VirusScan Enterprise. Guía del producto Revisión 1.0. versión 8.0i

Tamaño: px
Comenzar la demostración a partir de la página:

Download "VirusScan Enterprise. Guía del producto Revisión 1.0. versión 8.0i"

Transcripción

1 VirusScan Enterprise Guía del producto Revisión 1.0 versión 8.0i

2 COPYRIGHT Copyright Networks Associates Technology, Inc. Reservados todos los derechos. Ninguna parte de esta publicación se puede reproducir, transmitir, transcribir, almacenar en un sistema de copia de seguridad o traducir a otro idioma de ninguna forma ni por ningún medio, sin permiso por escrito de Networks Associates Technology, Inc., o de sus proveedores o sus empresas afiliadas. Para obtener dicho permiso, escriba a la atención del departamento jurídico de Network Associates a la dirección: 5000 Headquarters Drive, Plano, Texas 75024, EE.UU., o llame al ATRIBUCIONES DE MARCAS COMERCIALES Active Firewall, Active Security, ActiveSecurity (in Katakana), ActiveHelp, ActiveShield, AntiVirus Anyware and design, Bomb Shelter, Certified Network Expert, Clean-Up, CleanUp Wizard, ClickNet, CNX, CNX Certification Certified Network Expert and design, Covert, Design (Stylized E), Design (Stylized N), Disk Minder, Distributed Sniffer System, Distributed Sniffer System (in Katakana), Dr Solomon's, Dr Solomon's label, Entercept, Enterprise SecureCast, Enterprise SecureCast (in Katakana), epolicy Orchestrator, EZ SetUp, First Aid, ForceField, GMT, GroupShield, GroupShield (in Katakana), Guard Dog, HomeGuard, Hunter, IntruShield, Intrusion Prevention Through Innovation, IntruVert Networks, LANGuru, LANGuru (in Katakana), M and Design, McAfee, McAfee (in Katakana), McAfee and design, McAfee.com, McAfee VirusScan, NA Network Associates, Net Tools, Net Tools (in Katakana), NetCrypto, NetOctopus, NetScan, NetShield, NetStalker, Network Associates, Network Associates Coliseum, NetXray, NotesGuard, Nuts & Bolts, Oil Change, PC Medic, PCNotary, PrimeSupport, Recoverkey, Recoverkey - International, Registry Wizard, RingFence, Router PM, SecureCast, SecureSelect, Sniffer, Sniffer (in Hangul), SpamKiller, Stalker, TIS, TMEG, Total Network Security, Total Network Visibility, Total Network Visibility (in Katakana), Total Virus Defense, Trusted Mail, UnInstaller, Virex, Virus Forum, ViruScan, VirusScan, WebScan, WebShield, WebShield (in Katakana), WebSniffer, WebStalker, WebWall, What's The State Of Your IDS?, Who's Watching Your Network, WinGauge, Your E-Business Defender, Zip Manager son marcas comerciales o marcas comerciales registradas de Network Associates, Inc. o sus empresas asociadas en EE.UU. y otros países. Los productos Sniffer son fabricados por Network Associates, Inc. Las demás marcas comerciales o registradas que aparecen en este documento son propiedad de sus respectivos dueños. INFORMACIÓN DE LICENCIA Acuerdo de licencia AVISO A TODOS LOS USUARIOS: LEA ATENTAMENTE EL PERTINENTE ACUERDO JURÍDICO CORRESPONDIENTE A LA LICENCIA ADQUIRIDA, DONDE SE DESARROLLAN LOS TÉRMINOS Y CLÁUSULAS GENERALES DE APLICACIÓN AL USO DEL SOFTWARE CUYA LICENCIA SE CONCEDE. SI DESCONOCE QUÉ TIPO DE LICENCIA HA ADQUIRIDO, CONSULTE LA DOCUMENTACIÓN RELATIVA A LA VENTA, LA CONCESIÓN DE LA LICENCIA O LA ORDEN DE COMPRA ADJUNTA AL PAQUETE DE SOFTWARE O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LA COMPRA (POR EJEMPLO, FOLLETOS, ARCHIVOS INCLUIDOS EN EL CD DEL PRODUCTO O DISPONIBLES EN EL SITIO WEB DESDE EL QUE HAYA DESCARGADO EL PAQUETE DE SOFTWARE). SI NO ESTÁ DE ACUERDO CON TODOS LOS TÉRMINOS ESTABLECIDOS EN EL ACUERDO, NO INSTALE EL SOFTWARE. SI PROCEDE, PODRÁ DEVOLVER EL PRODUCTO A NETWORK ASSOCIATES O AL ESTABLECIMIENTO DE COMPRA PARA QUE SE LE REEMBOLSE EL IMPORTE ÍNTEGRO. Atribuciones Este producto incluye o puede incluir:! Software desarrollado por el proyecto OpenSSL para su uso con el kit de herramientas de OpenSSL ( Software criptográfico creado por Eric A. Young y software desarrollado por Tim J. Hudson.! Programas de software cuya licencia (o sublicencia) se haya otorgado al usuario en los términos descritos por la Licencia pública general GNU u otras licencias de software libre, que, entre otros, dan derecho al usuario a copiar, modificar y volver a distribuir ciertos programas o partes de ellos, así como a disponer de acceso a su código fuente. La Licencia pública general establece que debe ponerse a disposición de los usuarios el código fuente de todo aquel software cubierto por ella que se les distribuya en un formato binario ejecutable. Este CD contiene el código fuente de todo el software cubierto por la Licencia pública general. En el caso de que alguna licencia de software libre disponga que Network Associates proporcione derechos de uso, copia o modificación de un programa de software cuyo alcance supere el de los derechos otorgados en este acuerdo, tales derechos prevalecerán sobre los derechos y restricciones en él establecidos.! Software original creado por Henry Spencer, Copyright 1992, 1993, 1994, 1997 Henry Spencer.! Software original creado por Robert Nordier, Copyright Robert Nordier.!Software creado por Douglas W. Sauder.!Software desarrollado por la Apache Software Foundation ( Podrá encontrar una copia del acuerdo de licencia de este software en la página txt.! International Components for Unicode ("ICU") Copyright International Business Machines Corporation y otros.! Software desarrollado por CrystalClear Software, Inc., Copyright 2000 CrystalClear Software, Inc.! Tecnología FEAD Optimizer, Copyright Netopsystems AG, Berlín, Alemania.! Outside In Viewer Technology Stellent Chicago, Inc. y/o Outside In HTML Export, 2001 Stellent Chicago, Inc.!Software propiedad de Thai Open Source Software Center Ltd. y Clark Cooper, 1998, 1999, 1999, 2000.! Software propiedad de Expat maintainers.! Software propiedad de The Regents of the University of California, 1989.! Software propiedad de Gunnar Ritter.! Software propiedad de Sun Microsystems, Inc ! Software propiedad de Gisle Aas ! Software propiedad de Michael A. Chase, ! Software propiedad de Neil Winton, ! Software propiedad de RSA Data Security, Inc., ! Software propiedad de Sean M. Burke, 1999, 2000.! Software propiedad de Martijn Koster, 1995.! Software propiedad de Brad Appleton, ! Software propiedad de Michael G. Schwern, 2001.! Software propiedad de Graham Barr, 1998.! Software propiedad de Larry Wall and Clark Cooper, !Software propiedad de Frodo Looijaard, 1997.!Software propiedad de la Python Software Foundation, Copyright 2001, 2002, Podrá encontrar una copia conforme con la licencia de este softwar en la página Software propiedad de Beman Dawes, , 2002.! Software creado por Andrew Lumsdaine, Lie-Quan Lee, Jeremy G. Siek Universidad de Notre Dame.! Software propiedad de Simone Bordet & Marco Cravero, 2002.!Software propiedad de Stephen Purcell, 2001.!Software desarrollado por Indiana University Extreme! Lab ( Software propiedad de International Business Machines Corporation y otros, ! Software creado por la Universidad de California, Berkeley y sus colaboradores.! Software creado por Ralf S. Engelschall <rse@engelschall.com> para su uso con el proyecto mod_ssl ( Software propiedad de Neil Winton, ! Software propiedad de Peter Dimov y Multi Media Ltd. 2001, 2002.! Software propiedad de David Abrahams, 2001, Consulte la página si desea más información.! Software propiedad de Steve Cleary, Beman Dawes, Howard Hinnant & John Maddock, 2000.! Software propiedad de Boost.org, ! Software propiedad de Nicolai M. Josuttis, 1999.!Software propiedad de Jeremy Siek, !Software propiedad de Daryle Walker, 2001.! Software propiedad de Chuck Allison y Jeremy Siek, 2001, 2002.! Software propiedad de Samuel Krempp, Consulte la página si desea más información.! Software propiedad de Doug Gregor (gregod@cs.rpi.edu), 2001, 2002.! Software propiedad de Cadenza New Zealand Ltd., 2000.! Software propiedad de Jens Maurer, 2000, 2001.! Software propiedad de Jaakko Järvi (jaakko.jarvi@cs.utu.fi), 1999, 2000.! Software propiedad de Ronald Garcia, 2002.! Software propiedad de David Abrahams, Jeremy Siek y Daryle Walker, ! Software propiedad de Stephen Cleary (shammah@voyager.net), 2000.! Software propiedad de Housemarque Oy < ! Software propiedad de Paul Moore, 1999.! Software propiedad de Dr. John Maddock, ! Software propiedad de Greg Colvin y Beman Dawes, 1998, 1999.! Software propiedad de Peter Dimov, 2001, 2002.! Software propiedad de Jeremy Siek y John R. Bandela, 2001.! Software propiedad de Joerg Walter y Mathias Koch, INFORMACIÓN DE PATENTES Protegido por las patentes estadounidenses: 6,006,035; 6,029,256; 6,035,423; 6,151,643; 6,230,288; 6,266,811; 6,269,456; 6,457,076; 6,496,875; 6,542,943; 6,594,686; 6,611,925; 6,622,150. Publicado en JULIO de 2004 / VirusScan Enterprise software versión 8.0i N.º VERSIÓN DOCUMENTO: 005-ES

3 Contenido Section 1: Inicio 1 Introducción a VirusScan Enterprise Novedades de esta versión Componentes del producto Estrategias de prevención y detección Cómo utilizar esta guía Destinatarios Convenciones Recursos Obtención de información sobre el producto Cómo ponerse en contacto con McAfee y Network Associates Vínculos de la Consola de VirusScan Temas de Ayuda Información sobre virus Envío de una muestra de virus Servicio de asistencia técnica Acerca de Configuración de la interfaz de usuario Introducción a la interfaz de usuario Menú Inicio Consola de VirusScan Barra de menús Barra de herramientas Lista de tareas Barra de estado Menús secundarios y análisis Bandeja de sistema Línea de comandos Guía del producto iii

4 Contenido Configuración de las opciones de la interfaz de usuario Opciones de visualización Opciones de contraseña Bloqueo y desbloqueo de la interfaz de usuario Configuración de la gestión remota Section 2: Protección contra intrusos 3 Protección de acceso Propiedades de bloqueo de puertos Configuración de las propiedades de bloqueo de puertos Propiedades de bloqueo de reglas de muestra Propiedades de protección de archivos, recursos compartidos y carpetas Configuración de las propiedades de protección de archivos, recursos compartidos y carpetas Reglas de muestra para el bloqueo de carpetas y archivos Propiedades de los informes Protección contra desbordamiento del búfer Propiedades de protección contra desbordamiento del búfer Propiedades de protección contra desbordamiento del búfer Creación de una exclusión tras la detección de un desbordamiento del búfer Propiedades de informes Directiva de programas no deseados Propiedades de detección Especificación de los programas no deseados Exclusión de programas no deseados Propiedades de detección definidas por el usuario iv VirusScan Enterprise software versión 8.0i

5 Contenido Section 3: Detección de intrusos 6 Análisis en tiempo real Descripción de las propiedades de análisis en tiempo real Configuración del análisis por procesos Configuración diferente de procesos Definición de procesos Asignación de categoría a un proceso Configuración del analizador en tiempo real Configuración general Propiedades generales Propiedades de ScriptScan Propiedades de bloqueo Propiedades de los mensajes Propiedades de informes Configuración del proceso Propiedades de los procesos Propiedades de todos los procesos Propiedades predeterminadas de los procesos Procesos de bajo riesgo Procesos inhabilitados Propiedades de detección Propiedades avanzadas Propiedades de acción Propiedades de programas no deseados Visualización de los resultados de análisis Estadísticas de análisis Registro de actividades Respuesta a las detecciones de virus Qué ocurre cuando se detecta un virus? Realización de acciones cuando se producen detecciones Notificación del servicio Messenger Mensajes del análisis en tiempo real Enviar una muestra de virus a AVERT Guía del producto v

6 Contenido 7 Análisis bajo demanda Creación de tareas bajo demanda Desde el menú Inicio o la bandeja de sistema Desde la consola Configuración de las tareas de análisis bajo demanda Propiedades de Dónde Propiedades de la detección Propiedades avanzadas Propiedades de acción Propiedades de programas no deseados Propiedades de informes Adición, eliminación y edición de elementos Adición de elementos Eliminación de elementos Edición de elementos Restablecimiento o almacenamiento de la configuración predeterminada Planificación de tareas de análisis bajo demanda Acciones de análisis Ejecución de tareas de análisis bajo demanda Pausa y reinicio de las tareas bajo demanda Detención de tareas bajo demanda Análisis reanudable Visualización de los resultados de análisis Estadísticas de análisis Registro de actividades Respuesta a las detecciones de virus Qué ocurre cuando se detecta un virus? Realización de acciones cuando se detecten virus Notificación del servicio Messenger Cuadro de diálogo Alerta de VirusScan Cuadro de diálogo Progreso del análisis bajo demanda Enviar una muestra de virus a AVERT vi VirusScan Enterprise software versión 8.0i

7 Contenido 8 Análisis de correo electrónico Configuración del analizador de correo electrónico Propiedades de detección Propiedades de detección del análisis de correo electrónico durante la recepción Propiedades de detección del análisis bajo demanda de correo electrónico. 156 Propiedades avanzadas Propiedades de acción Propiedades de alerta Propiedades de programas no deseados Propiedades de informes Ejecución de la tarea de análisis bajo demanda de correo electrónico Visualización de resultados del analizador de correo electrónico Resultados del análisis de correo electrónico durante la recepción Estadísticas del análisis Registro de actividades Resultados del análisis bajo demanda de correo electrónico Visualización de los resultados del cuadro de diálogo Análisis bajo demanda Visualización de los resultados en el registro de actividades Alertas sobre virus Configuración de Alert Manager Propiedades de alerta Propiedades de filtro de alertas Configuración de destinatarios y métodos Adición de métodos de alerta Envío de un mensaje de prueba Definición del nivel de prioridad de alerta para los destinatarios Visualización de la página Resumen Reenvío de mensajes de alerta a otro equipo Envío de una alerta como mensaje de red Envío de mensajes de alerta a direcciones de correo electrónico Envío de mensajes de alerta a una impresora Envío de mensajes de alerta mediante SNMP Ejecución de un programa como una alerta Registro de notificaciones de alerta en un registro de eventos Envío de un mensaje de red a un servidor terminal Guía del producto vii

8 Contenido Uso de las alertas centralizadas Personalización de los mensajes de alerta Activación y desactivación de los mensajes de alerta Edición de mensajes de alerta Modificación de la prioridad de las alertas Edición del texto de los mensajes de alerta Uso de variables de sistema de Alert Manager Actualización Estrategias de actualización Tareas de AutoUpdate Descripción general de las tareas AutoUpdate Creación de una tarea de AutoUpdate Configuración de una tarea de AutoUpdate Ejecución de tareas de AutoUpdate Ejecución de la tarea de actualización Actividades que se llevan a cabo durante las tareas de actualización Visualización del registro de actividades Lista de repositorios de AutoUpdate Repositorios de AutoUpdate Configuración de la lista de repositorios de AutoUpdate Importación de la lista de repositorios de AutoUpdate Edición de la lista de repositorios de AutoUpdate Tareas de réplica Creación de tareas de réplica Configuración de una tarea de réplica Ejecución de tareas de réplica Visualización del registro de actividades de la tarea de réplica Recuperación de archivos DAT Actualizaciones manuales Actualización mediante archivos de almacenamiento de archivos DAT Adición, especificación y exclusión de elementos de análisis Adición de extensiones de tipos de archivos Especificación de los tipos de archivos definidos por el usuario Exclusión de archivos, carpetas y unidades viii VirusScan Enterprise software versión 8.0i

9 Contenido 12 Planificación de tareas Tareas que pueden planificarse Propiedades de tarea Privilegios de inicio de sesión Propiedades de planificación Planificación de la frecuencia de las tareas Opciones avanzadas de planificación Planificación de las tareas según su frecuencia Cada día Cada semana Cada mes Una vez Al iniciar el sistema Al iniciar la sesión Cuando esté inactivo Ejecutar inmediatamente Ejecutar durante la marcación Section 4: Apéndices, glosario e índice A Programa del analizador de la línea de comandos Opciones de la línea de comandos Opciones de la línea de comandos para el análisis bajo demanda Actualización de las opciones de la línea de comandos B Registro seguro Alert Manager McUpdate Analizador en tiempo real Analizador bajo demanda Task Manager Consola de VirusScan Guía del producto ix

10 Contenido C Solución de problemas Utilidades de solución de problemas Herramienta de requisitos de ampliación mínima Reparar instalación Servicio de notificación de errores Preguntas más frecuentes Instalación Análisis Virus General Actualización de códigos de error Glosario Índice alfabético x VirusScan Enterprise software versión 8.0i

11 SECCIÓN 1: INICIO Capítulo 1, Introducción a VirusScan Enterprise Capítulo 2, Configuración de la interfaz de usuario

12 xii VirusScan Enterprise software versión 8.0i

13 Introducción a VirusScan Enterprise 1 McAfee VirusScan Enterprise ofrece una protección fácilmente ampliable, de rápida aplicación y diseño móvil para protegerle de virus, gusanos, archivos troyanos, así como códigos y programas potencialmente indeseables. Es posible configurarlo para analizar unidades locales o de red, así como mensajes y archivos adjuntos a los correos electrónicos recibidos en Microsoft Outlook y Lotus Notes; además, permite configurar la aplicación para que responda ante las infecciones que detecten los analizadores y que genere informes de sus acciones. En esta sección se incluyen los siguientes temas: # Novedades de esta versión # Componentes del producto # Estrategias de prevención y detección # Cómo utilizar esta guía # Recursos Guía del producto 13

14 Introducción a VirusScan Enterprise Novedades de esta versión Esta versión de VirusScan Enterprise ofrece nuevas funciones que contribuyen a evitar intrusiones y a detectarlas con mayor eficacia: # Protección de acceso: esta función protege puertos, archivos, recursos compartidos y carpetas restringiendo el acceso de los intrusos. Puede establecer normas para bloquear puertos entrantes o salientes, restringir el acceso a los recursos compartidos o bloquear el acceso a archivos y carpetas. Si se produce un brote, el gestor puede restringir el acceso a las áreas afectadas para evitar futuras infecciones hasta que se genere un archivo DAT. Consulte Protección de acceso en la página 41. # Fuente IP (Análisis en tiempo real): cuando el analizador en tiempo real detecta un virus, se muestra la Fuente IP detectada en el cuadro de diálogo de los mensajes del análisis en tiempo real. # Bloqueo (Análisis en tiempo real): bloquea conexiones de equipos remotos que tienen archivos infectados en una carpeta compartida. Se puede especificar la duración del bloqueo de estas conexiones. También se puede optar por desbloquear todas las conexiones, antes del límite de tiempo especificado, del cuadro de diálogo de las estadísticas del análisis en tiempo real. Consulte Propiedades de bloqueo en la página 89. # Análisis del archivo de comandos (Análisis en tiempo real): explora archivos de comandos de Java Script y VBScript antes de que se ejecuten. En lo que se refiere al host de secuencias de comandos de Windows real, el analizador de archivos de comandos actúa como un componente proxy. Intercepta la ejecución de estos archivos de comandos y los analiza. Si están limpios, pasan al host de secuencias de comandos real. Si el archivo de comandos está infectado, no se ejecuta. Consulte Propiedades de ScriptScan en la página 88. # Protección de desbordamiento del búfer: evita la ejecución de códigos en el equipo cuando se producen desbordamientos del búfer explotado. Para evitar falsos positivos, VirusScan Enterprise protege aproximadamente 20 aplicaciones. Estas aplicaciones están definidas en un archivo DAT separado. Consulte Protección contra desbordamiento del búfer en la página 63. # Directiva de programas no deseados: detecta programas no deseados, como Spyware y Adware, y realiza las acciones que se le especifiquen en la detecciones. Puede seleccionar categorías de programas de las categorías incluidas en el archivo DAT actual, excluir categorías o archivos específicos o agregar los programas que quiera detectar. La configuración se divide en un proceso de dos fases: En primer lugar, configure los programas que quiera detectar en la Directiva de programas no deseados. A continuación active la directiva de cada uno de los analizadores y especifique las acciones que quiere que lleve a cabo el analizador cuando se detecte un programa no deseado. Consulte Directiva de programas no deseados en la página VirusScan Enterprise software versión 8.0i

15 Componentes del producto # Lotus Notes (análisis del correo electrónico): esta función permite analizar los mensajes y las bases de datos de Lotus Notes, así como los correos basados en bases de datos MAPI, como Microsoft Outlook. Puede configurar las propiedades relacionadas con los clientes de correo electrónico que se han instalado. Consulte Análisis de correo electrónico en la página 151. # Actualización selectiva (AutoUpdate): actualiza de forma selectiva solamente los archivos DAT, el motor de análisis, las ampliaciones del producto, los archivos HotFixes y Patches, los Service Packs, etc. mediante la tarea de AutoUpdate de la Consola de VirusScan. Consulte Configuración de una tarea de AutoUpdate en la página 224. # Instalación de reparación: restablece la configuración de instalación original del producto e instala de nuevo los archivos de programa de la Consola de VirusScan. Esta función está disponible en el menú Ayuda de la Consola. El usuario debe adquirir derechos administrativos para realizar estas funciones. El gestor puede proteger esta función asignando una clave en el cuadro de diálogo Opciones de contraseña del área Opciones de la interfaz de usuario. # Servicio de notificación de errores: si el Servicio de notificación de errores está activado, ofrece un control continuo en segundo plano de las aplicaciones de Network Associates y consulta al usuario cuando detecta un virus. Cuando detecta un error, el usuario puede decidir entre enviar los datos a Network Associates para que se utilice en versiones posteriores o ignorarlo. Esta función está disponible en el menú Herramientas de la Consola. # Alert Manager (Alerta local): genera capturas de SNMP y entradas del registro de eventos local sin necesidad de instalar localmente Alert Manager Server. Consulte Configuración de Alert Manager en la página 180. Componentes del producto El software de VirusScan Enterprise está formado por distintos componentes instalados como funciones. Cada uno de ellos desempeña su papel en la defensa del equipo frente a virus y software potencialmente indeseados. # Consola de VirusScan. La consola es el punto de control que permite crear, configurar y ejecutar las tareas de VirusScan Enterprise. Consulte Consola de VirusScan en la página 27. # AutoUpdate. La función AutoUpdate le permite actualizar de forma selectiva los archivos de definiciones de virus (DAT), el motor de análisis, los service packs y otras actualizaciones del sitio de descarga de McAfee Security. Consulte Actualización en la página 219. Guía del producto 15

16 Introducción a VirusScan Enterprise # Protección de acceso. Restringe el acceso a puertos, archivos, recursos compartidos y carpetas específicas con el fin de evitar que los intrusos accedan al equipo hasta que se cree un archivo DAT. Consulte Protección de acceso en la página 41. # Protección contra desbordamiento del búfer. La protección contra desbordamiento del búfer impide que la aplicaciones explotadas ejecuten de forma arbitraria un código en el equipo. Consulte Protección contra desbordamiento del búfer en la página 63. # Directiva de programas no deseados. Esta directiva bloquea el acceso de los programas no deseados al equipo. Consulte Directiva de programas no deseados en la página 71. # Analizador de archivos. El analizador de archivos permite explorar archivos de comandos de Java Script y VBScript antes de que vayan a ser ejecutados por el host de secuencias de comandos de Windows. Esta función se configura en las páginas de propiedades del análisis en tiempo real. Consulte Propiedades de ScriptScan en la página 88. # Analizador en tiempo real. El analizador en tiempo real ofrece protección continua frente a los virus que llegan a través de los discos, de la red o de diversas fuentes de Internet. Es posible configurar el analizador para permitir vincular las directivas de análisis a aplicaciones concretas que pueden ser de bajo o de alto riesgo. Consulte Análisis en tiempo real en la página 79. # Analizador bajo demanda. El analizador bajo demanda permite iniciar un análisis en cualquier momento, especificar sus objetivos y exclusiones, determinar cómo debe responder cuando detecte un virus y ver informes o alertas sobre los virus. Consulte Análisis bajo demanda en la página 119. # Analizador de correo electrónico. Analiza directamente en el equipo los mensajes, archivos adjuntos y carpetas públicas de Microsoft Outlook a los que tiene acceso. Consulte Análisis de correo electrónico en la página 151. # Planificador. Esta función permite planificar las tareas bajo demanda, de actualización y de réplica para que su se ejecute en momentos o intervalos determinados. Consulte Planificación de tareas en la página 265. # Analizador de línea de comandos. Es posible utilizar el analizador de línea de comandos para iniciar operaciones de análisis en los objetivos especificados desde el cuadro de diálogo Indicador de comando. El archivo SCAN.EXE, analizador exclusivo para entornos de Windows NT, es la interfaz principal de la línea de comandos. Consulte Programa del analizador de la línea de comandos en la página 285. # Alert Manager. Este producto permite recibir o enviar mensajes de alerta relacionados con los virus. Consulte Alertas sobre virus en la página VirusScan Enterprise software versión 8.0i

17 Estrategias de prevención y detección Estrategias de prevención y detección Desarrollar una estrategia eficaz es la mejor forma de proteger su entorno de intrusos. La estrategia debe incluir los siguientes elementos: 1 Defina sus requisitos de seguridad. Uno nunca espera que su equipo se infecte con algún virus. Asegúrese de que los analizadores estén configurados para explorar todas sus fuentes de datos. Por ejemplo, si no ha configurado el analizador para que analice los disquetes cuando el sistema se está cerrando y deja el disco dentro de la unidad mientras arranca el equipo, podría cargarse en la memoria un virus antes de iniciar el servicio en tiempo real. 2 Actualice regularmente. Asegúrese de que está utilizando la versión más reciente del archivo DAT, del motor de análisis y del producto. AutoUpdate permite actualizar de forma selectiva cada uno de ellos. 3 Detenga a los intrusos antes de que infecten su entorno. Utilice estas funciones para impedir las intrusiones: $ Protección de acceso. $ Protección contra desbordamiento del búfer. $ Directiva de programas no deseados. $ Analizador de archivos. 4 Detecte las intrusiones y elimínelas antes de que provoquen daños. Utilice estas funciones para impedir el acceso a intrusos: $ Análisis en tiempo real. $ Análisis bajo demanda. $ Análisis de correo electrónico. Guía del producto 17

18 Introducción a VirusScan Enterprise Cómo utilizar esta guía En esta guía se incluye la información siguiente: # Descripción general del producto. # Descripción de todas las funciones nuevas incluidas en esta versión del producto. # Descripción de las características del producto. # Instrucciones detalladas para la configuración del producto. # Procedimientos para llevar a cabo tareas. # Información para resolver problemas. # Glosario terminológico. Cuando utilice esta guía, tenga en cuenta lo siguiente: # Destinatarios # Convenciones Destinatarios Esta información está dirigida principalmente a dos tipos de público: # Gestores de red encargados del programa antivirus y de seguridad de su empresa. # Usuarios responsables de actualizar los archivos de definición de virus (DAT) en sus estaciones de trabajo o de configurar las opciones de detección de software. 18 VirusScan Enterprise software versión 8.0i

19 Cómo utilizar esta guía Convenciones En esta guía se utilizan las siguientes convenciones: Negrita Todas las palabras de la interfaz de usuario, incluidos los nombres de las opciones, menús, botones y cuadros de diálogo. Ejemplo: Introduzca el Nombre de usuario y la Contraseña de la cuenta deseada. Courier La ruta de una carpeta o programa; direcciones de Internet (URL); texto que represente algún elemento que el usuario debe introducir exactamente (por ejemplo, un comando en la línea de comandos). Ejemplos: La ubicación predeterminada del programa es: C:\Archivos de programa\network Associates\VirusScan Visite el sitio web de Network Associates en la dirección: Ejecute este comando en el equipo cliente: C:\SETUP.EXE Cursiva Se utiliza para enfatizar un punto o cuando aparece un término por primera vez; también en los nombres de los manuales de productos y los temas (títulos) que aparecen en ellos. Ejemplo: Consulte la Guía de producto VirusScan Enterprise si desea más información. <TÉRMINO> Los paréntesis angulares encierran términos genéricos. Ejemplo: Pulse con el botón derecho en <SERVIDOR> en el árbol de la consola de epolicy Orchestrator. NOTA Información adicional como, por ejemplo, un método alternativo para ejecutar el mismo comando. ADVERTENCIA Aviso efectuado para proteger a usuarios, sistemas, empresas, instalaciones de software o datos. Guía del producto 19

20 Introducción a VirusScan Enterprise Recursos Para obtener más información sobre recursos, consulte las secciones siguientes: # Obtención de información sobre el producto # Cómo ponerse en contacto con McAfee y Network Associates # Vínculos de la Consola de VirusScan Obtención de información sobre el producto Guía de instalación * Guía del producto * Ayuda Guía de configuración * Guía de implementación * Notas de la versión Contactos Contiene los requisitos del sistema y las instrucciones para instalar e iniciar el software. Introducción al producto y funciones disponibles, instrucciones detalladas para configurar el software, información sobre la implantación, tareas recurrentes y procedimientos operativos. Guía del producto de VirusScan Enterprise Guía del producto de Alert Manager Guía del producto de epolicy Orchestrator Información detallada y de alto nivel sobre la configuración y el uso del software. Qué es esto? ayuda a nivel de campo. Para su uso junto con epolicy Orchestrator. Describe los procedimientos para configurar, desplegar y gestionar el producto de McAfee Security mediante el software de gestión epolicy Orchestrator. Información adicional acerca de las funciones, herramientas y componentes de los productos. Léame. Información sobre el producto, asuntos resueltos, problemas conocidos y adiciones o modificaciones de última hora en el producto o en la documentación que lo acompaña. Información de contacto de los servicios y recursos de McAfee Security y de Network Associates: asistencia técnica, atención al cliente, equipo de respuesta de emergencia antivirus AVERT, programa de versiones beta y formación. Este archivo también incluye una lista de números de teléfono, direcciones postales, direcciones web y números de fax de las oficinas de Network Associates en EE.UU. y otros países. * Un archivo.pdf de Adobe Acrobat en el CD del producto o en el sitio de descargas de McAfee Security. Un manual en papel que se incluye con el CD del producto. Nota: Puede que los manuales en algunos idiomas sólo estén disponibles como archivo.pdf. Archivos de texto que se incluyen con la aplicación de software y con el CD del producto. Ayuda a la que se accede desde la aplicación de software: Menú o botón de Ayuda, para obtener ayuda contextual a nivel de página; opción de pulsación con el botón derecho, Qué es esto? para obtener ayuda. 20 VirusScan Enterprise software versión 8.0i

21 Recursos Cómo ponerse en contacto con McAfee y Network Associates Servicio de asistencia técnica Página de inicio Búsqueda en el banco de datos Portal de servicio de PrimeSupport * Programa beta de McAfee Security Oficina central de seguridad: Equipo de respuesta a emergencias antivirus (AVERT) Página de inicio Biblioteca de información sobre virus Envío de muestras: AVERT WebImmune Servicio de notificación AVERT DAT Sitio de descargas Página de inicio Actualizaciones del motor y de archivos DAT Ampliaciones de productos* Formación ftp://ftp.nai.com/pub/antivirus/datfiles/4.x McAfee Security University university.htm Servicio de atención al cliente de Network Associates Correo electrónico services_corporate_division@nai.com Sitio web Número gratuito en EE.UU., Canadá y Latinoamérica: Teléfono VIRUS NO o De lunes a viernes, de 8 de la mañana a 8 de la tarde (hora central de EE. UU.). Para más información sobre cómo ponerse en contacto con Network Associates y McAfee (incluidos los números gratuitos para otras áreas geográficas), consulte el archivo de Contactos adjunto a esta versión del producto. * Son necesarias credenciales de inicio de sesión. Guía del producto 21

22 Introducción a VirusScan Enterprise Vínculos de la Consola de VirusScan El menú Ayuda de la Consola de VirusScan contiene vínculos a algunos recursos útiles. En esta sección se incluyen los siguientes temas: # Temas de Ayuda # Información sobre virus # Envío de una muestra de virus # Servicio de asistencia técnica # Acerca de Temas de Ayuda A través de este vínculo se puede acceder a los temas de ayuda en línea de VirusScan Enterprise. Información sobre virus A través de este vínculo se puede acceder a la biblioteca de información sobre virus del Equipo de respuesta a emergencia antivirus (AVERT) de McAfee Security. En este sitio web se encuentra información detallada sobre el origen de los virus, cómo infectan los equipos y cómo eliminarlos. Además de datos sobre los virus auténticos, la biblioteca de información sobre virus contiene información útil sobre trampas víricas, como los avisos que llegan por correo electrónico. Dos de las más conocidas tienen como asunto Virtual Card For You y SULFNBK, pero existen otras muchas trampas víricas. La próxima vez que reciba un aviso bienintencionado sobre un virus, consulte nuestra página sobre trampas víricas antes de enviar el mensaje a sus amigos. Pasos para acceder a la biblioteca de información sobre virus: 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 27 si desea obtener instrucciones al respecto. 2 Seleccione Información sobre virus en el menú Ayuda. 22 VirusScan Enterprise software versión 8.0i

