camino. De todas formas, los archivos infectados irán a
cuarentena de forma que no estén disponibles para que usuarios
de la red reactiven la infección en la red.
Buscar virus, troyanos, gusanos, etc. y
(Se aplica a todas las plataformas soportadas)
NVC busca virus, troyanos, gusanos, y otro código malicioso o
programas no deseados que puedan dañar su PC.
Además, usted puede indicar a NVC que busque:
Riesgos de seguridad
Copyright © 1990-2005 Norman
Norman Virus Control
65
Esta opción indica a NVC que busque objetos que representen un
posible riesgo de seguridad. Algunos administradores instalan
programas como crackers de contraseñas y herramientas de
administración remota que son perfectamente legales y
probablemente útiles también. Sin embargo, la falta de opciones
de seguridad en algunas de estas herramientas pueden exponer
las máquinas a usuarios no autorizados y crackers. NVC detecta
la actividad de tales herramientas y avisará contra riesgos de
seguridad potenciales. Las alarmas reportarán el nombre del
programa, y usted por lo tanto puede decidir si es un programa
legítimo o actividad cracker la que genera la alarma.
Publicidad agresiva
A veces programas no deseados son adjuntados a programas que
usted descarga de Internet con propósitos de evaluación, por
ejemplo. No informan sobre su presencia, y si usted desinstala el
programa original, el programa oculto todavía estará en su
máquina. Es difícil de encontrar y no tiene procedimiento de
desinstalación. A intervalos irregulares estos programas se
conectarán a Internet y descargan publicidad ellos mismos. No
son dañinos como un virus tradicional, pero es molesto y crea
tráfico de red innecesario. NVC puede detectar y eliminar tales
programas. Note que el software gratuito que haya instalado
puede no funcionar cuando esta opción está seleccionada.
Virus nuevos, desconocidos usando Sandbox
NVC emplea su funcionalidad sandbox para detectar virus
nuevos, desconocidos. Seleccione esta opción si quiere que NVC
busque nuevas variantes de virus. La sandbox está
particularmente ajustada para encontrar nuevos gusanos de email, red y P2P y virus de archivo, y también reaccionará con
amenazas de seguridad desconocidas. Cuando se detecta una
nueva parte de código malicioso, el administrador del sistema
recibe un mensaje a través del sistema de mensajería de NVC
listando los hechos vitales. (Vea página 114 para un ejemplo.)
Seleccionar esta opción es en principio una protección adicional
contra gusanos de red, es decir donde la máquina A está
protegida y se le intenta copiar código vírico en un recurso
compartido desde la máquina B.
Copyright © 1990-2005 Norman
Norman Virus Control
66
Nota: La opción Sandbox no proporciona protección mejorada
para operaciones realizadas por el usuario conectado en
la máquina A. Tales operaciones son escaneadas usando
solo los archivos de firmas y heurísticas tradicionales.
Cuando esta opción está seleccionada, el tiempo de escaneo
aumentará, pero posiblemente no afectará al rendimiento
considerablemente. Para más información sobre la sandbox, vaya
al ‘Apéndice A - Sandbox’ en página 112.
Excluír del escaneo
Usted puede querer acelerar el proceso de escaneo excluyendo
ciertos archivos del escaneo. Note que la exclusión de archivos o
áreas del escaneo des una decisión a expensas de seguridad.
Archivos de formato indeterminado
Seleccione esta opción para indicar a NVC que no escanee
archivos de formato indeterminado. Tales archivos pueden ser
archivos dañados, o archivos en un formato desconocido.
Archivos en unidades de red
Active esta opción si no quiere que NVC escanee recursos a los
que tenga acceso en ordenadores remotos.
Archivos en Lista de exclusión
Los archivos en la Lista de exclusión no son escaneados. Las
razones para no escanear ciertos archivos pueden ser que generen
falsas alarmas, o que consuman demasiado tiempo de escaneo.
De cualquier forma, recomendamos que escanee los archivos en
la lista de exclusión regularmente ejecutando escaneos
programados o En demanda.
Cómo manejar archivos que no pueden escanearse
(Se aplica a Windows 95/98/Me y al módulo ’Usuarios
locales’ en Windows NT/2000/XP/2003 y OS/2)
En algunas situaciones NVC no puede escanear un archivo.
Ejemplos son documentos de Word protegidos con contraseña,
archivos dañados, o cuando hay un error interno de sistema. Hay
tres opciones para cómo NVC puede tratar archivos que no
pueden escanearse. Desde el menú puede elegir entre:
Copyright © 1990-2005 Norman
Norman Virus Control
67
Ignorar
NVC no avisará sobre archivos que eluden el escaneo.
Mostrar alarma
NVC alarma cuando usted accede a un archivo para informarle
que este archivo no ha sido comprobado. Usted puede, sin
embargo, proceder bajo su responsabilidad.
Mostrar alarma y denegar acceso
NVC avisa que se deniega el acceso porque el archivo no pudo
escanearse.
Modo del Escáner de acceso (NO aplicable en Windows)
Usar solo modo de escaneo servicios y usuarios remotos
Cuando el escáner de acceso corre en modo ‘Usuarios locales’,
aparecen regularmente cuadros que necesitan responderse. Si
esta opción está seleccionada, estos cuadros no aparecen en el
servidor y se aplican las opciones de configuración para escaneo
en ‘Servicios y usuarios remotos’.
Esta opción solo es válida para redes con servidores OS/2.
Para entornos de red:
El campo Acceso al pié de cada sección es invisible salvo que
tenga derechos de administrador. El administrador del sistema
decide qué debería ser visible y/o configurable desde las
estaciones. Por lo tanto el usuario medio puede ver algunas o
todas las secciones, pero no necesariamente está autorizada a
cambiar las opciones.
Limpieza
Cuando se detectan virus, troyanos, gusanos, u otro malware
usted puede seleccionar cómo NVC debería tratarlos.
Denegar acceso
Si usted intenta ejecutar un programa infectado, se deniega el
acceso. Los documentos infectados son bloqueados.
Nota importante:Para el Escáner de acceso (Servicios y
usuarios remotos), esta opción solo es relevante si
seleccionó Escanear archivos antes de usarlos como
Copyright © 1990-2005 Norman
Norman Virus Control
68
estrategia de escaneo. En otras palabras, si usa las
opciones por defecto, no debería seleccionar esta opción.
Eliminar
NVC intentará eliminar el virus del archivo infectado. Marque
esta opción para indicar a NVC que repare archivos infectados
automáticamente. NVC puede eliminar la mayoría de virus al
vuelo, excepto virus de sector de arranque. NVC siempre
preguntará al usuario antes de eliminar virus de sector de
arranque. Note que un archivo es borrado por completo si no
contiene nada excepto malware.
Preguntar al usuario qué hacer
Si no quiere que se eliminen automáticamente los virus ni que se
deniege el acceso a los archivos infectados, puede marcar esta
opción. Cuando intente abrir un archivo infectado, recibirá
información sobre el incidente. Desde el cuadro que aparece,
usted puede elegir entre eliminar y salir.
Recomendaciones:
•
Asegúrese de que su instalación NVC está al día. Ésta es
la mejor protección contra ataques de virus, así puede
detener virus antes de que entren en el sistema.
•
Instale software antivirus en servidores de correo y
puertas de enlace.
•
Restrinja derechos de usuario en recursos tanto como sea
posible, p.ej. dando permisos de solo lectura donde sea
aplicable en archivos que no se alteren frecuentemente.
•
Haga copia de seguridad de sus archivos regularmente.
Escaneo de acceso en redes
NVC por defecto escaneará archivos que se accedan en unidades
de red. El comportamiento del Escáner de acceso dependerá de
los permisos del usuario conectado cuando escanee archivos de
unidades de red. Cuando el Escáner de acceso ve un archivo que
se abre desde una unidad de red, escaneará el archivo como
siempre. Sin embargo, no podrá reparar, eliminar o cuarentenar
un archivo infectado, salvo que el usuario conectado tenga
Copyright © 1990-2005 Norman
Norman Virus Control
69
acceso de escritura sobre el directorio/archivo en cuestión. Aún
así, se denegará el acceso al archivo infectado.
El párrafo de arriba no es una recomendación para ser menos
estricto con los derechos de usuario. Si un Escáner de acceso
actualizado protege sus servidores así como los clientes, no es
probable que el Escáner de acceso en los clientes detectará
malware en unidades de red. De todas formas, si se da tal
situación, la protección está allí.
Cuando el Escáner de acceso detecta virus u otro malware en
unidades de red, mostrará la ubicación como rutas UNC y no
unidades maqpeadas. Muchos usuarios conocen unidades de red
como X, Y, Z etc. Las alertas emergentes del Escáner de acceso
mostrarán por ejemplo
\\Servidor\Recurso\ArchivoInfectado en vez de
X:\ArchivoInfectado.
El escaneo de acceso en redes está orientado donde los
servidores no ejecutan control de virus, simplemente para evitar
que los mismo archivos sean escaneados dos veces—una vez en
el servidor y después de nuevo cuando se abren en el cliente. La
consecuencia de tal doble escaneo podría ser que las conexiones
de red y copias de seguridad se vuelvan más lentas. Sin embargo,
el administrador de sistema debe tomar la decisión final donde la
seguridad en una mano, y las operaciones de red en la otra son
los dos factores principales a considerar.
Usted puede desactivar el Escaneo de acceso de archivos en la
red marcando la opción Archivos en unidades de red ‘Excluir
del escaneo’.
Norman Internet Protection
Nota importante:La versión actual de Norman Internet
Protection es solo para la plataforma Windows, y no
funcionará con OS/2.
Nota importante:para la plataforma Windows, y no funcionará
con OS/2.
Norman Internet Protection (NIP) es un filtro que protege contra
virus que se extiende a través de
Copyright © 1990-2005 Norman
Norman Virus Control
•
correo de Internet, y
•
lectores de noticias.
70
La mayoría de virus reportados hoy usan mecanismos que les
permiten extenderse a través de e-mail. Estadísticamente, uno de
cada 30 e-mails enviados durante las principales epidemias
víricas contiene algún tipo de software malicioso. La necesidad
de protección contra tales ataques de virus es obligatoria.
NIP es un módulo NVC 5 diseñado para interceptar correo y
noticias entrantes y salientes, extrayendo o bloqueando todos los
adjuntos infectados de contenido no deseado.
NIP es capaz de buscar virus en e-mails y bloquear adjuntos de
archivo, dependiendo del contenido y extensiones del archivo.
Como un componente integrado en NVC 5 puede distribuirse a
través de su red, estableciendo así otra barrera contra la creciente
amenaza de virus del “exterior”.
Limitaciones importantes:
La versión actual de NIP se ajusta mejor para usuarios
particulares que en entornos profesionales. Actualmente es más
un módulo de estación que de servidor, parcialmente porque NIP
no busca malware en servidores de correo locales.