23 Recursos Envío de una muestra de virus A través de este vínculo se accede al sitio web de McAfee Security AVERT WebImmune. Si tiene un archivo que piensa que puede contener un virus u observa un comportamiento en el sistema que puede estar provocado por una infección, McAfee le recomienda que envíe una muestra a su equipo de investigación antivirus para que lo analice. El envío de un archivo no sólo pone en marcha el análisis, sino que también permite obtener una solución en tiempo real si cuenta con garantía. Pasos para enviar una muestra de virus a AVERT: 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 27 si desea obtener instrucciones al respecto. 2 Seleccione Enviar una muestra desde el menú Ayuda. 3 Siga las instrucciones del sitio web. Servicio de asistencia técnica A través de este vínculo se accede al sitio web KnowledgeCenter del portal de servicios PrimeSupport de McAfee Security. Visite este sitio para consultar las preguntas más frecuentes (FAQ) y la documentación, y realice una búsqueda de datos guiada. Para acceder al sitio web del Servicio de asistencia técnica: 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 27 si desea obtener instrucciones al respecto. 2 Seleccione Servicio de asistencia técnica en el menú Ayuda. 3 Siga las instrucciones del sitio web. Guía del producto 23

24 Introducción a VirusScan Enterprise Acerca de El cuadro de diálogo Acerca de ofrece información importante sobre el producto, la licencia, Definiciones de protección contra desbordamiento del búfer, la versión del archivo DAT, fecha y versión de las Definiciones de virus para los archivos DAT, versión del motor de análisis e información adicional sobre el controlador. Figura 1-1. Acerca del cuadro de diálogo 24 VirusScan Enterprise software versión 8.0i

25 Configuración de la interfaz de usuario 2 En esta sección se incluye una descripción general de la interfaz del usuario y de cómo configurarlo. En esta sección se incluyen los siguientes temas: # Introducción a la interfaz de usuario # Configuración de las opciones de la interfaz de usuario # Configuración de la gestión remota Guía del producto 25

26 Configuración de la interfaz de usuario Introducción a la interfaz de usuario La flexibilidad del software VirusScan Enterprise le permite utilizar distintos métodos para realizar una misma acción. Aunque pueden variar los detalles concretos, muchas de las acciones pueden realizarse desde la consola, la barra de herramientas o un menú. Cada método se detalla en los apartados siguientes. En este apartado se explican estas interfaces: # Menú Inicio # Consola de VirusScan # Menús secundarios y análisis # Bandeja de sistema # Línea de comandos Menú Inicio Pulse el botón Inicio y, a continuación, seleccione Programas Network Associates para acceder a los siguientes elementos: # Consola de VirusScan. # Páginas de propiedades Análisis en tiempo real de VirusScan. # Páginas de propiedades Análisis bajo demanda de VirusScan. Se trata de un análisis bajo demanda no guardado y realizado sólo una vez. # Otros productos de McAfee Security instalados. 26 VirusScan Enterprise software versión 8.0i

27 Introducción a la interfaz de usuario Consola de VirusScan La Consola de VirusScan es el punto de control para todas las actividades del programa. Puede abrir la Consola de VirusScan mediante cualquiera de estos métodos: # Pulse Inicio y seleccione Programas Network Associates Consola de VirusScan. # Seleccione con el botón derecho el icono VShield de la bandeja del sistema y, a continuación, seleccione Consola de VirusScan. Barra de menús Barra de herramientas Lista de tareas Barra de estado Figura 2-1. La Consola de VirusScan En esta sección se incluyen los siguientes temas: # Barra de menús # Barra de herramientas # Lista de tareas # Barra de estado Guía del producto 27

28 Configuración de la interfaz de usuario Barra de menús La Consola de VirusScan incluye menús con comandos que permiten crear, eliminar, configurar, ejecutar, iniciar, detener y copiar las tareas de análisis para satisfacer las necesidades de seguridad más exigentes. Además, puede conectarse a un equipo remoto de VirusScan Enterprise. Todos los comandos están disponibles en los diferentes menús. Algunos comandos también están disponibles cuando se pulsa con el botón derecho una tarea de la Consola de VirusScan. NOTA Todos los menús y elementos de menú tiene asociado un acceso directo. Estos accesos directos aparecen subrayados en cada elemento. Es posible que no pueda ver los accesos directos en algunos sistemas operativos si no utiliza las teclas (F10 o ALT) para acceder a los menús. Puede acceder a estos menús desde la Consola de VirusScan: # Menú Tarea: crear y configurar tareas, ver estadísticas y registros de actividades. # Menú Editar: realizar funciones de edición en las tareas seleccionadas. # Menú Ver: especificar si se quiere mostrar o no la barra de herramientas y de estado, y actualizar la consola. # Menú Herramientas: especificar las opciones de interfaz de usuario, bloquear o desbloquear la seguridad de la interfaz de usuario, activar el servicio de notificación de errores, configurar alertas, acceder al visor de eventos, abrir un equipo durante la configuración de una consola remota, importar o editar la lista de repositorios y recuperar una versión anterior de los archivos DAT. # Menú Ayuda: acceder a los siguientes elementos: $ Mediante los Temas de Ayuda se accede a los temas de ayuda en línea de VirusScan. $ Información sobre virus le conduce a la Biblioteca de información sobre virus. $ Envío de una muestra conduce a la página web del Equipo de respuesta de emergencia antivirus (AVERT). $ Servicio de asistencia técnica le vincula con la página web de McAfee Security. $ Instalación de reparación permite al gestor recuperar la configuración los valores predeterminados en la instalación y reinstalar todos los archivos de programa de VirusScan Enterprise. El gestor puede proteger esta función agregando una contraseña a través de las Opciones de la interfaz de usuario. 28 VirusScan Enterprise software versión 8.0i

29 Introducción a la interfaz de usuario $ Acerca de muestra la versión del producto, información del copyright, el tipo de licencia y la fecha de expiración, la versión de archivo DAT de Definiciones de protección contra desbordamiento del búfer, fecha y versión de las Definiciones de virus para los archivos DAT, versión del motor de análisis e información adicional sobre el controlador. Barra de herramientas La barra de herramientas permite acceder rápidamente a muchos de los comandos con tan solo pulsar un icono. Los iconos son los siguientes: Conectar al equipo. Crear una nueva tarea de análisis bajo demanda. Mostrar las propiedades de la tarea seleccionada. Copiar la tarea seleccionada. Pegar la tarea seleccionada. Eliminar la tarea seleccionada. Iniciar la tarea seleccionada. Detener la tarea seleccionada. Acceder a la biblioteca de información sobre virus. Abrir el visor de eventos. Configurar opciones de alertas. Lista de tareas Una vez instalado, VirusScan Enterprise ofrece un conjunto predefinido de tareas que pueden configurarse. Dichas tareas aparecen en la lista de tareas de la Consola de VirusScan. Es posible crear nuevas tareas desde el menú Tareas que se vayan añadiendo a la lista de tareas de la VirusScan Consola a medida que se crean. Por ejemplo: # Nueva tarea de análisis bajo demanda. Consulte: Creación de tareas bajo demanda en la página 120. # Nueva tarea de actualización. Consulte Tareas de AutoUpdate en la página 221. # Nueva tarea de réplica. Consulte Tareas de réplica en la página 244. Si desea configurar una tarea, selecciónela en la Consola y pulse veces sobre la tarea para que se abra su página de propiedades. o pulse dos Además, si lo desea, puede ver las tareas creadas mediante epolicy Orchestrator. Guía del producto 29

30 Configuración de la interfaz de usuario # Tareas epo. Si utiliza epolicy Orchestrator 3.0 o posterior para gestionar el software VirusScan Enterprise, puede decidir si desea ver las tareas de epolicy Orchestrator en la Consola de VirusScan. Esto es aplicable también a las tareas bajo demanda, de actualización y de réplica. En la Guía de configuración para el uso con epolicy Orchestrator de VirusScan Enterprise encontrará más información acerca de la visibilidad de las tareas de epolicy Orchestrator. Barra de estado La barra de estado muestra el estado de la actividad actual. Menús secundarios y análisis Utilice los menús secundarios para acceder rápidamente a las acciones más utilizadas, tales como la creación de nuevas tareas, la visualización de estadísticas y registros de tareas, la apertura de páginas de propiedades de las tareas o el análisis de un archivo o carpeta específicos en busca de virus. Menús secundarios desde la consola Estos menús varían dependiendo de si ha seleccionado o no una tarea de la lista de tareas y de cuál se seleccione. Desde la consola es posible acceder a dos tipos de menús secundarios: # Cuando se selecciona una tarea, pulse con el botón derecho para acceder a sus propiedades. Dependiendo de la tarea seleccionada también podrá iniciar o detener la tarea, activarla o desactivarla, consultar las estadísticas o el registro de actividades. En algunos casos también se puede cambiar el nombre a la tarea o eliminarla. # Si no selecciona ninguna tarea, pulse dos veces con el botón derecho en un área vacía de la consola para configurar las opciones de interfaz del usuario o crear una nueva tarea de análisis, de actualización o de réplica. Análisis con el botón derecho de los archivos o carpetas seleccionados Es posible realizar un análisis bajo demanda inmediato de un archivo o carpeta concretos simplemente seleccionando con el botón derecho el archivo o la carpeta desde el explorador de Windows y pulsando Analizar en busca de virus. Este tipo de análisis resulta útil si cree que una carpeta o archivo específico puede estar infectado y desea analizarlo inmediatamente. 30 VirusScan Enterprise software versión 8.0i

31 Introducción a la interfaz de usuario Los análisis con el botón derecho no permiten personalizar las opciones de análisis. Se realiza una llamada directamente al analizador bajo demanda con la configuración de análisis activada (por ejemplo, el análisis de archivos de almacenamiento o el análisis heurístico). Una vez llamado, el analizador continúa su tarea hasta completar el análisis del archivo o carpeta seleccionado. Si se detecta una infección en algún archivo o carpeta, aparecerá en una vista de lista con todos los detalles del elemento infectado en la parte inferior del cuadro de diálogo de análisis. En ese momento, el usuario puede limpiar, eliminar o migrar el elemento infectado pulsándolo con el botón derecho en la vista de lista y seleccionando la acción deseada. Si desea personalizar las opciones de análisis o crear una tarea de análisis bajo demanda nueva, encontrará más información en Creación de tareas bajo demanda en la página 120. Análisis con el botón derecho desde la bandeja de sistema Esta función permite crear una tarea de actualización o análisis bajo demanda no almacenada que se ejecuta una sola vez. Esto resulta útil cuando se desea analizar rápidamente una unidad, carpeta o archivo en un momento determinado distinto del que suele planificar los análisis bajo demanda o realizar una actualización inmediata. Puede configurar el análisis con el botón derecho. Seleccione con el botón derecho en la bandeja de sistema para mostrar el menú. Bandeja de sistema Cuando se procede a una instalación típica, el analizador en tiempo real se instala y se activa de manera predeterminada. Para obtener más información, consulte la Guía de instalación de VirusScan Enterprise. Una vez activo, el analizador muestra el icono Vshield de Windows: en la bandeja de sistema # Pulse dos veces en la bandeja de sistema para ver las Estadísticas del análisis en tiempo real. # Seleccione con el botón derecho en la bandeja de sistema para mostrar el menú. El menú de la bandeja de sistema incluye estas opciones: # Consola de VirusScan. Muestra la Consola de VirusScan. # Desactivar análisis en tiempo real. Desactiva el analizador en tiempo real. Esta función cambia de estado entre activado y desactivado. # Propiedades del análisis en tiempo real. Abre las páginas de propiedades del analizador en tiempo real. Guía del producto 31

32 Configuración de la interfaz de usuario # Estadísticas del análisis en tiempo real. Consulte las estadísticas del analizador en tiempo real, desde las que podrá activar o desactivar el analizador en tiempo real y abrir sus páginas de propiedades. # Mensajes del análisis en tiempo real. Consulte las estadísticas del analizador en tiempo real, desde las que podrá realizar acciones sobre mensajes o archivos de la lista. # Análisis bajo demanda. Abre las páginas de propiedades del analizador bajo demanda y permite ejecutar un análisis bajo demanda. # Actualizar ahora. Ejecuta inmediatamente una tarea de actualización predeterminada. NOTA La opción Actualizar ahora sólo funciona con la tarea de actualización predeterminada, creada al instalar el producto. Se puede cambiar el nombre de la tarea de actualización predeterminada y modificar su configuración, pero si se elimina, se desactiva la opción Actualizar ahora. # Acerca de VirusScan Enterprise. Muestra la versión del producto, información del copyright, el tipo de licencia y la fecha de expiración, la versión de archivo DAT de desbordamiento del búfer, fecha y versión de virus para los archivos DAT, versión del motor de análisis e información adicional sobre el controlador. Línea de comandos Mediante la función de la línea de comandos es posible realizar actividades desde Indicador de comando. Consulte Programa del analizador de la línea de comandos en la página 285 si desea obtener más información. Configuración de las opciones de la interfaz de usuario Con estas opciones se puede establecer la configuración de contraseña y visualización. En esta sección se incluyen los siguientes temas: # Opciones de visualización # Opciones de contraseña # Bloqueo y desbloqueo de la interfaz de usuario 32 VirusScan Enterprise software versión 8.0i

33 Configuración de las opciones de la interfaz de usuario Opciones de visualización Indique las opciones de la bandeja de sistema a la que pueden acceder los usuarios y determine si permite o no la conexión de consolas remotas. Pasos para definir las opciones de pantalla en la Consola de VirusScan: 1 Seleccione Herramientas Opciones de la interfaz de usuario y, después, seleccione la solapa Opciones de visualización. Figura 2-2. Mostrar opciones 2 En el área Icono de la bandeja de sistema, seleccione qué opciones de la bandeja de sistema quiere que vean los usuarios: $ Mostrar icono en bandeja de sistema con todas las opciones de menú (Predeterminado). Permite a los usuarios ver todas las opciones en el menú de la bandeja de sistema. $ Mostrar icono en bandeja del sistema con las opciones de menú mínimas. Limita las opciones que aparecen en el menú de la bandeja de sistema a las opciones Acerca de VirusScan Enterprise y Estadísticas del análisis en tiempo real. Todos los demás elementos del menú permanecen ocultos. $ No mostrar icono en bandeja de sistema. Impide que los usuarios puedan ver el icono en la bandeja de sistema. Guía del producto 33

34 Configuración de la interfaz de usuario 3 Seleccione Permitir a este sistema hacer conexiones de consolas remotas a otros sistemas para permitir a los usuarios conectarse a equipos remotos. 4 Pulse Aplicar y, a continuación, Aceptar para guardar la configuración y cerrar el cuadro de diálogo. Opciones de contraseña Esta opción le permite establecer una contraseña para todo el sistema o sólo para los elementos seleccionados. El establecimiento de una contraseña tiene las siguientes consecuencias para los usuarios: # No gestores: usuarios que no poseen derechos de gestión. Los usuarios que no son gestores siempre ejecutan las aplicaciones de VirusScan Enterprise en modo de sólo lectura. Pueden ver algunos parámetros de configuración, ejecutar tareas de análisis guardadas y análisis y actualizaciones inmediatas. Sin embargo, no pueden cambiar ningún parámetro de configuración ni crear, eliminar o modificar las tareas de análisis y actualización guardadas. # Gestores: usuarios que poseen derechos de gestión. Los permisos varían dependiendo de si se ha establecido una contraseña o no. $ Si no se establece ninguna contraseña, los gestores pueden ejecutar todas las aplicaciones de VirusScan Enterprise, tanto en modo de lectura como de escritura. Pueden ver y cambiar todos los parámetros de configuración, ejecutar tareas o crear, eliminar y modificar tareas de análisis y actualización guardadas. $ Si se establece una contraseña, los gestores ven las solapas y controles protegidos en modo de sólo lectura, en caso de que no introduzcan la contraseña de seguridad. Los gestores pueden bloquear o desbloquear la interfaz de usuario mediante la consola. Consulte Bloqueo y desbloqueo de la interfaz de usuario en la página 36 si desea obtener más información. NOTA Un candado rojo y cerrado indica que es necesaria una contraseña para acceder a ese elemento. Por el contrario, un candado verde sin cerrar indica que el elemento puede ser leído o modificado. 34 VirusScan Enterprise software versión 8.0i

35 Configuración de las opciones de la interfaz de usuario Para definir la protección con contraseña en la Consola de VirusScan: 1 Seleccione Herramientas Opciones de la interfaz de usuario y, después, seleccione la solapa Opciones de contraseña. Figura 2-3. Opciones de contraseña 2 Elija una de estas opciones: $ Sin contraseña (Predeterminado). $ Protección con contraseña para todos los elementos que siguen a continuación. Especifica una contraseña para todos los elementos de la lista. Los usuarios deben introducir la contraseña especificada para poder acceder a cualquier solapa o control del software bloqueados. a b Seleccione Protección con contraseña para todos los elementos que siguen a continuación, Introduzca y confirme la contraseña. Guía del producto 35

36 Configuración de la interfaz de usuario $ Protección con contraseña para los elementos seleccionados a continuación. Especifica una contraseña para los elementos seleccionados en la lista. Los elementos que no están bloqueados no necesitan contraseña. a b c Seleccione Protección con contraseña para los elementos seleccionados a continuación. Introduzca y confirme la contraseña. Seleccione todos los elementos a los que desea aplicar esta contraseña. 3 Pulse Aplicar para guardar la configuración y, a continuación, seleccione Aceptar para cerrar el cuadro de diálogo. Bloqueo y desbloqueo de la interfaz de usuario Los gestores pueden usar la consola para desbloquear y bloquear solapas y controles protegidos. NOTA Si la protección mediante contraseña está seleccionada para cualquier elemento, el cuadro de diálogo Opciones de la interfaz de usuario estará protegido también automáticamente. Si se establece la protección con contraseña para cualquier elemento y el usuario termina la sesión, la interfaz de usuario se bloquea automáticamente de nuevo. Para desbloquear la interfaz de usuario 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 27 si desea obtener instrucciones al respecto. 2 Seleccione Herramientas Desbloquear interfaz de usuario. 3 Introduzca la contraseña. 4 Pulse en Aceptar. Para bloquear la interfaz de usuario 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 27 si desea obtener instrucciones al respecto. 2 Seleccione Herramientas Bloquear interfaz de usuario. 36 VirusScan Enterprise software versión 8.0i

37 Configuración de la gestión remota Configuración de la gestión remota En un equipo remoto se pueden llevar a cabo operaciones como la modificación o la planificación de tareas de análisis o actualización, o bien activar y desactivar el analizador en tiempo real. Para ello, el usuario debe tener derechos de gestión y el servicio de registro remoto debe estar en funcionamiento. NOTA Si el usuario no tiene privilegios de gestión para conectarse al equipo remoto, recibe el mensaje de error Derechos de usuario insuficientes: acceso denegado. Cuando inicie la Consola de VirusScan, el nombre del equipo al que esté conectado aparecerá tanto en la barra de títulos como en el menú situado a la izquierda de la barra de herramientas de la consola. Si no se ha conectado a ningún otro equipo de la red, la barra de título muestra el nombre del equipo local. Si desea gestionar un equipo remoto en el que esté instalado VirusScan Enterprise, haga lo siguiente: 1 En el menú Herramientas, seleccione Abrir consola remota, o bien pulse en la barra de herramientas. Aparecerá el cuadro de diálogo Conexión con un equipo remoto. 2 En el área Conectar a equipo escriba el nombre del equipo que desea gestionar, y a continuación pulse para seleccionar un equipo de las listas, o pulse Examinar para localizarlo en la red. ADVERTENCIA Si se utilizan variables de entorno al configurar la ruta del archivo o la carpeta de una tarea remota, debe comprobarse que la variable de entorno existe en el equipo remoto. La Consola de VirusScan no puede validar variables de entorno en un equipo remoto. 3 Pulse Aceptar para intentar conectar con el equipo de destino. Si se conecta al equipo remoto, la barra de título cambia y refleja el nombre del equipo y las tareas que aparecen en la lista de tareas son las del equipo remoto. Es posible añadir, eliminar o volver a configurar las tareas del equipo remoto. La consola lee el registro del equipo remoto y muestra sus tareas. Es posible abrir varias consolas remotas. Cuando se cierra el cuadro de diálogo Conectar a equipo remoto, también se cierra la conexión al equipo remoto. Guía del producto 37

38 Configuración de la interfaz de usuario 38 VirusScan Enterprise software versión 8.0i

39 SECCIÓN 2: PROTECCIÓN CONTRA INTRUSOS Capítulo 3, Protección de acceso Capítulo 4, Protección contra desbordamiento del búfer Capítulo 5, Directiva de programas no deseados

40 40 VirusScan Enterprise software versión 8.0i

41 Protección de acceso 3 Con esta función se restringe el acceso de intrusos a puertos, archivos, carpetas y recursos compartidos específicos. Esta medida puede ser crucial tanto antes como durante los brotes de virus. Es posible bloquear el acceso a puertos y a intervalos de puertos, recursos compartidos, archivos y directorios de sólo lectura, la ejecución de un archivo determinado, así como generar entradas de registro y eventos de Alert Manager y epolicy Orchestrator cuando se intenta acceder a los elementos bloqueados. Si se produce un brote, bloquea códigos de destrucción e impide el acceso al equipo hasta que el archivo DAT esté disponible. En esta sección se incluyen los siguientes temas: # Propiedades de bloqueo de puertos # Propiedades de protección de archivos, recursos compartidos y carpetas # Propiedades de los informes Guía del producto 41

42 Protección de acceso Propiedades de bloqueo de puertos Con esta opción puede bloquear el tráfico entrante o saliente de puertos específicos y decidir bloquear o no entradas cuando haya intentos de acceso a los puertos bloqueados. Cuando bloquea un puerto, los accesos tanto al Protocolo de Control de Transmisión (TCP) como al Protocolo de Datagramas de Usuario (UDP) quedan bloqueados. En esta sección se incluyen los siguientes temas: # Configuración de las propiedades de bloqueo de puertos # Propiedades de bloqueo de reglas de muestra Configuración de las propiedades de bloqueo de puertos 1 Abra la Consola de VirusScan y, a continuación, el cuadro de diálogo Propiedades de protección de acceso mediante uno de los métodos siguientes: $ Pulse con el botón derecho Protección de acceso en la consola y, a continuación, seleccione Propiedades. $ Pulse dos veces en Protección de acceso en la consola. $ Seleccione Protección de acceso en la consola y, a continuación, pulse en la barra de herramientas. 42 VirusScan Enterprise software versión 8.0i

43 Propiedades de bloqueo de puertos 2 Seleccione la solapa Bloqueo de puertos. Figura 3-1. Protección de acceso: solapa Bloqueo de puertos 3 Seleccione Notificar los intentos de acceso en el archivo de registro y/o generando eventos de Alert Manager y epo para informar de los intentos de acceso a elementos bloqueados (Predeterminado). En Intervalo de tiempo mínimo entre informes especifique el número de minutos (entre 1 y 999) que desee esperar entre los informes. 4 En el área puertos que desea bloquear agregue, edite o quite las reglas de bloqueo de puerto. NOTA Es posible que en el software vengan incluidas algunas reglas de muestra. Seleccione una regla de la lista para activarla o anule la selección para desactivarla. Consulte Propiedades de bloqueo de reglas de muestra en la página 45 si desea obtener más información. Guía del producto 43

44 Protección de acceso a Para crear una nueva regla, pulse Agregar. Figura 3-2. Agregar o editar rango de puertos de bloqueo En el área Nombre de regla escriba el nombre de la nueva regla. En el cuadro de texto Primer puerto escriba el número de puerto. En el cuadro de texto Puerto final escriba el número de puerto final. Este campo sólo es necesario si se introduce un intervalo de puertos. En el área Dirección seleccione si desea bloquear los accesos Entrantes o Salientes en los puertos especificados. NOTA Si quiere bloquear tanto los accesos entrantes como los salientes en los puertos especificados, debe crear dos reglas separadas. En el área Procesos excluidos escriba el nombre de los procesos que desee excluir de esta regla. Utilice comas para separar los nombres de los procesos. Los procesos que detalle en esta lista pueden acceder a los puertos que haya bloqueado. Pulse Aceptar para volver a la solapa Bloqueo de puertos. 44 VirusScan Enterprise software versión 8.0i

45 Propiedades de bloqueo de puertos ADVERTENCIA Si bloquea un puerto que esté utilizando un agente de epolicy Orchestrator o de Entercept, se confía en los procesos de los agentes y se les permite comunicarse con el puerto bloqueado. El tráfico que no esté relacionado con estos procesos de agente se bloquea. b c Para editar una regla existente, selecciónela en la lista puertos que desea bloquear y pulse Editar. Introduzca los cambios y pulse Aceptar para regresar a la solapa Detección. Para eliminar una regla, selecciónela en la lista puertos que desea bloquear, luego pulse Eliminar. 5 Seleccione Aplicar para guardar la configuración. Propiedades de bloqueo de reglas de muestra Los siguientes ejemplos de reglas pueden emplearse para restringir el acceso apuertos: # Gusanos de correo masivo # Conexiones IRC entrantes # Conexiones IRC salientes # Elementos descargados de Internet ADVERTENCIA Estas reglas no constituyen una protección completa frente al exterior. Las restricciones necesarias dependen del entorno. Las reglas de muestra que ofrecemos está diseñadas para ilustrar la función del bloqueo de puertos y cómo puede utilizarse para evitar determinadas amenazas. Guía del producto 45

46 Protección de acceso Gusanos de correo masivo Esta regla impide que los gusanos de correo masivo envíen mensajes. 1 En la solapa Bloqueo de puertos pulse Agregar. Figura 3-3. Gusanos de correo masivo: regla de muestra 2 En el área Nombre de regla escriba el nombre de esta regla. 3 En el área puertos que desea bloquear escriba 25 en el cuadro de texto Primer puerto. 4 En el área Dirección seleccione Saliente. 5 En el área Procesos excluidos introduzca los procesos que desee excluir de esta regla. Para este ejemplo introduzca los siguientes procesos: amgrsrvc.exe, tomcat.exe, outlook.exe, msimn.exe, agent.exe, eudora.exe, nlnotes.exe, mozilla.exe, netscp.exe, opera.exe, winpm-32.exe, pine.exe, poco.exe, thebat.exe, thunderbird.exe 6 Pulse Aceptar para regresar a la solapa Bloqueo de puertos y pulse Aplicar para guardar la configuración. 46 VirusScan Enterprise software versión 8.0i

47 Propiedades de bloqueo de puertos Conexiones IRC entrantes Esta regla permite evitar conexiones IRC entrantes: 1 En la solapa Bloqueo de puertos pulse Agregar. Figura 3-4. Conexiones IRC entrantes: regla de muestra 2 En el área Nombre de regla escriba el nombre de esta regla. 3 En el área puertos que desea bloquear puede realizar las siguientes acciones: a b Escriba el número del primer puerto que desee bloquear en el cuadro de texto Primer puerto. Escriba el número del puerto final en el rango de puertos del cuadro de texto Puerto final. 4 En el área Dirección seleccione Entrante. 5 Pulse Aceptar para regresar a la solapa Bloqueo de puertos y pulse Aplicar para guardar la configuración. Guía del producto 47

48 Protección de acceso Conexiones IRC salientes Con esta regla se evitan conexiones IRC salientes: 1 En la solapa Bloqueo de puertos pulse Agregar. Figura 3-5. Conexiones IRC salientes: regla de muestra 2 En el área Nombre de regla escriba el nombre de esta regla. 3 En el área puertos que desea bloquear puede realizar las siguientes acciones: a b Escriba el número del primer puerto que desee bloquear en el cuadro de texto Primer puerto. Escriba el número del puerto final en el rango de puertos del cuadro de texto Puerto final. 4 En el área Dirección seleccione Saliente. 5 Pulse Aceptar para regresar a la solapa Bloqueo de puertos y pulse Aplicar para guardar la configuración. 48 VirusScan Enterprise software versión 8.0i

49 Propiedades de bloqueo de puertos Elementos descargados de Internet Mediante esta regla se bloquean las descargas de Internet: 1 En la solapa Bloqueo de puertos pulse Agregar. Figura 3-6. Descargas de Internet: regla de muestra 2 En el área Nombre de regla escriba el nombre de esta regla. 3 En el área puertos que desea bloquear escriba 80 en el cuadro de texto Primer puerto. 4 En el área Dirección seleccione Saliente. 5 En el área Procesos excluidos introduzca los procesos que desee excluir de esta regla. Para este ejemplo introduzca los siguientes procesos: outlook.exe, msimn.exe, iexplore.exe,mozilla.exe, netscp.exe, opera.exe, thunderbird.exe, msn6.exe, neo20.exe, mobsync.exe, waol.exe 6 Pulse Aceptar para regresar a la solapa Bloqueo de puertos y pulse Aplicar para guardar la configuración. Guía del producto 49

50 Protección de acceso Propiedades de protección de archivos, recursos compartidos y carpetas Con esta función se bloquean los accesos de lectura y escritura a los archivos, recursos compartidos y carpetas. Puede resultar muy eficaz para evitar y detener la extensión de intrusiones cuando brotan virus. Una vez que se restringe el acceso a un archivo, recurso compartido o carpeta, la restricción se mantiene hasta que el gestor decida eliminarla. En esta sección se incluyen los siguientes temas: # Configuración de las propiedades de protección de archivos, recursos compartidos y carpetas # Reglas de muestra para el bloqueo de carpetas y archivos Configuración de las propiedades de protección de archivos, recursos compartidos y carpetas 1 Abra el cuadro de diálogo Propiedades de protección de acceso y seleccione la solapa Protección de archivos, recursos compartidos y carpetas. Figura 3-7. Protección de acceso: solapa Protección de archivos, recursos compartidos y carpetas 50 VirusScan Enterprise software versión 8.0i

51 Propiedades de protección de archivos, recursos compartidos y carpetas 2 En el área Recursos compartidos seleccione la opción de restricción que desea aplicar y decida si quiere registrar los intentos de acceso a archivos bloqueados: $ Dejar recursos compartidos con los derechos de acceso actuales. (Predeterminado). $ Convertir todos los recursos compartidos en sólo lectura. $ Bloquear el acceso de lectura y escritura de todos los recursos compartidos. ADVERTENCIA Tenga en cuenta que la opción de sólo lectura o la opción de bloquear lectura y escritura impone estas restricciones a todos los usuarios, incluidos los gestores. El establecimiento de cualquiera de estas opciones puede dar lugar a que los usuarios exijan explicaciones al servicio de atención al cliente. Si ha seleccionado Convertir todos los recursos compartidos en sólo lectura o Bloquear el acceso de lectura y escritura de todos los recursos compartidos, concrete la acción que quiere realizar cada vez que se produzcan intentos de acceso a un elemento bloqueado: Modo de advertencia (Notificar intentos de acceso, pero no bloquear). Registra los intentos de acceso a elementos bloqueados en el archivo de registro, pero no bloquea el elemento. NOTA El Modo de advertencia es útil cuando se desconoce el efecto total de una nueva regla. Utilice el Modo de advertencia durante un tiempo y luego revise los archivos de registro para determinar si quiere cambiar a un modo de bloqueo. Bloquear los intentos de acceso, pero no notificar. Bloquea el elemento restringido, pero no registra el intento de acceso al elemento bloqueado en el archivo de registro. Bloquear y notificar intentos de acceso. Bloquea el elemento restringido y hace constar el intento de acceso en el archivo de registro. Guía del producto 51

52 Protección de acceso 3 En el área Archivos y carpetas que bloquear agregue, edite o quite las reglas de bloqueo de carpetas y archivos. NOTA Es posible que en el software vengan incluidas algunas reglas de muestra. Seleccione una regla de la lista para activarla o anule la selección para desactivarla. Consulte Reglas de muestra para el bloqueo de carpetas y archivos en la página 53 si desea obtener más información. a Para crear una nueva regla, pulse Agregar. En el área Nombre de regla escriba el nombre de esta regla. En el área Qué bloquear introduzca el proceso que desea bloquear. En el área Archivo o carpeta que bloquear, escriba el nombre de la carpeta oarchivo. NOTA Es posible utilizar comodines para especificar archivos o carpetas. Tenga cuidado al utilizar los comodines para no restringir por error el acceso a un archivo o carpeta equivocado. En el área Acciones de archivos que evitar seleccione las acciones que desea restringuir para esta regla. En el área Cómo reaccionar seleccione la acción que desea realizar cuando se producen intentos de acceso al elemento bloqueado. Pulse Aceptar para guardar la regla y volver a la solapa Protección de archivos, recursos compartidos y carpetas. b c Para cambiar una regla ya existente, selecciónela en la lista y pulse Editar o pulse dos veces sobre ella en la lista. Para modificar la regla, pulse Aceptar para guardar la regla y volver a la solapa Protección de archivos, recursos compartidos y carpetas. Para eliminar una regla, selecciónela en la lista Lista de archivos y puertos que desea bloquear, luego pulse Eliminar. 4 Seleccione Aplicar para guardar la configuración. 52 VirusScan Enterprise software versión 8.0i