Definiciones
Lector de noticias
Un lector de noticias es una aplicación que le permite leer
mensajes publicados en grupos de noticias de Internet y postear
sus propios mensajes. Los navegadores populares como Internet
Explorer y Netscape traen sus propios lectores de noticias, y
también hay otros varios lectores de noticias disponibles.
Winsock
Winsock—abreviatura de Windows Socket—es una interfaz de
programación y el programa de soporte que maneja las
solicitudes de entrada/salida para aplicaciones Internet en
Windows. Cada versión de Windows está equipada con su propia
versión de winsock.dll. Puesto sencillamente, Winsock es el
puente entre programas Windows y conexiones TCP/IP
(Internet).
Copyright © 1990-2005 Norman
Norman Virus Control
71
No es de valor el que otros vendedores suministren versiones
freeware y shareware de winsock.dll que no siguen los
estándares de Microsoft. Cada una de tales versiones puede
diferenciarse en detalles menores. Esto apenas tiene beneficios
para el usuario o programadores terceros de aplicaciones de
Internet para la plataforma Windows.
Nota importante:Todos los productos Norman que implican
winsock.dll son compatibles con los estándares de
Microsoft.
Protocolo
Un protocolo es un formato definido para la transmisión de
datos entre dos dispositivos. Puede pensar en él como un
lenguaje. Su único interés como usuarios, es que su máquina
soporte los protocolos cuando se comunica con otros
ordenadores.
En la versión actual de NIP se soportan estos protocolos:
•
POP3, para e-mail entrante
•
SMTP, para e-mail saliente
•
NNTP, para grupos de noticias
Puerto
Un puerto es un “sitio de conexión lógica” en programación, y
específicamente— usando el protocolo de Internet TCP/IP—la
forma en que un programa cliente especifica un programa
servidor en particular en un ordenador de una red. Las
aplicaciones que usan TCP/IP, como el protocolo web HTTP,
tienen puertos con números preasignados. Estos se llaman
“puertos bien conocidos” que han sido asignados por un comité
internacional oficinal (IANA). Otros procesos de aplicación
tienen números de puerto asignados dinámicamente para cada
conexión. Cuando un servicio (programa servidor) se inicia, se
dice que se une a su número de puerto designado. Cuando
cualquier programa cliente quiere usar ese servidor, también
debe solicitar unirse al número de puerto designado.
Los números de puerto van desde 0 a 65536. Los puertos de 0 a
1024 están reservados para el uso de ciertos servicios
privilegiados. Para el servicio HTTP, el puerto 80 está definidos
Copyright © 1990-2005 Norman
Norman Virus Control
72
como por defecto y no tiene que especificarse en la ‘Uniform
Resource Locator’ (URL).
Vaya a la sección ‘Avanzado’ en página 81 y posteriores para una
visión general de los protocolos soportados de NIP y sus
correspondientes números de puerto.
Como demuestran estas definiciones, la interconexión entre
protocolos, puertos y desviación de estándares, representan un
posible riesgo de “conflicto de intereses”.
Copyright © 1990-2005 Norman
Norman Virus Control
73
Cómo funciona
La DLL (Dynamic Link Library) niphk.dll se inserta en
todas las aplicaciones en ejecución y es capaz de monitorizar/
Copyright © 1990-2005 Norman
Norman Virus Control
74
escanear todo el tráfico Winsock. Winsock, discutido en página
70, maneja las solicitudes de entrada/salida desde aplicaciones
de Internet en la plataforma Windows.
La versión actual de NIP soporta tres protocolos: POP3 (e-mail
entrante), SMTP (e-mail saliente), y NNTP (grupos de noticias).
Siempre que niphk.dll detecta una operación usa cualquiera
de estos protocolos, invocará nip.exe para escaneo. Digamos
que hay un correo entrante con adjuntos en el puerto 110. NIP
encola (almacena temporalmente) en el disco duro donde tiene
lugar el escaneo. Sin embargo, si NIP no está configurado para
monitorizar correo entrante en el puerto 110, ignorará cualquier
actividad que tenga lugar en ese puerto.
NIP se relaciona con los puertos estándar para el tráfico que está
monitorizando. Si ha instalado otras aplicaciones que usan otros
puertos para el mismo tipo de tráfico, puede que usted tenga que
reflejar esto en su configuración.
Activar NIP
Nota importante:Los derechos definidos en default.ndf
deciden qué cambios puede hacer un usuario a la
instalación local.
Para instalar este módulo, vaya a la pestaña Instalar en la
carpeta de producto Norman Virus Control|Componentes en el
Editor de configuración (vea página 48). Seleccione Norman
Internet Protection de la lista y pulse Salvar.
Después de unos segundos, Norman Internet Protection aparece
como una entrada aparte bajo la pestaña Iniciar. De nuevo,
selecciónela y pulse Salvar.
Puede que necesite salir y reiniciar el Editor de configuración
para tener acceso a las opciones de configuración de NIP.
Para detener NIP, desmarque la casilla y pulse Salvar.
Escaneo de virus
Los adjuntos descargados son guardados temporalmente en el
disco duro del cliente y escaneados antes de pasarlos al usuario.
NVC intentará limpiar adjuntos infectados antes de borrarlos o
cuarentenarlos. A veces la limpieza equivale a borrado, por
ejemplo los troyanos, donde el archivo entero forma el malware.
Copyright © 1990-2005 Norman
Norman Virus Control
75
Nota importante:Una copia del adjunto borrado o bloqueado se
cuarentena por defecto.
Contenido reemplazado en los correos
Cuando su cliente de correo es informado de que hay un nuevo
correo, y NVC lo borra porque está infectado, su programa de
correo reaccionará de alguna forma cuando el correo reportado
no llega. Por lo tanto NVC pasará cualquier correo que haya sido
expuesto a limpieza de contenido vírico. Usted aún puede ver
quién envió originalmente el correo, con un texto explicatorio.
Por ejemplo, NVC ha limpiado un archivo de Word adjunto antes
de que el correo fuera admitido por el destinatario. Al prinicipio
del cuerpo del correo usted puede leer:
Norman Virus Control has cleaned the attachment
Inventory.doc because it contained the virus W97M/
Claud.A.
Si se detecta otro malware, un texto similar aparece con la
información relevante.
Nota importante:NO confunda tal mensaje con alarmas e-mail
que usted reciba de otros software antivirus, diciendo
que su ordenador está propagando virus. El texto de
reemplazo NVC es simplemente demostrando que NVC
ha hecho su trabajo y que usted no tiene nada que temer.
De esta forma el programa de correo recibe el correo esperado,
mientras que el usuario puede ver que NVC ha hecho su trabajo y
hecho cargo de los contenidos infectados.
Configurar NIP
NIP consta de cuatro secciones donde usted decide qué
elementos deberían escanearse, bloquear adjuntos genéricamente
o específicamente, enviar mensajes de alarma cuando se detecten
virus, y definir números de puerto para sus protocolos
correspondientes.
Copyright © 1990-2005 Norman
Norman Virus Control
76
Escaneo
Seleccione qué elementos del tráfico de Internet quiere escanear.
Por defecto se escanea todo.
Escanear tráfico de Internet
E-mail saliente (SMTP)
Escanea todo e-mail que es enviado desde su sistema. Si su
máquina está infectada por malware que usted no conoce,
podría, desintencionadamente, enviar correos infectados a
amigos y socios de negocios, por ejemplo.
E-mail entrante (POP3)
Escanea todo e-mail que reciba de otros. De nuevo, incluso
su mejor amigo o socio de negocios más cercano puede
ignorar que está infectado por un virus
Copyright © 1990-2005 Norman
Norman Virus Control
77
Grupos de noticias (NNTP)
Escanea el tráfico generado entre su ordenador y los otros
participantes en el grupo/foro en el que usted está activo.
Vea ‘Definiciones’ en página 70 para más información sobre
este asunto.
Mensajería Instantánea (Entrante)
Escanea el tráfico de transferencia de archivos durante las
sesiones de mensajería instantánea con MSN Messenger y
Windows Messenger. Cuando esta opción está seleccionada, NIP
buscará malware en los archivos entrantes. Si un archivo está
infectado, un mensaje pop-up le alertará sobre el incidente.
Solo se escanean las transferencias de archivos, de forma que los
enlaces infectados aún suponen una amenaza.
Note que los archivos que son transferidos son escaneados
cuando son escritos en el directorio ...\Archivos
Temporales de Internet. Si se detecta malware,
probablemente sea un archivo .tmp el que se ponga en
cuarentena. Para restaurar un archivo .tmp, seleccione el
archivo deseado, elija la opción Salvar como del menú de botón
derecho y salve el archivo con su nombre y extensión originales.
Vea ‘Cuarentena’ en página 84.
Sandbox
Usar sandbox
NVC emplea su funcionalidad sandbox para detectar virus
nuevos, desconocidos. Seleccione esta opción si quiere que NVC
busque nuevas variantes de virus. La sandbox esta afinada
particularmente para encontrar nuevo gusanos de e-mail, red, y
P2P , y virus de archivo, y también reaccionará a amenazas de
seguridad desconocidas. Cuando se detecta un nuevo trozo de
código malicioso, el administrador del sistema recibe un mensaje
a través del sistema de mensajería de NVC listando los hechos
vitales. (Vea página 114 para un ejemplo).
Cuando esta opción está seleccionada, el tiempo de escaneo
aumentará, pero posiblemente no afecte considerablemente al
rendimiento. Para más información sobre la sandbox, por favor
vaya al ‘Apéndice A - Sandbox’ en página 112.
Copyright © 1990-2005 Norman
Norman Virus Control
78
Bloqueo de adjuntos
Usted puede blquear adjuntos introduciendo el nombre exacto
del archivo o archivos con ciertas extensiones, por ejemplo. Esta
función es particularmente útil cuando los gusanos de e-mail
están vagando y el gusano puede identificarse por nombre. El
bloqueo de adjuntos también es una función útil para detener
tipos de archivo que no quiere recibir en su buzón.
Cuando NIP bloquea un adjunto, moverá el adjunto al área de
cuarentena en vez de borrar el adjunto. Esto sirve como backup
si se prueba que el adjunto era legítimo después de todo. En el
área de cuarentena no puede hacer ningún daño. Por ejemplo, si
usted ha especificado que todos los ejecutables (*.exe) deberían
bloquearse, es tranquilizante saber que puede recuperar un
archivo que necesitaba después de todo.
Bloquear todos los adjuntos
Todos los adjuntos son bloqueados.
Bloquear cualquier adjunto con doble extensión
Copyright © 1990-2005 Norman
Norman Virus Control
79
Muchos gusanos y virus de e-mail aplican una técnica donde se
añade una extensión adicional, por ej. <archivo>.jpg.vbs.
La mayoría de clientes de e-mail ocultarán la última extensión
así que el adjunto parece tener solo la extensión .jpg. Sin
embargo, esta función no solo es usada por virus—archivos
legítimos con nombres como archivo.hlp.zip y
listatareas 20.dec.doc ambos son tratados como doble
extensión.
Bloquear cualquier extensión CLSID
Algunos gusanos y virus de e-mail recientes aplican una técnica
CLSID para confundir a los escáneres de e-mail y software de
bloqueo. Se aprovechan de una función en Windows que hace
posible reemplazar una extensión .exe con una extensión {...} y
evadir así el bloqueo de archivos .exe. Dado que no hay razón
para legitimar adjuntos que usen este tipo de extensión, este
comportamiento se bloquea por defecto.
Bloquear adjuntos encriptados
Dependiendo de las herramientas usadas, los archivos
comprimidos y encriptados son generalmente más difíciles de
escanear a virus que los archivos adjuntos planos. Por lo tanto
NIP ofrece la opción de bloquear tales adjuntos por completo.
Lista de adjuntos
Use esta función para seleccionar explícitamente adjuntos que
quiera bloquear —o certificar. Puede introducir el nombre exacto
del adjunto, o usar comodines (‘*’) para bloquear ciertas
extensiones. Para bloquear todos los archivos .exe, por
ejemplo, pulse en Añadir e introduzca *.exe. Pulse OK, y la
entrada aparece en el cuadro lista, donde usted más adelante
puede editarla o eliminarla.
Bloquear todos los adjuntos listados abajo
Todos los nombres que usted Añada a la lista son bloqueados.
Introduzca un nombre específico, o use comodines (‘*’) para
indentificar adjuntos a detener.
Bloquear todos los adjuntos, excepto los listados abajo
Todos los nombres que usted Añada a la lista son aceptados.
Introduzca un nombre específico, o use comodines (‘*’) para
indentificar adjuntos a aceptar.
Copyright © 1990-2005 Norman
Norman Virus Control
80
Nota importante:Es muy importante que distinga con cuidado
entre estas dos opciones ya que representan dos
extremos: bloquear todo lo de la lista, o aceptar todo lo
de la lista.
Recomendaciones
La listas de extensiones de abajo no son estáticas, y se
modificarán para reflejar la situación actual de amenaza de virus
y malware prevalecientes. Puede emeplear estas
recomendaciones si seleccionó Bloquear todos los adjuntos
listados abajo.
Nivel de seguridad: Medio
Añada las siguientes extensiones a la lista de archivos que quiera
bloquear:
*.BAT
*.EXE
*.JS
*.REG
*.VBS
*.SH
*.CHM
*.HLP
*.JSE
*.SCR
*.WSC
*.CLA
*.CMD
*.HTA
*.LNK
*.SHS
*.WSH
*.PI
*.COM
*.HTM
*.MSI
*.SWF
*.URL
*.DLL
*.CPL
*.INF
*.PIF
*.VBE
*.PL
Nivel de seguridad: Alto
Seleccione la opción Bloquear todos los adjuntos, excepto los
listados abajo. Si usted elige un nivel de seguridad alto, debe
tener cuidado al usar la función Añadir para listar qué tipos de
archivo acepta usted. Dependiendo del tipo de archivos que
reciba o intercambie normalmente, probablmente tenga una
buena idea de los tipos de archivo que debería poner en la lista.
Nota importante:Recuerde que se guarda una copia en
cuarentena de los adjuntos bloqueados—no borrados—
así que es posible restaurar un archivos que fue
bloqueado por error.
En caso de que todavía quiera intercambiar archivos *.exe
válidos, por ejemplo, con sus contactos de e-mail, y no quiera
que NIP los bloquee, todos los adjuntos deberían encriptarse o
intercambiarse en un formato comprimido como *.zip.
Cadena
Copyright © 1990-2005 Norman
Norman Virus Control
81
En este campo usted puede especificar nombres de archivo que
deberían bloquearse. Se aceptan comodines (‘*’) para bloquear
extensiones específicas. Por razones obvias, solo se permiten
comodines para nombres de archivo, p.ej. *.vbs. Para el
usuario medio, tipos de archivo como .vbs, .pif o .lnk son
críticos. También debería considerar bloquear extensiones/tipos
de archivo como .exe, .com y .bat ya que estos representan
un riesgo potencial de infecciones de virus.
En este campo usted también puede bloquear adjuntos
específicos con nombres que se sepa contienen virus, tales como
AnnaKournikova.jpg.vbs. Teóricamente, usted puede
bloquear un virus antes de que se hayan publicado archivos de
definición de virus actualizados del vendedor.
Nota importante:Outlook 2002 también incorpora una
funcionalidad de bloqueo de adjuntos que se aplicará
después de que los adjuntos hayan pasado a través de
NIP.
Avanzado
Entre los numerosos protocolos de comunicación entre
ordenadores, hay algunos que son vitales para el uso de Internet.
Copyright © 1990-2005 Norman
Norman Virus Control
82
Por razones de estandarización, los protocolos tienen números de
puerto preasignados.
Números de puerto
En la pestaña Escaneo en página 76, usted seleccionó que tráfico
de Internet quería escanear. Esta sección identifica los protocolos
necesitados para enviar y recibir e-mails, por ejemplo, y el
número de puerto correspondiente en el PC, de acuerdo con los
estándares de la industria.
Usted puede haber asignado números de puerto diferentes a uno
o más de los protocolos soportados listados aquí. Si éste es el
caso, debe introducir el número de puerto actual para los
protocolos afectados.
Los protocolos de abajo son aquellos soportados actualmente. La
lista posiblemente sea actualizada siempre que sea necesario.
Estos son los nombres completos de los abreviados. Los números
de puerto ya están especificados en la pantalla:
Copyright © 1990-2005 Norman
Norman Virus Control
83
• SMTP (puerto 25) abreviatura de Simple Mail Transport
Protocol
• POP (puerto 110) abreviatura de Post Office Protocol
• NNTP (puerto 119) abreviatura de Network News Transfer
Protocol
Copyright © 1990-2005 Norman
Cuarentena Norman
84
Cuarentena Norman
Cuarentena
Desde esta pestaña usted decide cómo manejar archivos que
NVC ha identificado como infectado o sospecho de otra forma.
Si no limpia o elimina tales archivos, recomendamos que los
aísle a un área designada, una cuarentena.
Así se añadan más productos Norman a su instalacióne existente,
compartirán esta función de cuarentena y usarán las mismas
opciones especificadas aquí. Por lo tanto usted puede mantener
una estrategia consistente de cuarentena.
Copyright © 1990-2005 Norman
Cuarentena Norman
85
Propiedades
Tiempo mínimo a guardar un archivo en cuarentena:
Especifique un periodo desde un día a una semana. Los archivos
más nuevos que el tiempo mínimo especificado nunca serán
eliminados.
Tiempo máximo a guardar un archivo en cuarentena:
Especifique un periodo desde una a cuatro semanas. Los
archivos más antiguos que el tiempo máximo especificado serán
borrados sin aviso.
Tamaño máximo de cuarentena (% de tamaño de partición):
Especifique cúando espacio en disco de la partición actual
pueden ocupar los archivos en cuarentena. El tamaño máximo
puede ser excedido en el caso de que archivos en cuarentena
tengan que alcanzar su tiempo mínimo especificado.
Opciones
Guardar archivos en cuarentena antes de reparar
Antes de que NVC repare un archivo infectado, usted puede
hacer una copia de seguridad. En general, la reparación de un
achivo representa un riesgo menor.
Mover archivos irreparables a cuarentena
Si NVC no puede reparar un archivo, usted puede elegir mover
los archivos infectados al área de cuarentena.
Por razones de seguridad, NVC puede mover archivos
irreparables a cuarentena independientemente de sus selecciones.
Nota importante:Independientemente de lo que elija, NVC
moverá los archivos irreparables a cuarentena si ha
seleccionado Escanear archivos nuevos o modificados
en el módulo Escáner de acceso (Servicios y usuarios
remotos) (página 60). La razón es que la opción de
escanear achivos nuevos y modificados representa una
estrategia que requiere un entorno libre de virus. Cuando
la reparación falla, el archivos infectado no es permitido
por lo tanto que resida en la máquina.
Copyright © 1990-2005 Norman
NVC en Windows Terminal Server
86
NVC en Windows Terminal
Server
En un entorno Windows NT o Windows 2000 terminal services
los usuarios pueden estar conectados al servidor a través de
clientes terminal services. Usando esta configuración, los
clientes terminal services no ejecutan aplicaciones localmente,
pero en su lugar dependen del servidor para ejecutar instancias
de las aplicaciones que usan. El servidor distribuye diseños de
pantalla a cada usuario que se conecte y ejecute aplicaciones en
nombre del usuario.
Este diseño simplica al administrador el mantenimiento de
archivos y aplicaciones en un entorno de múltiples usuarios.
NVC añade valor al diseño haciendo fácil para un administrador
configurar NVC en consecuencia.
Durante el escaneo de acceso para sesiones de cliente Terminal
server, NVC usará simpre la configuración ’Servicios y usuarios
remotos’ (o servidor). Esto significa que no aparecerá ningún
cuadro de alerta de virus en el Terminal server cuando se
encuentre un virus. Sin embargo, en la máquina cliente Terminal
server aparecerá un cuadro de mensaje como éste:
Este mensaje es puramente informativo. El cliente terminal
server no está autorizado a cambiar el comportamiento o la
configuración del escáner.
Note que escanear archivos nuevo o modificados solo es la
opción por defecto para la configuración ‘Servicios y usuarios
remotos’. La lectura o ejecución de archivos desde un cliente
Copyright © 1990-2005 Norman
NVC en Windows Terminal Server
87
terminal server no están por lo tanto afectados por el escaneo de
acceso.
En la Consola de mensajes NVC del administrador se ha añadido
el siguiente mensaje:
El nombre del cliente terminal conectado así como la máquina
cliente terminal se añade al mensaje de alerta de virus. En el
ejemplo de arriba el usuario PetterN en la máquina NT2000PROBLI causó el mensaje de la alerta de virus en el terminal server
W2KTSRV.
El escaneo en demanda NVC aún es posible desde cada sesión
terminal. La funcionalidad en este aspecto no es diferente del
escaneo en demanda en cualquier otra configuración.
Copyright © 1990-2005 Norman
Editor de tareas
88
Editor de tareas
A veces es conveniente definir tareas que deberían realizarse
varias veces y/o a intervalos regulares. El escaneo de virus es un
buen ejemplo de una tarea que necesita realizarse regularmente,
y el Editor de tareas es la herramienta que NVC proporciona para
este propósito.
Usted puede crear un archivo de tarea para escaneos que desee
realizar de forma regular, o escaneos especiales que pretenda
ejecutar en ciertas situaciones. Por ejemplo, si descarga archivos
de Internet en áreas designadas, puede crear un archivo de tarea
que escanee solo estas áreas y ejecutar la tarea manualmente
después de las descargas. Además, puede programar la tarea para
que se ejecute a una hora preseleccionada.
Copyright © 1990-2005 Norman
Editor de tareas
89
Administradores pueden crear archivos de tareas y distribuirlos a
todas las estaciones en la red para asegurar un chequeo
consistente de áreas que requieran una atención especial.