53 Propiedades de protección de archivos, recursos compartidos y carpetas Reglas de muestra para el bloqueo de carpetas y archivos Los siguientes ejemplos de reglas pueden emplearse para restringir el acceso a archivos y carpetas: # Internet Explorer # Microsoft Outlook # Outlook Express # Empaquetador # TFTP.EXE # Gusanos de recursos compartidos ADVERTENCIA Estas reglas no constituyen una protección completa frente al exterior. Las restricciones necesarias dependen del entorno. Las reglas de muestra que ofrecemos está diseñadas para ilustrar la función del bloqueo de archivos y carpetas y cómo puede utilizarse para evitar determinadas amenazas. Guía del producto 53

54 Protección de acceso Internet Explorer Mediante esta opción podrá impedir que Internet Explorer inicie funciones desde cualquier directorio temporal: 1 En la solapa Protección de archivos, recursos compartidos y carpetas pulse Agregar. Figura 3-8. Internet Explorer: regla de muestra 2 En el área Nombre de regla escriba el nombre de esta regla. 3 En el área Qué bloquear, escriba iexplore.exe. 4 En el área Archivo o carpeta que bloquear, escriba **\temp*\**. En este ejemplo ** representa cualquier número de directorios que *coincida con un \ carácter. 5 En el área Acciones de archivos que evitar, seleccione Archivos que se están ejecutando. 6 En el área Cómo reaccionar, seleccione Bloquear y notificar intentos de acceso. 7 Pulse Aceptar para guardar la regla y volver a la solapa Protección de archivos, recursos compartidos y carpetas, y pulse Aplicar para guardar la configuración. 54 VirusScan Enterprise software versión 8.0i

55 Propiedades de protección de archivos, recursos compartidos y carpetas Microsoft Outlook Mediante esta opción podrá impedir que Microsoft Outlook inicie funciones desde cualquier directorio temporal: 1 En la solapa Protección de archivos, recursos compartidos y carpetas pulse Agregar. Figura 3-9. Microsoft Outlook: regla de muestra 2 En el área Nombre de regla escriba el nombre de esta regla. 3 En el área Qué bloquear, escriba OUTLOOK.EXE. 4 En el área Archivo o carpeta que bloquear, escriba **\temp*\**. En este ejemplo ** representa cualquier número de directorios que *coincida con un \ carácter. 5 En el área Acciones de archivos que evitar, seleccione Archivos que se están ejecutando. 6 En el área Cómo reaccionar, seleccione Bloquear y notificar intentos de acceso. 7 Pulse Aceptar para guardar la regla y volver a la solapa Protección de archivos, recursos compartidos y carpetas, y pulse Aplicar para guardar la configuración. Guía del producto 55

56 Protección de acceso Outlook Express Mediante esta opción podrá impedir que Outlook Express inicie funciones desde cualquier directorio temporal: 1 En la solapa Protección de archivos, recursos compartidos y carpetas pulse Agregar. Figura Outlook Express: regla de muestra 2 En el área Nombre de regla escriba el nombre de esta regla. 3 En el área Qué bloquear, escriba msimn.exe. 4 En el área Archivo o carpeta que bloquear, escriba **\temp*\**. En este ejemplo ** representa cualquier número de directorios que *coincida con un \ carácter. 5 En el área Acciones de archivos que evitar, seleccione Archivos que se están ejecutando. 6 En el área Cómo reaccionar, seleccione Bloquear y notificar intentos de acceso. 7 Pulse Aceptar para guardar la regla y volver a la solapa Protección de archivos, recursos compartidos y carpetas, y pulse Aplicar para guardar la configuración. 56 VirusScan Enterprise software versión 8.0i

57 Propiedades de protección de archivos, recursos compartidos y carpetas Empaquetador Utilice esta opción para impedir que el empaquetador inicie funciones desde cualquier directorio temporal: 1 En la solapa Protección de archivos, recursos compartidos y carpetas pulse Agregar. Figura Empaquetador: regla de muestra 2 En el área Nombre de regla escriba el nombre de esta regla. 3 En el área Qué bloquear, escriba packager.exe. 4 En el área Archivo o carpeta que bloquear, escriba **\temp*\**. En este ejemplo ** representa cualquier número de directorios que *coincida con un \ carácter. 5 En el área Acciones de archivos que evitar, seleccione Archivos que se están ejecutando. 6 En el área Cómo reaccionar, seleccione Bloquear y notificar intentos de acceso. 7 Pulse Aceptar para guardar la regla y volver a la solapa Protección de archivos, recursos compartidos y carpetas, y pulse Aplicar para guardar la configuración. Guía del producto 57

58 Protección de acceso TFTP.EXE Esta regla permite restringuir el acceso a los archivos TFTP.EXE debido a que algunos gusanos los utilizan para descargarse totalmente después de la infección inicial. 1 En la solapa Protección de archivos, recursos compartidos y carpetas pulse Agregar. Figura TFTP.EXEL: regla de muestra 2 En el área Nombre de regla escriba el nombre de esta regla. 3 En el área Qué bloquear, escriba *. 4 En el área Archivo o carpeta que bloquear, escriba **\tftp.exe. 5 En el área Acciones de archivos que evitar, seleccione todas las opciones. 6 En el área Cómo reaccionar, seleccione Bloquear y notificar intentos de acceso. 7 Pulse Aceptar para guardar la regla y volver a la solapa Protección de archivos, recursos compartidos y carpetas, y pulse Aplicar para guardar la configuración. 58 VirusScan Enterprise software versión 8.0i

59 Propiedades de protección de archivos, recursos compartidos y carpetas Gusanos de recursos compartidos Con esta regla se consigue evitar que los gusanos salten de recurso compartido en recurso compartido infectado a los archivos ejecutables de la red y copiándose en otros equipos. 1 En la solapa Protección de archivos, recursos compartidos y carpetas pulse Agregar. Figura Gusanos de recursos compartidos: regla de muestra 2 En el área Nombre de regla escriba el nombre de esta regla. 3 En el área Qué bloquear, escriba Sistema:remoto. Sistema:remoto es el nombre de un proceso especial y hace referencia a todos los resultados de archivos realizados por un equipo diferente. 4 En el área Archivo o carpeta que bloquear, escriba **\*.exe. 5 En el área Acciones de archivos que evitar seleccione Acceso de escritura aarchivos, Nuevos archivos creados y Archivos eliminados. 6 En el área Cómo reaccionar, seleccione Bloquear y notificar intentos de acceso. 7 Pulse Aceptar para guardar la regla y volver a la solapa Protección de archivos, recursos compartidos y carpetas, y pulse Aplicar para guardar la configuración. Guía del producto 59

60 Protección de acceso Propiedades de los informes Para especificar si desea registrar una actividad en un archivo de registro y configurar la ubicación, el límite de tamaño y el formato del archivo de registro, siga estos pasos: 1 Abra el cuadro de diálogo Propiedades de protección de acceso y seleccione la solapa Informes. Figura Protección de acceso: solapa Informes 60 VirusScan Enterprise software versión 8.0i

61 Propiedades de los informes 2 En el área Archivo de registro, elija una de las siguientes opciones: $ Registrar en el archivo. (Predeterminado). Hace constar en el archivo de registro los intentos de acceso a elementos bloqueados. Acepte el nombre y la ubicación predeterminados del archivo de registro que aparecen en el cuadro de texto, escriba otros o seleccione Examinar para localizar otro archivo en otra ubicación del equipo o de la red. Por defecto el analizador anota la información de registro en el archivo ACCESSPROTECTIONLOG.TXT situado en la siguiente carpeta: <unidad>:\documents and Settings\Todos los usuarios\datos de programa\network Associates\VirusScan\ NOTA Esta ubicación puede variar dependiendo del sistema operativo que esté utilizando. $ Limitar el tamaño del archivo de registro a (Predeterminado). Seleccione esta opción para especificar el tamaño máximo del archivo de registro. Tamaño máximo del archivo de registro. Acepte el tamaño predeterminado (1MB) o modifique el tamaño del archivo de registro entre 1MB y 999MB. NOTA Si los datos del archivo de registro hacen que éste supere el tamaño de archivo establecido, se elimina el 20 por ciento de las entradas más antiguas y se agregan los datos recientes al archivo. $ Formato. Seleccione el formato del archivo de registro: Unicode (UTF8) (Predeterminado), Unicode (UTF16), o ANSI. NOTA El formato seleccionado depende de lo importante que sea tamaño del archivo y de la integridad de los datos para usted. Normalmente, el formato ANSI se corresponde con los archivos más pequeños. Éstos funcionarán correctamente si se almacena texto con caracteres occidentales (cada carácter equivale a un byte) pero que pueden no hacerlo con caracteres orientales (cada carácter equivale a uno o dos bytes). Si comparte información con una organización multinacional se recomienda utilizar uno de los formatos Unicode, bien UTF8ó UTF16. $ Ver registro. Consulte el archivo de registro de VirusScan. 3 Seleccione Aplicar para guardar la configuración. Guía del producto 61

62 Protección de acceso 62 VirusScan Enterprise software versión 8.0i

63 Protección contra desbordamiento del búfer 4 Provocar el desbordamiento del búfer es una técnica de ataque que consiste en aprovechar un defecto de diseño de una aplicación o proceso para obligarle a ejecutar un código en el equipo. Las aplicaciones utilizan tipos de búfer de tamaño fijo que guardan los datos. Si un intruso envía demasiados datos o códigos a un búfer, éste se desborda. En ese momento el equipo ejecuta el código que provocó el desbordamiento como si se tratase de un programa. Dado que la ejecución del código tiene lugar en el contenido de seguridad de la aplicación, para el que normalmente se requiere nivel de gestor o gozar de privilegios, los intrusos consiguen acceder y ejecutar comandos a los que generalmente no tienen acceso. Un intruso puede utilizar esta vulnerabilidad para ejecutar códigos piratas personalizados en el equipo y poner en peligro la seguridad e integridad de datos. La protección contra el desbordamiento de búfer impide que los desbordamientos explotados ejecuten de forma arbitraria un código en el equipo. Controla las llamadas de modo usuario de API y reconoce cuando son el resultado de un desbordamiento del búfer. VirusScan Enterprise protege aproximadamente 20 aplicaciones, incluyendo Internet Explorer, Microsoft Outlook, Outlook Express, Microsoft Word y MSN Messenger. Estas aplicaciones están definidas en un archivo DAT separado de Definiciones de protección contra desbordamiento del búfer. El número de la versión del archivo DAT puede consultarse en el cuadro de diálogo Acerca de al que se accede desde el menú Ayuda, y en el registro de actividades. Este archivo DAT puede actualizarse mediante una tarea de AutoUpdate. En esta sección se incluyen los siguientes temas: # Propiedades de protección contra desbordamiento del búfer # Propiedades de informes Guía del producto 63

64 Protección contra desbordamiento del búfer Propiedades de protección contra desbordamiento del búfer Configure la protección de su equipo para evitar el desbordamiento del búfer y decidir si registrar o no entradas cuando se intente acceder a los puertos bloqueados. En esta sección se incluyen los siguientes temas: # Propiedades de protección contra desbordamiento del búfer # Creación de una exclusión tras la detección de un desbordamiento del búfer Propiedades de protección contra desbordamiento del búfer 1 Abra la Consola de VirusScan y, a continuación, el cuadro de diálogo Propiedades de protección contra desbordamiento del búfer mediante uno de los métodos siguientes: $ Pulse con el botón derecho en el área Protección contra desbordamiento de búfer de la consola y, a continuación, seleccione Propiedades. $ Pulse dos veces en el área Protección contra desbordamiento del búfer de la consola. $ Seleccione Protección contra desbordamiento del búfer en la consola y, a continuación, seleccione en la barra de herramientas. 64 VirusScan Enterprise software versión 8.0i

65 Propiedades de protección contra desbordamiento del búfer 2 En la solapa Protección contra desbordamiento del búfer configure las siguientes opciones: Figura 4-1. Solapa Protección contra desbordamiento del búfer 3 Seleccione Activar protección contra desbordamiento del búfer y, a continuación, elija un modo de protección: $ Modo de advertencia. Advierte de la detección de un desbordamiento del búfer. No se lleva a cabo ninguna otra acción. NOTA El Modo de advertencia es útil cuando se desconoce el efecto total de una nueva regla. Utilice el Modo de advertencia durante un tiempo y luego revise los archivos de registro para determinar si quiere cambiar a un Modo de protección. $ Modo de protección. Bloquea los desbordamientos del buffer cuando se detectan y se elimina todo signo de amenaza. Esto también puede provocar que la aplicación se cierre. 4 Seleccione Mostrar el cuadro de diálogo de mensajes cada vez que se detecte un desbordamiento del búfer para mostrar el cuadro de diálogo Mensajes del análisis en tiempo real de VirusScan cuando se produzca una detección. Guía del producto 65

66 Protección contra desbordamiento del búfer 5 En el área Exclusiones del desbordamiento del búfer agregue, edite o quite exclusiones para los procesos que no desea detectar. Estos procesos pueden generar un falso positivo. a Para configurar una nueva exclusión, pulse Agregar. Figura 4-2. Agregar exclusión de desbordamiento del búfer En el cuadro de texto Nombre del proceso introduzca el nombre del proceso que desea excluir de la detección. Puede escribir solamente el nombre o el nombre más la ruta del proceso. Si escribe solamente el nombre del proceso, como por ejemplo OUTLOOK.EXE, dicho proceso será excluido cada vez que se ejecute, sea cual sea su ubicación. Si escribe el nombre y la ruta del proceso, como por ejemplo C:\Archivos de programa\outlook.exe, dicho proceso será excluido cada vez que se ejecute desde la ruta especificada. En el cuadro de texto Nombre del módulo introduzca el nombre del módulo que desea excluir de la detección. El cuadro Nombre del módulo no se usa siempre, por lo que este campo puede quedarse vacío. En el cuadro de texto Nombre API introduzca el nombre API que desea excluir de la detección. Una vez que haya terminado, pulse Aceptar para regresar a la solapa Protección contra desbordamiento del búfer. NOTA Si añade una exclusión tras la detección de un desbordamiento del búfer, consulte Creación de una exclusión tras la detección de un desbordamiento del búfer en la página VirusScan Enterprise software versión 8.0i

67 Propiedades de protección contra desbordamiento del búfer b c Si desea cambiar una exclusión, selecciónela en la lista y pulse Editar o pulse dos veces sobre ella en la lista. Cambie la exclusión y pulse Aceptar. Para eliminar una exclusión, selecciónela en la lista y pulse Quitar. 6 Seleccione Aplicar para guardar la configuración. Creación de una exclusión tras la detección de un desbordamiento del búfer Cuando se detecta un desbordamiento del búfer, puede utilizar la información del archivo de registro, evento o cuadro de diálogo Mensajes del análisis en tiempo real de VirusScan para crear una exclusión. En el siguiente ejemplo se utiliza la información del cuadro de diálogo Mensajes del análisis en tiempo real de VirusScan: 1 Visualice el cuadro de diálogo Mensajes del análisis en tiempo real de VirusScan. NOTA El cuadro de diálogo Mensajes del análisis en tiempo real de VirusScan muestra una notificación de alerta cuando se detecta un desbordamiento del búfer si lo configura a tal efecto, o puede acceder al cuadro de diálogo Mensajes del análisis en tiempo real de VirusScan en el icono de Vshield centro de la bandeja de sistema de Windows. Figura 4-3. Muestra de detección de desbordamiento del búfer La columna Nombre contiene la información necesaria para crear la exclusión. Incluye el Nombre del proceso, el Nombre del módulo y el Nombre API en este formato: Nombre del proceso:nombre del módulo:nombre API Guía del producto 67

68 Protección contra desbordamiento del búfer En el ejemplo se muestra la siguiente información: $ El Nombre del proceso es services.exe. $ El Nombre del módulo no aparece. NOTA El Nombre del módulo no se utiliza siempre y no siempre es necesario crear una exclusión de desbordamiento del búfer. Si la información contiene dos puntos (:) en lugar del Nombre del módulo, significa que no existe un Nombre del módulo para la exclusión de desbordamiento del búfer. $ El Nombre API es LoadLibraryA. 2 Abra el cuadro de diálogo Propiedades de protección contra desbordamiento de búfer y, a continuación, seleccione la solapa Protección contra desbordamiento de búfer y pulse Agregar. Figura 4-4. Muestra de exclusión de desbordamiento del búfer Escriba la información de esta exclusión y pulse Aceptar para regresar a la solapa Protección de desbordamiento del búfer. 3 Seleccione Aplicar para guardar la configuración. 68 VirusScan Enterprise software versión 8.0i

69 Propiedades de informes Propiedades de informes Para especificar si desea registrar una actividad en un archivo de registro y configurar la ubicación, el límite de tamaño y el formato del archivo de registro, siga estos pasos: 1 Abra el cuadro de diálogo Propiedades de protección contra desbordamiento de búfer. 2 Seleccione la solapa Informes. Figura 4-5. Protección contra desbordamiento de búfer: solapa Informes 3 En el área Archivo de registro, elija una de las siguientes opciones: $ Registrar en el archivo (Predeterminado). Registra las detecciones de los desbordamientos del búfer en un archivo de registro. Acepte el nombre y la ubicación predeterminados del archivo de registro que aparecen en el cuadro de texto, escriba otros o seleccione Examinar para localizar otro archivo en otra ubicación del equipo o de la red. De manera predeterminada el analizador anota la información de registro en el archivo BUFFEROVERFLOWPROTECTIONLOG.TXT situado en la siguiente carpeta: <unidad>:\documents and Settings\Todos los usuarios\datos de programa\network Associates\VirusScan\ Guía del producto 69

70 Protección contra desbordamiento del búfer NOTA Esta ubicación puede variar dependiendo del sistema operativo que esté utilizando. $ Limitar el tamaño del archivo de registro a (Predeterminado). Seleccione esta opción para especificar el tamaño máximo del archivo de registro. Tamaño máximo del archivo de registro. Acepte el tamaño predeterminado (1MB) o modifique el tamaño del archivo de registro entre 1MB y 999MB. NOTA Si los datos del archivo de registro hacen que éste supere el tamaño de archivo establecido, se elimina el 20 por ciento de las entradas más antiguas y se agregan los datos recientes al archivo. $ Formato. Seleccione el formato del archivo de registro: Unicode (UTF8) (Predeterminado), Unicode (UTF16), o ANSI. NOTA El formato seleccionado depende del tamaño del archivo y de la integridad de los datos. Normalmente, el formato ANSI se corresponde con los archivos más pequeños. Éstos funcionarán correctamente si se almacena texto con caracteres occidentales (cada carácter equivale a un byte) pero que pueden no hacerlo con caracteres orientales (cada carácter equivale a uno o dos bytes). Si comparte información con una organización multinacional se recomienda utilizar uno de los formatos Unicode, bien UTF8 ó UTF16. $ Ver registro. Consulte el archivo de registro de VirusScan. 4 Seleccione Aplicar para guardar la configuración. 70 VirusScan Enterprise software versión 8.0i

71 Directiva de programas no deseados 5 Los programas no deseados, como Spyware y Adware, suponen un problema y un riesgo de seguridad. VirusScan Enterprise permite definir programas como no deseados y, por lo tanto, aplicar las acciones especificadas a los programas que detecte. Puede seleccionar categorías enteras de programas, o programas específicos dentro de esas categorías, desde una lista predefinida elaborada a partir del archivo DAT actual. También puede agregar los programas que quiera detectar. La detección y limpieza posterior finales de los programas no deseados quedan determinadas en el archivo DAT, igual que para los virus. Si se detecta un programa y se determina que la acción primaria es Limpiar, el archivo DAT intenta limpiar el programa utilizando la información del archivo DAT. Si el programa detectado no puede limpiarse o no está en el archivo DAT, por ejemplo un programa definido por el usuario, se ejecuta la acción secundaria en lugar de la acción de limpieza. La configuración se divide en un proceso de dos fases: 1 Primero configure qué programas quiere detectar en la Directiva de programas no deseados. Esta sección ofrece información sobre cómo realizar esta acción. 2 En segundo lugar, configure cada uno de los analizadores para activar la directiva y especifique qué acciones quiere que el analizador ejecute cuando se detecte un programa no deseado. Si desea más información acerca de la configuración de estas opciones, consulte las siguientes secciones: $ Configuración del analizador en tiempo real en la página 85. $ Configuración de las tareas de análisis bajo demanda en la página 123. $ Configuración del analizador de correo electrónico en la página 152. En esta sección se incluyen los siguientes temas: # Propiedades de detección # Propiedades de detección definidas por el usuario Guía del producto 71

72 Directiva de programas no deseados Propiedades de detección Utilice las opciones de la solapa Detección para especificar las categorías de programas o archivos específicos que desee detectar o excluir de la detección. En esta sección se incluyen los siguientes temas: # Especificación de los programas no deseados # Exclusión de programas no deseados Especificación de los programas no deseados 1 Abra la Consola de VirusScan y, a continuación, el cuadro de diálogo Directiva de programas no deseados mediante uno de los siguientes métodos: $ Pulse con el botón derecho Directiva de programas no deseados en la consola y, a continuación, seleccione Propiedades. $ Pulse dos veces en Directiva de programas no deseados en la consola. $ Seleccione Directiva de programas no deseados en la consola y, a continuación, pulse en la barra de herramientas. 2 Seleccione la solapa Detección. Figura 5-1. Directiva de programas no deseados: solapa Detección 72 VirusScan Enterprise software versión 8.0i

73 Propiedades de detección 3 En el área Detección desde los archivos DAT, seleccione la categoría de programas que desee detectar. 4 Seleccione Aplicar para guardar la configuración. Exclusión de programas no deseados Dentro de la categoría que haya seleccionado para detectar, puede que desee excluir de la detección algunos archivos específicos. 1 En la solapa Detección del área de Exclusiones de programas no deseados, pulse Exclusiones. Figura 5-2. Directiva de programas no deseados: definir exclusiones 2 Seleccione Agregar para incluir un programa en la lista de exclusiones. Figura 5-3. Directiva de programas no deseados: agregar exclusiones Guía del producto 73

74 Directiva de programas no deseados 3 Seleccione una de las opciones siguientes: $ Escriba el nombre del programa específico y pulse Aceptar para regresar a la solapa Detección. $ Seleccione Examinar para abrir la lista de programas no deseados incluidos en el archivo DAT actual. Figura 5-4. Directiva de programas no deseados: seleccionar programa Seleccione un programa específico mediante uno de los siguientes métodos: $ En la lista Programas potencialmente no deseados que la versión DAT xxxx puede detectar, seleccione uno o varios programas $ En el área Lista de filtros, seleccione sólo las categorías para las que desea visualizar programas en la lista Programas potencialmente no deseados que la versión DAT xxxx puede detectar. $ En el área Búsqueda por subcadena, introduzca el nombre de una cadena o archivo para localizarlo en la lista Programas potencialmente no deseados que la versión DAT xxxx puede detectar. Pulse tres veces Aceptar para volver a la solapa Detección. 74 VirusScan Enterprise software versión 8.0i

75 Propiedades de detección definidas por el usuario 4 Para editar una exclusión, selecciónela en la lista y seleccione Editar. Realice los cambios necesarios y pulse Aceptar para volver a la solapa Detección. 5 Para eliminar una exclusión, selecciónela en la lista y pulse Quitar. 6 Para quitar todos los elementos de la lista, pulse Borrar. 7 Seleccione Aplicar para guardar la configuración. Propiedades de detección definidas por el usuario Utilice estas opciones para agregar archivos individuales que desea tratar como programas no deseados. 1 Abra el cuadro de diálogo Directiva de programas no deseados y seleccione la solapa Detección definida por el usuario. Figura 5-5. Directiva de programas no deseados: solapa Detección definida por el usuario Guía del producto 75

76 Directiva de programas no deseados 2 Para agregar, editar o quitar un archivo: a Seleccione Agregar para incluir un archivo específico en la lista de programas no deseados. Figura 5-6. Directiva de programas no deseados: agregar archivo definido por el usuario En el área Nombre del archivo, escriba el nombre del archivo o programa que desee detectar. En el área Descripción, escriba la descripción que desea que aparezca en la notificación al detectar el archivo especificado. Pulse Aceptar para volver a la solapa Detección definida por el usuario. b Para modificar el programa no deseado definido por el usuario, selecciónelo en la lista y pulse Editar. Realice los cambios necesarios y pulse Aceptar para volver a la solapa Detección definida por el usuario. c Para eliminar el programa no deseado definido por el usuario, selecciónelo en la lista y seleccione Quitar. 3 Seleccione Aplicar para guardar la configuración. 76 VirusScan Enterprise software versión 8.0i

77 SECCIÓN 3: DETECCIÓN DE INTRUSOS Capítulo 6, Análisis en tiempo real Capítulo 7, Análisis bajo demanda Capítulo 8, Análisis de correo electrónico Capítulo 9, Alertas sobre virus Capítulo 10, Actualización Capítulo 11, Adición, especificación y exclusión de elementos de análisis Capítulo 12, Planificación de tareas

78 78 VirusScan Enterprise software versión 8.0i

79 Análisis en tiempo real 6 El analizador en tiempo real dota a su equipo con capacidad constante de detección y respuesta en tiempo real frente a infecciones de virus, según la configuración establecida. Se puede determinar la misma configuración para todos los procesos o diferenciarlos en procesos habilitados o inhabilitados. El análisis se lleva a cabo cuando se leen o copian archivos en el equipo. Cuando se detecta una infección, el analizador en tiempo real registra un mensaje con detalles acerca del archivo infectado si lo ha configurado a tal efecto, lo que permite acceder rápidamente al mensaje y actuar inmediatamente sobre el archivo infectado. En esta sección se incluyen los siguientes temas: # Descripción de las propiedades de análisis en tiempo real # Configuración del análisis por procesos # Configuración del analizador en tiempo real # Visualización de los resultados de análisis # Respuesta a las detecciones de virus Guía del producto 79

80 Análisis en tiempo real Descripción de las propiedades de análisis en tiempo real El cuadro de diálogo Propiedades del análisis en tiempo real permite establecer la configuración general y tres tipos de procesos: habilitado, inhabilitado y predeterminado. Los iconos del panel izquierdo del cuadro de diálogo permiten acceder a las opciones configurables. Cuando se selecciona un icono del panel izquierdo, las solapas de esa selección aparecen en el panel derecho. Al abrir por primera vez el cuadro de diálogo Propiedades del análisis en tiempo real, la vista predeterminada ofrece acceso a Configuración general y Todos los procesos. # Configuración general. Cuando se selecciona este icono, se pueden configurar las opciones generales de análisis del archivo de comandos, de bloqueo, de mensajes y de generación de informes que se aplican a todos los procesos. Consulte Configuración general en la página 86 si desea más información acerca de estas opciones. Figura 6-1. Propiedades del análisis en tiempo real: configuración general 80 VirusScan Enterprise software versión 8.0i

81 Descripción de las propiedades de análisis en tiempo real # Todos los procesos. Cuando se selecciona este icono, se puede especificar si se prefiere aplicar la configuración a las solapas de detección, avanzadas, acciones y programas no deseados para todos los procesos, o si se prefiere una configuración predeterminada por separado para los procesos predeterminados, habilitados e inhabilitados. Consulte Configuración del proceso en la página 95 si desea obtener más información. Figura 6-2. Propiedades del análisis en tiempo real: todos los procesos NOTA La configuración predeterminada por separado de procesos habilitados o inhabilitados, se denomina análisis por procesos. Consulte Configuración del análisis por procesos si desea obtener más información sobre la definición de procesos y la asignación de categoría a los mismos. Guía del producto 81

82 Análisis en tiempo real Configuración del análisis por procesos Es posible configurar las propiedades del análisis en tiempo real por proceso. Las propiedades pueden tener la misma configuración en todos los procesos o pueden ser diferentes para los procesos predeterminados, los de bajo riesgo, y los de alto riesgo, dependiendo de las necesidades de seguridad. # Configuración diferente de procesos # Definición de procesos # Asignación de categoría a un proceso Configuración diferente de procesos Si opta por configurar por separado los procesos habilitados o inhabilitados predeterminados, debe especificarlo primero seleccionando el icono Todos los procesos en el panel izquierdo. A continuación seleccione Usar una configuración distinta para los procesos habilitados e inhabilitados en el panel derecho. Figura 6-3. Propiedades del análisis en tiempo real: utilización de la misma configuración 82 VirusScan Enterprise software versión 8.0i

83 Configuración del análisis por procesos Al seleccionar Usar una configuración distinta para los procesos habilitados e inhabilitados, el icono Todos los procesos se reemplaza por el icono Procesos predeterminados, y los iconos Procesos de bajo riesgo y Procesos de alto riesgo aparecen en el panel izquierdo. Figura 6-4. Propiedades del análisis en tiempo real: utilización de configuración diferente Ahora ya se pueden definir qué procesos han sido configurados como de bajo y alto riesgo. Los procesos que no se definan se considerarán procesos predeterminados. Consulte Definición de procesos en la página 84. Guía del producto 83

84 Análisis en tiempo real Definición de procesos Un proceso es un programa en ejecución. Un sólo programa puede iniciar uno o más procesos. Cuando decida qué categoría o qué directiva de análisis asigna a un determinado proceso, no olvide que sólo los procesos secundarios siguen la directiva de análisis. Por ejemplo, si el archivo ejecutable de Microsoft Word, WINWORD.EXE, se define como proceso inhabilitado de análisis, todos los documentos de Microsoft Word a los que se acceda se analizan según la directiva de análisis inhabilitado. No obstante, cuando se inicia el proceso principal de Microsoft Word, el archivo WINWORD.EXE se analiza según la directiva del proceso que lo inicia. Pueden asignarse dos categorías según el riesgo de los procesos: # Los Procesos habilitados son aquellos que tienen pocas posibilidades de propagar o contagiar virus. Pueden ser procesos que acceden a gran número de archivos, pero de modo que el riesgo de que se propaguen los virus sea menor. Algunos ejemplos son: $ Software de copia de seguridad. $ Procesos de recopilación. # Los Procesos inhabilitados son aquellos que tienen pocas posibilidades de propagar o contagiar virus. Algunos ejemplos son: $ Los procesos que inician otros procesos; por ejemplo, Microsoft Windows Explorer, o la línea de comandos. $ Los procesos que ejecutan archivos de comandos o macros; por ejemplo, WINWORD or CSCRIPT. $ Los procesos utilizados para realizar descargas desde Internet; por ejemplo, exploradores, mensajería en tiempo real y clientes de correo. NOTA Al instalar VirusScan Enterprise con la configuración predeterminada, la opción Usar la configuración de estas solapas para todos los procesos está seleccionada. Si selecciona Usar una configuración distinta para los procesos habilitados e inhabilitados, algunos procesos se predefinen como inhabilitados. Esa lista puede modificarse para adaptarla a sus necesidades. Los procesos que no están definidos ni como habilitados ni como inhabilitados se consideran procesos predeterminados y se analizan con las propiedades establecidas para este tipo de procesos. Consulte Asignación de categoría a un proceso en la página 85 si desea obtener más información. 84 VirusScan Enterprise software versión 8.0i

85 Configuración del analizador en tiempo real Asignación de categoría a un proceso Si desea determinar qué categoría asignar a cada proceso, siga estos pasos: 1 Decida los motivos por los que desea tener distintas directivas de análisis. Los dos motivos más habituales por los que es necesario determinar el equilibrio entre riesgo y rendimiento son: $ Para analizar ciertos procesos más concienzudamente que con la directiva de análisis predeterminado. $ Para analizar algunos procesos de modo más superficial, según el riesgo e impacto en el rendimiento durante el análisis. Por ejemplo, las aplicaciones de las copias de seguridad. 2 Debe decidir qué procesos deben considerarse habilitados y cuáles deshabilitados. Determine en primer lugar cuál es el programa responsable de cada proceso y, a continuación, decida qué categoría debe asignarle. Windows Task Manager o Windows Performance Monitor le ayudarán a distinguir qué procesos emplean durante más tiempo la memoria de la CPU. Una vez que cuente con esa información, puede asociar cada proceso con una directiva de análisis basada en su rendimiento y riesgo. 3 Configure las directivas de análisis para las tres categorías: predeterminado, inhabilitado y habilitado. NOTA No se recomienda reducir la seguridad predeterminada para analizar los procesos inhabilitados. La directiva de análisis inhabilitado comparte la misma configuración que la de los procesos predeterminados para garantizar que los procesos inhabilitados se analizan siempre en profundidad. Configuración del analizador en tiempo real Para garantizar el funcionamiento óptimo del equipo o el entorno de red, indique al analizador qué debe analizar, qué debe hacer si encuentra un virus y cómo debe indicar que lo ha encontrado. El analizador en tiempo real está configurado con la mayoría de las propiedades de respuesta activadas. Asimismo, de manera predeterminada el analizador está definido para limpiar los virus que encuentre. Si no se pueden limpiar, la acción secundaria predeterminada es negar el acceso al virus. Además, el analizador anota la incidencia en el archivo de registro. En esta sección se incluyen los siguientes temas: # Configuración general # Configuración del proceso Guía del producto 85

86 Análisis en tiempo real Configuración general Utilice las opciones de estas solapas para configurar el análisis en tiempo real que se aplica a todos los procesos. En esta sección se incluyen los siguientes temas: # Propiedades generales # Propiedades de ScriptScan # Propiedades de bloqueo # Propiedades de los mensajes # Propiedades de informes Propiedades generales Configure las propiedades básicas del análisis en tiempo real desde la solapa General. 1 Abra el cuadro de diálogo Consola de VirusScan y, a continuación, abra las Propiedades del análisis en tiempo real mediante uno de los métodos siguientes: $ Seleccione Propiedades del analizador en tiempo real en el menú Tarea de la consola. $ Pulse con el botón derecho Analizador en tiempo real en la consola y, a continuación, seleccione Propiedades. $ Seleccione Analizador en tiempo real en la consola y, a continuación, pulse en la barra de herramientas. 2 Seleccione Configuración general en el panel izquierdo y, a continuación, seleccione la solapa General. 86 VirusScan Enterprise software versión 8.0i