La ubicación por defecto para el almacenamiento de archivos de
tareas es ...\nvc\tasks. Puede ver, editar, ejecutar, y borrar
sus archivos de tareas desde Utilidades NVC (vea página 94).
Siguientes secciones describen las 4 partes del Editor de tareas.
General
Desde la pestaña General, use el cuadro Descripción para
introducir una breve descripción de la tarea. Si crea varias tareas,
puede ser útil más adelante ver por qué creo esta tarea particular
en ese momento, por ejemplo puede haber sido aplicada por un
incidente en particular.
Desde Utilidades|Archivos de tareas usted puede ver la lista
completa de los archivos de tarea existentes.
‘Utilidades’ en página 94.
Objetivos
En esta pestaña usted puede especificar qué áreas desea escanear,
y cómo debería realizarse el escaneo, y salvar sus selecciones en
un Archivo de tarea.
Hay dos secciones en esta pestaña, la primera es para entidades
más grades como múltiples discos duros, y la segunda para
objetivos de escaneo más específicos.
Dentro de un archivo de tarea, usted no puede combiar una
selección desde la primera sección con una de la segunda. Por
ejemplo, no puede seleccionar todos los medios removibles y
una carpeta específica de un disco duro.
Selección de objetivos
Para ambas secciones en esta pestaña, éste es el procedimiento
que debería seguir para incluir áreas para escaneos y salvar sus
selecciones en un archivo de tarea:
1.
Pulse el botón para activar la sección desde la que
desea seleccionar.
Copyright © 1990-2005 Norman
Editor de tareas
90
2.
Marque las áreas que desea incluir en el escaneo. Puede
añadir varias áreas dentro de cada sección.
3.
Si selecciona unidades y carpetas específicas, todas las
subcarpetas bajo la unidad/carpeta seleccionada son automáticamente seleccionadas. Puede quitar la marca para
subcarpetas que no quiera incluir.
4.
Cuando haya terminado, pulse en Salvar para guardar sus
selecciones en un archivo de tarea. Por defecto el archivo de
tarea se guarda en ...\nvc\tasks.
Nota importante:Si usted programa un archivo de tarea, debe
encontrarse en el directorio ...\nvc\tasks.
5.
Para cambiar un archivo de tarea existente, pulse Abrir y
seleccione el archivo desde el cuadro Abrir archivo. Haga
los cambios deseados y pulse en Salvar.
Seleccionar objetivos independientes de máquina
Puede elegir una, dos, o todas las opciones en un archivo de
tarea.
todos los medios removibles
Selecciona todos los disquetes, unidades CD-ROM, y otras
unidades de medios removibles en su sistema.
Todos los discos duros
Selecciona todos los discos duros de su sistema.
Todas las unidades de red
Selecciona todas las unidades de red conocidas en su sistema.
Copyright © 1990-2005 Norman
Editor de tareas
91
Seleccionar unidades y carpetas específicas
Cuando seleccione una unidad, por ejemplo, todas las carpetas y
subcarpetas bajo la unidad son seleccionadas automáticamente
para escanear. Igualmente, si selecciona una carpeta o
subcarpeta, todas las carpetas bajo la seleccionada son incluidas.
Para excluir una subcarpeta del escaneo, deselecciónela.
Opciones comunes de escaneo
Al pie de la página, hay un juego de opciones comunes de
escaneo ubicadas bajo Acciones:
Escanear subcarpetas
Si ha seleccionado una o más unidades o directorios, seleccione
esta opción para incluir subdirectorios en el escaneo.
Escanear comprimidos
Seleccione esta opción para incluir archivos comprimidos en el
escaneo. Actualmente se soportan los siguientes formatos: ZIP,
ARJ, RAR, ACE, ARC, GZIP, TAR y BZIP2.
Escanear memoria
Cuando escanee el área de memoria, NVC busca virus
residentes. Usted debería siempre asegurarse de que no existe
ningún virus en memoria.
Escanear sectores de arranque
Cuando seleccione esta opción, NVC comprobará el sector de
arranque de las áreas que están siendo escaneadas.
Copyright © 1990-2005 Norman
Editor de tareas
92
Opciones
Use esta pestaña para decidir cómo de visible debería ser NVC
en un escaneo y cuántos recursos del sistema dedicar a NVC.
Ventana del escáner:
Automático: Oculto hasta fallo en limpieza
Indica a NVC que trabaje en modo invisible. NVC aparecerá
solo si se encuentra un virus que no puede limpiarse. Note que es
duro cancelar una tarea que corre en modo oculto. Esto puede ser
útil para un administrador que quiere que las tareas programadas
corran como planeó, y como aviso a los usuarios que pueden
encontrar duro cancelar un escaneo activo. Una tarea programada se inicia automáticamente si esta opción está seleccionada.
Automático: Minimizado hasta fallo en limpieza
Indica a NVC que trabaje en una ventana minimizada. NVC solo
aparecerá si encuentra un virus que no puede limpiar. Una tarea
programada se inicia automáticamente con esta opción marcada.
Automático: Minimizado hasta encontrar infección
Indica a NVC que trabaje en una ventana minimizada. NVC solo
aparecerá si se encuentra un virus. Una tarea programada se
inicia automáticamente si esta opción está seleccionada.
Inicio manual: Ventana normal
Indica a NVC que se ejecute en una ventana abierta durante el
escaneo. Cuando usted programe un escaneo con esta opción
activa, la ventana de escaneo aparece a la hora programada y
usted debe iniciarlo manualmente pulsando en Escanear.
Uso de recursos:
Bajo condiciones de operación normales, un ordenador es raro
que vaya tan bajo de recursos internos que el sistema operatio
esté forzado a poner tareas en una lista de prioridad. Si se
produce tal situación, si selecciona Bajo una tarea de NVC
tendrá que esperar que se liberen recursos del sistema antes de
que pueda realizarse, mientras que Normal pondrá la tarea NVC
entre las otras tareas que están esperando ser ejecutadas.
Note que el efecto de seleccionar Bajo en vez de Normal variará
dependiendo del sistema operativo que esté ejecutando.
Copyright © 1990-2005 Norman
Editor de tareas
93
Programa
Cuando haya configurado un archivo de tarea usando las
secciones discutidas en este capítulo, usted puede querer
programar una tarea para escaneos repetititvos en su máquina.
Tarea programada
Asegúrese que marca esta opción si desea usar el programador.
Los dos requisitos para que una tarea programada se ejecute son:
1) La opción Tarea programada debe estár marcada, y 2) El
archivo de tarea debe estar en el directorio ...\nvc\tasks.
Frecuencia
El siguiente paso es decidir cuándo debería ejecutarse, y usted
puede elegir entre varios intervalos, desde Una vez a Cada mes.
Fecha/hora de inicio:
Especifique el día/mes/año en que la tarea programada debería
ejecutarse por primera vez. Use los cursores (o pulse las flechas
del cuadro) para cambiar la fecha. Puede seleccionar día, mes, y
año y cambiar los valores pulsando las teclas. El día de la semana
cambiará automáticamente de acuerdo a la fecha seleccionada.
Universal Time Coordinates (UTC)
Esta opción es para empresas con oficinas por todo el mundo que
quieran realizar escaneos simultáneos independientemente de la
hora local.
Acerca del programador
El objetivo primario del programador es correr archivos de tareas
a la hora especificada. Una tarea puede programarse para
ejecutarse diaria, semanal, mensualmente, o solo una vez. Debe
introducir fecha y hora de inicio, y los valores por defecto son la
fecha y hora actuales.
Para empresas con oficinas en diferentes zonas horarias, la
opción UTC permite a una tarea ejecutarse concurrentemente
independientemente de las zonas horarias.
El programador siempre buscará en el subdirectorio “Tasks” los
trabajos programados, y por lo tanto es necesario conservar la
estructura ...\nvc\tasks para correr una tarea programada.
Copyright © 1990-2005 Norman
Utilidades
94
Utilidades
Utilidades NVC es una herramienta que presenta una visión
general del estado actual de eventos para los componentes NVC
en su PC. Además de ver información clave, puede cambiar
ciertos elementos seleccionando algunas de las entradas, p.ej.
archivos de tareas.
Puede acceder al módulo Utilidades desde el menú Norman bajo
la ‘N’ verde en la barra de tareas, o desde
Inicio|Programas|Norman Virus Control.
En esta versión el módulo utilidades consta de tres categorías
principales:
•
Archivos de tareas
•
Cuarentena
•
Mensajes
Archivos de tareas
Cuando usted crea un archivo de tareas usando el Editor de tareas
NVC, el archivo se guarda por defecto en ...\nvc\tasks.
Nota importante:Si quiere programar una tarea, el archivo de
tarea debe estar en este directorio.
Usted puede usar, p.ej., el Explorador de Windows o el Editor de
tareas para ver este directorio. Sin embargo, la herramienta más
flexible es la ventana actual, que le permite ver, editar, crear, y
abrir archivos de tareas de diferentes formas. Además, verá el
estado de todos sus archivos de tarea en una simple ventana.
Usted puede ejecutar archivos de tarea desde la línea de
comandos. Este proceso implica iniciar el escáner en demanda y
ejecutar una tarea específica desde la línea de comandos oculta
para el usuario.
Vea ‘Ejecutar archivo de tarea desde línea de comandos’ en
página 106.
Copyright © 1990-2005 Norman
Utilidades
95
Campos en el cuadro Archivos de tareas
Archivo de tarea
Muestra el nombre del archivo de tarea.
Programa
Muestra si el archivo de tarea ha sido programado y a qué
intervalos.
Próxima ejecución
Muestra qué día, mes, y hora se ejecutará el archivo de tarea la
próxima vez. Si la tarea no está programada, este campo está
vacío.
Última ejecución
Muestra la última vez que el Archivo de tarea se ejecutó. Si el
archivo de tarea no está programado, este campo está vacío.
Opciones de botón derecho
Usted puede marcar una entrada, pulsar el botón derecho del
ratón, y elegir desde este menú:
Nuevo
Abre Editor de tareas donde puede crear nuevo archivo de tarea.
Abrir con editor de tareas
Abre el archivo de tarea en el editor de tareas. Le permite hacer
cambios al archivo actual.
Abrir con escáner
Abre el archivo de tarea en el escáner. Le permite ejecutar el
archivo de tarea seleccionado inmediatamente.
Borrar
Borra el archivo seleccionado.
Copyright © 1990-2005 Norman
Utilidades
96
Cuarentena
Si ha habilitado las opciones de cuarentena en la carpeta
Cuarentena Norman (‘Cuarentena’ en página 84), los archivos
que estén calificados para cuarentenar aparecerán como una lista
en esta pantalla. Estos archivos están o bien infectados, tienen un
formato desconocido, o están bloqueados por Norman Internet
Protection (NIP). Vea ‘Bloqueo de adjuntos’ en página 78.
Campos en la ventana Cuarentena
Archivo en cuarentena
Muestra ruta (si aplicable) y nombre del archivo en cuarentena.
En algunas situaciones no se puede mostrar una ruta, p.ej. para
adjuntos de e-mail que siempre son escaneados en un área
temporal del disco.
Fecha
Muestra la fecha en que el archivo se puso en cuarentena.
Tamaño
Muestra el tamaño del archivo en cuarentena.
Diagnóstico
Muestra el estado del archivo. Posibles diagnósticos son:
Infectado, Desconocido.
Opciones de botón derecho
Usted puede marcar una entrada, pulsar botón derecho del ratón,
y elegir desde este menú:
Restaurar
Restaurará el archivo a su forma original en la carpeta original.
Para adjuntos de e-mail, solo aparece un nombre de archivo y
usted debe usar la opción Salvar como.
Salvar como
Copyright © 1990-2005 Norman
Utilidades
97
Salva el archivo con el nombre y ubicación que usted desee.
Borrar
Borra por completo el archivo.
Mensajes
Pestaña Mensajes
Si usted ha activado el servicio de mensajes (vea ‘Registro de
mensajes’ en página 34), los tipos de mensajes que seleccionó se
muestran en esta sección. Usted puede ver y editar estos
mensajes desde aquí. Seleccione una entrada de la lista y pulse
botón derecho del ratón:
Campos en la pestaña Mensajes
Tipo
Descripción del tipo de mensaje/categoría acompañada con un
icono indicando tipo/gravedad. Las entradas que puedan
aparecer son el tipo de mensajes especificados en el Registro de
mensajes.
Copyright © 1990-2005 Norman
Utilidades
98
Origen
La dirección IP de la máquina que generó el mensaje.
Fecha
Año/mes/día y hora/minuto/segundo en que ocurrió el incidente
que generó el mensaje.
Mensajes
Palabra clave relacionada con el incidente, p.ej. “Virus”,
“Conectado”, etc.
Info
Texto descriptivo sobre la entrada de mensaje.
Opciones de botón derecho:
Detalles
Muestra un cuadro con información sobre dónde se originó el
mensaje, un identificador de mensaje, y un cuadro de texto con
información adicional.
Seleccionar todo
Selecciona todas los mensajes/entradas para salvar o ver detalles,
borrar, etc.
Salvar como
Salva una o más entradas con cualquier nombre que usted quiera.
Si usted salva una o más entradas, puede acceder a ellas en
cualquier momento desde la siguiente pestaña, Archivos de
mensajes. Las entradas de mensaje salvadas se les asigna la
extensión de archivo .nps.
Salvar como texto
Salva las entradas seleccionadas a un archivo de texto con
cualquier nombre que usted quiera.
Borrar
Borra la entrada.
Ver máquinas conectadas
Publica el mensaje.
Copyright © 1990-2005 Norman
Utilidades
99
Pestaña Archivos de mensaje
Si usted salvó una o más entradas de mensajes como archivos
con la función Salvar como en la pestaña Mensajes, debe
abrirlas en la pestaña Archivos de mensajes.
Los campos en esta sección son idénticos a los de la pestaña
Mensajes.
Opciones de botón derecho
Las opciones de botón derecho son idénticas a las de la pestaña
Mensajes, excepto:
Abrir
Ponga el cursor en el cuadro vacío, pulse botón derecho y
seleccione Abrir para mostrar el cuadro Abrir archivo. Verá
todos los archivos salvados (tipo de archivo .nps) en el
directorio por defecto ...\norman\msg.
Copyright © 1990-2005 Norman
Actualización de NVC
100
Actualización de NVC
Cualquier escáner de virus es tan efectivo como su más reciente
actualización, así que la obtención de actualizaciones frecuentes
es crítica para mantener un entorno informático seguro.
Para aquellos que no actualizan NVC dejando que el agente
distribuya actualizaciones en una red local, Actualización por
Internet de Norman—o solo Actualización por Internet (AI)—es
el método alternativo. AI es un programa que asegura que usted
esté ejecutando la versión actual de NVC para su plataforma.
Cualquier cambio de NVC, tal como cambios de programa,
correcciones, nuevo motor de escaneo, y archivos de definición
actualizados, están disponibles en los servidores de Norman.
Cuando usted ejecuta AI, el programa comparará los
componentes NVC instalados en su máquina con la versión
correspondiente en el servidor de producto de Norman. Si la
fecha es diferente, se le ofrece descargar las actualizaciones.
Teóricamente, el programa entero puede haber cambiado y por lo
tanto estar sujeto a descargar.
NIU aparece como un objeto separado en el grupo Norman.
Para ejecutar AI, necesita una conexión TCP/IP (Internet).
AI puede usarse por usuarios para descargar actualizaciones
directamente en su máquina local, y por administradores que
descarguen actualizaciones en un servidor y dejen que NPM
distribuya los paquetes actualizados a las estaciones en la red.
Norman Internet Update
Iniciar Actualización por Internet
Inicie AI en Inicio|Programas|Norman Virus Control |
Actualización por Internet, o puede usar Actualización por
Internet desde el menú que aparece cuando pulsa en el icono
Norman de la barra de tareas (esq. inferior derecha de pantalla).
Botón derecho en escritorio y seleccione Norman Virus Control.
Copyright © 1990-2005 Norman
Actualización de NVC
101
Actualización por Internet y la conexión a Internet
Para ejecutar NIU, necesita una conexión TCP/IP (Internet).
En el editor de configuración, especifique cómo quiere actualizar
a través de Internet, como se explicó en página 26. Si selecciona
Diaria con conexión directa a la hora programa y pulsa el
botón Especificar, puede introducir el intervalo para buscar
actualizaciones:
La opción Sólo bajo petición (iniciar manualmente) está
basada por completo en la acción manual del usuario. Debe
recordar iniciar Actualización por Internet a cualquier intervalo
que desee, y no se le recordará ejecutar el programa. La
excepción es si los archivos de definición tienen más de 2 meses.
Diaria con conexión telefónica (esperar conexión) indica a AI
que busque actualizaciones una vez al día. Esta comprobación se
realiza cuando haya una conexión telefónica a Internet.
Si tiene una conexión directa a Internet (ADSL o cable), puede
elegir Con conexión directa a la hora programada. Esto le
permite planear cuándo AI debería ejecutarse y posiblemente
integrar las actualizaciones NVC con otras tareas planeadas. Vea
arriba en esta página.
En otras palabras, las últimas dos opciones ofrecen un proceso
automatizado para actualizar NVC a través de AI.
Nota importante:Si la máquina que está descargando está
protegida por un cortafuegos, puede que tenga que
introducir la dirección y puerto del HTTP proxy. Vea
opciones de servidor proxy en página 29.
Copyright © 1990-2005 Norman
Actualización de NVC
102
Cómo funciona Actualización por Internet
Excepto para la opción Bajo petición que está basada en entrada
manual, AI comienza en “modo oculto”, que significa que usted
no verá nada hasta que AI establezca que hay actualizaciones
disponibles, AI se cierra.
En esta fase inicial, AI envía la clave de validación al servidor de
Norman para verificar su licencia, así como una “cadena de
perfil”. La cadena de perfil contiene información tal como el
sistema operativo y versión de idioma de su máquina, elementos
que determinan qué actualizaciones son aptas para su máquina.
Para administradores:
NIU también maneja redes con estaciones ejecutando diferentes
sistemas operativos. Cuando el administrador ejecuta el
programa niucf.exe (guardado en la carpeta ...\bin), un
archivo llamado niucf.ndf se crea en la carpeta
...\config. Este archivo es un formulario de solicitud donde
se guarda toda la información necesaria sobre plataforma, idioma
y productos. AI se asegura de que todo lo del archivo aparece en
la lista de actualizaciones elegibles, previniendo que su licencia
cubre los objetos solicitados. Debe ejecutar NIUcf antes de
ejecutar Actualización por Internet la primera vez.
Las actividades de AI pueden describirse mejor como una
operación de tres fases:
Envía clave de validación y cadena de perfil a un servidor de
validación Norman. El servidor devuelve una lista de paquetes.
Los paquetes contienen código de programa NVC, archivos de
definición de virus, u otras funcionalidades NVC.
Fase 2:
AI comprueba la fecha de un paquete en el servidor de producto
con la fecha correspondiente del paquete en el directorio local de
descarga. Un paquete en el servidor de producto Norman se
considera elegible para descarga si la fecha del paquete local es
diferente, o no existe el paquete.
Si hay nuevos paquetes disponibles, aparece una ventana
especificando el tamaño total de los paquetes. La ventana tiene
una cuenta atrás, y salvo que usted seleccione Sí/No en 15
segundos, la descarga comienza.
Copyright © 1990-2005 Norman
Actualización de NVC
103
Fase 3:
La descarga actual de los nuevos paquetes al directorio de
descarga.
Cuando se completa la descarga, AI se cierra y Norman Program
Manager (NPM) se encarga y actualiza NVC en su máquina.
LAN/WAN
En un entorno de red, usted puede actualizar las estaciones
seleccionando Automáticamente desde el servidor.
Note que la opción de actualizar servidor usa la información que
introduzca en la pestaña LAN/WAN.
Copyright © 1990-2005 Norman
Miscelánea en NVC
104
Miscelánea en NVC
Norman Program Manager (NPM)
NPM merece una explicación más detallada que los otros
productos—en parte porque es fundamental para NVC y otros
programas Norman. Está implicado en la instalación,
actualización, y comunicación con otros programas y módulos, y
su presencia es raramente visible aunque siempre está
ejecutándose.
El archivo núcleo de NPM es Zanda.exe—abreviatura de
Zero Administration Network Distribution Agent. NPM es el
enlace entre aquellos componentes que necesitan comunicarse
entre ellos, y por lo tanto esencial para NVC como un programa.
Como el nombre sugiere, está más ocupado en una red que en
una máquina aislada, y por lo tanto se discute más
exhaustivamente en la Guía del Administrador.
Norman Program Manager reside localmente, es decir en la
estación o servidor. Cuando es indicado por la estación, NPM
cogerá archivos del servidor. Por ejemplo, si el archivo de
configuración especifica que la estación debería buscar
actualizaciones en el servidor cada día por la tarde, es NPM el
que coge los archivos. Además, NPM enviará mensajes desde la
estación al servidor. Note que la colaboración entre Norman
Program Manager y AI es particularmente importante durante las
actualizaciones: Una actualización no está completa mientras
NPM no haya desempaquetado e instalado los nuevos archivos.
Norman Program Manager siempre está ejecutándose
Éstas son algunas de las tareas de las que NPM se encarga:
•
Manejar actualizaciones NVC.
•
Asegurar que los módulos inician como están
configurados para hacerlo.
•
Asegurar que la configuración está de acuerdo con los
requisitos del administrador para la estación individual.
Copyright © 1990-2005 Norman
Miscelánea en NVC
•
105
Coger actualizaciones de software, nuevos archivos de
configuración y tareas.
‘LAN/WAN’ en página 21.
•
Incorpora su propio programador.
Vaya a la Guía del Administrador para más detalles sobre el
agente.