87 Configuración general Figura 6-5. Configuración general: solapa General 3 En el área Analizar, seleccione las partes del equipo que desea que examine el analizador. Seleccione entre las opciones siguientes: $ Sectores de arranque (Predeterminado). Incluye el sector de arranque del disco en las actividades de análisis. El analizador explora el sector de arranque al instalar un disco. En determinados casos, puede ser conveniente desactivar el análisis del sector de arranque si un disco contiene un sector de arranque exclusivo o atípico que no puede analizarse. $ Disquetes al apagar (Predeterminado). Analiza el sector de arranque de cualquier disquete que se haya dejado en la disquetera al apagar el equipo. Si el disco está infectado, el equipo no se apaga hasta que se extrae el disco. 4 En el área General seleccione una de las siguientes opciones: $ Activar análisis en tiempo real al iniciar el sistema (Predeterminado). Inicie el servicio en tiempo real cuando arranque el equipo. $ Carpeta de cuarentena. Acepte la ubicación y el nombre predeterminado de la carpeta de cuarentena, introduzca una ubicación o nombre diferente, o bien pulse Examinar para buscar una carpeta en la unidad de disco duro local. La ubicación y el nombre predeterminado de la carpeta de cuarentena es: <unidad>:\quarantine NOTA La carpeta de cuarentena no puede estar en una disquetera ni en una unidad de CD. Debe residir en un disco duro. Guía del producto 87

88 Análisis en tiempo real 5 En el área Duración del análisis, especifique el número de segundos máximo que se debe emplear en el análisis y almacenamiento de todos los archivos. Si el análisis de un archivo lleva más tiempo del especificado, se cancela el análisis y se registra un mensaje. Si el análisis no puede cancelarse de esta manera, se termina y se reinicia y se registra un mensaje distinto. Seleccione entre las opciones siguientes: $ Tiempo de análisis máximo de archivos de almacenamiento (en segundos) (Predeterminado = 15 segundos). Acepte el valor predeterminado o seleccione el número máximo de segundos que el analizador debe dedicar al análisis de un archivo de almacenamiento. El tiempo seleccionado para el análisis de archivos de almacenamiento debe ser inferior al especificado para analizar todos los archivos. $ Establecer un tiempo de análisis máximo para todos los archivos (Predeterminado). Establece una duración máxima para el análisis y ésta se aplica a todos los archivos. $ Duración máxima de almacenamiento (en segundos) (Predeterminado = 45 segundos). Acepte el valor predeterminado o seleccione el número máximo de segundos que el analizador debe dedicar al análisis de los archivos de almacenamiento. 6 Seleccione Aplicar para guardar la configuración. Propiedades de ScriptScan Mediante las opciones de la solapa ScriptScan puede configurar las actividades de análisis del archivo de comandos. Esta función explora archivos de comandos de JavaScript y VBScript antes de que se ejecuten. En lo que se refiere al host de secuencias de comandos de Windows real, el analizador de archivos de comandos actúa como un componente proxy. Intercepta estos archivos y los analiza. Si están limpios, pasan al componente host real para secuencia de comandos. Si el archivo de comandos está infectado, no se ejecuta. Además, las alertas se generan según la configuración definida en la solapa Mensajes y la información se registra en el archivo de registro, de acuerdo con la configuración establecida en la solapa Informes. 1 Abra el cuadro de diálogo Propiedades del análisis en tiempo real y seleccione el icono Configuración general en el panel izquierdo. 2 Seleccione la solapa ScriptScan. 88 VirusScan Enterprise software versión 8.0i

89 Configuración general Figura 6-6. Configuración general: solapa ScriptScan 3 Seleccione Activar ScriptScan. 4 Seleccione Aplicar para guardar la configuración. Propiedades de bloqueo Utilice la opción de la solapa Bloqueo para configurar las propiedades de bloqueo de la conexión a equipos remotos. Esta función bloquea conexiones de equipos remotos que tienen archivos infectados en una carpeta compartida. Especifique si desea enviar un mensaje al usuario o bloquear la conexión del equipo remoto y durante cuánto tiempo. También puede bloquear la conexión a un equipo remoto si se detecta un programa no deseado. 1 Abra el cuadro de diálogo Propiedades del análisis en tiempo real y seleccione el icono Configuración general en el panel izquierdo. 2 Seleccione la solapa Bloqueo. Guía del producto 89

90 Análisis en tiempo real Figura 6-7. Configuración general: solapa Bloqueo 3 En el área Mensajes seleccione Enviar un mensaje para notificar al usuario de red del equipo remoto. A continuación escriba un mensaje personalizado en el cuadro de texto. ADVERTENCIA Para recibir este mensaje, en el equipo remoto debe estar ejecutándose el servicio Windows Messenger. 4 En el área Bloquear, especifique las opciones de bloqueo para el usuario de red del equipo remoto. Con esta función se bloquea la conexión durante los minutos especificados. $ Bloquear la conexión (Predeterminado). Bloquea la conexión a cualquier usuario de red de un equipo remoto que intente leer o escribir en un archivo infectado de la carpeta compartida. Desbloquear la conexión después de un tiempo (minutos) (Predeterminado = 10 minutos). Desbloquea la conexión después del número de minutos especificado. Introduzca un número entre 1 y VirusScan Enterprise software versión 8.0i

91 Configuración general Bloquear si se detecta un programa no deseado. Bloquea la conexión a cualquier usuario de un equipo remoto que intente escribir un programa no deseado en el equipo. Si desea obtener más información sobre programas no deseados, consulte Directiva de programas no deseados en la página 71. NOTA El cuadro de diálogo Estadísticas del análisis en tiempo real muestra una lista de los equipos que han sido bloqueados. 5 Seleccione Aplicar para guardar la configuración. Propiedades de los mensajes Utilice las opciones de la solapa Mensajes para configurar las propiedades de los mensajes de usuario con respecto al análisis en tiempo real. 1 Abra el cuadro de diálogo Propiedades del análisis en tiempo real y seleccione el icono Configuración general en el panel izquierdo. 2 Seleccione la solapa Mensajes. Figura 6-8. Configuración general: solapa Mensajes Guía del producto 91

92 Análisis en tiempo real 3 En Mensajes para usuarios locales, seleccione las opciones de los mensajes. Algunas de estas opciones se aplican a todos los usuarios y otras sólo a los usuarios sin derechos de gestión. Las siguientes opciones se aplican a todos los usuarios: $ Mostrar el cuadro de diálogo de mensajes cuando se detecte un virus (Predeterminado). Cuando se detecta un virus, aparece el cuadro de diálogo Mensajes del análisis en tiempo real. Consulte Respuesta a las detecciones de virus en la página 116 si desea obtener más información. $ Texto que aparecerá en el mensaje. Acepte el mensaje predeterminado o escriba un mensaje personalizado en el cuadro de texto cuando se detecte una infección. El mensaje predeterminado es Alerta de VirusScan. Estas opciones se aplican a las acciones que pueden realizar los usuarios sin derechos de gestión sobre los mensajes que aparecen en el cuadro de diálogo Mensajes del análisis en tiempo real. Seleccione cualquier combinación de las opciones que se enumeran a continuación: $ Quitar mensajes de la lista (Predeterminado). Permite que los usuarios sin derechos de gestión puedan eliminar mensajes de la lista. $ Limpiar archivos (Predeterminado). Permite que los usuarios sin derechos de gestión puedan limpiar los archivos infectados que se identifican en los mensajes de la lista. $ Eliminar archivos. Permite que los usuarios sin derechos de gestión puedan eliminar los archivos infectados que se identifican en los mensajes de la lista. $ Migrar archivos a la carpeta de cuarentena (Predeterminado). Permite a los usuarios sin derechos de gestión migrar a la carpeta de cuarentena los archivos infectados identificados en los mensajes de la lista. 4 Seleccione Aplicar para guardar la configuración. 92 VirusScan Enterprise software versión 8.0i

93 Configuración general Propiedades de informes Mediante las opciones de la solapa Informes puede especificar si desea registrar una actividad en un archivo de registro y configurar la ubicación, el límite de tamaño y el formato del archivo de registro. NOTA El archivo de registro es una útil herramienta de gestión que puede servir para realizar un seguimiento de las actividades víricas en la red y de la configuración utilizada para detectar y responder ante los virus detectados por el analizador. Los informes de incidentes registrados en el archivo pueden ayudar a determinar qué archivos es necesario reemplazar mediante copias de seguridad o cuáles hay que eliminar del equipo. Consulte Registro de actividades en la página 115 para obtener más información sobre cómo ver el registro. Pasos para configurar las propiedades de los Informes: 1 Abra el cuadro de diálogo Propiedades del análisis en tiempo real y seleccione el icono Configuración general en el panel izquierdo. 2 Seleccione la solapa Informes. Figura 6-9. Configuración general: solapa Informes Guía del producto 93

94 Análisis en tiempo real 3 En el área Archivo de registro, seleccione entre las siguientes opciones: $ Registrar en el archivo (Predeterminado). Registra la actividad de análisis en tiempo real en un archivo de registro. $ Acepte el nombre y la ubicación predeterminados del archivo de registro que aparecen en el cuadro de texto, escriba otros o seleccione Examinar para localizar otro archivo en otra ubicación del equipo o de la red. De manera predeterminada, el analizador anota la información de registro en el archivo ONACCESSSCANLOG.TXT situado en la siguiente carpeta: <unidad>:\documents and Settings\Todos los usuarios\datos de programa\network Associates\VirusScan\ NOTA Esta ubicación puede variar dependiendo del sistema operativo que esté utilizando. $ Limitar el tamaño del archivo de registro a (Predeterminado). Seleccione esta opción para especificar el tamaño máximo del archivo de registro. Tamaño máximo del archivo de registro. Acepte el tamaño predeterminado (1MB) o modifique el tamaño del archivo de registro entre 1MB y 999MB. NOTA Si los datos del archivo de registro hacen que éste supere el tamaño de archivo establecido, se elimina el 20 por ciento de las entradas más antiguas y se agregan los datos recientes al archivo. $ Formato. Seleccione el formato del archivo de registro: Unicode (UTF8) (Predeterminado), Unicode (UTF16), o ANSI. NOTA El formato seleccionado depende del tamaño del archivo y de la integridad de los datos. Normalmente, el formato ANSI se corresponde con los archivos más pequeños. Éstos funcionarán correctamente si se almacena texto con caracteres occidentales (cada carácter equivale a un byte) pero que pueden no hacerlo con caracteres orientales (cada carácter equivale a uno o dos bytes). Si comparte información con una organización multinacional se recomienda utilizar uno de los formatos Unicode, bien UTF8 ó UTF16. $ Ver registro. Consulte el archivo de registro de VirusScan. 94 VirusScan Enterprise software versión 8.0i

95 Configuración del proceso 4 En el área Qué registrar además de la actividad vírica, seleccione la información adicional que desee registrar en el archivo de registro: $ Configuración de sesión. Se registran en el archivo las propiedades elegidas para cada sesión de análisis. $ Resumen de sesión (Predeterminado). Se resumen las acciones del analizador durante cada sesión de análisis y se añade la información al archivo de registro. El resumen incluye el número de archivos analizados, el número y el tipo de los virus detectados, el número de archivos migrados, limpiados o eliminados, etc. $ Fallo al analizar los archivos cifrados (Predeterminado). El nombre de los archivos cifrados que no se han podido analizar queda registrado. $ Nombre de usuario (Predeterminado). Incluye en el registro el nombre del usuario que ha iniciado sesión en el equipo en el momento en que se escriben las entradas del registro. 5 Seleccione Aplicar para guardar la configuración. Configuración del proceso Configure el análisis en tiempo real para que sea el mismo en todos los procesos o diferente en caso de un tipo específico de procesos (predeterminado, bajo riesgo, o alto riesgo). En esta sección se incluyen los siguientes temas: # Propiedades de los procesos # Propiedades de detección # Propiedades avanzadas # Propiedades de acción # Propiedades de programas no deseados Guía del producto 95

96 Análisis en tiempo real Propiedades de los procesos A través de las opciones de la solapa Procesos puede elegir entre realizar la misma configuración para todos los procesos y realizar una configuración predeterminada por separado para los procesos predeterminados, habilitados e inhabilitados. El procedimiento para configurar las opciones en la solapa Procesos varía dependiendo de la opción que seleccione. # Para conseguir que las opciones tengan la misma configuración en todas los procesos, consulte Propiedades de todos los procesos en la página 96. # Para establecer la configuración de las opciones en los procesos predeterminados, consulte Propiedades predeterminadas de los procesos en la página 97. # Para establecer la configuración de las opciones en los procesos de bajo riesgo, consulte Procesos de bajo riesgo en la página 98. # Para establecer la configuración de las opciones en los procesos de alto riesgo, consulte Procesos inhabilitados en la página 100. Propiedades de todos los procesos Defina la misma configuración para las propiedades de detección, avanzadas, acciones y programas no deseados de todos los procesos. 1 Abra el cuadro de diálogo Propiedades del análisis en tiempo real y seleccione el icono Todos los procesos en el panel izquierdo. 2 Seleccione la solapa Procesos, si aún no está activada, y seleccione Usar la configuración de estas solapas para todos los procesos (Predeterminado). Especifique las mismas propiedades de análisis para todos los procesos. 96 VirusScan Enterprise software versión 8.0i

97 Configuración del proceso Figura Todos los procesos: solapa Procesos 3 Seleccione Aplicar para guardar la configuración. 4 Diríjase al Propiedades de detección en la página 101. Propiedades predeterminadas de los procesos Defina la misma configuración para las propiedades de detección, avanzadas, acciones y programas no deseados de los procesos predeterminados. Un proceso predeterminado es cualquier proceso que no esté definido como habilitado o inhabilitado. 1 Abra el cuadro de diálogo Propiedades del análisis en tiempo real y seleccione el icono Todos los procesos en el panel izquierdo. 2 Seleccione la solapa Procesos, si aún no está activada, y pulse en Usar una configuración distinta para los procesos habilitados e inhabilitados. NOTA Cuando se selecciona esta opción, el icono Todos los procesos es sustituido por el icono Procesos predeterminados y tanto el icono Procesos habilitados como Procesos inhabilitados aparecen en el panel izquierdo. 3 Seleccione el icono Procesos predeterminados del panel izquierdo. Guía del producto 97

98 Análisis en tiempo real Figura Procesos predeterminados: solapa Procesos 4 Seleccione Aplicar para guardar la configuración. 5 Diríjase al Propiedades de detección en la página 101. Procesos de bajo riesgo Defina la configuración para las propiedades de detección, avanzadas, acciones y programas no deseados de los procesos predeterminados con bajo riesgo de propagación o introducción de un virus. Consulte Configuración del análisis por procesos en la página 82 si desea obtener más información sobre la definición de procesos y la asignación de categoría a los mismos. 1 Abra el cuadro de diálogo Propiedades del análisis en tiempo real y seleccione el icono Todos los procesos en el panel izquierdo. 2 Seleccione la solapa Procesos, si aún no está activada, y pulse en Usar una configuración distinta para los procesos habilitados e inhabilitados. NOTA Cuando se selecciona esta opción, el icono Todos los procesos es sustituido por el icono Procesos predeterminados y tanto el icono Procesos habilitados como Procesos inhabilitados aparecen en el panel izquierdo. 3 Seleccione el icono Procesos habilitados del panel izquierdo. 98 VirusScan Enterprise software versión 8.0i

99 Configuración del proceso Figura Procesos habilitados Algunos procesos se han definido como habilitados y predeterminados. 4 Para agregar nuevos procesos a la lista, seleccione Agregar. Figura Seleccionar aplicación a b Seleccione las aplicaciones que desee agregar o pulse Examinar para localizarlas. Cuando haya terminado de seleccionar los procesos, pulse Aceptar para volver a la solapa Procesos. Los procesos que ha seleccionado aparecen en la lista. Guía del producto 99

100 Análisis en tiempo real 5 Para quitar un repositorio, selecciónelo en la lista y pulse Quitar. 6 Seleccione Aplicar para guardar la configuración. 7 Diríjase al Propiedades de detección en la página 101. Procesos inhabilitados Defina la configuración para las propiedades de detección, avanzadas, acciones y programas no deseados de los procesos predeterminados con elevado riesgo de propagación o introducción de un virus. Consulte Configuración del análisis por procesos en la página 82 si desea obtener más información sobre la definición de procesos y la asignación de categoría a los mismos. 1 Abra el cuadro de diálogo Propiedades del análisis en tiempo real y seleccione el icono Todos los procesos en el panel izquierdo. 2 Seleccione la solapa Procesos, si aún no está activada, y pulse en Usar una configuración distinta para los procesos habilitados e inhabilitados. NOTA Cuando se selecciona esta opción, el icono Todos los procesos es sustituido por el icono Procesos predeterminados y tanto el icono Procesos habilitados como Procesos inhabilitados aparecen en el panel izquierdo. 3 Seleccione el icono Procesos inhabilitados del panel izquierdo. Figura procesos inhabilitados Algunos procesos se han definido como inhabilitados y predeterminados. 100 VirusScan Enterprise software versión 8.0i

101 Configuración del proceso 4 Para agregar nuevos procesos a la lista, seleccione Agregar. a b Seleccione las aplicaciones que desee agregar o pulse Examinar para localizarlas. Cuando haya terminado de seleccionar los procesos, pulse Aceptar para volver a la solapa Procesos. Los procesos que ha seleccionado aparecen en la lista. 5 Para quitar un repositorio, selecciónelo en la lista y pulse Quitar. 6 Seleccione Aplicar para guardar la configuración. 7 Diríjase al Propiedades de detección en la página 101. Propiedades de detección Figura Seleccionar aplicación Las opciones de la solapa Detección le permiten especificar qué tipos de archivos desea que examine el analizador en tiempo real y cuándo debe hacerlo. Se puede establecer una misma configuración para las propiedades de detección o bien una configuración por separado para cada tipo de proceso. NOTA Si ha establecido una configuración diferente para los procesos predeterminados, los procesos de bajo riesgo y los procesos de alto riesgo, tendrá que repetir el mismo procedimiento para cada tipo de proceso. Guía del producto 101

102 Análisis en tiempo real 1 Abra el cuadro de diálogo Propiedades del análisis en tiempo real y seleccione el icono Todos los procesos en el panel izquierdo. 2 Seleccione una de las siguientes opciones: $ Seleccione Usar la configuración de estas solapas para todos los procesos (Predeterminado) para que las propiedades sean las mismas en todos los procesos. $ Seleccione Usar una configuración distinta para los procesos habilitados e inhabilitados, y pulse en uno de los siguientes iconos en el panel izquierdo; Procesos predeterminados, Procesos habilitados, o Procesos inhabilitados. 3 Seleccione la solapa Detección. Figura Tarea de análisis en tiempo real: solapa Detección 4 En el área Analizar archivos, seleccione cualquier combinación de estas opciones de análisis: ADVERTENCIA Cuando copie o migre archivos de un equipo a otro, es importante que todos los equipos tengan la misma misma configuración. La distinta configuración de los equipos permite a los archivos infectados copiarse desde un equipo o escribirse en él. $ Al escribir en el disco (Predeterminado). Analiza todos los archivos a medida que se escriben o modifican en el equipo u otro dispositivo de almacenamiento de datos. 102 VirusScan Enterprise software versión 8.0i

103 Configuración del proceso $ Al leer el disco (Predeterminado). Explora todos los archivos a medida que se van leyendo en el equipo u otro dispositivo de almacenamiento de datos. $ En unidades de red. Incluye los recursos en unidades de red asignados durante los análisis en tiempo real. NOTA El análisis de recursos de red puede afectar al rendimiento. 5 En el área Qué analizar seleccione una de las siguientes opciones: $ Todos los archivos. Analiza todos los archivos sin tener en cuenta la extensión. $ Tipos de archivos predeterminados y adicionales (Predeterminado). Se analizan los archivos cuyas extensiones aparecen en la lista de extensiones predeterminada, además de las extensiones adicionales indicadas. La lista predeterminada de extensiones de archivos viene definida por el archivo DAT en uso. Seleccione la opción Tipos de archivos predeterminados y adicionales y, a continuación, pulse Adiciones para abrir el cuadro de diálogo Tipos de archivos adicionales. Figura Tipos de archivos adicionales Añada las extensiones de tipos de archivos que desee analizar junto con las extensiones que se analizan por defecto. Si desea obtener información adicional, consulte Adición de extensiones de tipos de archivos en la página 256. NOTA No puede eliminar los tipos de archivos de la lista Analizados por defecto. Si quiere excluir tipos de archivos de esta lista, utilice la función Exclusiones. Si desea obtener información adicional, consulte Exclusión de archivos, carpetas y unidades en la página 260. Pulse Aceptar para volver a la solapa Detección. Guía del producto 103

104 Análisis en tiempo real $ Buscar también virus de macro en todos los archivos. Se buscan también virus de macro en todos los archivos, independientemente de su extensión. Esta opción sólo está disponible si se selecciona Tipos de archivos predeterminados y adicionales. NOTA La búsqueda de virus de macro en todos los archivos puede afectar al rendimiento. $ Tipos de archivos especificados. Crea una lista de extensiones de tipo de archivo especificadas por el usuario para analizarla durante los análisis. También puede utilizar esta función para quitar cualquiera de las extensiones de tipos de archivos especificados por el usuario que haya añadido anteriormente. Seleccione la opción Tipos de archivos especificados y, a continuación, pulse Especificados para abrir el cuadro de diálogo Tipos de archivos especificados. Figura Tipos de archivos especificados Especifique las extensiones de tipos de archivos que desee que se exploren. Si desea obtener información adicional, consulte Especificación de los tipos de archivos definidos por el usuario en la página 258. Pulse Aceptar para volver a la solapa Detección. 104 VirusScan Enterprise software versión 8.0i

105 Configuración del proceso 6 En el área Qué no analizar, añada los archivos, carpetas y unidades que desea excluir de las operaciones de análisis o elimine las exclusiones especificadas previamente. a Pulse Exclusiones para abrir el cuadro de diálogo Definir exclusiones. b c Figura Definir exclusiones Añada archivos, carpetas o unidades y edite o elimine un elemento de la lista. Si desea obtener información adicional acerca de la configuración de exclusiones, consulte Exclusión de archivos, carpetas y unidades en la página 260. Pulse Aceptar para guardar la configuración y volver a la solapa Detección. 7 Seleccione Aplicar para guardar la configuración. Propiedades avanzadas Use las opciones de la solapa Avanzadas para especificar opciones de análisis avanzadas para la heurística y los archivos comprimidos. Se puede establecer una misma configuración para las propiedades avanzadas o bien una configuración por separado para cada tipo de proceso. NOTA Si ha establecido una configuración diferente para los procesos predeterminados, los procesos de bajo riesgo y los procesos de alto riesgo, tendrá que repetir el mismo procedimiento para cada tipo de proceso. Guía del producto 105

106 . Análisis en tiempo real 1 Abra el cuadro de diálogo Propiedades del análisis en tiempo real y seleccione el icono Todos los procesos en el panel izquierdo. 2 Seleccione una de las opciones siguientes: $ Seleccione Usar la configuración de estas solapas para todos los procesos (Predeterminado) para que las propiedades sean las mismas en todos los procesos. $ Seleccione Usar una configuración distinta para los procesos habilitados e inhabilitados, y seleccione uno de los siguientes iconos en el panel izquierdo; Procesos predeterminados, Procesos habilitados, o Procesos inhabilitados. 3 Seleccione la solapa Avanzadas. Figura Análisis por procesos: solapa Avanzadas 4 En el área Heurística, indique si desea o no que el analizador evalúe la probabilidad de que un segmento de código desconocido o un macro de Microsoft Office sea un virus. Si esta función está activada, el analizador estudia la posibilidad de que el código sea una variante de un virus conocido. Seleccione cualquier combinación de las opciones que se enumeran a continuación: $ Buscar virus de programa desconocidos (Predeterminado). Cuando el analizador encuentra archivos ejecutables que contienen código similar al de un virus, los tratan como si estuvieran infectados. El analizador aplica la acción seleccionada en la solapa Acciones. 106 VirusScan Enterprise software versión 8.0i

107 Configuración del proceso $ Buscar virus de macro desconocidos (Predeterminado). Cuando el analizador encuentra macros incrustadas que contienen código similar al de un virus, las tratan como si estuvieran infectadas. El analizador aplica la acción seleccionada en la solapa Acciones. NOTA Esta opción no es la misma que Buscar también virus de macro en todos los archivos de la solapa Detección, que indica al analizador que localice todos los virus de macro conocidos. Esta opción solicita al analizador que informe de la probabilidad de que un macro desconocido sea un virus. 5 En el área Archivos comprimidos, especifique los tipos de archivos comprimidos que desee que examine el analizador. Seleccione cualquier combinación de las opciones que se enumeran a continuación: $ Analizar dentro de archivos de almacenamiento. Se examinarán los archivos de almacenamiento y su contenido. Un archivo de almacenamiento es un archivo comprimido, para acceder a los archivos que contiene es necesario extraerlos antes. Los archivos incluidos dentro de los archivos de almacenamiento se analizan cuando se escriben en la unidad de disco. $ Descodificar archivos MIME cifrados. Detecta archivos cifrados con extensiones MIME (Multipurpose Internet Mail Extensions), los descodifica y los analiza. NOTA Aunque ofrece una mejor protección, el análisis de los archivos comprimidos puede prolongar la duración de una actividad de análisis. 6 Seleccione Aplicar para guardar la configuración. Propiedades de acción Use las opciones de la solapa Acciones para especificar las acciones principales y secundarias que desee que realice el analizador al detectar un virus. Se puede establecer una misma configuración para las propiedades de acción o bien una configuración por separado para cada tipo de proceso. NOTA Si ha establecido una configuración diferente para los procesos predeterminados, los procesos de bajo riesgo y los procesos de alto riesgo, tendrá que repetir el mismo procedimiento para cada tipo de proceso. Guía del producto 107

108 Análisis en tiempo real 1 Abra el cuadro de diálogo Propiedades del análisis en tiempo real y seleccione el icono Todos los procesos en el panel izquierdo. 2 Seleccione una de las opciones siguientes: $ Seleccione Usar la configuración de estas solapas para todos los procesos (Predeterminado) para que las propiedades sean las mismas en todos los procesos. $ Seleccione Usar una configuración distinta para los procesos habilitados e inhabilitados, y seleccione uno de los siguientes iconos en el panel izquierdo; Procesos predeterminados, Procesos habilitados, o Procesos inhabilitados. 3 Seleccione la solapa Acciones. Figura Todos los procesos o Procesos predeterminados: solapa Acciones 4 En el área Acción primaria seleccione la primera acción que desea que el analizador realice al detectar un virus. Pulse para seleccionar una de las siguientes acciones: $ Limpiar archivos (Predeterminado). El analizador intentará eliminar el virus del archivo infectado. Si el analizador no puede eliminar el virus o si éste ha dañado tanto el archivo que no se puede reparar, el analizador lleva a cabo la acción secundaria. Consulte Paso 5 si desea obtener más información. 108 VirusScan Enterprise software versión 8.0i

109 Configuración del proceso $ Denegar acceso a archivos. Deniega a todos los usuarios el acceso a todos los archivos infectados que encuentre el analizador. Asegúrese de activar la propiedad Registrar en el archivo en Configuración general, en la solapa Informes, de modo que disponga de un registro de los archivos infectados. NOTA Cuando el analizador deniega el acceso a los archivos infectados, también renombra los archivos que no puede limpiar y los nuevos archivos infectados agregando la extensión.viral nombre del archivo al guardarlos. $ Migrar los archivos a una carpeta. De manera predeterminada, el analizador migra los archivos infectados a una carpeta denominada cuarentena. Puede cambiar el nombre de la carpeta en el cuadro de texto Carpeta de cuarentena de Configuración general en la solapa General. $ Eliminar archivos automáticamente. El analizador elimina los archivos infectados en cuanto los detecta. Asegúrese de activar la propiedad Registrar en el archivo en Configuración general, en la solapa Informes, y así dispondrá de un registro de los archivos infectados. Al seleccionar esta opción aparece un cuadro de diálogo que solicita su confirmación. ADVERTENCIA Si ha seleccionado Buscar virus de macro desconocidos en la solapa Avanzadas, la acción seleccionada se aplica a cualquier macro que contenga código que parezca un virus. Si selecciona Eliminar los archivos automáticamente, eliminará cualquier archivo que contenga código en el que parezca un virus de macro, así como cualquier archivo de almacenamiento que contenga un archivo infectado. Si no es esa su intención, asegúrese de que la acción que elija se corresponde con la acción escogida para los macros. 5 En el área Acción secundaria, seleccione la acción que desea que realice el analizador en caso de que falle la primera. Las opciones disponibles dependen de la primera acción que se haya seleccionado. Seleccione una acción secundaria: $ Migrar los archivos a una carpeta (Predeterminado). El analizador migra los archivos infectados a una carpeta denominada cuarentena de manera predeterminada. Puede cambiar el nombre de la carpeta en el cuadro de texto Carpeta de cuarentena de Configuración general en la solapa General. $ Denegar acceso a archivos. $ Eliminar archivos automáticamente. Al seleccionar esta opción aparece un cuadro de diálogo que solicita su confirmación. 6 Seleccione Aplicar para guardar la configuración. Guía del producto 109

110 Análisis en tiempo real Propiedades de programas no deseados Utilice las opciones de la solapa Programas no deseados para activar la Directiva de programas no deseados que configuró en la Consola, y especifique las acciones primaria y secundaria que debe realizar el analizador cuando detecte un programa no deseado. Se puede establecer una misma configuración para las propiedades avanzadas o bien una configuración por separado para cada tipo de proceso. La detección y limpieza posterior finales de los programas no deseados quedan determinadas en el archivo DAT, igual que para los virus. Si se detecta un programa y se determina que la acción primaria es Limpiar, el archivo DAT intenta limpiar el programa utilizando la información del archivo DAT. Si el programa detectado no puede limpiarse o no está en el archivo DAT, por ejemplo un programa definido por el usuario, se ejecuta la acción secundaria en lugar de la acción de limpieza. NOTA Si ha establecido una configuración diferente para los procesos predeterminados, los procesos de bajo riesgo y los procesos de alto riesgo, tendrá que repetir el mismo procedimiento para cada tipo de proceso. 1 Abra el cuadro de diálogo Propiedades del análisis en tiempo real y seleccione el icono Todos los procesos en el panel izquierdo. 2 Seleccione una de las opciones siguientes: $ Seleccione Usar la configuración de estas solapas para todos los procesos (Predeterminado) para que las propiedades sean las mismas en todos los procesos. $ Seleccione Usar una configuración distinta para los procesos habilitados e inhabilitados, y seleccione uno de los siguientes iconos en el panel izquierdo; Procesos predeterminados, Procesos habilitados, o Procesos inhabilitados. 110 VirusScan Enterprise software versión 8.0i

111 Configuración del proceso 3 Seleccione la solapa Programas no deseados. Figura Todos los procesos o Procesos predeterminados: solapa Programas no deseados 4 En el área Detección, seleccione Detectar programas no deseados. ADVERTENCIA Seleccione esta opción para activar la Directiva de programas no deseados que configuró en la Consola, sino el analizador en tiempo real no detectará los programas no deseados. 5 En el área Acción primaria seleccione la primera acción que desea que el analizador realice al detectar un programa no deseado. Pulse para seleccionar una de las siguientes acciones: $ Permitir acceso a archivos. El analizador permite que el programa se ejecute y el archivo de registro guarda la información de dicho programa. Esta función es útil cuando desea descubrir qué programas están instalados antes de decidir qué acciones llevar a cabo. Es posible que algunos programas no se consideren no deseados. Puede utilizar la información contenida en el registro de actividades para determinar si alguno de los programas detectados debería excluirse de la Directiva de programas no deseados para que no se detecte de nuevo. No es posible seleccionar ninguna acción secundaria para esta acción. Guía del producto 111

112 Análisis en tiempo real $ Limpiar archivos (Predeterminado). El analizador intentará eliminar el virus del programa no deseado. Si el analizador no puede eliminar el virus o si éste ha dañado tanto el archivo que no se puede reparar, llevará a cabo la acción secundaria. Consulte Paso 6 si desea obtener más información. $ Denegar acceso a archivos. Deniega a todos los usuarios el acceso a todos los programas no deseados que encuentre el analizador. Asegúrese de activar la propiedad Registrar en el archivo de la solapa Configuración general, Informes, de modo que disponga de un registro de los programas no deseados que han sido detectados. $ Migrar los archivos a una carpeta. De manera predeterminada, el analizador migra los programas no deseados a una carpeta denominada cuarentena. Puede cambiar el nombre de la carpeta en el cuadro de texto Carpeta de cuarentena de Configuración general en la solapa General. $ Eliminar archivos automáticamente. El analizador eliminará los programas no deseados tan pronto como los detecte. Asegúrese de activar la propiedad Registrar en el archivo en la Configuración general, solapa Informes, de modo que disponga de un registro de los programas no deseados que han sido detectados. Al seleccionar esta opción aparece un cuadro de diálogo que solicita su confirmación. 6 En el área Acción secundaria, seleccione la acción que desea que realice el analizador en caso de que falle la primera. Las opciones disponibles dependen de la primera acción que se haya seleccionado. Seleccione una acción secundaria: $ Permitir acceso a archivos. El analizador permite que el programa se ejecute y el archivo de registro guarda la información de dicho programa. $ Denegar acceso a archivos. $ Migrar los archivos a una carpeta (Predeterminado). De manera predeterminada, el analizador migra los programas no deseados a una carpeta denominada cuarentena. Puede cambiar el nombre de la carpeta en el cuadro de texto Carpeta de cuarentena de Configuración general en la solapa General. $ Eliminar archivos automáticamente. Al seleccionar esta opción aparece un cuadro de diálogo que solicita su confirmación. 7 Seleccione Aplicar para guardar la configuración. 112 VirusScan Enterprise software versión 8.0i

113 Visualización de los resultados de análisis Visualización de los resultados de análisis Puede ver los resultados del análisis en tiempo real en el resumen estadístico y en el registro de actividades. En esta sección se incluyen los siguientes temas: # Estadísticas de análisis # Registro de actividades Estadísticas de análisis El resumen Estadísticas del análisis en tiempo real muestra el número de archivos examinados por el analizador, los virus encontrados y las acciones realizadas como respuesta. También muestra las conexiones bloqueadas y permite desbloquearlas todas. 1 Abra la Consola de VirusScan y utilice uno de los siguientes métodos para abrir el cuadro de diálogo Estadísticas del análisis en tiempo real: $ Pulse dos veces en la bandeja de sistema. $ Pulse con el botón derecho la tarea de análisis en tiempo real situada en la lista de tareas y seleccione Estadísticas. Figura Estadísticas del análisis en tiempo real Guía del producto 113

114 Análisis en tiempo real $ En el área Último archivo analizado, consulte el nombre y la ubicación del archivo. $ En el área Estadísticas, lea la información sobre los archivos analizados. $ En el área Conexiones que ahora están bloqueadas, vea la Fuente IP y el tiempo restante hasta que la conexión se desbloquea. Todas las conexiones permanecen bloqueadas durante el tiempo que haya especificado en la solapa Bloqueo o pulse Desbloquear todas las conexiones. 2 Si goza de derechos de gestión, puede activar o desactivar el analizador en tiempo real y configurar las propiedades de análisis en tiempo real desde el cuadro de diálogo. Si fuese necesario, introduzca la contraseña. $ Pulse Desactivar para desactivar el analizador en tiempo real. Esta función cambia entre Activar y Desactivar. $ Pulse Propiedades para abrir el cuadro de diálogo Propiedades del análisis en tiempo real de VirusScan, cambie las propiedades de análisis que desee modificar y, por último, pulse Aplicar para guardar la configuración. Si cambia las propiedades, el análisis ejecutará inmediatamente la nueva configuración. NOTA Los botones Desactivar y Propiedades no aparecen si la interfaz de usuario se ha configurado para mostrar las opciones de menú mínimas en la solapa Herramientas Opciones de la interfaz de usuario Mostrar opciones. 3 Pulse Cerrar cuando haya terminado. 114 VirusScan Enterprise software versión 8.0i

115 Visualización de los resultados de análisis Registro de actividades El registro de actividades del análisis en tiempo real muestra detalles específicos acerca de la operación de análisis. Por ejemplo, este registro incluye los números de versión del motor y del archivo DAT activos cuando tenía lugar la actividad de análisis, el número de archivos que el analizador examinó, el número de virus encontrados y las acciones que realizó como respuesta. 1 Abra la Consola de VirusScan y el archivo de registro de actividades utilizando los siguientes métodos: $ Resalte la tarea y, a continuación, seleccione Ver registro en el menú Tarea. $ Pulse con el botón derecho en la tarea de la lista de tareas y seleccione Ver registro. $ En la solapa Informes, Propiedades del análisis en tiempo real, pulse Ver registro. Figura Analizador en tiempo real: registro de actividades El archivo de registro de actividades incluye la fecha, la hora, las estadísticas y la versión del motor y el archivo DAT que se utilizaron para la actividad de análisis. 2 Para cerrar el registro de actividades, seleccione Salir en el menú Archivo. Guía del producto 115

116 Análisis en tiempo real Respuesta a las detecciones de virus El analizador en tiempo real busca virus siguiendo la configuración establecida en el cuadro de diálogo Propiedades del análisis en tiempo real. Consulte Configuración del analizador en tiempo real en la página 85 si desea obtener más información. En esta sección se incluyen los siguientes temas: # Qué ocurre cuando se detecta un virus? # Realización de acciones cuando se producen detecciones Qué ocurre cuando se detecta un virus? Cuando se detecta un virus, tienen lugar las siguientes acciones: # El analizador actúa sobre las detecciones según la configuración que se especificó en la solapa Acciones. # El analizador en tiempo real registra un mensaje en el cuadro de diálogo Mensajes del análisis en tiempo real. # Servicio Messenger: se muestra una notificación si se ha configurado Alert Manager a tal efecto. Consulte Configuración de Alert Manager en la página 180 si desea obtener más información. # El cuadro de diálogo Mensajes del análisis en tiempo real muestra si se ha configurado a tal efecto en la solapa Mensajes. # No recibirá ninguna alerta de VirusScan ni ningún mensaje de red si no ha configurado el analizador en tiempo real o Alert Manager a tal efecto. Sin embargo, siempre es posible ver los virus detectados en el cuadro de diálogo Mensajes del análisis en tiempo real. Realización de acciones cuando se producen detecciones Este apartado explica las acciones que se pueden llevar a cabo cuando se detecta un virus: # Notificación del servicio Messenger # Mensajes del análisis en tiempo real # Enviar una muestra de virus a AVERT 116 VirusScan Enterprise software versión 8.0i

117 Respuesta a las detecciones de virus Notificación del servicio Messenger Si configuró Alert Manager para que envíe una notificación del Servicio Messenger, la hará cada vez que se detecte un virus. El mensaje incluye detalles acerca del archivo infectado, tales como nombre y ubicación del archivo, tipo de virus detectado y versiones del motor de análisis y del archivo.dat utilizado para detectar el virus. Figura Servicio Messenger Una vez que haya leído los detalles del mensaje, pulse Aceptar para cerrarlo. Mensajes del análisis en tiempo real Cuando se detecta un virus, se registra un mensaje en el cuadro de diálogo Mensajes del análisis en tiempo real, por lo que si lo configura a tal efecto, el cuadro de diálogo Mensajes del análisis en tiempo real aparecerá cada vez que se detecte un virus. Si el cuadro de diálogo Mensajes del análisis en tiempo real aparece cada vez que se detecte un virus, podrá tomar medidas inmediatamente o cerrar el cuadro de diálogo y realizar acciones al respecto más tarde. 1 Abra el cuadro de diálogo Mensajes del análisis en tiempo real en caso de que todavía no esté abierto. Pulse con el botón derecho en la bandeja de sistema y seleccione Mensajes del análisis en tiempo real. Figura Mensajes del análisis en tiempo real. Guía del producto 117

118 Análisis en tiempo real 2 Resalte uno o más mensajes de la lista y después seleccione una de las siguientes acciones. Se puede acceder a las acciones a través del menú Archivo pulsando con el botón derecho sobre los mensajes resaltados o utilizando los botones. $ Limpiar archivo: trata de limpiar el archivo al que hace referencia el mensaje seleccionado. En algunas ocasiones, no es posible limpiar el archivo, ya sea porque no se disponga de ningún depurador o porque el virus lo haya dañado tanto que no pueda repararse. Si el archivo no puede limpiarse, el analizador agrega la extensión.vir al nombre del archivo e impide que se pueda acceder a él. Se registra una entrada en el archivo de registro. NOTA Si un archivo no puede limpiarse, se recomienda eliminarlo y recuperarlo a partir de una copia de seguridad no infectada. $ Eliminar archivo: elimina el archivo al que hace referencia el mensaje seleccionado. El nombre del archivo se guarda en el registro, de manera que puede recuperarlo a partir de una copia de seguridad. $ Quitar mensaje de la lista: (CTRL+D) quita el mensaje seleccionado de la lista. Los mensajes que se eliminan de la lista siguen apareciendo en el archivo de registro. $ Quitar todos los mensajes: quita todos los mensajes de la lista. Los mensajes que se eliminan de la lista siguen apareciendo en el archivo de registro. NOTA Si hay una acción no disponible para el mensaje actual, aparecen desactivados el icono, botón y elementos de menú correspondientes. Por ejemplo, Limpiar archivo no estará disponible si el archivo ya se ha eliminado, o Eliminar archivo no estará disponible si el gestor ha suprimido la acción. $ Abrir archivo de registro: abre el archivo de registro de actividades. Esta opción sólo está disponible en el menú Archivo. 3 Cerrar ventana: cierra el cuadro de diálogo Mensajes del análisis en tiempo real. Enviar una muestra de virus a AVERT Cuando se detecta un virus, puede enviar una muestra de virus a AVERT para que se analice. Consulte Envío de una muestra de virus en la página 23 si desea obtener más información. 118 VirusScan Enterprise software versión 8.0i

119 Análisis bajo demanda 7 El analizador bajo demanda proporciona un método para explorar todo el equipo en busca de virus, en el momento conveniente o en intervalos periódicos. Utilícelo para completar la protección continua que ofrece el analizador en tiempo real o para planificar operaciones de análisis periódicas cuando no afecten a su trabajo. El análisis de proceso en memoria y progresivo hacen la detección de virus más eficaz que nunca. # El análisis de proceso en memoria comprueba todos los procesos activos antes de llevar a cabo el análisis bajo demanda. Si se detectan procesos infectados, se resalta la infección y detenemos el proceso. Esto significa que sólo es necesaria una pasada con el analizador bajo demanda para eliminar todas las instancias de un virus. # El análisis progresivo o reanudable permite al analizador comenzar en el lugar donde se quedó. Puede definir una hora de inicio y fin de los análisis planificados. Lógicamente, el analizador bajo demanda pasa por todas las carpetas y archivos relacionados. Cuando se alcanza el límite de tiempo, el análisis se detiene. Con el análisis progresivo en el siguiente análisis planificado, el análisis bajo demanda continúa desde el mismo lugar del archivo y la estructura de carpetas donde se detuvo el análisis anterior. En esta sección se incluyen los siguientes temas: # Creación de tareas bajo demanda # Configuración de las tareas de análisis bajo demanda # Restablecimiento o almacenamiento de la configuración predeterminada # Planificación de tareas de análisis bajo demanda # Acciones de análisis # Visualización de los resultados de análisis # Respuesta a las detecciones de virus Guía del producto 119

120 Análisis bajo demanda Creación de tareas bajo demanda Existen tres métodos para analizar tareas bajo demanda. El tipo de análisis que cree, lo guarde o no, depende del método que emplee. Seleccione una de las opciones siguientes: # Desde el menú Inicio: las tareas creadas desde el menú Inicio son tareas que se realizan una vez pero que no se guardan a menos que decida hacerlo para utilizarla en un futuro. # Desde el icono de la bandeja de sistema : las tareas creadas desde la bandeja de sistema son tareas que se realizan una vez pero no se guardan a menos que decida guardarlas para utilizarlas en un futuro. # Desde la Consola de VirusScan: las tareas creadas desde la consola se guardan en la lista de tareas para utilizarlas en un futuro. En esta sección se incluyen los siguientes temas: # Desde el menú Inicio o la bandeja de sistema # Desde la consola Desde el menú Inicio o la bandeja de sistema La tarea de análisis bajo demanda creada desde el menú Inicio o desde la bandeja de sistema, es una tarea que se utiliza una única vez y no se guarda, además puede utilizarse siempre que se necesite realizar una configuración rápida o un análisis bajo demanda una sola vez. Es posible configurar y ejecutar la tarea, pero a no ser que decida guardarla, la tarea desaparecerá cuando cierre el cuadro de diálogo Propiedades del análisis bajo demanda. Si guarda la tarea, luego puede planificarla. 1 Abra el cuadro de diálogo Propiedades del análisis durante la recepción mediante uno de estos métodos: $ Pulse Inicio, seleccione Programas Network Associates Análisis bajo demanda de VirusScan. $ Pulse con el botón derecho en la bandeja de sistema y seleccione Análisis bajo demanda. Aparecerá el cuadro de diálogo Propiedades del análisis bajo demanda (Tarea sin guardar). 120 VirusScan Enterprise software versión 8.0i

121 Creación de tareas bajo demanda Figura 7-1. Propiedades del análisis bajo demanda: (Tarea sin guardar) NOTA Puede ver si se trata de una tarea de análisis bajo demanda sin guardar porque en la barra de título aparecerá (Tarea sin guardar). Pulse Guardar como si desea guardar la tarea en la consola para volver a utilizarla más adelante. Cuando guarde la tarea, la barra de título de Propiedades del análisis bajo demanda cambia de (Tarea sin guardar) al nombre de la tarea que haya especificado. 2 Configure la tarea de análisis bajo demanda una vez y sin guardar. Consulte Configuración de las tareas de análisis bajo demanda en la página 123 si desea obtener instrucciones detalladas al respecto. 3 Seleccione Aplicar para guardar la configuración. 4 Para planificar la tarea, primero es necesario guardarla; hágalo y luego pulse Planificar. No se puede planificar una tarea sin haberla guardado previamente. Consulte Planificación de tareas en la página 265 si desea obtener instrucciones detalladas al respecto. 5 Para ejecutar la tarea, pulse Inicio. Consulte Ejecución de tareas de análisis bajo demanda en la página 142 si desea obtener más información. Guía del producto 121

122 Análisis bajo demanda Desde la consola VirusScan Enterprise proporciona una tarea de análisis bajo demanda predeterminada; Analizar todos los discos duros. Puede renombrar esta tarea o crear un número ilimitado de tareas de análisis bajo demanda. Pasos para crear una nueva tarea de análisis bajo demanda desde la consola: 1 Abra la Consola VirusScan, cree una nueva tarea de análisis mediante uno de estos métodos: $ Pulse con el botón derecho en el área vacía de la consola, sin seleccionar ningún elemento de la lista de tareas y, después, seleccione Nueva tarea de análisis. $ Seleccione Nueva tarea de análisis en el menú Tarea. $ Pulse en la barra de herramientas de la consola. La lista de tareas de la Consola de VirusScan mostrará resaltada una nueva tarea de análisis bajo demanda. 2 Asígnele un nombre nuevo a la tarea y después pulse INTRO para abrir el cuadro de diálogo Propiedades del análisis bajo demanda. Figura 7-2. Propiedades del análisis bajo demanda 122 VirusScan Enterprise software versión 8.0i

123 Configuración de las tareas de análisis bajo demanda Configuración de las tareas de análisis bajo demanda Se puede configurar el analizador bajo demanda para que determine qué elementos desea analizar y en qué ubicación, las acciones que desea realizar si encuentra un virus y cómo notificárselo si este hecho se produce. En esta sección se incluyen los siguientes temas: # Propiedades de Dónde # Propiedades de la detección # Propiedades avanzadas # Propiedades de acción # Propiedades de programas no deseados # Propiedades de informes # Adición de elementos # Eliminación de elementos # Edición de elementos Propiedades de Dónde Use las opciones de la solapa Dónde para especificar las ubicaciones que desee analizar en busca de virus. 1 Abra el cuadro de diálogo Propiedades del análisis bajo demanda de la tarea que esté configurando y después seleccione la solapa Dónde. Guía del producto 123

124 Análisis bajo demanda Figura 7-3. Propiedades del análisis bajo demanda: solapa Dónde NOTA De manera predeterminada, el cuadro de diálogo indica todas las unidades del equipo y todas las subcarpetas que contienen. Una tarea de análisis de todo lo anterior puede durar mucho tiempo. Es posible que desee restringir el uso de este análisis para utilizarlo de forma periódica en el futuro. 2 En el área Nombre del elemento especifique dónde desea que tenga lugar el análisis. NOTA Si configura la tarea de análisis bajo demanda existente, Todas las unidades del disco duro y los Procesos de ejecución se incluirán de forma predeterminada en la lista. Por defecto, cuando se crea una tarea de análisis nueva, Todas las unidades locales y los Procesos en ejecución aparecen en la lista. Especifique los elementos que desea analizar mediante los botones Agregar, Eliminar o Editar. Consulte Adición, eliminación y edición de elementos en la página 138 si desea obtener instrucciones detalladas al respecto. 124 VirusScan Enterprise software versión 8.0i

125 Configuración de las tareas de análisis bajo demanda 3 En las opciones de análisis especifique cualquier otro criterio específico de análisis. Seleccione entre las opciones siguientes: $ Incluir subcarpetas (Predeterminado). El analizador examinará todas las subcarpetas de los volúmenes que haya establecido como objetivo del análisis. Para analizar únicamente el directorio raíz de los volúmenes elegidos, quite la marca de la opción Incluir subcarpetas. $ Analizar sectores de arranque (Predeterminado). El analizador examinará el sector de arranque del disco. Puede ser conveniente desactivar el análisis del sector de arranque cuando un disco contenga un sector de arranque único o poco común que no pueda analizarse en busca de virus. 4 Seleccione Aplicar para guardar la configuración. Propiedades de la detección Utilice las opciones de la solapa Detección para especificar los tipos de archivos que desea que examine el analizador bajo demanda y el momento en que desea que se ejecute el análisis. 1 Abra el cuadro de diálogo Propiedades del análisis bajo demanda de la tarea que esté configurando y, a continuación, seleccione la solapa Detección. Figura 7-4. Propiedades del análisis bajo demanda: solapa Detección Guía del producto 125

126 Análisis bajo demanda 2 En el área Qué analizar seleccione una de las siguientes opciones: $ Todos los archivos. Analiza todos los archivos sin tener en cuenta la extensión. $ Tipos de archivos predeterminados y adicionales (Predeterminado). Se analizan los archivos cuyas extensiones aparecen en la lista de extensiones predeterminada, además de las extensiones adicionales indicadas. La lista predeterminada de extensiones de archivos viene definida por el archivo DAT en uso. Seleccione la opción Tipos de archivos predeterminados y adicionales y, a continuación, pulse Adiciones para abrir el cuadro de diálogo Tipos de archivos adicionales. Figura 7-5. Tipos de archivos adicionales Añada las extensiones de tipos de archivos que desee analizar junto con las extensiones que se analizan por defecto. Si desea obtener información adicional, consulte Adición de extensiones de tipos de archivos en la página 256. NOTA No puede eliminar los tipos de archivos de la lista Analizados por defecto. Si quiere excluir tipos de archivos de esta lista, utilice la función Exclusiones. Si desea obtener información adicional, consulte Exclusión de archivos, carpetas y unidades en la página 260. Pulse Aceptar para volver a la solapa Detección. 126 VirusScan Enterprise software versión 8.0i

127 Configuración de las tareas de análisis bajo demanda Buscar también virus de macro en todos los archivos. Se buscan también virus de macro en todos los archivos, independientemente de su extensión. Esta opción sólo está disponible si se selecciona Tipos de archivos predeterminados y adicionales. NOTA La búsqueda de virus de macro en todos los archivos puede afectar al rendimiento. $ Tipos de archivos especificados. Crea una lista de extensiones de tipo de archivo especificadas por el usuario para analizarla durante los análisis. También puede utilizar esta función para quitar cualquiera de las extensiones de tipos de archivos especificados por el usuario que haya añadido anteriormente. Seleccione la opción Tipos de archivos especificados y, a continuación, pulse Especificados para abrir el cuadro de diálogo Tipos de archivos especificados. Figura 7-6. Tipos de archivos especificados Especifique las extensiones de tipos de archivos que desee que se analicen. Si desea obtener información adicional, consulte Especificación de los tipos de archivos definidos por el usuario en la página 258. Pulse Aceptar para volver a la solapa Detección. Guía del producto 127

128 Análisis bajo demanda 3 En el área Qué no analizar, añada los archivos, carpetas y unidades que desea excluir de las operaciones de análisis o elimine las exclusiones especificadas previamente. a Pulse Exclusiones para abrir el cuadro de diálogo Definir exclusiones. Figura 7-7. Definir exclusiones b c Añada archivos, carpetas o unidades y edite o elimine un elemento de la lista. Si desea obtener información adicional acerca de la configuración de exclusiones, consulte Exclusión de archivos, carpetas y unidades en la página 260. Pulse Aceptar para guardar la configuración y volver a la solapa Detección. 4 En el área Archivos comprimidos especifique los tipos de archivos comprimidos que desee que procese el analizador. $ Analizar dentro de archivos de almacenamiento. Se examinarán los archivos de almacenamiento y su contenido. Un archivo de almacenamiento es un archivo comprimido, para acceder a los archivos que contiene es necesario extraerlos antes. Los archivos incluidos dentro de los archivos de almacenamiento se analizan cuando se escriben en la unidad de disco. $ Descodificar archivos MIME cifrados. Detecta archivos cifrados con extensiones MIME (Multipurpose Internet Mail Extensions), los descodifica y los analiza. NOTA Aunque ofrece una mejor protección, el análisis de los archivos comprimidos puede prolongar la duración de una actividad de análisis. 5 Seleccione Aplicar para guardar la configuración. 128 VirusScan Enterprise software versión 8.0i

129 Configuración de las tareas de análisis bajo demanda Propiedades avanzadas Haga uso de las opciones de la solapa Avanzadas para especificar las propiedades de análisis avanzadas, tales como la exploración en busca de virus y archivos desconocidos que se han migrado o almacenado, así como el establecimiento del nivel de utilización del sistema. 1 Abra el cuadro de diálogo Propiedades del análisis bajo demanda de la tarea que esté configurando y, a continuación, seleccione la solapa Avanzadas. Figura 7-8. Propiedades del análisis bajo demanda: solapa Avanzadas 2 En el área Heurística, indique si desea o no que el analizador evalúe la probabilidad de que un segmento de código desconocido o un macro de Microsoft Office sea un virus. Si esta función está activada, el analizador estudia la posibilidad de que el código sea una variante de un virus conocido. Seleccione cualquier combinación de las opciones que se enumeran a continuación: $ Buscar virus de programa desconocidos (Predeterminado). Cuando el analizador encuentra archivos ejecutables que contienen código similar al de un virus, los tratan como si estuvieran infectados. El analizador aplica la acción seleccionada en la solapa Acciones. $ Buscar virus de macro desconocidos (Predeterminado). Cuando el analizador encuentra macros incrustadas que contienen código similar al de un virus, las tratan como si estuvieran infectadas. El analizador aplica la acción seleccionada en la solapa Acciones. Guía del producto 129

130 Análisis bajo demanda NOTA Esta opción no es la misma que Buscar también virus de macro en todos los archivos de la solapa Detección, que indica al analizador que localice todos los virus de macro conocidos. Esta opción solicita al analizador que informe de la probabilidad de que un macro desconocido sea un virus. 3 En el área Varios, seleccione Analizar archivos migrados para su almacenamiento para analizar archivos que se han migrado y almacenarlos en una ubicación que no esté en línea. NOTA Si está utilizando el almacenamiento remoto para ampliar el espacio en disco en el servidor, el analizador bajo demanda podrá analizar los archivos almacenados en la memoria caché. El almacenamiento remoto de datos posee una estructura jerárquica con dos niveles bien definidos. El nivel superior, denominado almacenamiento local, incluye los volúmenes NTFS de disco del equipo que ejecutan el almacenamiento remoto en Windows 2000 Server. El nivel inferior, denominado almacenamiento remoto, se encuentra en la biblioteca automática de cintas o en la unidad de cintas autónoma conectada al servidor. El almacenamiento remoto copia automáticamente archivos adecuados de los volúmenes locales en una biblioteca de cintas y, acto seguido, controla el espacio disponible en los volúmenes locales. Los datos de los archivos se almacenan en la caché de forma local de manera que pueda accederse a ellos tan rápido como sea necesario. Cuando sea conveniente, el almacenamiento remoto migrará los datos desde el almacenamiento local al remoto. Cuando necesite acceder a un archivo que se encuentre en un volumen gestionado por el almacenamiento remoto, basta con que abra el archivo tal y como lo haría en situaciones normales. Si los datos del archivo han dejado de estar almacenados en la caché del volumen local, el almacenamiento remoto recuperará los datos de la biblioteca de cintas. 4 En el área Uso del sistema, utilice el control deslizante para definir el nivel de uso que requiera la tarea de análisis. Cada tarea de análisis se ejecuta de forma independiente; sin tener en cuenta los límites de otras tareas. De forma predeterminada estará seleccionado un 100%. Cuando se inicia un análisis bajo demanda, se toman muestras de la CPU e IO durante 30 segundos y se realiza el análisis en base al nivel de uso que haya fijado. 130 VirusScan Enterprise software versión 8.0i

131 Configuración de las tareas de análisis bajo demanda NOTA El uso que especifique para el sistema no se aplicará cuando se estén explorando archivos cifrados. El archivo que lleva a cabo el proceso de descodificación es LSASS.EXE, no SCAN32. El análisis de archivos cifrados es un proceso que implica un uso intensivo de la CPU; por lo tanto, incluso aunque el límite aplicado al sistema para los procesos de análisis sea muy bajo, para que el análisis de los archivos sea lo suficientemente rápido, el archivo LSASS.EXE debe mantenerse ocupado para suministrar los datos descifrados. 5 Seleccione Aplicar para guardar la configuración. Propiedades de acción Use las opciones de la solapa Acciones para especificar las acciones principales y secundarias que desee que realice el analizador al detectar un virus. 1 Abra el cuadro de diálogo Propiedades del análisis bajo demanda de la tarea que esté configurando. 2 Seleccione la solapa Acciones. Figura 7-9. Propiedades del análisis bajo demanda: solapa Acciones Guía del producto 131

132 Análisis bajo demanda 3 En el área Acción primaria seleccione la primera acción que desea que el analizador realice al detectar un virus. Pulse para seleccionar una de las siguientes acciones: $ Limpiar archivos (Predeterminado). El analizador intenta eliminar el virus del archivo infectado. Si el analizador no puede eliminar el virus o si éste ha dañado tanto el archivo que no se puede reparar, el analizador lleva a cabo la acción secundaria. Consulte Paso 4 si desea obtener más información. $ Solicitud de acción. Se le solicita una acción al usuario cuando se detecta un virus. Si elige esta opción, también es posible seleccionar qué acciones están permitidas en el área Acciones permitidas en el cuadro de diálogo de consulta. No es posible seleccionar ninguna acción secundaria para esta opción. $ Continuar análisis. El análisis continúa cuando se detecte un archivo infectado. No es posible seleccionar ninguna acción secundaria para esta opción. $ Migrar los archivos a una carpeta. El analizador migra los archivos infectados a la carpeta de cuarentena que especificó en el área Migrar acarpeta. $ Eliminar archivos. El analizador elimina los archivos infectados en cuanto los detecta. Asegúrese de activar Registrar en archivo en la solapa Informes, de modo que disponga de un registro de los archivos infectados. Al seleccionar esta opción aparece un cuadro de diálogo que solicita su confirmación. ADVERTENCIA Si ha seleccionado Buscar virus de macro desconocidos en la solapa Avanzadas, la acción seleccionada se aplica a cualquier macro que contenga código que parezca un virus. Si se selecciona Eliminar los archivos infectados, se elimina cualquier archivo que contenga código que parezca un virus de macro, así como cualquier archivo de almacenamiento que contenga un archivo infectado. Si no es esa su intención, asegúrese de que la acción que elija se corresponde con la acción escogida para los macros. 132 VirusScan Enterprise software versión 8.0i

133 Configuración de las tareas de análisis bajo demanda 4 En el área Acción secundaria, seleccione la acción que desea que realice el analizador en caso de que falle la primera. Pulse para seleccionar una de las siguientes acciones: $ Migrar los archivos a una carpeta (Predeterminado). El analizador migra los archivos infectados a la carpeta de cuarentena que especificó en el área Migrar a carpeta. $ Solicitud de acción. Si elige esta opción, también es posible seleccionar qué acciones están permitidas en el área Acciones permitidas en el cuadro de diálogo de consulta. $ Continuar análisis. El análisis continúa cuando se detecte un archivo infectado. $ Limpiar archivos. El analizador intenta eliminar el virus del archivo infectado. Si el analizador no puede eliminar el virus o si éste ha dañado tanto el archivo que no se puede reparar, el analizador lleva a cabo la acción secundaria. Consulte Paso 4 si desea obtener más información. $ Eliminar archivos. El analizador elimina los archivos infectados en cuanto los detecta. Asegúrese de activar Registrar en archivo en la solapa Informes, de modo que disponga de un registro de los archivos infectados. 5 En el área Migrar a carpeta, acepte la ubicación y el nombre predeterminado de la carpeta de cuarentena, introduzca la ruta de una ubicación diferente, o bien seleccione Examinar para buscar una carpeta adecuada en la unidad de disco duro local. La ubicación y el nombre predeterminado de la carpeta de cuarentena es: <unidad>:\quarantine NOTA La carpeta de cuarentena no debe estar en una disquetera ni en una unidad de CD. Debe residir en un disco duro. 6 En el área Acciones permitidas en el cuadro de diálogo de consulta, seleccione una de las siguientes opciones: $ Limpiar archivo. Permite que se limpie el archivo infectado. $ Eliminar archivo. Permite eliminar el archivo infectado. $ Migrar archivo. Permite migrar el archivo infectado. 7 Seleccione Aplicar para guardar la configuración. Guía del producto 133

134 Análisis bajo demanda Propiedades de programas no deseados Utilice las opciones de la solapa Programas no deseados para activar la Directiva de programas no deseados que configuró en la Consola, y especifique las acciones primaria y secundaria que debe realizar el analizador cuando detecte un programa no deseado. La detección y limpieza posterior finales de los programas no deseados quedan determinadas en el archivo DAT, igual que para los virus. Si se detecta un programa y se determina que la acción primaria es Limpiar, el archivo DAT intenta limpiar el programa utilizando la información del archivo DAT. Si el programa detectado no puede limpiarse o no está en el archivo DAT, por ejemplo un programa definido por el usuario, se ejecuta la acción secundaria en lugar de la acción de limpieza. 1 Abra el cuadro de diálogo Propiedades del análisis bajo demanda y seleccione la solapa Programas no deseados. Figura Propiedades del análisis bajo demanda: solapa Programas no deseados 2 En el área Detección, seleccione Detectar programas no deseados. ADVERTENCIA Seleccione esta opción para activar la Directiva de programas no deseados que configuró en la Consola, sino el analizador bajo demanda no detectará los programas no deseados. 134 VirusScan Enterprise software versión 8.0i

135 Configuración de las tareas de análisis bajo demanda 3 En el área Acción primaria seleccione la primera acción que desea que el analizador realice al detectar un programa no deseado. Pulse para seleccionar una de las siguientes acciones: $ Solicitar acción (Predeterminado). Si selecciona esta opción, las elecciones que aplicó en el área Acciones permitidas en el cuadro de diálogo de consulta de la solapa Acciones se utilizan también. $ Continuar análisis. El análisis continúa cuando se detecte un archivo infectado. No es posible seleccionar ninguna acción secundaria para esta opción. $ Limpiar archivos. El analizador intentará eliminar el virus del programa no deseado. Si el analizador no puede eliminar el virus o si éste ha dañado tanto el archivo que no se puede reparar, llevará a cabo la acción secundaria. Consulte Paso 4 si desea obtener más información. $ Migrar los archivos a una carpeta. De manera predeterminada, el analizador migra los programas no deseados a una carpeta denominada cuarentena. Puede cambiar el nombre de la carpeta en la solapa Acciones del área Migrar a carpeta. $ Eliminar archivos. El analizador eliminará los programas no deseados tan pronto como los detecte. Asegúrese de activar la propiedad Registrar en el archivo de la solapa Informes para disponer de un registro de los programas no deseados que han sido detectados. Al seleccionar esta opción aparece un cuadro de diálogo que solicita su confirmación. 4 En el área Acción secundaria, seleccione la acción que desea que realice el analizador en caso de que falle la primera. Las opciones disponibles dependen de la primera acción que se haya seleccionado. Seleccione una acción secundaria: $ Solicitar acción (Predeterminado). Si se selecciona esta opción, también es posible elegir qué acciones están permitidas además de Detener y Continuar en la solapa Acciones. $ Continuar análisis. El análisis continúa cuando se detecte un archivo infectado. $ Migrar los archivos a una carpeta. De manera predeterminada, el analizador migra los programas no deseados a una carpeta denominada cuarentena. Puede cambiar el nombre de la carpeta en el cuadro de texto Carpeta de cuarentena de Configuración general en la solapa General. $ Eliminar archivos. Al seleccionar esta opción aparece un cuadro de diálogo que solicita su confirmación. 5 Seleccione Aplicar para guardar la configuración. Guía del producto 135

136 Análisis bajo demanda Propiedades de informes Mediante las opciones de la solapa Informes puede especificar si desea registrar una actividad en un archivo de registro y configurar la ubicación, el límite de tamaño y el formato del archivo de registro: NOTA El archivo de registro es una útil herramienta de gestión que puede servir para realizar un seguimiento de las actividades víricas en la red y de la configuración utilizada para detectar y responder ante los virus detectados por el analizador. Los informes de incidentes registrados en el archivo pueden ayudarle a determinar los archivos que deben reemplazarse de las copias de seguridad, cuáles deben examinarse en la carpeta de cuarentena o cuáles hay que eliminar del equipo. Consulte Registro de actividades en la página 146 si desea obtener más información. 1 Abra el cuadro de diálogo Propiedades del análisis bajo demanda. 2 Seleccione la solapa Informes. Figura Propiedades de análisis bajo demanda: solapa Informes 136 VirusScan Enterprise software versión 8.0i