Acerca del Escáner de línea de comandos
Además del Escáner en demanda y Escáneres de acceso basados
en GUI, NVC ofrece una versión de línea de comandos del
escáner.
El escáner de línea de comandos de NVC tiene la misma
funcionalidad básica que los escáneres de menú.
El escáner de línea de comandos no depende de ningún otro
módulo. Puede ejecutarse desde archivos de proceso por lotes.
Iniciar el Escáner de línea de comandos
1.
Desde el prompt del DOS u OS/2, vaya al directorio donde
está NVC.
2.
La sintaxis es:
nvcc [unidad]:[ruta] [/parámetros] [Enter]
Un espacio debe preceder cada parámetro que use.
Simplemente seleccione la combinación de parámetros que
desee usar y especifíquelos en la línea de comandos.
Vea ‘Opciones de escaneo línea de comandos’ en página 107
para una visión completa y explicación de los parámetros
disponibles.
Limpieza de archivos infectados
Nota importante:En software y documentación NVC,
“reparar”, “eliminar”, y “limpieza” son términos
comparables. Todos ellos se refieren al proceso de
Copyright © 1990-2005 Norman
Miscelánea en NVC
106
eliminar virus de archivos y sectores de arranque, y
restaurar el área infectada a su condición original.
El núcleo tecnológico de los escáneres NVC (En demanda, De
acceso y Escáner de línea de comandos) es el motor de búsqueda.
Las opciones de escaneo reflejan la capacidad del motor.
Además de detectar virus, el motor también puede eliminarlos
(reparar el archivo o sector de arranque, y por lo tanto limpiar la
máquina). Este proceso es técnicamente más complicado que la
detección.
Note que código malicioso como troyanos, donde el archivo
entero es el malefactor, no hay nada que reparar. En tales
situaciones la única cura es borrar el archivo completo. Eso es
por qué a veces usamos la expresión “Limpiar por borrado”.
Los escáneres pueden eliminar todos los tipos de virus automáticamente de discos duros y disquetes, excepto virus de sector de
arranque. Los virus de sector de arranque pueden eliminarse
automáticamente de disquetes, pero no de discos duros.
Si algo va mal, reparar un archivo es menos trabajoso que reparar
un sector de arranque. Un sector de arranque corrupto puede
dejar el sistema inútil. Para asegurar que una reparación de sector
de arranque fallida no le pone en un aprieto, no permitimos la
reparación automática de sectores de arranque en discos duros.
Si se detecta un virus de sector de arranque, verá una ventana que
recomienda que haga backup de los datos necesarios en un
disquete. Si la reparación falla, usted puede iniciar desde el
disquete de restauración. Un cuadro con ayuda en línea le guiará
a través del proceso si se detecta un virus de sector de arranque.
Ejecutar archivo de tarea desde línea de
comandos
Usted puede iniciar NVCOD desde la línea de comandos para
ejecutar un archivo de tarea desde este entorno.
NVCOD puede usar un archivo existente si escribe el comando:
NVCOD @<ruta al archivo de tarea>
La función es útil ya que la tarea se ejecutará oculta para el
usuario, p.ej. como método de escaneo en login scripts.
Ejemplo:
Copyright © 1990-2005 Norman
Miscelánea en NVC
107
Ha creado una tarea llamada miescaneo.sdf. El archivo está
en el directorio por defecto c:\norman\nvc\tasks. Quiere
escanear la máquina con las opciones especificadas en el archivo
de tarea en vez de escanear usando Escanear discos duros.
Desde la línea de comandos, introduzca:
c:\norman\nvc\bin>nvcod.exe
@c:\norman\nvc\tasks\miescaneo.sdf
Opciones de escaneo línea de comandos
Desde el directorio donde estén los programas Norman, ejecute
el comando:
nvcc /?
desde la línea de comandos para mostrar una lista de las opciones
disponibles. Las siguientes tablas representan los parámetros
disponibles y sus funciones.
Parám.:
/help
/?
/ALD
/AD
/B
/BS-
/BS+
/C:
Función:
Mostrar ayuda.
Mostrar ayuda.
Escanear todas las unidades locales (no
disquetes o CD-ROM).
Escanea todos los discos (no disquetes). Se
escanean las unidades de red además de las
unidades fijas locales.
No sonar alarma cuando encuentre infecciones
(por defecto OFF).
Ignorar áreas de sistema en el escaneo. Las
áreas de sistema de la misma unidad solo
serán escaneadas una vez si se especificaron
varias especificaciones de archivo para la
misma unidad lógica (por defecto OFF).
Escanear solo áreas del sistema.
Escanear comprimidos. /C:0 no, /C:1 sí
(por defecto en config).
Copyright © 1990-2005 Norman
Miscelánea en NVC
108
Parám.: Función:
/C
Escanear comprimidos. Lo mismo que /C:1
(por defecto en config).
/CP
Escanear EXEs comprimidos (por def. OFF).
/CL:
Reparar archivos y sectores de arranque: /
CL:0 no, /CL:1 sí, /CL:2 también en
comprimidos (por defecto en config).
/CL
Reparar archivos y sectores de arranque. Lo
mismo que /CL:1 (por defecto en config).
/CZ:
Tamaño máximo del comprimido en Kb.
Implica /C (por defecto en config).
/CR:
Profundidad máxima de comprimidos
recursivos. Implica /C (por defecto en
config).
/FLOPPY Leer archivos NSE de disquetes separados
(solo DOS).
/H
Mostrar ayuda.
/HUM
Maneja macros no certificadas (necesita
NSE\NVCMACRO.CRT de CatsClaw).
/L:
Establece nivel de registro: /L:0=no, 1=sí,
2=verbal (por defecto en config).
/LD:
Especificar directorio para archivos de
registro (directorio por defecto en config).
/LF:
Especificar nombre completo de archivo de
registro (sobreescribe /LD: y /LG:). Escriba el
nombre después del parámetro (sin espacios).
/LG:
Especificar número generaciones de archivo
de registro (número por defecto en config).
/N
Suprimir el escaneo de memoria por defecto.
/O
Ignorar archivos bloqueados (por defcto OFF).
/Q
Modo silencioso, es decir no hay salida a
pantalla (por defecto OFF).
/R
Repetir el escaneo. Útil para escanear varios
disquetes (por defecto OFF).
Copyright © 1990-2005 Norman
Miscelánea en NVC
109
Parám.: Función:
/S
Escanear subdirectorios. Use esta opción si ha
especificado un directorio y quiere incluir subdirectorios en el escaneo. Si ha especificado
una letra de unidad, los subdirectorios son
incluidos automáticamente en el escaneo. Por
defecto cuando se escanean unidades.
/SB
Usar sandbox. 0=Off, 1=On
/SN
No permitir que el usuario cancele (por
defecto OFF).
/
Sobreescribe entornos TEMP/TMP. Si tal
TEMP: entorno no está definido, el programa lo creará
un nivel por encima de donde se encuentre el
directorio NSE.
/U
No parar cuando se encuentren infecciones
(por defecto OFF).
/V
Modo verbal (por defecto OFF).
/W:
Esperar un número especificado de
milisegundos entre archivos (por defecto 0).
/YH
Cancelar cuando encuentre infección (por
defecto OFF).
Combinar Parámetros Diferentes
El escáner de línea de comandos es flexible en el sentido de que
usted puede combinar parámetros para realizar múltiples tareas
en un comando.
Aquí hay un par de ejemplos sobre cóo puede combinar
parámetros. Desde el directorio donde esté instalado nvcc.exe
escriba:
nvcc c:\*.exe /s /u /cl /lf:miescaneo.log
Esto escaneará todos los archivos con la extensión .exe de la
unidad local c: incluyendo subdirectorios. El escáner no se
detendrá si encuentra archivos infectados, los posibles archivos
infectados son limpiados, y se creará miescaneo.log en el
directorio donde está instalado nvcc.exe.
Copyright © 1990-2005 Norman
Miscelánea en NVC
110
Luego escriba:
nvcc *.txt a: c:
parar escanear archivos txt en el directorio actual y luego los
sectores de arranque y archivos por defecto en a: y c:.
Nota importante:Especificando c:\ (con una barra) escaneará
archivos solo en el directorio raíz, pero c: (sin una
barra) escaneará tanto archivos como áreas de sistema
del disco.
Errorlevels del Escáner de Línea de Comandos
Usted puede automatizar los escaneos de línea de comandos
usando los errorlevels en archivos de proceso por lotes. Los
errorlevels para el escáner de línea de comandos son::
Errorlevel:
13
12
11
10
9
8
7
6
5
4
3
2
Significado:
La licencia no permite iniciar el programa.
No se encontró el archivo NVC32.CFG.
Algunos archivos o comprimidos se
encontraron corruptos.
No se pudieron abrir todos los archivos para
escaneo.
Escaneo abortado por el usuario.
Error interno: Escaneo abortado.
Alarma. No se encontraron algunos
componentes como Nlog5.dll.
Error de entrada/salida de disco.
Error de uso. Parámetro o argumento de
parámetro ilegal.
La configuración de hardware ha cambiado
desde que instaló el escáner.
Error de uso. El escaneo comenzó sin tener
ningún criterio de escaneo.
Virus activo encontrado en memoria y
eliminado.
Copyright © 1990-2005 Norman
Miscelánea en NVC
111
Errorlevel: Significado:
1
Virus encontrado y/o reparado. Este código
de error sobreescribe todos los otros
códigos de error excepto el 2.
0
Todo OK. No se encontró ningún virus u
otro código malicioso.
Copyright © 1990-2005 Norman
Apéndice A - Sandbox
112
Apéndice A - Sandbox
Trasfondo
La visión de inventar un método que automáticamente detecta
virus nuevos, desconocidos es tan antigua como la propia
industria antivirus en sí. A través de los años, el negocio AV ha
invertido muchos recursos para llegar a una solución que pudiera
cumplir esta ambiciosa meta.
En la Conferencia Virus Bulletin del 2001, Norman produjo un
prototipo totalmente funcional de un motor de búsqueda con
funcionalidad sandbox.
¿Qué es una sandbox?
Sandbox es el término que mejor describe la técnica que se usa
para comprobar si un archivo está infectado por un virus
desconocido. El nombre no se ha elegido aleatoriamente, porque
el método permite que posible código vírico no de confianza
juegue por el ordenador – no en el ordenador real, pero sí en un
área restringida simulada dentro del ordenador. La sandbox está
equipada con todo lo que un virus espera encontrar en un
ordenador real. Esto es un sitio de recreo donde es seguro dejar
que un virus se replique, pero donde cada paso es monitorizado y
registrado cuidadosamente. El virus se expone a sí mismo en la
sandbox, y debido a que sus acciones han sido grabadas, la cura
para este nuevo perpetrador puede generarse automáticamente.
Hoy, un nuevo gusano de e-mail puede infectar diez mil
estaciones en cuestión de segundos. Está previsto que las casas
AV encuentren la cura, actualicen los archivos de definición de
virus, y los distribuyan a sus clientes inmediatamente. La
necesidad de velocidad es obligatoria, debido a que la naturaleza
del malware de hoy en día es tal que un porción de código vírico
“exitosa” puede paralizar redes y causar serios daños a un
número ilimitado de ordenadores.