137 Configuración de las tareas de análisis bajo demanda 3 En el área Archivo de registro, seleccione las siguientes opciones: $ Registrar en el archivo (Predeterminado). Registra la actividad de análisis bajo demanda en un archivo de registro. $ Acepte el nombre y la ubicación predeterminados del archivo de registro que aparecen en el cuadro de texto, escriba otros o seleccione Examinar para localizar otro archivo en otra ubicación del equipo o de la red. De manera predeterminada, el analizador anota la información de registro en el archivo ONDEMANDSCANLOG.TXT situado en la siguiente carpeta: <unidad>:\documents and Settings\Todos los usuarios\datos de programa\network Associates\VirusScan\ NOTA Esta ubicación puede variar dependiendo del sistema operativo que esté utilizando. $ Limitar el tamaño del archivo de registro a (Predeterminado). Seleccione esta opción para especificar el tamaño máximo del archivo de registro. Tamaño máximo del archivo de registro. Acepte el tamaño predeterminado (1MB) o modifique el tamaño del archivo de registro entre 1MB y 999MB. NOTA Si los datos del archivo de registro hacen que éste supere el tamaño de archivo establecido, se elimina el 20 por ciento de las entradas más antiguas y se agregan los datos recientes al archivo. $ Formato. Seleccione el formato del archivo de registro: Unicode (UTF8) (Predeterminado), Unicode (UTF16), o ANSI. NOTA El formato seleccionado depende del tamaño del archivo y de la integridad de los datos. Normalmente, el formato ANSI se corresponde con los archivos más pequeños. Éstos funcionarán correctamente si se almacena texto con caracteres occidentales (cada carácter equivale a un byte) pero que pueden no hacerlo con caracteres orientales (cada carácter equivale a uno o dos bytes). Si comparte información con una organización multinacional se recomienda utilizar uno de los formatos Unicode, bien UTF8 ó UTF16. $ Ver registro. Consulte el archivo de registro de VirusScan. Guía del producto 137

138 Análisis bajo demanda 4 En el área Elementos que se registrarán además de las actividades víricas, seleccione la información adicional que desee registrar en el archivo de registro: $ Configuración de sesión. Se registran en el archivo las propiedades elegidas para cada sesión de análisis. $ Resumen de sesión (Predeterminado). Se resumen las acciones del analizador durante cada sesión de análisis y se añade la información al archivo de registro. El resumen incluye el número de archivos analizados, el número y el tipo de los virus detectados, el número de archivos migrados, limpiados o eliminados, etc. $ Fallo al analizar los archivos cifrados (Predeterminado). Se registra en el archivo el nombre de los archivos cifrados que no se han podido analizar. $ Nombre de usuario (Predeterminado). Se registra en el archivo de registro el nombre del usuario que ha iniciado sesión en el equipo en el momento en que se escriben las entradas del registro. 5 Seleccione Aplicar para guardar la configuración. Adición, eliminación y edición de elementos Siga estos procedimientos para agregar, quitar o editar elementos de la lista Nombre del elemento del cuadro de diálogo Propiedades del análisis bajo demanda. # Adición de elementos # Eliminación de elementos # Edición de elementos Adición de elementos 1 Abra el cuadro de diálogo Propiedades del análisis bajo demanda de la tarea que esté configurando. 2 En la solapa Dónde, pulse Agregar para abrir el cuadro de diálogo Agregar elemento de análisis. Figura Agregar elemento de análisis 138 VirusScan Enterprise software versión 8.0i

139 Configuración de las tareas de análisis bajo demanda 3 Pulse para seleccionar un elemento de análisis de la lista. Seleccione una de las opciones siguientes: $ Mi PC (Predeterminado). Analiza todas las unidades locales y asignadas. $ Todas las unidades locales. Analiza todas las unidades del equipo y todas las subcarpetas que contienen. $ Todas las unidades de disco duro. Analiza todos los discos duros conectados físicamente al equipo. $ Todas las unidades extraíbles. Analiza sólo disquetes, discos CD-ROM, discos Iomega ZIP o dispositivos de almacenamiento similares conectados físicamente al equipo. $ Todas las unidades de red. Analiza las unidades de red asignadas lógicamente a una letra de unidad del equipo. $ Procesos en ejecución. Analiza la memoria de todos los procesos en ejecución. Este análisis se produce antes de los demás análisis. $ Carpeta principal. Analiza la carpeta de inicio del usuario que inicie el análisis. $ Carpeta de perfil del usuario. Analiza la carpeta de perfil del usuario que inicie el análisis. Se incluirá la carpeta Mis documentos. $ Papelera de reciclaje. Explora el contenido de la papelera de reciclaje. $ Unidad o carpeta. Analiza una unidad o carpeta específica. Escriba la ruta de la unidad o carpeta en el cuadro de texto Ubicación o pulse Examinar para localizar y seleccionar una unidad o carpeta. Cuando haya terminado, pulse Aceptar para volver al cuadro de diálogo Agregar elemento de análisis. $ Archivo. Analiza un archivo específico. Introduzca la ruta del archivo en el cuadro de texto Ubicación o pulse Examinar para abrir el cuadro de diálogo Seleccionar elemento para analizar, en el que puede localizar y seleccionar el archivo que desee. Cuando haya seleccionado un elemento, pulse Abrir para volver al cuadro de diálogo Agregar elemento de análisis. 4 Pulse Aceptar para guardar la configuración y volver al cuadro de diálogo Propiedades del análisis bajo demanda. 5 Seleccione Aplicar para guardar la configuración. Guía del producto 139

140 Análisis bajo demanda Eliminación de elementos 1 Abra el cuadro de diálogo Propiedades del análisis bajo demanda de la tarea que esté configurando. 2 En la solapa Dónde seleccione uno o varios elementos que desee eliminar de la lista Nombre del elemento y, a continuación, pulse Eliminar. 3 Pulse Sí para confirmar que desea eliminar el elemento. 4 Seleccione Aplicar para guardar la configuración. Edición de elementos 1 Abra el cuadro de diálogo Propiedades del análisis bajo demanda de la tarea que esté configurando. 2 En la solapa Dónde seleccione un elemento en la lista Nombre del elemento y, a continuación, pulse Editar para abrir el cuadro de diálogo Editar elemento de análisis. Figura Editar elemento de análisis 3 Pulse para seleccionar un elemento de análisis de la lista Elemento de análisis. NOTA Las opciones que aparecen aquí son las mismas que las descritas en Adición de elementos. Consulte el Paso 3 de la página 139 si desea obtener una lista completa y las correspondientes descripciones de las opciones disponibles. 4 Pulse Aceptar para volver al cuadro de diálogo Propiedades del análisis bajo demanda. 5 Seleccione Aplicar para guardar la configuración. 140 VirusScan Enterprise software versión 8.0i

141 Planificación de tareas de análisis bajo demanda Restablecimiento o almacenamiento de la configuración predeterminada Después de configurar la tarea de análisis bajo demanda, tiene la opción de restablecer la configuración predeterminada o de guardar las opciones de configuración recién establecidas como predeterminadas. Si no desea restablecer las opciones predeterminadas ni guardar las actuales como predeterminadas, haga caso omiso de los pasos siguientes. 1 Seleccione entre las opciones siguientes: $ Restablecer a predeterminado. Recupera la configuración de análisis predeterminada. $ Guardar como predeterminado. Guarda la configuración de análisis actual como predeterminada. Si se selecciona Guardar como predeterminado, todas las tareas nuevas se crean con esta configuración. 2 Seleccione Aplicar para guardar la configuración. Planificación de tareas de análisis bajo demanda Una vez que haya configurado una tarea de análisis bajo demanda, puede planificarla para que se ejecute en una fecha y hora determinadas o a intervalos periódicos. Figura Propiedades del análisis bajo demanda: planificación Guía del producto 141

142 Análisis bajo demanda 1 Abra el cuadro de diálogo Propiedades del análisis bajo demanda de la tarea que esté configurando. 2 Seleccione Planificar. Consulte Planificación de tareas en la página 265 si desea obtener instrucciones detalladas sobre cómo planificar una tarea. Acciones de análisis Puede ejecutar tareas de análisis bajo demanda planificadas y que no necesiten de su intervención, iniciar tareas de análisis de forma inmediata o detener temporal o definitivamente tareas durante el análisis, o reiniciarlas. En esta sección se incluyen los siguientes temas: # Ejecución de tareas de análisis bajo demanda # Pausa y reinicio de las tareas bajo demanda # Detención de tareas bajo demanda # Análisis reanudable Ejecución de tareas de análisis bajo demanda Una vez que haya configurado la tarea con las propiedades de análisis que desee, puede ejecutar la tarea de análisis en el momento planificado o iniciarla inmediatamente. Se ha añadido una barra de progreso al cuadro de diálogo Progreso del análisis bajo demanda. NOTA Para que el analizador ejecute la tarea, el equipo debe estar activo. Si el equipo está apagado en el momento en que está previsto que comience la tarea, la tarea inicia en la siguiente hora planificada si el equipo está activo, o bien cuando se arranque el equipo, siempre que se haya seleccionado la opción Ejecutar tarea omitida en el área Configuración de planificación de la solapa Planificar. # Analizar tal y como estaba planificado. Si se planifica el análisis, se ejecuta inmediatamente según la planificación que especificó. Si no determina que desea ver el progreso del análisis planificado, no será visible. Para ver el progreso del análisis planificado, pulse con el botón derecho sobre la Consola y seleccione Mostrar progreso o abra el cuadro de diálogo Propiedades del análisis bajo demanda y pulse Progreso. 142 VirusScan Enterprise software versión 8.0i

143 Acciones de análisis # Analizar inmediatamente. Existen varios métodos para iniciar las tareas de análisis bajo demanda de modo inmediato: $ Cree una tarea de análisis bajo demanda desde la bandeja de sistema o seleccione Inicio Archivos de programa Network Associates Análisis bajo demanda de VirusScan. En el cuadro de diálogo Propiedades del análisis bajo demanda, configure el análisis y pulse Detener. Este tipo de análisis inmediato no se guarda si no elige esta opción en el cuadro de diálogo Propiedades del análisis bajo demanda. $ En la Consola de VirusScan seleccione con el botón derecho una tarea de análisis bajo demanda y pulse Iniciar. Este tipo de análisis utiliza la configuración que previamente especificó en el cuadro de diálogo Propiedades del análisis bajo demanda. $ En el Explorador de Windows, seleccione con el botón derecho un archivo, carpeta, unidad u otro elemento y pulse Analizar en busca de virus. Este tipo de análisis no se puede guardar ni configurar. Aparece el cuadro de diálogo Progreso del análisis bajo demanda. Figura Análisis bajo demanda: Estimación del cálculo $ Antes de que comience el análisis, se estima el cálculo sobre el que se basará el progreso. Para detener el cálculo, pulse Detener estimación del cálculo. Para reiniciar el cálculo, pulse Estimación del cálculo. Si decide calcular una estimación, el análisis comenzará automáticamente después de que la estimación haya finalizado. Si decide no calcular una estimación, el análisis comenzará inmediatamente. Guía del producto 143

144 Análisis bajo demanda Figura Análisis bajo demanda: Progreso Durante el análisis, puede utilizar elementos de los menús Analizar y Detección para actuar sobre los análisis sucesivos. El menú Analizar permite interrumpir, continuar, detener, iniciar o abrir el cuadro de diálogo de propiedades, así como calcular una estimación o detener el cálculo de una estimación durante el proceso de análisis. El menú Detección permite llevar a cabo acciones o detecciones. También puede pulsar Propiedades para abrir el cuadro de diálogo Propiedades del análisis bajo demanda. Cambie las propiedades de análisis que desea modificar y, por último, pulse Aplicar para guardar la configuración. El análisis se ejecuta con los nuevos configuración cuando se inicia el siguiente análisis bajo demanda. Si se está ejecutando un análisis bajo demanda en el momento en que se cambian la propiedades del análisis, la nueva configuración no se aplica hasta que se inicia el siguiente análisis bajo demanda. $ Para salir del cuadro de diálogo de las estadísticas, seleccione Salir en el menú Analizar. Pausa y reinicio de las tareas bajo demanda Durante el análisis, es posible detener o reiniciar una tarea de análisis bajo demanda. # Para detener una tarea de análisis bajo demanda, pulse Pausa en el cuadro de diálogo Progreso del análisis bajo demanda. # Para reiniciar una tarea bajo demanda, pulse Continuar en el cuadro de diálogo Progreso del análisis bajo demanda. 144 VirusScan Enterprise software versión 8.0i

145 Visualización de los resultados de análisis Detención de tareas bajo demanda Puede finalizar una tarea de análisis bajo demanda durante el análisis utilizando uno de estos métodos: # Pulse Detener en el cuadro de diálogo Progreso del análisis bajo demanda. # Seleccione con el botón derecho la tarea bajo demanda en la Consola y seleccione Detener. Análisis reanudable El analizador bajo demanda reanuda automáticamente el análisis en el punto donde lo dejó si el análisis se interrumpe antes de completarse. La función de análisis progresivo del analizador bajo demanda reconoce el último archivo que se ha analizado, de manera que, retoma el análisis en el punto en que se detuvo. Visualización de los resultados de análisis Es posible ver los resultados del análisis bajo demanda en el resumen estadístico y en el registro de actividades. En esta sección se incluyen los siguientes temas: # Estadísticas de análisis # Registro de actividades Estadísticas de análisis El resumen Estadísticas del análisis bajo demanda muestra el número de archivos examinados, los virus encontrados y las acciones realizadas como respuesta. Pasos para ver las estadísticas y los resultados de las tareas: 1 Abra la Consola de VirusScan, seleccione con el botón derecho la tarea de análisis bajo demanda de la lista de tareas y pulse Estadísticas. Guía del producto 145

146 Análisis bajo demanda Figura Estadísticas del análisis bajo demanda El cuadro de diálogo Estadísticas del análisis bajo demanda muestra el estado del último análisis completado. El panel superior muestra la hora de inicio, el tiempo de ejecución y el resultado del análisis. El panel inferior muestra el resumen estadístico de los resultados del análisis. 2 Cuando haya terminado de examinar las estadísticas de análisis, pulse Cerrar. Registro de actividades El registro de actividades del análisis bajo demanda muestra detalles específicos acerca de la operación de análisis. Por ejemplo, muestra el número de archivos que ha examinado el analizador, el número de virus encontrados y las acciones que se han llevado a cabo como respuesta. 1 Abra la Consola de VirusScan y utilice alguno de los siguientes métodos para abrir el archivo de registro de actividades: $ Resalte la tarea y, a continuación, seleccione Registro de actividades en el menú Tarea. $ Pulse con el botón derecho en la tarea de la lista de tareas y seleccione Ver registro. 2 Para cerrar el registro de actividades, seleccione Salir en el menú Archivo. 146 VirusScan Enterprise software versión 8.0i

147 Respuesta a las detecciones de virus Respuesta a las detecciones de virus El analizador bajo demanda busca virus siguiendo la configuración seleccionada en el cuadro de diálogo Propiedades del análisis bajo demanda. Consulte Configuración de las tareas de análisis bajo demanda en la página 123 si desea obtener más información. En esta sección se incluyen los siguientes temas: # Qué ocurre cuando se detecta un virus? # Realización de acciones cuando se detecten virus Qué ocurre cuando se detecta un virus? Cuando se detecta un virus, tienen lugar las siguientes acciones: # El analizador actúa sobre las detecciones según la configuración que se especificó en la solapa Acciones. # Siempre y cuando se configure el analizador bajo demanda con la opción Solicitar acción como acción principal o secundaria en la solapa Acciones, se abrirá un cuadro de diálogo cuando se detecte un virus. Consulte Propiedades de acción en la página 131 si desea obtener más información. # Se muestra una notificación del Servicio Messenger si se ha configurado Alert Manager para que realice esta acción. Consulte Configuración de Alert Manager en la página 180 si desea obtener más información. # El cuadro de diálogo Progreso del análisis bajo demanda aparece cuando el analizador bajo demanda está ejecutando una tarea. Si se encuentra alguna infección, aparece indicada en el panel inferior del cuadro de diálogo. # Es posible que reciba más de una notificación, dependiendo de cómo haya configurado Alert Manager y el analizador bajo demanda. # No recibirá ninguna alerta de VirusScan ni ningún mensaje de red si no ha configurado el analizador bajo demanda o Alert Manager a tal efecto. No obstante, siempre es posible ver los virus que se han detectado en el cuadro de diálogo Progreso del análisis bajo demanda durante el análisis. Realización de acciones cuando se detecten virus En este apartado se explican las acciones que puede llevar a cabo cuando se detecta un virus. # Notificación del servicio Messenger # Cuadro de diálogo Alerta de VirusScan # Cuadro de diálogo Progreso del análisis bajo demanda # Enviar una muestra de virus a AVERT Guía del producto 147

148 Análisis bajo demanda Notificación del servicio Messenger Si configuró Alert Manager para que envíe una notificación del Servicio Messenger, lo hará cada vez que se detecte un virus. El mensaje incluye detalles acerca del archivo infectado, tales como nombre y ubicación del archivo, tipo de virus detectado y versiones del motor de análisis y del archivo.dat utilizado para detectar el virus. Figura Servicio Messenger de Alert Manager Una vez que haya leído los detalles del mensaje, pulse Aceptar para cerrarlo. El analizador muestra una notificación cuando se produce una detección. En este mensaje aparece el motor de análisis y las versiones del archivo DAT utilizados para detectar los archivos detectados. Figura Servicio Messenger de detección 148 VirusScan Enterprise software versión 8.0i

149 Respuesta a las detecciones de virus Cuadro de diálogo Alerta de VirusScan El cuadro de diálogo Alerta de VirusScan aparece para informarle acerca de la detección de un virus si se ha configurado al analizador bajo demanda para Solicitar acción. Proporciona información acerca de dónde se encuentra el archivo infectado y qué tipo de virus se ha detectado en él. Figura Alerta de VirusScan Seleccione la acción que desee efectuar con el archivo infectado: # Continuar: continúa el análisis, registra cada detección y enumera en una lista todos los archivos detectados en el cuadro de diálogo Análisis bajo demanda. # Detener: detiene el análisis inmediatamente. # Limpiar: trata de limpiar el archivo al que haga referencia el mensaje seleccionado. Si el archivo no puede limpiarse, ya sea porque no se dispone de un depurador o porque el virus lo ha dañado tanto que no puede repararse, se añade una entrada al archivo de registro. También es posible que se le sugieran soluciones alternativas. Por ejemplo, que si un archivo no puede limpiarse, debe eliminarlo y recuperarlo a partir de una copia de seguridad. # Eliminar: elimina el archivo al que se hace referencia en el mensaje seleccionado. El nombre del archivo se guarda en el registro, de manera que puede recuperarlo a partir de una copia de seguridad. # Migrar archivo a: traslada el archivo al que se hace referencia en el mensaje seleccionado a la carpeta seleccionada en el cuadro de diálogo. Guía del producto 149

150 Análisis bajo demanda Cuadro de diálogo Progreso del análisis bajo demanda El cuadro de diálogo Progreso del análisis bajo demanda aparece cuando el analizador bajo demanda está ejecutando tareas. En el panel inferior se muestran los virus detectados durante el análisis bajo demanda. Figura Progreso del análisis bajo demanda: Virus detectado 1 Realice acciones sobre el virus detectado usando uno de estos métodos: $ Pulse con el botón derecho en el archivo del panel inferior y en el menú Detección seleccione la acción que desea realizar. $ Resalte su nombre en el panel inferior y seleccione en el menú Analizar la acción que desea realizar. 2 Cuando acabe de realizar las acciones sobre todos los virus detectados que aparecen en la lista, seleccione Salir en el menú Analizar para cerrar el cuadro de diálogo. Enviar una muestra de virus a AVERT Cuando se detecta un virus, puede enviar una muestra de virus a AVERT para que se analice. Consulte Envío de una muestra de virus en la página 23 si desea obtener más información. 150 VirusScan Enterprise software versión 8.0i

151 Análisis de correo electrónico 8 El analizador de correo electrónico incluye dos componentes funcionales separados. El primero funciona con correos electrónicos basados en MAPI, como por ejemplo Microsoft Outlook. El segundo funciona con Lotus Notes. Este documento describe las diferencias de comportamiento entre estos dos analizadores cliente. El analizador de correo electrónico ofrece dos métodos para analizar carpetas, archivos adjuntos y mensajes, tanto con Microsoft Outlook como con Lotus Notes: # Una vez activado, el analizador de correo electrónico examina automáticamente los mensajes y archivos adjuntos del correo electrónico. El analizador de correo electrónico durante la recepción analiza el correo de manera diferente dependiendo de si se utiliza Microsoft Outlook o Lotus Notes. Si se utiliza Microsoft Outlook, el correo electrónico se analiza durante la recepción, sin embargo, al utilizar Lotus Notes se analiza cuando se accede a él. La configuración se aplica tanto a Microsoft Outlook como a Lotus Notes. # El usuario activa el analizador bajo demanda de correo electrónico. El analizador examina los mensajes y archivos adjuntos de los correos electrónicos que ya se encuentran en el buzón de correo, las carpetas personales y las bases de datos de Lotus Notes del usuario. El analizador bajo demanda de correo electrónico puede configurarse y ejecutarse mediante Microsoft Outlook o Lotus Notes. Utilice el analizador bajo demanda de correo electrónico para complementar la protección ofrecida por el analizador de correo electrónico durante la recepción. Por ejemplo, si Microsoft Outlook o Lotus Notes ha estado cerrado o se va a instalar VirusScan Enterprise por primera vez, es recomendable ejecutar antes un análisis de bajo demanda correo electrónico. En esta sección se incluyen los siguientes temas: # Configuración del analizador de correo electrónico # Ejecución de la tarea de análisis bajo demanda de correo electrónico # Visualización de resultados del analizador de correo electrónico Guía del producto 151

152 Análisis de correo electrónico Configuración del analizador de correo electrónico La configuración especificada se aplicará a Microsoft Outlook y Lotus Notes. En esta sección se incluyen los siguientes temas: # Propiedades de detección # Propiedades avanzadas # Propiedades de acción # Propiedades de alerta # Propiedades de programas no deseados # Propiedades de informes Propiedades de detección Utilice las opciones de la solapa Detección para indicar qué archivos adjuntos y extensiones de archivos desea analizar. Las Propiedades de detección para el análisis durante la recepción son diferentes de las propiedades de análisis bajo demanda de correo electrónico. # Si desea más información sobre el correo electrónico durante la recepción, consulte Propiedades de detección del análisis de correo electrónico durante la recepción en la página 152. # Si desea más información sobre el análisis bajo demanda de correo electrónico, consulte Propiedades de detección del análisis bajo demanda de correo electrónico en la página 156. Propiedades de detección del análisis de correo electrónico durante la recepción 1 Abra la Consola de VirusScan, y a continuación abra el cuadro de diálogo Propiedades del análisis durante la recepción mediante uno de los siguientes métodos: $ Resalte el Analizador de correo electrónico durante la recepción en la lista de tareas y selecciónelo. $ Pulse con el botón derecho el Analizador de correo electrónico durante la recepción en la lista de tareas y, después, seleccione Propiedades. $ Pulse dos veces el Analizador de correo electrónico durante la recepción en la lista de tareas. 2 Seleccione la solapa Detección. 152 VirusScan Enterprise software versión 8.0i

153 Configuración del analizador de correo electrónico Figura 8-1. Propiedades del análisis durante la recepción: solapa Detección 3 En el área Archivos adjuntos que se analizarán seleccione una de las siguientes opciones: $ Todos los tipos de archivos (Predeterminado). Analiza todos los archivos sin tener en cuenta la extensión. $ Tipos de archivos predeterminados y adicionales. Se analizan los archivos cuyas extensiones aparecen en la lista de extensiones predeterminada, además de las extensiones adicionales indicadas. La lista predeterminada de extensiones de archivos viene definida por el archivo DAT en uso. Seleccione la opción Tipos de archivos predeterminados y adicionales y, a continuación, pulse Adiciones para abrir el cuadro de diálogo Tipos de archivos adicionales. Guía del producto 153

154 Análisis de correo electrónico Figura 8-2. Tipos de archivos adicionales Añada las extensiones de tipos de archivos que desee analizar junto con las extensiones que se analizan por defecto. Si desea obtener información adicional, consulte Adición de extensiones de tipos de archivos en la página 256. NOTA No puede eliminar los tipos de archivos de la lista Analizados por defecto. Si quiere excluir tipos de archivos de esta lista, utilice la función Exclusiones. Si desea obtener información adicional, consulte Exclusión de archivos, carpetas y unidades en la página 260. Pulse Aceptar para volver a la solapa Detección. $ Buscar también virus de macro en todos los archivos adjuntos. Se buscan también virus de macro en todos los archivos adjuntos, independientemente de sus extensiones. Esta opción sólo está disponible si se selecciona Tipos de archivos predeterminados y adicionales. NOTA Si se analiza en busca de virus de macro en todos los archivos adjuntos, puede que el rendimiento se vea afectado. $ Tipos de archivos especificados. Crea una lista de extensiones de tipo de archivo especificadas por el usuario para analizarla durante los análisis. También puede utilizar esta función para quitar cualquiera de las extensiones de tipos de archivos especificados por el usuario que haya añadido anteriormente. Seleccione la opción Tipos de archivos especificados y, a continuación, pulse Especificados para abrir el cuadro de diálogo Tipos de archivos especificados. 154 VirusScan Enterprise software versión 8.0i

155 Configuración del analizador de correo electrónico Figura 8-3. Tipos de archivos especificados Especifique las extensiones de tipos de archivos que desee analizar. Si desea obtener información adicional, consulte Especificación de los tipos de archivos definidos por el usuario en la página 258. Pulse Aceptar para volver a la solapa Detección. NOTA El análisis de correo electrónico no permite excluir tipos de archivos. 4 Seleccione Aplicar para guardar la configuración. Guía del producto 155

156 Análisis de correo electrónico Propiedades de detección del análisis bajo demanda de correo electrónico Utilice las opciones de la solapa Detección para indicar qué archivos adjuntos y extensiones de archivos desea analizar. 1 Inicie Microsoft Outlook o Lotus Notes y, a continuación, abra el cuadro de diálogo Propiedades del análisis bajo demanda de correo electrónico utilizando el método que se corresponde con el cliente de correo electrónico utilizado: $ Con Microsoft Outlook, utilice uno de los siguientes métodos: Seleccione Propiedades del análisis de correo electrónico en el menú Herramientas. Seleccione en la barra de herramientas de Outlook o Lotus Notes. NOTA Si el icono no está visible en la barra de herramientas de Outlook o Lotus Notes, pulse en el lado derecho de la barra de herramientas estándar y seleccione el icono. $ Con Lotus Notes, seleccione Propiedades del análisis bajo demanda en Acciones. 2 Seleccione la solapa Detección. Figura 8-4. Propiedades del análisis bajo demanda de correo electrónico: solapa Detección 156 VirusScan Enterprise software versión 8.0i

157 Configuración del analizador de correo electrónico 3 En el área Mensajes que analizar, especifique los mensajes que desee analizar. Éstas son las opciones disponibles: $ Todos los elementos resaltados. Esta opción está seleccionada por defecto. Se analizan los mensajes o carpetas de correo electrónico resaltados. $ Todos los mensajes del buzón de entrada. Se analizan todos los mensajes que se encuentran en ese momento en la carpeta Buzón de entrada y en sus subcarpetas. Analizar sólo mensajes no leídos. Sólo se analizan los mensajes no leídos que se encuentran en la carpeta Buzón de entrada y en sus subcarpetas. Si no se selecciona la opción Todos los mensajes del buzón de entrada, esta opción no está disponible. 4 En el área Archivos adjuntos que se analizarán seleccione una de las siguientes opciones: $ Todos los tipos de archivos (Predeterminado). Analiza todos los archivos sin tener en cuenta la extensión. $ Tipos de archivos predeterminados y adicionales. Se analizan los archivos cuyas extensiones aparecen en la lista de extensiones predeterminada, además de las extensiones adicionales indicadas. La lista predeterminada de extensiones de archivos viene definida por el archivo DAT en uso. Seleccione la opción Tipos de archivos predeterminados y adicionales y, a continuación, pulse Adiciones para abrir el cuadro de diálogo Tipos de archivos adicionales. Figura 8-5. Tipos de archivos adicionales Guía del producto 157

158 Análisis de correo electrónico Añada las extensiones de tipos de archivos que desee analizar junto con las extensiones que se analizan por defecto. Si desea obtener información adicional, consulte Adición de extensiones de tipos de archivos en la página 256. NOTA No puede eliminar los tipos de archivos de la lista Analizados por defecto. Si quiere excluir tipos de archivos de esta lista, utilice la función Exclusiones. Si desea obtener información adicional, consulte Exclusión de archivos, carpetas y unidades en la página 260. Pulse Aceptar para volver a la solapa Detección. Buscar también virus de macro en todos los archivos adjuntos. Se buscan también virus de macro en todos los archivos adjuntos, independientemente de sus extensiones. Esta opción sólo está disponible si se selecciona Tipos de archivos predeterminados y adicionales. NOTA Si se analiza en busca de virus de macro en todos los archivos adjuntos, puede que el rendimiento se vea afectado. $ Tipos de archivos especificados. Crea una lista de extensiones de tipo de archivo especificadas por el usuario para analizarla durante los análisis. También puede utilizar esta función para quitar cualquiera de las extensiones de tipos de archivos especificados por el usuario que haya añadido anteriormente. Seleccione la opción Tipos de archivos especificados y, a continuación, pulse Especificados para abrir el cuadro de diálogo Tipos de archivos especificados. Figura 8-6. Tipos de archivos especificados 158 VirusScan Enterprise software versión 8.0i

159 Configuración del analizador de correo electrónico Especifique las extensiones de tipos de archivos que desee analizar. Si desea obtener información adicional, consulte Especificación de los tipos de archivos definidos por el usuario en la página 258. Pulse Aceptar para volver a la solapa Detección. NOTA El análisis de correo electrónico no permite excluir tipos de archivos. 5 Seleccione Aplicar para guardar la configuración. Propiedades avanzadas Utilice las opciones de la solapa Avanzadas para especificar propiedades de análisis avanzadas tales como el análisis en busca de virus de programa desconocidos, archivos comprimidos y mensajes de correo electrónico. 1 Abra el cuadro de diálogo Propiedades del análisis durante la recepción desde la Consola de VirusScan o abra el cuadro de diálogo Propiedades del análisis bajo demanda de correo electrónico mediante el método que se aplique al cliente de correo electrónico que esté utilizando: $ Con Microsoft Outlook, utilice uno de los siguientes métodos: Seleccione Propiedades del análisis de correo electrónico en el menú Herramientas. Seleccione en la barra de herramientas de Outlook o Lotus Notes. NOTA Si el icono no está visible en la barra de herramientas de Outlook o Lotus Notes, pulse en el lado derecho de la barra de herramientas estándar y seleccione el icono. $ Con Lotus Notes, seleccione Propiedades del análisis bajo demanda en Acciones. NOTA Si ha establecido una configuración diferente para el análisis de correo electrónico durante la recepción y para el análisis bajo demanda de correo electrónico, repetirá este proceso en cada tipo de análisis de correo electrónico. Guía del producto 159

160 Análisis de correo electrónico 2 Seleccione la solapa Avanzadas. Figura 8-7. Propiedades del análisis de correo electrónico: solapa Avanzadas 3 En el área Heurística, indique si desea o no que el analizador evalúe la probabilidad de que un segmento de código desconocido o un macro de Microsoft Office sea un virus. Si esta función está activada, el analizador estudia la posibilidad de que el código sea una variante de un virus conocido. Seleccione cualquier combinación de las opciones que se enumeran a continuación: $ Buscar virus de programa desconocidos (Predeterminado). Cuando el analizador encuentra archivos ejecutables que contienen código similar al de un virus, los tratan como si estuvieran infectados. El analizador aplica la acción seleccionada en la solapa Acciones. $ Buscar virus de macro desconocidos (Predeterminado). Cuando el analizador encuentra macros incrustadas que contienen código similar al de un virus, las tratan como si estuvieran infectadas. El analizador aplica la acción seleccionada en la solapa Acciones. NOTA Esta opción no es la misma que Buscar también virus de macro en todos los archivos de la solapa Detección, que indica al analizador que localice todos los virus de macro conocidos. Esta opción solicita al analizador que informe de la probabilidad de que un macro desconocido sea un virus. 160 VirusScan Enterprise software versión 8.0i

161 Configuración del analizador de correo electrónico $ Buscar archivos adjuntos con varias extensiones. Cuando el analizador encuentra archivos adjuntos con varias extensiones, los trata como si estuvieran infectados. El analizador aplica a esos archivos la acción seleccionada en la solapa Acciones. Al seleccionar esta opción, aparece el cuadro de diálogo Advertencia del análisis de correo electrónico. Advertencia del análisis de correo electrónico. Lea la advertencia con atención. Seleccione Aceptar si desea continuar y acepte la selección para tratar los archivos adjuntos con varias extensiones como si estuvieran infectados, o bien seleccione Cancelar para desactivar la selección. Figura 8-8. Advertencia del análisis de correo electrónico 4 En el área Archivos comprimidos, especifique los tipos de archivos comprimidos que desee que examine el analizador. Éstas son las opciones disponibles: $ Analizar dentro de archivos de almacenamiento (Predeterminado). Se examinarán los archivos de almacenamiento y su contenido. Un archivo de almacenamiento es un archivo comprimido, para acceder a los archivos que contiene es necesario extraerlos antes. Los archivos incluidos dentro de los archivos de almacenamiento se analizan cuando se escriben en la unidad de disco. $ Descodificar archivos MIME cifrados (Predeterminado). Detecta archivos cifrados con extensiones MIME (Multipurpose Internet Mail Extensions), los descodifica y los analiza. NOTA Aunque ofrece una mejor protección, el análisis de los archivos comprimidos puede prolongar la duración de una actividad de análisis. 5 En el área Cuerpo del mensaje de correo electrónico, seleccione la opción Analizar el Cuerpo del mensaje de correo electrónico (Predeterminado). Si desactiva la selección de esta opción, no se analiza el cuerpo de los mensajes de correo electrónico. NOTA Esta opción no es compatible con Lotus Notes. 6 Seleccione Aplicar para guardar la configuración. Guía del producto 161