Copyright © 1990-2005 Norman
Apéndice A - Sandbox
113
Técnicas de sandbox
Sandbox usando emulación
Un virus informático es un programa, definido por su
comportamiento. Transferirá código/datos a otros archivos.
Cuando se pasa el control a estos archivos, el código vírico se
activa de alguna forma, intentando infectar otros archivos. Este
proceso se llama replicación. Para que a un programa se le llame
“vírico”, debe poder realizar esta tarea recursivamente.
La sandbox de Norman es un mundo virtual donde todo es
simulado. Es accionado por un emulador, y juntos dejan que
ejecutables binarios posiblemente infectados “corran” como lo
harían en un sistema real. Cuando se para la ejecución, se buscan
los cambios de la sandbox.
Sandboxing usando una máquina virtual
También es posible construir una sandbox creando una VM
(Máquina Virtual). La idea es bloquear todas las salidas, así el
ejecutable que está examinando no puede escapar. Sin embargo,
no consideramos esta solución como suficientemente segura.
Siempre habrá “otro” exploit del procesador del PC, alguna
extraña interrupción/excepción/falta etc. que permitirá que el
código malicioso escape a una VM, y se extienda por su sistema
real.
¿Cómo afecta sandbox al usuario?
La idea fundamental sobre la sandbox es ofrecer mejor
protección al usuario. Una batalla principal es integrar la nueva
tecnología en el producto sin ralentizar la velocidad de escaneo.
El otro problema capital —falsas alarmas—ya ha sido resuelto.
La tecnología sandbox de Norman está introducida oficialmente
con NVC v5.60, incluso aunque ha sido usado “encubierto” por
el motor de búsqueda durante un tiempo. Pero desde v5.60 la
sandbox es visible entre las opciones de configuración en ciertos
módulos.
Copyright © 1990-2005 Norman
Apéndice A - Sandbox
114
Si se detecta nuevo código malicioso, se notifica al
administrador por un mensaje similar a éste:
Considerando la avanzada técnica implicada en este proceso, el
tiempo de escanea aumenta levemente con la opción sandbox
activada. Sin embargo, es un precio bajo por el posible beneficio
de dentener un gusano de red, por ejemplo.
Qué hacer cuando sandbox detecta un
nuevo virus
Lo primero de todo usted debería comprobar que su instalación
NVC está al día con los últimos archivos de definición de virus.
Si NVC no está actualizado, la sandbox puede haber encontrado
un virus que ahora está en los archivos de definición.
Si se prueba que es un nuevo virus, apreciaríamos que usted
comprima en zip protegido con contraseña el archivo infectado,
y lo envíe a [email protected]. Este procedimiento también
es descrito en nuestro sitio web.
Para más detalles de la tecnología sandbox de Norman, vaya a
los textos publicados anteriormente sobre el tema. Están en:
http://www.norman.com/documents/nvc5_sandbox_technology.pdf
http://www.norman.com/documents/nvc5_sandbox_technology_2002.pdf
Copyright © 1990-2005 Norman
FAQ
115
FAQ
Si no encuentra lo que está buscando en las siguientes páginas,
por favor visite nuestro sitio web y busque actualizaciones. Esta
FAQ se actualizará en www.norman.com, y en futuras revisiones
de este manual.
Su aportación a este documento es apreciada. Envíe sus
comentarios y sugerencias para mejorar la FAQ así como la
documentación en general, a [email protected].
¿Cómo inicio NVC?
Los componentes claves de NVC se inician automáticamente
cuando se carga el sistema operativo. Busque la pequeña ‘N’
verde de Norman en la barra de sistema.
¿Cómo busco virus en mi máquina?
El escaneo de acceso es la piedra angular del control de virus en
NVC v5. Cuando usted accede a un archivo, NVC busca virus en
él. El “problema” es que el escaneo de acceso es invisible, y
usted puede querer hacer un chequeo más tangible. Usted puede:
1.
Marque cualquier objeto del sistema de archivos, por ej. la
letra de unidad (C:) en el Explorador de Windows,
2.
Pulse botón derecho del ratón,
3.
Seleccione “Norman Virus Control” del menú,
4.
Pulse el botón Escanear para un escaneo manual de todos
los archivos en las unidades o directorios seleccionados.
Iniciar y detener el escáner de acceso
Recomendamos que usted detenga el escáner de acceso cuando
realice tareas de mantenimiento del sistema. Si usted detiene el
escáner de acceso, no se iniciará de nuevo en la sesión actual o
después de reiniciar salvo que usted lo haga manualmente. Usted
puede detener e iniciar el escáner de acceso desde una entrada
del menú (barra de sistema), o vaya a la pestaña Iniciar en el
Editor de configuración (módulo Opciones de instalación).
Copyright © 1990-2005 Norman
FAQ
116
¿Debería escanear mi máquina de forma diaria?
No necesariamente. Si usted combina escaneos periódicos en
demanda con escaneos programados, el escáner de acceso
monitorizará su PC de código malicioso. Sin embargo, si realiza
descargas frecuentes de Internet, es una buena idea escanear más
a menudo.
¿Puedo automatizar el escaneo de virus?
Sí. Desde el grupo de programa Norman, seleccione “Editor de
tareas” donde usted puede especificar qué áreas y cuándo
escanear.
¿Cómo actualizo NVC?
Use el módulo “Actualización por Internet” (AI) para actualizar
NVC. Para configurar AI, use la pestaña Internet en el Editor de
configuración (módulo Opciones de instalación). Esta pantalla le
permite decidir si AI debería actualizar NVC bajo petición,
cuando acceda a Internet (dependiendo del tipo de conexión que
tenga), o desde un servidor en una red.
¿Cómo manejo las actualizaciones descargadas?
Deje todo a NVC. Una vez que NIU ha descargado un paquete, el
agente NVC realizará la actualización automáticamente. Después
de una actualización, NVC puede pedirle reiniciar ordenador.
¿Con qué frecuencia debería actualizar NVC?
Recomendamos que ejecute NIU una vez al día. Los sitios web
de Norman dan noticias sobre virus nuevos, y en algunos
mercados están disponibles los servicios de mensaje de alerta por
e-mail y SMS.
¿Debería contactar con Norman si NVC detecta un virus?
En general, no. NVC puede eliminar la mayoría de los virus.
Siga las instrucciones en pantalla para eliminar el virus.
NVC además de otro software antivirus
“Después de instalar NVC además de una solución antivirus de
otro fabricante, el ordenador se cuelga completamente y recibo
muchos mensajes de error”.
Productos antivirus diferentes pueden “pelearse", ya que a
menudo quieren escanear los mismos archivos al mismo tiempo.
Copyright © 1990-2005 Norman
FAQ
117
Esto puede afectar la estabilidad de su PC y crear
comportamiento no deseado.
Recomendación: Debería desinstalar otro software antivirus
antes de instalar NVC.
Si experiencia este problema en Windows NT4, 2000, XP, ó
2003, puede que tenga que iniciar su PC en modo seguro antes de
que pueda desinstalar uno de los productos antivirus en conflicto.
Para iniciar el PC en modo seguro, pulse F8 durante el arranque,
antes de que Windows empiece a cargarse.
NVC5 y números de versión: ¿Cómo puedo verificar que
NVC está al día?
Usted puede encontrar la versión de NVC eligiendo Estado de la
actualización desde el menú del icono de la barra de tareas (N).
Aquí encontrará versiones de NVC, así como versiones del
motor de escaneo, y el program manager. Los archivos de
definición de virus para los virus binarios y macro actualizados
frecuentemente se encuentran dentro del motor de escaneo:
Para considerar Norman Virus Control como actualizado, las
fechas de firmas para los archivos de definición de virus no
deberían tener más de 10-12 días que la fecha actual. Además,
asegúrese de que todas las actualizaciones disponibles para los
otros componentes NVC están descargadas e instaladas.
No se preocupe si la versión del motor de búsqueda difiere de la
versión actual de NVC. El motor de búsqueda lleva su propio
número de versión interno.