162 Análisis de correo electrónico Propiedades de acción Use las opciones de la solapa Acciones para especificar las acciones principales y secundarias que desee que realice el analizador al detectar un virus. 1 Abra el cuadro de diálogo Propiedades del análisis durante la recepción desde la Consola de VirusScan o abra el cuadro de diálogo Propiedades del análisis bajo demanda de correo electrónico mediante el método que se aplique al cliente de correo electrónico que esté utilizando: $ Con Microsoft Outlook utilice uno de los siguientes métodos: Seleccione Propiedades del análisis de correo electrónico en el menú Herramientas. Seleccione en la barra de herramientas de Outlook o Lotus Notes. NOTA Si el icono no está visible en la barra de herramientas de Outlook o Lotus Notes, pulse en el lado derecho de la barra de herramientas estándar y seleccione el icono. $ Cuando ejecute Lotus Notes, seleccione la opción Propiedades del análisis bajo demanda desde la solapa Acciones. NOTA Si ha establecido una configuración diferente para el análisis de correo electrónico durante la recepción y para el análisis bajo demanda de correo electrónico, repetirá este proceso en cada tipo de análisis de correo electrónico. 162 VirusScan Enterprise software versión 8.0i

163 Configuración del analizador de correo electrónico 2 Seleccione la solapa Acciones. Figura 8-9. Propiedades del análisis de correo electrónico: solapa Acciones 3 En el área Acción primaria seleccione la primera acción que desea que el analizador realice al detectar un virus. Pulse para seleccionar una de las siguientes acciones: $ Limpiar archivos adjuntos (Predeterminado). El analizador intenta eliminar el virus del archivo adjunto infectado. Si el analizador no puede eliminar el virus o si éste ha dañado tanto el archivo adjunto que no se puede reparar, el analizador lleva a cabo la acción secundaria. Consulte Paso 4 si desea obtener más información. $ Solicitud de acción. Se le solicita una acción al usuario cuando se detecta un virus. Si elige esta opción, también es posible seleccionar qué acciones están permitidas en el área Acciones permitidas en el cuadro de diálogo de consulta. No es posible seleccionar ninguna acción secundaria para esta opción. $ Continuar análisis. El análisis continúa cuando se detecta un archivo adjunto infectado. No es posible seleccionar ninguna acción secundaria para esta opción. Guía del producto 163

164 Análisis de correo electrónico $ Migrar los archivos adjuntos a una carpeta. El analizador migra los archivos adjuntos infectados a la carpeta de cuarentena que especificó en el área Migrar a carpeta. $ Eliminar archivos adjuntos. El analizador eliminará los archivos adjuntos infectados tan pronto como los detecte. Asegúrese de activar la opción Registrar en archivo de la solapa Informes, para disponer de un registro de los archivos adjuntos infectados. Al seleccionar esta opción aparece un cuadro de diálogo que solicita su confirmación. 4 En el área Acción secundaria, seleccione la acción que desea que realice el analizador en caso de que falle la primera. Pulse para seleccionar una de las siguientes acciones: $ Migrar los archivos a una carpeta (Predeterminado). El analizador migra los archivos adjuntos infectados a la carpeta de cuarentena que especificó en el área Migrar a carpeta. $ Solicitud de acción. Si elige esta opción, también es posible seleccionar qué acciones están permitidas en el área Acciones permitidas en el cuadro de diálogo de consulta. $ Continuar análisis. El análisis continúa cuando se detecta un archivo adjunto infectado. $ Limpiar archivos adjuntos. El analizador intenta eliminar el virus del archivo adjunto infectado. $ Eliminar archivos adjuntos. El analizador eliminará los archivos adjuntos infectados tan pronto como los detecte. Asegúrese de activar la opción Registrar en archivo de la solapa Informes, para disponer de un registro de los archivos adjuntos infectados. 5 En el área Migrar a carpeta, acepte la ubicación y el nombre predeterminado de la carpeta de cuarentena, introduzca la ruta de una ubicación diferente, o bien seleccione Examinar para buscar una carpeta adecuada en la unidad de disco duro local. La ubicación predeterminada de la carpeta de cuarentena varía en función de si se está ejecutando Microsoft Outlook o Lotus Notes. Cuando se utiliza Microsoft Outlook, la carpeta de cuarentena se ubica en el buzón de correo de Microsoft Outlook. Cuando se utiliza Lotus Notes, la carpeta de cuarentena se localiza en el sistema de archivo. NOTA La carpeta de cuarentena no debe estar en una disquetera ni en una unidad de CD. Debe residir en un disco duro. 164 VirusScan Enterprise software versión 8.0i

165 Configuración del analizador de correo electrónico 6 En el área Acciones permitidas en el cuadro de diálogo de consulta, seleccione una de las siguientes opciones: $ Limpiar archivo. Permite que se limpie el archivo infectado. $ Eliminar archivo. Permite eliminar el archivo infectado. $ Migrar archivo. Permite migrar el archivo infectado. 7 Seleccione Aplicar para guardar la configuración. Propiedades de alerta Utilice las opciones de la solapa Alertas para configurar el modo en el que desee advertir a los usuarios de que se ha detectado un mensaje de correo electrónico o un archivo adjunto infectado. 1 Abra el cuadro de diálogo Propiedades del análisis durante la recepción desde la Consola de VirusScan o abra el cuadro de diálogo Propiedades del análisis bajo demanda del correo electrónico mediante el método que se aplique al cliente de correo electrónico que esté utilizando: $ Cuando ejecute Microsoft Outlook, utilice uno de los siguientes métodos: Seleccione Propiedades del análisis de correo electrónico en el menú Herramientas. Seleccione en la barra de herramientas de Outlook o Lotus Notes. NOTA Si el icono no está visible en la barra de herramientas de Outlook o Lotus Notes, pulse en el lado derecho de la barra de herramientas estándar y seleccione el icono. $ Cuando ejecute Lotus Notes, seleccione la opción Propiedades del análisis bajo demanda desde la solapa Acciones. NOTA Si ha establecido una configuración diferente para el análisis de correo electrónico durante la recepción y para el análisis bajo demanda de correo electrónico, repetirá este proceso en cada tipo de análisis de correo electrónico. Guía del producto 165

166 Análisis de correo electrónico 2 Seleccione la solapa Alertas. Figura Propiedades del análisis de correo electrónico: solapa Alertas 3 En el área Alerta de correo electrónico, seleccione Enviar mensaje de alerta al usuario para notificar al remitente y a otro usuario la detección de un mensaje de correo electrónico infectado. A continuación pulse Configurar para abrir el cuadro de diálogo Configuración de correo enviado. Figura Análisis de correo electrónico: Configuración de correo enviado Introduzca la información requerida en las secciones Para, Cc, Asunto e Información sobre virus y pulse Aceptar. 4 Seleccione Aplicar para guardar la configuración. 166 VirusScan Enterprise software versión 8.0i

167 Configuración del analizador de correo electrónico 5 En el área Si se selecciona Solicitud de acción, especifique cómo desea notificar a los usuarios la detección de mensajes de correo electrónico infectados. Éstas son las opciones disponibles: $ Mostrar mensaje personalizado. (Predeterminado). Se notifica al usuario mediante un mensaje personalizado. Esta opción permite escribir el mensaje personalizado en el cuadro de texto proporcionado o aceptar el mensaje predeterminado. El mensaje predeterminado es Analizador de correo electrónico de McAfee de VirusScan Enterprise! NOTA Si no se selecciona esta opción, VirusScan Enterprise sugiere acciones basadas en los tipos de detección. 6 Seleccione Aplicar para guardar la configuración. Propiedades de programas no deseados Utilice las opciones de la solapa Programas no deseados para activar la Directiva de programas no deseados que configuró en la Consola, y especifique las acciones primaria y secundaria que debe realizar el analizador cuando detecte un archivo adjunto no deseado. La detección y limpieza posterior finales de los archivos adjuntos no deseados quedan determinadas en el archivo DAT, igual que para los virus. Si se detecta un archivo adjunto y se determina que la acción primaria es Limpiar, el archivo DAT intenta limpiar dicho archivo utilizando la información del archivo DAT. Si el archivo adjunto detectado no puede limpiarse o no está en el archivo DAT, por ejemplo un programa definido por el usuario, se ejecuta la acción secundaria en lugar de la acción de limpieza. 1 Abra el cuadro de diálogo Propiedades del análisis durante la recepción desde la Consola de VirusScan o abra el cuadro de diálogo Propiedades del análisis bajo demanda del correo electrónico mediante el método que se aplique al cliente de correo electrónico que esté utilizando: $ Cuando ejecute Microsoft Outlook, utilice uno de los siguientes métodos: Seleccione Propiedades del análisis de correo electrónico en el menú Herramientas. Seleccione en la barra de herramientas de Outlook o Lotus Notes. NOTA Si el icono no está visible en la barra de herramientas de Outlook o Lotus Notes, pulse en el lado derecho de la barra de herramientas estándar y seleccione el icono. Guía del producto 167

168 Análisis de correo electrónico $ Cuando ejecute Lotus Notes, seleccione la opción Propiedades del análisis bajo demanda desde la solapa Acciones. NOTA Si ha establecido una configuración diferente para el análisis de correo electrónico durante la recepción y para el análisis bajo demanda de correo electrónico, repetirá este proceso en cada tipo de análisis de correo electrónico. 2 Seleccione la solapa Programas no deseados. Figura Análisis de correo electrónico: solapa Programas no deseados 3 En el área Detección, seleccione Detectar programas no deseados. ADVERTENCIA Se debe seleccionar esta opción para activar la Directiva de programas no deseados que configuró en la Consola, si no el analizador de correo electrónico no detectará los archivos adjuntos no deseados. 168 VirusScan Enterprise software versión 8.0i

169 Configuración del analizador de correo electrónico 4 En el área Acción primaria seleccione la primera acción que desea que el analizador realice al detectar un archivo adjunto no deseado. Pulse para seleccionar una de las siguientes acciones: $ Solicitar acción (Predeterminado). Si selecciona esta opción, las elecciones que aplicó en el área Acciones permitidas en el cuadro de diálogo de consulta de la solapa Acciones se utilizan también. $ Continuar análisis. El análisis continúa cuando se detecta un archivo adjunto no deseado. No es posible seleccionar ninguna acción secundaria para esta opción. $ Limpiar archivos adjuntos. El analizador intentará eliminar el virus del archivo adjunto no deseado. Si el analizador no puede eliminar el virus o si éste ha dañado tanto el archivo adjunto no deseado que no se puede reparar, el analizador lleva a cabo la acción secundaria. Consulte Paso 5 si desea obtener más información. $ Migrar los archivos adjuntos a una carpeta. De manera predeterminada, el analizador migra los programas no deseados a una carpeta denominada cuarentena. Puede cambiar el nombre de la carpeta en la solapa Acciones del área Migrar a carpeta. $ Eliminar archivos adjuntos. El analizador eliminará los archivos adjuntos no deseados tan pronto como los detecte. Asegúrese de activar la propiedad Registrar en el archivo de la solapa Informes para disponer de un registro de los archivos adjuntos no deseados que han sido detectados. Al seleccionar esta opción aparece un cuadro de diálogo que solicita su confirmación. 5 En el área Acción secundaria, seleccione la acción que desea que realice el analizador en caso de que falle la primera. Las opciones disponibles dependen de la primera acción que se haya seleccionado. Pulse para seleccionar una acción secundaria: $ Solicitar acción (Predeterminado). Si se selecciona esta opción, también es posible elegir qué acciones están permitidas además de Detener y Continuar en la solapa Acciones. $ Continuar análisis. El análisis continúa cuando se detecta un archivo adjunto no deseado. $ Migrar los archivos a una carpeta. De manera predeterminada, el analizador migra los programas no deseados a una carpeta denominada cuarentena. Puede cambiar el nombre de la carpeta en el cuadro de texto Carpeta de cuarentena de Configuración general en la solapa General. $ Eliminar archivos. Al seleccionar esta opción aparece un cuadro de diálogo que solicita su confirmación. 6 Seleccione Aplicar para guardar la configuración. Guía del producto 169

170 Análisis de correo electrónico Propiedades de informes Mediante las opciones de la solapa Informes puede especificar si desea registrar una actividad en un archivo de registro y configurar la ubicación, el límite de tamaño y el formato del archivo de registro. NOTA El archivo de registro es una útil herramienta de gestión que puede servir para realizar un seguimiento de las actividades víricas en la red y de la configuración utilizada para detectar y responder ante los virus detectados por el analizador. Los informes de incidentes registrados en el archivo pueden ayudarle a determinar los archivos que deben reemplazarse de las copias de seguridad, cuáles deben examinarse en la carpeta de cuarentena o cuáles hay que eliminar del equipo. Consulte Visualización de resultados del analizador de correo electrónico en la página 174 si desea obtener más información. 1 Abra el cuadro de diálogo Propiedades del análisis durante la recepción desde la Consola de VirusScan o abra el cuadro de diálogo Propiedades del análisis bajo demanda del correo electrónico mediante el método que se aplique al cliente de correo electrónico que esté utilizando: $ Cuando ejecute Microsoft Outlook, utilice uno de los siguientes métodos: Seleccione Propiedades del análisis de correo electrónico en el menú Herramientas. Seleccione en la barra de herramientas de Outlook o Lotus Notes. Si el icono no está visible en la barra de herramientas de Outlook o Lotus Notes, pulse en el lado derecho de la barra de herramientas estándar y seleccione el icono. $ Cuando ejecute Lotus Notes, seleccione la opción Propiedades del análisis bajo demanda desde la solapa Acciones. NOTA Si ha establecido una configuración diferente para el análisis de correo electrónico durante la recepción y para el análisis bajo demanda de correo electrónico, repetirá este proceso en cada tipo de análisis de correo electrónico. 170 VirusScan Enterprise software versión 8.0i

171 Configuración del analizador de correo electrónico 2 Seleccione la solapa Informes. Figura Propiedades del análisis de correo electrónico: solapa Informes 3 En el área Archivo de registro, seleccione las siguientes opciones: $ Registrar en el archivo (Predeterminado). Registra la actividad de análisis de correo electrónico en un archivo de registro. $ Acepte el nombre y la ubicación predeterminados del archivo de registro que aparecen en el cuadro de texto, escriba otros o seleccione Examinar para localizar otro archivo en otra ubicación del equipo o de la red. De manera predeterminada, el analizador anota la información de registro en el archivo ONDELIVERYLOG.TXT o el archivo ONDEMANDLOG.TXT situados en la siguiente carpeta: <unidad>:\documents and Settings\Todos los usuarios\datos de programa\network Associates\VirusScan\ NOTA Esta ubicación puede variar dependiendo del sistema operativo que esté utilizando. Guía del producto 171

172 Análisis de correo electrónico $ Limitar el tamaño del archivo de registro a (Predeterminado). Seleccione esta opción para especificar el tamaño máximo del archivo de registro. Tamaño máximo del archivo de registro. Acepte el tamaño predeterminado (1MB) o modifique el tamaño del archivo de registro entre 1MB y 999MB. NOTA Si los datos del archivo de registro hacen que éste supere el tamaño de archivo establecido, se elimina el 20 por ciento de las entradas más antiguas y se agregan los datos recientes al archivo. $ Formato. Seleccione el formato del archivo de registro: Unicode (UTF8) (Predeterminado), Unicode (UTF16), o ANSI. NOTA El formato seleccionado depende del tamaño del archivo y de la integridad de los datos. Normalmente, el formato ANSI se corresponde con los archivos más pequeños. Éstos funcionarán correctamente si se almacena texto con caracteres occidentales (cada carácter equivale a un byte) pero que pueden no hacerlo con caracteres orientales (cada carácter equivale a uno o dos bytes). Si comparte información con una organización multinacional se recomienda utilizar uno de los formatos Unicode, bien UTF8 ó UTF16. $ Ver registro. Consulte el archivo de registro de VirusScan. 4 En el área Elementos que se registrarán además de las actividades víricas, seleccione la información adicional que desee registrar en el archivo de registro: $ Configuración de sesión. Se registran en el archivo las propiedades elegidas para cada sesión de análisis. $ Resumen de sesión (Predeterminado). Se resumen las acciones del analizador durante cada sesión de análisis y se añade la información al archivo de registro. El resumen incluye el número de archivos analizados, el número y el tipo de los virus detectados, el número de archivos migrados, limpiados o eliminados, etc. $ Fallo al analizar los archivos cifrados (Predeterminado). Se registra en el archivo el nombre de los archivos cifrados que no se han podido analizar. $ Nombre de usuario (Predeterminado). Registra en el archivo de registro el nombre del usuario que ha iniciado sesión en el equipo en el momento en que se escriben las entradas del registro. 5 Seleccione Aplicar para guardar la configuración. 172 VirusScan Enterprise software versión 8.0i

173 Ejecución de la tarea de análisis bajo demanda de correo electrónico Ejecución de la tarea de análisis bajo demanda de correo electrónico Pasos para ejecutar una tarea de análisis bajo demanda de correo electrónico: 1 Inicie Microsoft Outlook o Lotus Notes y seleccione el método de cliente de correo electrónico que esté utilizando: $ Cuando ejecute Microsoft Outlook, utilice uno de los siguientes métodos: Seleccione Analizar en busca de virus en el menú Herramientas. Seleccione en la barra de herramientas de Outlook. NOTA Si el icono no está visible en la barra de herramientas de Outlook, seleccione en el lado derecho de la barra de herramientas estándar y seleccione el icono. $ Cuando ejecute Lotus notes, seleccione Analizar bases de datos abiertas en el menú Acciones. Todas las bases de datos locales abiertas están analizadas. El cuadro de diálogo Análisis bajo demanda de correo electrónico aparece cuando se inicia el análisis. Figura Análisis bajo demanda de correo electrónico 2 Puede detener, interrumpir e iniciar el análisis. 3 Cierre el cuadro de diálogo cuando concluya la tarea de análisis. Guía del producto 173

174 Análisis de correo electrónico Visualización de resultados del analizador de correo electrónico Puede ver los resultados de una operación de análisis en el resumen de estadísticas y en el registro de actividades. En esta sección se incluyen los siguientes temas: # Resultados del análisis de correo electrónico durante la recepción. # Resultados del análisis bajo demanda de correo electrónico Resultados del análisis de correo electrónico durante la recepción Se pueden consultar los resultados del análisis de correo electrónico durante la recepción en los siguientes cuadros de diálogo: # Estadísticas del análisis # Registro de actividades Estadísticas del análisis El resumen que aparece en la pantalla Estadísticas de VirusScan del análisis de correo electrónico durante la recepción muestra el número de archivos examinados por el analizador, los virus encontrados y las acciones realizadas como respuesta. 1 Abra la Consola de VirusScan, y utilice uno de los siguientes métodos para acceder al cuadro de diálogo Estadísticas del análisis de correo electrónico durante la recepción: $ Resalte la tarea de análisis de correo electrónico en la lista de tareas y seleccione Estadísticas en el menú Tarea. $ Seleccione con el botón derecho la tarea de análisis de correo electrónico situada en la lista de tareas y pulse Estadísticas. Figura Estadísticas del análisis de correo electrónico durante la recepción 174 VirusScan Enterprise software versión 8.0i

175 Visualización de resultados del analizador de correo electrónico El cuadro de diálogo Estadísticas del análisis de correo electrónico durante la recepción muestra el Último archivo adjunto analizado en el panel superior y un resumen estadístico en el panel inferior. Si el análisis aún se está realizando, se muestra el archivo que el analizador está examinando en ese momento, así como el estado del análisis. 2 Si tiene derechos de gestión, podrá activar o desactivar el analizador en tiempo real y configurar las propiedades de análisis de correo electrónico desde el cuadro de diálogo. De ser necesario, introduzca la contraseña. $ Pulse Desactivar para desactivar el analizador en tiempo real. Esta función cambia entre Activar y Desactivar. $ Pulse Propiedades para abrir el cuadro de diálogo Propiedades del análisis de correo electrónico durante la recepción, cambie las propiedades de análisis que desee modificar y, por último, pulse Aplicar para guardar la configuración. Si cambia las propiedades, el análisis ejecutará inmediatamente la nueva configuración. NOTA Los botones Desactivar y Propiedades no aparecen si la interfaz de usuario se ha configurado para mostrar las opciones de menú mínimas en la solapa Herramientas Opciones de la interfaz de usuario Mostrar opciones. El análisis se ejecuta inmediatamente con la nueva configuración. 3 Cuando haya terminado de revisar las estadísticas de análisis, pulse Cerrar. Registro de actividades El registro de actividades del análisis durante la recepción muestra detalles específicos acerca de la operación de análisis. Por ejemplo, muestra el número de archivos que ha examinado el analizador, el número de virus encontrados y las acciones que se han llevado a cabo como respuesta. 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 27 si desea obtener instrucciones al respecto. 2 Use cualquiera de los métodos siguientes para abrir el archivo de registro de actividades: $ Resalte la tarea de análisis de correo electrónico y, a continuación, seleccione Registro de actividades en el menú Tarea. $ Seleccione con el botón derecho la tarea de análisis de correo electrónico situada en la lista de tareas y pulse Ver registro. $ En la solapa Informes de Propiedades del análisis durante la recepción, pulse Ver registro. 3 Para cerrar el registro de actividades, seleccione Salir en el menú Archivo. Guía del producto 175

176 Análisis de correo electrónico Resultados del análisis bajo demanda de correo electrónico Visualice los resultados de la operación de análisis desde el cuadro de diálogo Análisis bajo demanda de correo electrónico mientras el análisis se está ejecutando, o bien en el registro de actividades una vez finalizado el análisis. En esta sección se incluyen los siguientes temas: # Visualización de los resultados del cuadro de diálogo Análisis bajo demanda # Visualización de los resultados en el registro de actividades Visualización de los resultados del cuadro de diálogo Análisis bajo demanda Visualice los resultados de la operación de análisis desde el cuadro de diálogo Análisis bajo demanda de correo electrónico mientras el análisis se está ejecutando o una vez que haya finalizado el análisis. La información varía dependiendo de si se está utilizando Microsoft Outlook o Lotus Notes. # Cuando se utiliza Microsoft Outlook, el cuadro de diálogo Propiedades del análisis bajo demanda de correo electrónico muestra las secciones Nombre, En carpeta, Asunto, De, Detectado como y Estado. # Cuando se utiliza Lotus Notes, el cuadro de diálogo Análisis bajo demanda de correo electrónico muestra las secciones Nombre, En base de datos, Id. nota, Detectado como, Tipo de detección y Estado. Figura Análisis de Lotus Notes 176 VirusScan Enterprise software versión 8.0i

177 Visualización de resultados del analizador de correo electrónico Visualización de los resultados en el registro de actividades Visualización de los resultados del análisis bajo demanda de correo electrónico en el archivo de registro. 1 Abra el registro de actividades del análisis bajo demanda de correo electrónico utilizando uno de los siguientes métodos: $ Desde el cuadro de diálogo Propiedades del análisis bajo demanda de correo electrónico, en la solapa Informes, pulse Ver registro. $ Acceda al archivo ONDEMANDLOG.TXT en la siguiente ubicación: <unidad>:\documents and Settings\Todos los usuarios\datos de programa\network Associates\VirusScan\ NOTA Esta ubicación puede variar dependiendo del sistema operativo que esté utilizando. 2 Para cerrar el registro de actividades, seleccione Salir en el menú Archivo. Guía del producto 177

178 Análisis de correo electrónico 178 VirusScan Enterprise software versión 8.0i

179 Alertas sobre virus 9 VirusScan Enterprise proporciona varios métodos para informar sobre el progreso y el resultado de las actividades de análisis. Por ejemplo, es posible consultar los resultados de cualquier análisis una vez finalizado examinando el registro de actividades. También cabe la posibilidad de consultar los resultados de todos los análisis en la Consola de VirusScan. Sin embargo, ninguno de estos métodos notifica inmediatamente cuando el analizador detecta un virus en el equipo. Aunque la consola también permite ver en tiempo real las actividades de análisis, obviamente no es posible estar mirando dicha pantalla en todo momento. La tarea de Alert Manager, un módulo independiente incorporado en VirusScan Enterprise y en otras soluciones de gestión y seguridad de cliente/servidor de Network Associates, consiste en notificar inmediatamente de la detección de virus. Alert Manager gestiona las alertas y los eventos generados por el software antivirus en tiempo real. En una configuración estándar, Alert Manager reside en un servidor central y recibe las alertas enviadas por las aplicaciones antivirus para clientes o servidores de la red. Este software cliente puede consistir en aplicaciones de estaciones de trabajo o de servidores. Alert Manager permite configurar dos aspectos básicos de las alertas: # El destino y el modo de envío de las alertas. # El contenido del mensaje de alerta. Consulte la Guía del producto de Alert Manager si desea obtener más información. En esta sección se incluyen los siguientes temas: # Configuración de Alert Manager # Configuración de destinatarios y métodos # Personalización de los mensajes de alerta Guía del producto 179

180 Alertas sobre virus Configuración de Alert Manager Utilice las opciones del cuadro de diálogo Propiedades de alerta para indicar cómo y cuándo debe notificar el analizador la detección de un virus. En esta sección se incluyen los siguientes temas: # Propiedades de alerta # Propiedades de filtro de alertas Propiedades de alerta Pasos para abrir el cuadro de diálogo Propiedades de alerta: 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 27 si desea obtener instrucciones al respecto. 2 Seleccione Alertas en el menú Herramientas. 3 Seleccione la solapa Alertas. Figura 9-1. Alertas de Alert Manager 180 VirusScan Enterprise software versión 8.0i

181 Configuración de Alert Manager 4 En el área Componentes que generarán alertas, seleccione los componentes que desea comunicar con Alert Manager. Seleccione cualquier combinación de las opciones que se enumeran a continuación: $ Análisis en tiempo real (Predeterminado). $ Análisis bajo demanda y análisis planificados (Predeterminado). $ AutoUpdate (Predeterminado). 5 En el área Selección del destino de Alert Manager, pulse Destino para acceder al cuadro de diálogo Configuración de cliente Alert Manager. Figura 9-2. Configuración de cliente Alert Manager Se puede activar o desactivar la función de alerta, determinar el método de alerta que se debe utilizar cuando se produce un evento y especificar el servidor que debe recibir las alertas. a En el área Opciones de alerta, especifique el método de alerta que mejor se ajuste a sus necesidades: Desactivar alertas. Cuando se produce un evento no se envía ninguna alerta. Activar las alertas de Alert Manager (Predeterminado). Activa el método de alertas de Alert Manager. Configurar. Si se selecciona la opción Activar las alertas de Alert Manager, es necesario pulsar Configurar para acceder al cuadro de diálogo Seleccionar el servidor de Alert Manager. Guía del producto 181

182 Alertas sobre virus Figura 9-3. Seleccionar el servidor de Alert Manager Introduzca la ubicación del servidor de Alert Manager que debe recibir las alertas en el área Destino de las alertas o pulse Examinar para desplazarse hasta su ubicación. Pulse Aceptar para guardar los cambios y volver al cuadro de diálogo Configuración de cliente Alert Manager. Activar alertas centralizadas. Permite activar el método de alertas centralizadas. Las alertas centralizadas constituyen una alternativa al uso de los mensajes normales de Alert Manager. Consulte Uso de las alertas centralizadas en la página 209 si desea obtener más información. Debido a los problemas de seguridad que plantean las carpetas compartidas, McAfee recomienda no utilizar las alertas centralizadas. Configurar. Si se selecciona la opción Activar alertas centralizadas, pulse Configurar para acceder al cuadro de diálogo Configuración de alertas centralizadas. Figura 9-4. Configuración de alertas centralizadas Escriba la ubicación del Directorio compartido de alertas centralizadas en el área Destino de las alertas, o bien pulse Examinar para desplazarse hasta su ubicación. Pulse Aceptar para guardar los cambios y volver al cuadro de diálogo Configuración de cliente Alert Manager. 182 VirusScan Enterprise software versión 8.0i

183 Configuración de Alert Manager b Pulse Aceptar para guardar la configuración y volver al cuadro de diálogo Propiedades de alerta. 6 Realice lo siguiente en Configurar Alert Manager seleccionado: a b c d Pulse Mensajes de alerta para configurar los Mensajes de Alert Manager. Consulte Personalización de los mensajes de alerta en la página 211 si desea obtener instrucciones detalladas al respecto. Pulse Destinatarios para modificar la configuración del cuadro de diálogo Propiedades de Alert Manager. Consulte Configuración de destinatarios y métodos en la página 185 si desea obtener instrucciones detalladas al respecto. Pulse Mensajes de alerta para configurar los Mensajes de Alert Manager. Consulte Personalización de los mensajes de alerta en la página 211 si desea obtener instrucciones detalladas al respecto. Cuando haya terminado de configurar Propiedades de Alert Manager y Mensajes de Alert Manager, pulse Aceptar para cerrar el cuadro de diálogo Propiedades de alerta. NOTA Si no se ha instalado Alert Manager los botones no están disponibles. Propiedades de filtro de alertas Utilice las opciones de la solapa Opciones de alerta adicionales para limitar el tráfico de alertas y configurar los filtros para las alertas generadas localmente. De esta manera podrá configurar alertas locales sin necesidad de instalar Alert Manager en todos los equipos. 1 Seleccione Alertas en el menú Herramientas. 2 Seleccione la solapa Opciones de alerta adicionales. Guía del producto 183

184 Alertas sobre virus Figura 9-5. Opciones de alerta adicionales 3 En la sección Filtros de alertas, elija una de las siguientes opciones: $ No filtrar alertas. Se envían todas las alertas. $ Suprimir alertas informativas. Se suprimen las alertas informativas con una gravedad inferior a uno. $ Suprimir alertas informativas y de advertencia. Se suprimen las alertas informativas con una gravedad inferior a dos. $ Suprimir alertas informativas, de advertencia y de baja prioridad. Se suprimen las alertas informativas, de advertencia y de baja prioridad con una gravedad inferior a tres. $ Suprimir todas las alertas excepto las graves. Se suprimen todas las alertas excepto las que tienen una gravedad superior a cuatro. $ Suprimir todas las alertas. No se envían alertas. 4 En la sección Alerta local, especifique las alertas que deben enviarse localmente. $ Anotar en el registro de eventos de la aplicación local. $ Enviar captura SNMP utilizando el servicio SNMP. Si está utilizando SNMP, puede enviar capturas SNMP para los mensajes de alerta. 5 Seleccione Aplicar para guardar la configuración. 184 VirusScan Enterprise software versión 8.0i

185 Configuración de destinatarios y métodos Configuración de destinatarios y métodos El componente Configuración de Alert Manager permite definir los destinatarios de los mensajes de alerta enviados por Alert Manager, así como el método mediante el cual los destinatarios reciben los mensajes. Los destinatarios pueden ser direcciones de correo electrónico o equipos de la red. Los métodos de notificación pueden incluir mensajes de correo electrónico o mensajes de red. Los pasos para configurar los destinatarios de manera que se utilice un determinado método de alerta son los siguientes: 1 Pulse Inicio en el escritorio de Windows y seleccione Programas Network Associates Configuración de Alert Manager para abrir el cuadro de diálogo Propiedades de Alert Manager. Figura 9-6. Propiedades de Alert Manager 2 Seleccione la solapa correspondiente a un determinado método de alerta, como por ejemplo Registro. 3 Configure los destinatarios que desee que reciban las notificaciones de alertas mediante este método. 4 Seleccione otras solapas para configurar los destinatarios del resto de métodos de alerta, según sea preciso. 5 Cuando haya terminado, pulse Aceptar para guardar la configuración y cerrar el cuadro de diálogo Propiedades de Alert Manager. Guía del producto 185

186 Alertas sobre virus En esta sección se incluyen los siguientes temas: # Adición de métodos de alerta en la página 186. # Visualización de la página Resumen en la página 189. # Reenvío de mensajes de alerta a otro equipo en la página 190. # Envío de una alerta como mensaje de red en la página 194. # Envío de mensajes de alerta a direcciones de correo electrónico en la página 196. # Envío de mensajes de alerta a una impresora en la página 200. # Envío de mensajes de alerta mediante SNMP en la página 202. # Ejecución de un programa como una alerta en la página 203. # Registro de notificaciones de alerta en un registro de eventos en la página 206. # Envío de un mensaje de red a un servidor terminal en la página 208. # Uso de las alertas centralizadas en la página 209. Adición de métodos de alerta Las solapas del cuadro de diálogo Propiedades de Alert Manager permiten configurar los métodos de alerta. Cuando se agrega un método nuevo a la configuración, se dispone de dos opciones: # Envío de un mensaje de prueba. # Definición del nivel de prioridad de alerta para los destinatarios. Envío de un mensaje de prueba Cuando se agregan nuevos destinatarios de las notificaciones de alertas, por ejemplo un equipo de la red o una dirección de correo electrónico, es posible comprobar si el destinatario puede recibir el mensaje o no. Para enviar un mensaje de prueba al destinatario seleccionado durante la configuración de un método, pulse el botón Prueba. El mensaje debería aparecer en el destino establecido si la configuración es correcta. NOTA Las alertas de correo electrónico pueden tardar algún tiempo en llegar a su destino, dependiendo de su servidor SMTP y del servidor de correo electrónico receptor. 186 VirusScan Enterprise software versión 8.0i