Copyright © 1990-2005 Norman
FAQ
118
Copyright © 1990-2005 Norman
Índice 117
Índice
—A—
ACE 89
Actualizar archivos de configuración
desde 25
Actualizar servidor de distribución 28,
29
Actualizar software desde 25
archivo de definición de virus 20
Archivos de formato indeterminado 55
Archivos en lista de exclusión 55
Archivos en unidades de red 55
Alarmas prevalecen al límite 45
ARC 89
ARJ 89
A intervalos por defecto 22
A intervalos definidos por el usuario 22
autenticación 29
Automático - Oculto hasta fallo en
limpieza 90
Automático - Minimizado hasta fallo
en limpieza 90
Automático - Minimizado hasta encontrar infección 90
Actualización por Internet 12, 32
Actualización por Internet 32, 50
NIU 98
Actualización por Internet
Opciones de configuración 99
Actualización por Internet (AI) 26
AI 26
Diaria con conexión telefónica (esperar conexión) 99
descarga de paquetes 100
Solo bajo petición (iniciar manualmente) 99
paquetes 100
archivo de tarea
programa 93
Archivos de tareas
Copyright © 1990-2005 Norman
Última ejecución 93
Próxima ejecución 93
Opciones de botón derecho 93
Archivo de registro 34
generaciones a conservar 57
Archivos en cuarentena
Opciones de botón derecho 94
—B—
barra de tareas 14
baudios 44
Bloquear todos los adjuntos 77
Bloquear todos los adjuntos listados
abajo 78
Bloquear todos los adjuntos, excepto
los listados abajo 78
Bloquear cualquier extensión CLSID
77
bloquear adjuntos (NIP) 76
Bloquear adjuntos con doble extensión
77
Bloquear adjuntos encriptados 78
Bloqueo de adjuntos
Lista de adjuntos 78
Bloquear todos los adjuntos 77
Bloquear todos los adjuntos listados abajo 78
Bloquear todos los adjuntos, excepto los listados abajo
78
Bloquear cualquier adjunto con
doble extensión 77
Bloquear cualquier extensión
CLSID 77
Bloquear adjuntos encriptados 78
Nivel de seguridad 79
cadena 79
BZIP2 89
—C—
clave de autenticación para instalación/
actualización 20
crackers de contraseñas 54, 65
118 Index
Combinación de parámetros diferentes
107
Comunidad 47
conexión permanente 23
conexión telefónica 23
Conectar a servidor proxy 30
Credenciales de login 30
Crear archivo de registro 56
Cuándo buscar actualizaciones en Internet 27
Cuarentena
Opciones 83
Cuarentena, propiedades 83
—D—
Diaria con conexión telefónica (esperar
conexión) 28
Diaria con conexión telefónica (esperar
conexión) 27, 28
Diaria con conexión directa a la hora
programada 28
default.ndf 73
Definición
DLL 72
lector de noticias 70
protocolo 70
Winsock 70
Diaria con conexión directa a la hora
especificada 28
doble extensión 77
Dynamic Link Library (DLL) 72
Dónde buscar actualizaciones en la
LAN/WAN 23
—E—
e-mail 40
Elementos de ruta adicionales 25
Editor de configuración 12
E-mail, SMS, SNMP
Valores por defecto 41
Errores de instalación y de programa 41
Infecciones de virus y otras alarm-
as 41
Enrutamiento de mensajes
Mensajes de información 39
Mensajes recibidos de otros ordenadores 39
Errores de programa e instalación
39
Responder a publicaciones y habilistar enrutamiento de
mensajes de 39
Mensajes de sistema e internos 39
Infecciones de virus y otras alarmas 39
Alarmas 39
Escáner de línea de comandos 49
escáner de línea de comandos 103
Excluir del escaneo 55, 65
E-mail entrante (POP3) 75
Escanear comprimidos por defecto 58
Escanear archivos antes de usarlos 63
Buscar virus, troyanos, gusanos, etc 64
eliminación de virus 104
Escanear archivos nuevos o modificados 63, 64
escáner de botón derecho 59
Escáner de acceso 49
Preguntar al usuario qué hacer 67
Denegar acceso 67
Mostrar alarma 66
Mostrar alarma y denegar acceso
66
Excluir del escaneo 65
Archivos de formato indeterminado 65
Archivos en lista de exclusión 65
Archivos en unidades de red 65
Manejar archivos que no pueden
escanearse 66
Ignorar 66
Eliminar 67
Escanear archivos antes de usarlos
63
Escanear archivos nuevos o modificados 63
Copyright © 1990-2005 Norman
Índice 119
Estrategia 62
Usar modo de escaneo solo para
servicios y usuarios remotos 66
Eliminación de virus 67
Escáner de acceso (Usuarios locales)
Escanear archivos antes de usarlos
63
Escanear archivos nuevos o modificados 64
Estrategia 63
Escaneo de acceso
Publicidad agresiva 65
escaneo de acceso
Terminal services 84
Escáner en demanda 48, 50
Publicidad agresiva 54
crear archivo de registro 56
Archivos de formato indeterminado 55
Archivos en lista de exclusión 55
Archivos en unidades de red 55
Registrar solo infecciones y errores 57
Virus nuevos, desconocidos (usar
Sandbox) 54
Escáner de botón derecho 59
Escanear comprimidos por defecto
58
Riesgos de seguridad 54
Registro extenso 57
Escáner en demanda
Excluir del escaneo 55
Buscar 54
Editor de tareas 12, 49, 86
Todos los discos duros 88
Todas las unidades de red 88
Todos los medios removibles 88
Frecuencia 91
Pestaña General 87
Oculto hasta fallo en limpieza 90
Minimizado hasta fallo en limpieza 90
Minimizado hasta encontrar infec-
Copyright © 1990-2005 Norman
ción 90
Ventana normal 90
Pestaña Opciones 90
Uso de recursos 90
Escanear comprimidos 89
Escanear sectores de arranque 89
Escanear memoria 89
Escanear subcarpetas 89
Ventana del escáner 90
Pestaña Programa 91
Tarea programada 91
Seleccionar objetivos independientes de máquina 88
Seleccionar unidades y carpetas
específicas 89
Selección de objetivos 87
Fecha/hora de inicio 91
Pestaña Objetivos 87
Universal Time Coordinates 91
Programa 93
Archivo de tarea 93
Enviar mensajes al archivo binario de
registro 34
Enviar mensajes a la consola de mensajes 36
Enviar mensajes al Registro de Eventos
Windows NT/2000 37
Especificar rutas
Elementos de ruta adicionales 25
variable de entorno 25
Nombre de servidor 24
Nombre de recurso 24
Actualizar archivos de configuración desde 25
Nombre de volúmen y directorio
raíz 24
E-mail saliente (SMTP) 75
Errores de programa e instalación
Enrutamiento de mensajes 39
extensiones CLSID 77
—F—
Floating Point Unit (FPU) 12
Formatos iv
120 Index
—G—
GZIP 89
Guardar archivos en cuarentena antes
de reparar 83
Grupo de trabajo o red punto-a-punto
23
Grupos de noticias (NNTP) 76
gusanos e-mail 54, 76
gusanos de red 54, 76
—H—
Handshake 45
herramientas de administración remota
54, 65
—I—
Inicio manual - Ventana normal 90
Infecciones de virus y otras alarmas
Enrutamiento de mensajes 39
Instalar y actualizar producto
Pestaña Instalar 19, 20
Idioma 20
Motor de Escaneo Norman 20
Norman Virus Control 19
—L—
LAN/WAN
Automáticamente del servidor 101
lector de noticias 70
Linux iv
límite de mensajes 45
—M—
malware 67
Manejar archivos que no pueden escanearse 66
Memoria, escaneo 89
Mensajes de información
Enrutamiento de mensajes 39
módem GSM 44
Mensajes
Campos en la pestaña Mensajes 95
Minimizado hasta encontrar infección
90
Mover archivos irreparables a cuarentena 83
Multi Media Extensions (MME) 12
Módulo Utilidades 92
Mensajes de sistema e internos
Enrutamiento de mensajes 39
—N—
No usar Internet - actualizar desde CD
27
Nunca (actualizar desde CD o Internet)
22
NIP
bloqueo de adjuntos 76
bloquear tipos de archivo 79
bloquear adjuntos específicos 79
default.ndf 73
POP 81
Números de puerto 80
NIP, configuración
E-mail entrante (POP3) 75
Grupos de noticias (NNTP) 76
NNTP 81
E-mail saliente (SMTP) 75
POP 81
SMTP 81
Usar sandbox 76
nip.exe 73
niphk.dll 72
NIUcf 26
niucf.exe 100
NNTP 73
NNTP (Network News Transfer Protocol) 81
Norman Program Manager
Actualización por Internet 32
Suplemento del mensajero 32
Actualización por Internet 32
Notas de la versión 32
Notas de la versión 32
Novell NetWare 23
números de puerto 80
Copyright © 1990-2005 Norman
Índice 121
NVC, pestaña Instalar
Escáner de línea de comandos 49
Protección por Internet 50
Escáner de acceso 49
Escáner en demanda 48
Editor de tareas 49
Programador de tareas 49
Utilidades 49
NVC, pestaña Iniciar
Escáner de acceso 50
Programador de tareas 50
NVC, actualización 21
—O—
Opciones comunes
Publicidad agresiva 54
Virus nuevos, desconocidos 54
Riesgos de seguridad 64
OS/2 iv
—P—
Proxy HTTP 99
Parámetros
combinación 107
permisos 17, 66
permisos de administrador 17, 66
Pestaña Mensajes
Info 96
Mensaje 96
Origen 96
Opciones de botón derecho 96
Fecha 96
Tipo 95
Pestaña Instalar
Clave de autenticación para instalación/actualización 20
Protección por Internet 50
Pestaña Internet
Diaria con conexión telefónica (esperar conexión) 28
No usar Internet- actualizar desde
CD 27
Conectar a servidor proxy 30
Copyright © 1990-2005 Norman
Diaria con conexión directa a la
hora especificada 28, 99
Solo bajo petición (iniciar manualmente) 28
Servidor proxy 29
Actualizar servidor de distribución
28
Usar un servidor proxy 29
Cuándo buscar actualizaciones en
Internet 27
Pestaña LAN/WAN
Credenciales de login 30
Publicidad agresiva 54, 65
Pestaña Archivos de mensajes
Opciones de botón derecho 97
Pestaña LAN/WAN
A intervalos por defecto 22
A intervalos definidos por el
usuario 22
Nombre del servidor de distribución 24
Tipo de red 23
Nunca (actualizar desde CD o Internet) 22
Novell NetWare 24
Nombre del recurso 24
Actualizar software desde 25
Actualizar software desde 25
Rutas definidas por el usuario 24
Nombre de volumen y directorio
raíz 24
Dónde buscar actualizaciones en la
LAN/WAN 23
Windows NT/2000/XP 23
Grupo de trabajo o red punto-apunto 23
POP (Post Office Protocol) 81
POP3 73
puerto COM 44
Programador de tareas 49, 50
Protocolo
NNTP 70
POP3 70
SMTP 70
122 Index
protocolo 70
proxy 29
Pestaña Cuarentena
Guardar archivos en cuarentena
antes de reparar 83
Mover archivos irreparables a
cuarentena 83
—Q—
—R—
RAR 89
Registro de mensajes
Mensajes de información 35
Mensajes generados localmente 35
Mensajes recibidos de otros ordenadores 35
Errores de programa e instalación
35
Enviar mensajes al archivo binario
de registro 34
Mensajes de sistema e internos 35
Infecciones de virus y otras alarmas 35
Alarmas 35
reparación de archivos 104
Responder a publicaciones y habilitar
enrutamiento de mensajes de
Enrutamiento de mensajes 39
Red Windows NT/2000/XP 23
Requisitos del sistema iv
Rutas definidas por el usuario 24
Riesgos de seguridad 54, 64
Reenviar mensaje 40
Ruta del archivo de registro 56
—S—
sandbox 54, 76
Sandbox
emulación 111
máquina virtual 111
Selecconar objetivos independientes de
máquina 88
Seleccionar unidades y carpetas específicas 89
SMS, configuración
baudiose 44
puerto COM 44
Texto SMS común 45
Comunidad 47
Handshake 45
Límite de mensajes 45
Destinatarios de mensaje 45
SMS, mensajes 40
SMS, Proveedor de Servicio 45
SMTP 73
SMTP (Simple Mail Transport Protocol) 81
SMTP, puerto 42
SMTP, Servidor 42
SNMP
Destinatarios de mensaje 46
SNMP, mensajes 40
Servidor proxy 29
Servidor proxy, credenciales de login
Dominio (para Windows NT challenge/response) 30
Contraseña 30
Nombre de usuario 30
Sólo bajo petición (iniciar manualmente) 28
Suplemento del mensajero 32
—T—
TAR 89
Tamaño máximo de cuarentena (% de
partición) 83
Tiempo máximo a guardar un archivo
en cuarentena 83
Tarea programada 91
TCP/IP 98, 99
terminal services 84
Tiempo mínimo a guardar un archivo
en cuarentena 83
troyanos 73
Copyright © 1990-2005 Norman
123
—U—
Usar un servidor proxy 29
Usar sandbox 76
Uso de recursos 90
UTC 91
Utilidades 12, 49
Pestaña Archivos de mensajes 97
Pestaña Mensajes 95
Ventana Cuarentena 94
Archivos de tareas 92
—V—
virus encriptado 12
variable de entorno 25
ver cuarentena 94
Virtual Machine (VM) 111
Virus nuevos, desconocidos (usar Sandbox) 54
virus de sector de arranque 59, 67, 104
virus polimórficos 12
—W—
Windows NT/2000 terminal services 84
Winsock 70, 73
winsock.dll 70
—Z—
Zanda 102
Copyright © 1990-2005 Norman