187 Configuración de destinatarios y métodos Mensajes de prueba que no llegan a su destino Si los mensajes no llegan a su destino, revise y confirme los siguientes elementos: # Están activados los servicios de comunicación necesarios para implantar el método de alerta seleccionado, por ejemplo el correo electrónico o SNMP. # Todos los dispositivos necesarios para transmitir o recibir el mensaje existen y están en funcionamiento. Por ejemplo, un módem o un localizador. # Los programas que se deben ejecutar como respuesta a la detección de virus están ubicados en la ruta especificada y están instalados correctamente. # Las impresoras o equipos de destino indicados existen en la red. # La red funciona correctamente. # La información de configuración proporcionada es correcta y completa. Algunas páginas de propiedades incluyen páginas secundarias. Por ejemplo, la página Propiedades del correo electrónico está vinculada a una página de configuración de correo. No olvide revisar también la información contenida en las páginas secundarias. # Si ha instalado Alert Manager mediante una cuenta y una contraseña, asegúrese de que la cuenta especificada dispone de los derechos necesarios para llevar a cabo la acción que está intentando realizar. Definición del nivel de prioridad de alerta para los destinatarios Se puede especificar un nivel de prioridad para cada uno de los destinatarios que se añade a la configuración de Alert Manager. Alert Manager sólo envía alertas con ese nivel de prioridad concreto o con uno superior al destinatario especificado. Fijar un nivel de prioridad resulta útil para filtrar las notificaciones de alertas. Por ejemplo, puede anotar los mensajes de alerta de cualquier nivel de prioridad en el registro de eventos de un equipo a través de la solapa Registro del cuadro de diálogo Propiedades de Alert Manager (consulte Registro de notificaciones de alerta en un registro de eventos en la página 206). Sin embargo, puede interesarle que Alert Manager envíe solamente las notificaciones de alertas importantes al localizador de un gestor de red mediante correo electrónico. Para ello, establezca umbrales de prioridad distintos para los destinatarios de registro y de correo electrónico. Pasos para definir el nivel de prioridad de alerta correspondiente a un determinado destinatario: 1 En el cuadro de diálogo Propiedades de un método de alerta, pulse el botón Nivel de prioridad. Guía del producto 187

188 Alertas sobre virus Figura 9-7. Nivel de prioridad 2 En el cuadro de diálogo Nivel de prioridad, arrastre el control deslizante hacia la derecha o la izquierda para establecer el nivel de prioridad. Arrástrelo hacia la derecha para enviar al destinatario menos mensajes, pero de mayor prioridad y hacia la izquierda para enviar al destinatario más mensajes de alerta, incluidos los de baja prioridad. 3 Pulse Aceptar para guardar la configuración de prioridad. NOTA En el cuadro de diálogo Nivel de prioridad es posible especificar el nivel de prioridad correspondiente a distintos destinatarios, como por ejemplo un equipo de la red o una dirección de correo electrónico. Sin embargo, no es posible definir la prioridad de los mensajes de alerta individuales en este cuadro de diálogo. Si desea obtener información sobre el establecimiento de niveles de prioridad para mensajes de alerta individuales, consulte Personalización de los mensajes de alerta en la página VirusScan Enterprise software versión 8.0i

189 Configuración de destinatarios y métodos Visualización de la página Resumen La solapa Resumen del cuadro de diálogo Propiedades de Alert Manager muestra una lista de los destinatarios a los que Alert Manager envía las alertas que recibe. Los destinatarios se agrupan por el método de alerta, como el correo electrónico, el Registro y los Mensajes de red. Figura 9-8. Propiedades de Alert Manager: solapa Resumen Pulse junto a cada uno de los métodos de alerta para ver los equipos, impresoras o direcciones de correo electrónico de destino. Para quitar un destinatario, selecciónelo y pulse en Quitar. Para cambiar las opciones de configuración de un destinatario de la lista, selecciónelo y pulse en Propiedades, con lo que accederá al cuadro de diálogo Propiedades del método de alerta en cuestión. Cuando se instala Alert Manager, está configurado de manera predeterminada para enviar mensajes de alerta de red al equipo en el que está instalado y para registrar las notificaciones de alertas en el registro de eventos de dicho equipo. Si aún no ha configurado Alert Manager para enviar notificaciones de alerta a ningún destinatario, la solapa Resumen muestra estos dos métodos solamente. Alert Manager define los niveles de prioridad de estos dos métodos predeterminados para que envíen notificaciones de alerta de todos los niveles excepto del más bajo, Informativo. Consulte Definición del nivel de prioridad de alerta para los destinatarios en la página 187 si desea obtener instrucciones detalladas sobre la prioridad. En los siguientes apartados se describen las opciones disponibles para cada uno de los métodos. Guía del producto 189

190 Alertas sobre virus Reenvío de mensajes de alerta a otro equipo Alert Manager puede reenviar los mensajes de alerta recibidos desde un producto antivirus cliente o servidor de McAfee Security a otro equipo de la red que tenga instalado Alert Manager. Normalmente, se reenviarían mensajes a otro servidor Alert Manager para ampliar la distribución. NOTA Alert Manager sólo puede reenviar notificaciones de alerta y recibir alertas reenviadas de servidores que funcionen con la misma versión de Alert Manager. No se pueden reenviar notificaciones de alerta entre servidores con versiones anteriores de Alert Manager. Reenvío de alertas en grandes empresas En una organización de gran tamaño se puede hacer uso de la función de reenvío para enviar alertas a un sistema central de notificación o al departamento de un MIS (Sistema de información gerencial) para hacer un seguimiento de estadísticas virales y zonas problemáticas. Igualmente, las grandes empresas suelen estar dispersas geográficamente y contar con oficinas en varios países. En estos casos, podría resultar útil instalar un único Alert Manager en un servidor local que gestione las alertas de esa subred local. Después, se puede configurar ese servidor local de Alert Manager para que reenvíe las notificaciones de alerta de alta prioridad a otro servidor situado en otra parte de la red, de forma que continúe la distribución. 190 VirusScan Enterprise software versión 8.0i

191 Configuración de destinatarios y métodos El siguiente diagrama muestra lo que ocurre cuando se reenvían alertas a otro servidor de Alert Manager: Figura 9-9. Reenvío de alertas a otro Alert Manager Configure la instancia local de Alert Manager para que reenvíe alertas al equipo en el que está instalado el segundo Alert Manager y, a continuación, configure la segunda instancia de Alert Manager para que distribuya las notificaciones de alerta según se prefiera. Consulte Configuración de las opciones de reenvío de alertas en la página 192 si desea obtener instrucciones al respecto. Guía del producto 191

192 Alertas sobre virus Reenvío de alertas en pequeñas empresas La función de reenvío también puede ser de gran utilidad en sociedades pequeñas. Por ejemplo, si desea enviar todas las notificaciones de alerta de prioridad alta a un determinado localizador por correo electrónico, pero sólo un servidor de la red dispone de acceso directo a Internet. Para ello, debe hacer lo siguiente: 1 Configure Alert Manager en todos los servidores en que Alert Manager esté instalado, de manera que los mensajes de alta prioridad se reenvíen al equipo que disponga de módem. 2 Configure Alert Manager en el equipo que esté equipado con módem para que envíe los mensajes de alta prioridad a la dirección de correo electrónico del localizador de destino. Configuración de las opciones de reenvío de alertas Pasos para configurar las opciones de reenvío: 1 En el cuadro de diálogo Propiedades de Alert Manager, pulse la solapa Reenviar. Aparecerá la página Reenviar con una lista de los equipos elegidos para que reciban los mensajes reenviados. Si no ha seleccionado aún ningún equipo de destino, la lista estará vacía. Figura Propiedades de Alert Manager: solapa Reenvío 192 VirusScan Enterprise software versión 8.0i

193 Configuración de destinatarios y métodos 2 Puede actualizar esta lista mediante los siguientes pasos: $ Para agregar un equipo, seleccione Agregar y accederá al cuadro de diálogo Propiedades de reenvío. A continuación, introduzca el nombre del equipo que deba recibir los mensajes reenviados. Se puede escribir el nombre del equipo con el formato del convenio universal de nombres (Universal Naming Convention, UNC), o bien pulsar en Examinar para localizarlo en la red. $ Para quitar un equipo de la lista, selecciónelo y pulse en Quitar. $ Para cambiar las opciones de configuración, seleccione uno de los equipos de destino de la lista y pulse Propiedades. Alert Manager abrirá el cuadro de diálogo Propiedades de reenvío. Introduzca el nombre del equipo al que desee que Alert Manager reenvíe mensajes o pulse Examinar para localizarlo en la red. Figura Propiedades de reenvío 3 Pulse en Nivel de prioridad para indicar los tipos de mensajes de alerta que debe recibir el equipo de destino. Consulte Definición del nivel de prioridad de alerta para los destinatarios en la página Pulse Prueba para enviar un mensaje de prueba al equipo de destino. Consulte Envío de un mensaje de prueba en la página Pulse Aceptar para volver al cuadro de diálogo Propiedades de Alert Manager. Guía del producto 193

194 Alertas sobre virus Envío de una alerta como mensaje de red Alert Manager puede enviar mensajes de alerta a otros equipos. Aparecerá un mensaje estándar en forma de mensaje emergente en la pantalla del equipo de destino y se solicitará acuse de recibo al destinatario. No es necesario que los equipos de destino tengan instalado Alert Manager. No obstante, es posible que necesite disponer del software cliente de mensajería oportuno para el sistema operativo que tenga el equipo de destino. Este software de mensajería siempre viene preinstalado en las versiones más recientes del sistema operativo de Windows, como Windows NT, Windows 2000 y Windows XP. Se suele ejecutar de forma predeterminada. Pasos para configurar Alert Manager de manera que envíe notificaciones de alertas en forma de mensajes de red: 1 Abra el cuadro de diálogo Propiedades de Alert Manager. 2 Seleccione la solapa Mensaje de red. Aparece la página Mensaje de red con una lista de los equipos configurados para recibir mensajes de red. Si no ha seleccionado aún ningún equipo de destino, la lista estará vacía. Figura Propiedades de Alert Manager: solapa Mensajes de red 194 VirusScan Enterprise software versión 8.0i

195 Configuración de destinatarios y métodos 3 Puede actualizar esta lista mediante los siguientes pasos: $ Para agregar un equipo, pulse Agregar y se abrirá el cuadro de diálogo Propiedades del mensaje de red. Puede especificar un equipo de destino escribiendo en formato UNC el nombre del equipo directamente en el cuadro de texto del Equipo, o seleccionando Examinar para localizarlo en la red. $ Para quitar un equipo de la lista, selecciónelo y pulse en Quitar. $ Para cambiar las opciones de configuración, seleccione uno de los nombres de destinatarios de la lista y pulse Propiedades para abrir el cuadro de diálogo Propiedades del mensaje de red. Modifique la información del cuadro de texto Equipo según sea necesario. Figura Propiedades de mensaje de red 4 Pulse en Nivel de prioridad para especificar los tipos de mensajes de alerta que recibe el usuario. Consulte Definición del nivel de prioridad de alerta para los destinatarios en la página Pulse Prueba para enviar un mensaje de prueba al destinatario. Consulte Envío de un mensaje de prueba en la página Pulse Aceptar para volver al cuadro de diálogo Propiedades de Alert Manager. Guía del producto 195

196 Alertas sobre virus Envío de mensajes de alerta a direcciones de correo electrónico Alert Manager puede enviar mensajes de alerta a la dirección de correo electrónico de un destinatario mediante el protocolo SMTP. Los mensajes de alerta aparecerán en el buzón de correo del destinatario. Si el mensaje es urgente, puede utilizar además otros métodos, por ejemplo mensajes de red, para asegurarse de que el destinatario vea la alerta con tiempo de adoptar las medidas necesarias. NOTA Las alertas de correo electrónico pueden tardar algún tiempo en llegar a su destino, dependiendo de su servidor SMTP y del servidor de correo electrónico receptor. Pasos para configurar Alert Manager de forma que envíe notificaciones de alertas mediante correo electrónico a los destinatarios: 1 Abra el cuadro de diálogo Propiedades de Alert Manager. 2 Seleccione la solapa correo electrónico. Aparecerá la página Correo electrónico con una lista de las direcciones de correo electrónico seleccionadas como receptoras de mensajes de alerta. Si no ha seleccionado aún ninguna dirección de correo electrónico, la lista estará vacía. Figura Propiedades de Alert Manager: solapa Correo electrónico 196 VirusScan Enterprise software versión 8.0i

197 Configuración de destinatarios y métodos 3 Puede actualizar esta lista mediante los siguientes pasos: $ Para agregar una dirección de correo electrónico a la lista, pulse Agregar para abrir el cuadro de diálogo Propiedades del correo electrónico. Introduzca la dirección de correo electrónico del destinatario de las notificaciones de alertas en el cuadro de texto Dirección, escriba el asunto en el cuadro de texto Asunto y, a continuación, indique su dirección de correo electrónico en el cuadro de texto De. Utilice el formato de dirección estándar de Internet <nombreusuario>@<dominio>, como por ejemplo gestor_1@correo.com. Para controlar el truncamiento de los mensajes largos como, por ejemplo, un mensaje que contenga un nombre de archivo y de ruta muy largo, agregue "*" a la dirección, tal y como se muestra a continuación: gestor_1@correo.com*. Si desea obtener información adicional, consulte Cómo forzar el truncamiento de mensajes enviados a determinadas direcciones de correo electrónico en la página 199. $ Para quitar una dirección de la lista, selecciónela y pulse en Quitar. $ Para cambiar las opciones de configuración, seleccione una de las direcciones de correo electrónico de la lista y pulse Propiedades para abrir el cuadro de diálogo Propiedades del correo electrónico. Modifique la información de los cuadros de texto según sea necesario. Figura Propiedades del correo electrónico Guía del producto 197

198 Alertas sobre virus 4 Pulse en Configuración de correo para indicar qué servidor de la red utiliza para enviar correo de Internet mediante SMTP. ADVERTENCIA No ignore este paso. Para poder enviar alertas por correo electrónico debe seleccionar Configuración de correo y especificar un servidor SMTP que pueda enviar notificaciones de alertas por correo electrónico. Una vez definida la configuración de correo SMTP por primera vez, no tendrá que volver a configurarlo salvo que cambie la información de su servidor de correo SMTP. a b Figura Configuración de correo SMTP En el cuadro de diálogo que aparece, especifique el Servidor de correo. Puede introducir el nombre del servidor como dirección de protocolo de Internet (Internet Protocol, IP), como un nombre que el servidor de nombres del dominio local pueda reconocer o con el formato UNC. Si el servidor SMTP lo requiere, escriba un nombre de Inicio de sesión para utilizarlo en el servidor. NOTA Introduzca el nombre de inicio de sesión en el campo Iniciar sesión solo si el servidor de correo SMTP está configurado para usar el inicio de sesión. Compruebe la configuración de SMTP para ver si es necesario. Si se escribe un nombre de inicio de sesión y el servidor de correo no está configurado para usarlo, puede haber problemas en las alertas de correo electrónico. c Pulse en Aceptar para volver al cuadro de diálogo Propiedades del correo electrónico. 198 VirusScan Enterprise software versión 8.0i

199 Configuración de destinatarios y métodos 5 Seleccione Nivel de prioridad para indicar qué tipos de mensajes de alerta debe recibir el equipo de destino. Consulte Definición del nivel de prioridad de alerta para los destinatarios en la página Seleccione Prueba para enviar un mensaje de prueba al equipo de destino. Consulte Envío de un mensaje de prueba en la página Si el mensaje de prueba llega correctamente, pulse en Aceptar para volver al cuadro de diálogo Propiedades de Alert Manager. Cómo forzar el truncamiento de mensajes enviados a determinadas direcciones de correo electrónico En ocasiones, los mensajes de notificación de alertas pueden ser muy largos, especialmente cuando contienen variables de sistema como %FILENAME% que se sustituyen con nombres de archivo que, a su vez, contienen información extensa sobre la ruta de acceso. Los mensajes de alerta con nombres de archivo largos pueden resultar confusos y poco útiles. Por ejemplo, cuando los mensajes de correo electrónico se envían a un localizador, algunos servicios de localización truncan los mensajes largos, de modo que es posible que se elimine información importante del mensaje. Por otra parte, si un localizador recibe un mensaje muy largo, se verá obligado a examinar gran cantidad de líneas de información sobre rutas de archivos antes de llegar a los datos fundamentales contenidos en la alerta. Existen dos opciones para gestionar los mensajes largos de notificaciones de alertas enviadas por correo electrónico: # Si se agrega un asterisco (*) a las direcciones de correo electrónico, como por ejemplo gestor_1@correo.com*. Alert Manager trunca las alertas enviadas a direcciones de correo electrónico a las que se les agregado un asterisco de acuerdo con la configuración actual del sistema en cuanto a longitud de los mensajes SMTP. La longitud por defecto es de 240 caracteres. Esto resulta especialmente útil cuando Alert Manager envía alertas a localizadores mediante correo electrónico. Algunos servicios de localización ofrecen un límite máximo para la longitud de los mensajes, por ejemplo de 200 caracteres. Si un mensaje va a enviarse a un localizador mediante una dirección de correo electrónico, anexar a la dirección un asterisco (*) le permitirá controlar dónde se trunca el mensaje, en lugar de dejar que lo haga la operadora del localizador. # También es posible editar el texto de los mensajes en el cuadro de diálogo Mensajes de Alert Manager para asegurarse de que la mayor parte de los datos importantes están incluidos en los mensajes truncados. Para ello, puede abreviar algunas partes de los mensajes o mover los datos fundamentales al principio, dejando por ejemplo los nombres de archivos largos al final. Guía del producto 199

200 Alertas sobre virus Envío de mensajes de alerta a una impresora Alert Manager puede enviar notificaciones de alerta a una impresora para imprimir mensajes. Para configurar Alert Manager de forma que envíe las notificaciones de alerta a una cola de impresión: 1 Abra el cuadro de diálogo Propiedades de Alert Manager. 2 Seleccione la solapa Impresora. Aparecerá la página Impresora con la lista de las colas de impresión seleccionadas como receptoras de mensajes de alerta. Si no ha seleccionado aún ninguna cola de impresión, la lista estará vacía. Figura Propiedades de Alert Manager: solapa Impresora 3 Puede actualizar esta lista mediante los siguientes pasos: $ Para agregar una cola de impresión a la lista, pulse Agregar y se abrirá el cuadro de diálogo Propiedades de impresora. A continuación, introduzca el nombre de la cola de impresión a la que desea enviar los mensajes. Es posible introducir el nombre de la cola de impresión o seleccionar Examinar para localizar la impresora en la red. $ Para quitar una cola de impresión de la lista, seleccione una de las impresoras y pulse Quitar. 200 VirusScan Enterprise software versión 8.0i

201 Configuración de destinatarios y métodos $ Para cambiar las opciones de configuración, seleccione una de las impresoras de la lista y pulse Propiedades. Alert Manager abrirá el cuadro de diálogo Propiedades de impresora. Modifique la información del cuadro de texto Impresora según sea necesario. Figura Propiedades de impresora 4 Pulse en Nivel de prioridad para especificar los tipos de notificaciones de alerta que debe recibir la impresora de destino. Consulte Definición del nivel de prioridad de alerta para los destinatarios en la página Pulse Prueba para enviar a la impresora de destino un mensaje de prueba. Consulte Envío de un mensaje de prueba en la página Pulse Aceptar para volver al cuadro de diálogo Propiedades de Alert Manager. Guía del producto 201

202 Alertas sobre virus Envío de mensajes de alerta mediante SNMP Alert Manager puede enviar mensajes de alerta a otros equipos mediante el protocolo SNMP. Para utilizar esta opción es necesario instalar y activar el servicio SNMP de Microsoft en el servidor. Consulte la documentación del sistema operativo para obtener más información. Para ver los mensajes de alerta que envía el cliente del software antivirus, también es necesario tener un sistema de gestión de SNMP configurado de forma adecuada con un visor de SNMP. Si desea obtener información sobre cómo instalar y configurar el sistema de gestión de SNMP, consulte la documentación del producto de gestión de SNMP. Figura Activación de las alertas de SNMP Pasos para configurar el analizador de forma que envíe mensajes de alerta mediante SNMP: 1 Abra el cuadro de diálogo Propiedades de Alert Manager. 2 Seleccione la solapa SNMP. 3 Seleccione Activar capturas SNMP. 4 Si Alert Manager está instalado en un equipo cuyo sistema operativo es Windows NT 4, seleccione Configurar SNMP para acceder al cuadro de diálogo Red de Windows y configurar el servicio SNMP de Microsoft. Consulte la documentación de su sistema operativo para obtener más información. 5 Seleccione Nivel de prioridad para indicar qué tipos de mensajes de alerta debe recibir el equipo de destino. Consulte Definición del nivel de prioridad de alerta para los destinatarios en la página VirusScan Enterprise software versión 8.0i

203 Configuración de destinatarios y métodos 6 Seleccione Prueba para enviar un mensaje de prueba al equipo de destino mediante SNMP. Consulte Envío de un mensaje de prueba en la página Pulse Aceptar para guardar los cambios y volver al cuadro de diálogo Propiedades de Alert Manager. Ejecución de un programa como una alerta Siempre que Alert Manager recibe una alerta indicando que se ha detectado un virus, puede iniciar automáticamente cualquier programa ejecutable en el equipo o en cualquier parte de la red. Por defecto, Alert Manager ejecuta VIRNOTFY.EXE, que viene instalado en la carpeta de instalación de Alert Manager. VIRNOTFY.EXE muestra los nombres de los archivos infectados en un cuadro de diálogo desplegable en la pantalla del equipo en el que está instalado Alert Manager. NOTA Alert Manager sólo ejecuta un programa cuando recibe alertas correspondientes a virus. Las variables de sistema %VIRUSNAME% y %FILENAME% deben estar presentes en el mensaje de alerta. Consulte Uso de variables de sistema de Alert Manager en la página 216. Alert Manager no inicia ningún programa a menos que estos campos se encuentren en la alerta, independientemente del nivel de prioridad configurado para el método Programa. Consulte Definición del nivel de prioridad de alerta para los destinatarios en la página 187 si desea obtener más información sobre los niveles de prioridad. Guía del producto 203

204 Alertas sobre virus Pasos para configurar Alert Manager de forma que ejecute un programa cuando se detecte un virus: 1 Abra el cuadro de diálogo Propiedades de Alert Manager. 2 Seleccione la solapa Programa para abrir el cuadro de diálogo Programa. Figura Propiedades de Alert Manager: solapa Programa 3 Seleccione Ejecutar programa. 4 Introduzca el nombre del archivo y la ruta del programa ejecutable que desee ejecutar cuando el software antivirus encuentre un virus o pulse en Examinar para buscar el archivo de programa en su equipo o red. 204 VirusScan Enterprise software versión 8.0i

205 Configuración de destinatarios y métodos 5 Seleccione uno de los siguientes métodos: $ Para que el programa se ejecute sólo cuando el software antivirus detecte un virus por primera vez, pulse en Primera vez. $ Para que el programa se ejecute siempre que el analizador detecte un virus, pulse Siempre. NOTA Si selecciona Primera vez, el programa designado se iniciará la primera vez que el analizador detecte un virus concreto. Por ejemplo, si establece Virus1 y el analizador encuentra más de una copia del Virus1 en la misma carpeta, el programa no vuelve a ejecutarse. Sin embargo, si una vez detectado el Virus1 se detecta otro virus diferente (Virus2) y, a continuación, de nuevo el Virus1, el programa se inicia como respuesta a cada una de estas detecciones; es decir, en este caso se ejecutaría tres veces seguidas. Si se inician varias copias del mismo programa puede provocar que el servidor se quede sin memoria. 6 Seleccione Nivel de prioridad para indicar qué tipos de mensajes de alerta debe recibir el equipo de destino. Consulte Definición del nivel de prioridad de alerta para los destinatarios en la página 187. No olvide que el método Programa no ejecuta ningún programa a menos que la alerta haga referencia específicamente a un virus. En otras palabras, la alerta debe contener las variables de sistema %VIRUSNAME% y %FILENAME%%. El resto de alertas, independientemente de su nivel de prioridad, se omiten. 7 Seleccione Prueba para enviar un mensaje de prueba al equipo de destino. Consulte Envío de un mensaje de prueba en la página 186. Guía del producto 205

206 Alertas sobre virus Registro de notificaciones de alerta en un registro de eventos Alert Manager puede registrar los mensajes de alerta en el registro de eventos local de su equipo o en el registro de eventos de otro equipo de la red. Pasos para configurar las opciones de registro: 1 Abra el cuadro de diálogo Propiedades de Alert Manager. 2 Seleccione la solapa Registro. Aparecerá el cuadro de diálogo Registro con una lista de todos los equipos elegidos para que registren los mensajes recibidos. Si no ha seleccionado aún ningún equipo de destino, la lista estará vacía. Figura Propiedades de Alert Manager: solapa Registro 206 VirusScan Enterprise software versión 8.0i

207 Configuración de destinatarios y métodos 3 Puede actualizar esta lista mediante los siguientes pasos: $ Para agregar un equipo, pulse en Agregar y accederá al cuadro de diálogo Propiedades del registro. A continuación, introduzca en el cuadro de texto el nombre del equipo que debe recibir los mensajes reenviados. Se puede escribir el nombre del equipo con el formato del convenio universal de nombres (Universal Naming Convention, UNC), o bien pulsar en Examinar para localizarlo en la red. $ Para eliminar un equipo de la lista, selecciónelo y pulse en Quitar. $ Para cambiar las opciones de configuración, seleccione uno de los equipos de destino de la lista y pulse Propiedades. Alert Manager abrirá el cuadro de diálogo Propiedades de registro. Introduzca el nombre del equipo al que desee que Alert Manager reenvíe los mensajes para registrarlos. Pulse en Examinar para localizar el equipo de destino. Figura Propiedades del registro 4 Seleccione Nivel de prioridad para indicar qué tipos de mensajes de alerta debe recibir el equipo de destino. Consulte Definición del nivel de prioridad de alerta para los destinatarios en la página Seleccione Prueba para enviar un mensaje de prueba al equipo de destino. Consulte Envío de un mensaje de prueba en la página Pulse Aceptar para volver al cuadro de diálogo Propiedades de Alert Manager. Guía del producto 207

208 Alertas sobre virus Envío de un mensaje de red a un servidor terminal Alert Manager puede enviar mensajes de alerta a un servidor terminal. El usuario cuya sesión ha originado la alerta ve los mensajes de red emergentes. El cuadro de diálogo Propiedades de Alert Manager sólo muestra la solapa Servidor terminal si el equipo en el que está instalado Alert Manager es el servidor terminal. Pasos para configurar Alert Manager de forma que envíe un mensaje a un servidor terminal: 1 Abra el cuadro de diálogo Propiedades de Alert Manager. 2 Seleccione la solapa Servidor terminal. Figura Propiedades de Alert Manager: solapa Servidor terminal 3 Para activar las alertas en el servidor terminal, seleccione Activar las alertas en el cliente. 208 VirusScan Enterprise software versión 8.0i

209 Configuración de destinatarios y métodos 4 Seleccione Prueba para enviar un mensaje de prueba al equipo de destino. Aparece el cuadro de diálogo Seleccionar cliente para mensaje de prueba con una lista de las actuales sesiones de usuario del servidor terminal correspondientes a ese equipo. Figura Envío de un mensaje de prueba a un usuario del servidor terminal 5 Seleccione un usuario de la lista, pulse Aceptar para enviar a ese usuario un mensaje de prueba y vuelva al cuadro de diálogo Propiedades de Alert Manager. 6 Pulse en Nivel de prioridad para especificar los tipos de mensajes de alerta que deben recibir los usuarios del servidor terminal. Consulte Definición del nivel de prioridad de alerta para los destinatarios en la página Seleccione Aceptar para guardar la configuración correspondiente al servidor terminal y volver al cuadro de diálogo Propiedades de Alert Manager. Uso de las alertas centralizadas Las alertas centralizadas son una alternativa al uso de los mensajes normales de Alert Manager. Con las alertas centralizadas, los mensajes de alerta generados por el software antivirus, por ejemplo VirusScan, se guardan en una carpeta compartida situada en un servidor. A continuación, se configura Alert Manager de forma que lea las notificaciones de alertas en dicha carpeta. Cuando el contenido de la carpeta compartida cambia, Alert Manager envía nuevas notificaciones de alertas mediante los métodos de alerta previamente configurados en Alert Manager, por ejemplo, el envío de mensajes de correo electrónico a un localizador. ADVERTENCIA Debido a los problemas de seguridad que plantean las carpetas compartidas, McAfee recomienda no utilizar las alertas centralizadas. En su lugar, es preferible configurar el software antivirus cliente de forma que utilice los métodos de notificación de alertas normales de Alert Manager. Guía del producto 209

210 Alertas sobre virus Instrucciones para configurar las alertas centralizadas: 1 Configure el software antivirus en los equipos cliente de modo que envíe los mensajes de alerta a la carpeta de alertas adecuada. Consulte la documentación del software antivirus para obtener instrucciones al respecto. NOTA Para que otras estaciones de trabajo de la red puedan enviar mensajes a esta carpeta, debe otorgar permisos de análisis, escritura, creación y modificación a todos los usuarios y equipos. Consulte la documentación de su sistema operativo para obtener más información. 2 Asegúrese de que todos los usuarios y equipos pueden leer y escribir en esta carpeta de alertas compartida. Si la carpeta se encuentra en un equipo con Windows NT, debe configurar adecuadamente un recurso compartido de sesión nulo. Consulte la documentación de su sistema operativo para obtener más información. 3 Configure Alert Manager de forma que controle la actividad de la carpeta de alertas compartida. Para ello, siga estas instrucciones: a En el cuadro de diálogo Propiedades de Alert Manager, pulse en la solapa Alerta centralizada. Figura Propiedades de Alert Manager: solapa Alerta centralizada b Seleccione Activar alertas centralizadas. 210 VirusScan Enterprise software versión 8.0i

211 Personalización de los mensajes de alerta c Escriba la ubicación de la carpeta de alertas o pulse Examinar para localizar una carpeta en cualquier otro lugar del servidor o de la red. Debe tratarse de la misma carpeta que emplee el software antivirus de los equipos cliente para las alertas centralizadas (consulte el Paso 1). La ubicación predeterminada de la carpeta de alertas es: C:\Archivos de programa\network Associates\Alert Manager\Cola\ 4 Seleccione Nivel de prioridad para indicar qué tipos de mensajes de alerta debe recibir el equipo de destino. Consulte Definición del nivel de prioridad de alerta para los destinatarios en la página Seleccione Prueba para enviar un mensaje de prueba al equipo de destino. Consulte Envío de un mensaje de prueba en la página Pulse Aceptar para guardar la configuración correspondiente a las alertas centralizadas y volver al cuadro de diálogo Propiedades de Alert Manager. Personalización de los mensajes de alerta El componente de Configuración de mensajes de Alert Manager permite configurar los mensajes de alerta. Podrá modificar el texto y los niveles de prioridad para alertas específicas. Alert Manager ofrece una amplia gama de mensajes de alerta apropiados para casi todas las situaciones que puedan surgir cuando se detecta un virus en un equipo de la red. Los mensajes de alerta incluyen un nivel de prioridad preestablecido e incorporan variables de sistema que identifican el archivo y el sistema infectados, el virus hallado y otros datos que pueden servir para obtener una visión rápida pero detallada de la situación. Puede activar o desactivar mensajes de alerta concretos o cambiar el contenido y el nivel de prioridad de cualquier mensaje para adaptarlo a sus necesidades. Dado que Alert Manager sigue activando el mensaje de alerta en respuesta a determinados eventos desencadenantes, es conveniente que procure mantener el sentido general de los mensajes de alerta que decida modificar. Guía del producto 211

212 Alertas sobre virus Figura Mensajes de Alert Manager Desde este cuadro de diálogo puede realizar las siguientes tareas: # Activación y desactivación de los mensajes de alerta. # Edición de mensajes de alerta. Activación y desactivación de los mensajes de alerta Aunque Alert Manager puede avisarle cada vez que el software antivirus cliente detecte un virus o siempre que cualquier aspecto de su funcionamiento normal varíe de forma significativa, es posible que no le interese recibir mensajes de alerta en todas estas situaciones. Utilice el cuadro de diálogo Mensajes de Alert Manager para desactivar los mensajes de alerta concretos que no desee recibir. Por defecto, todos los mensajes de alerta disponibles están activados. Pasos para activar o desactivar mensajes de alerta: 1 Pulse en Inicio en el escritorio de Windows y seleccione Programas Network Associates Configuración de mensajes de Alert Manager, para abrir el cuadro de diálogo Mensajes de Alert Manager. 2 Seleccione o anule la opción correspondiente a las alertas que desee activar odesactivar. 3 Pulse Aceptar para guardar los cambios y cerrar el cuadro de diálogo Mensajes de Alert Manager. 212 VirusScan Enterprise software versión 8.0i

213 Personalización de los mensajes de alerta Edición de mensajes de alerta Es posible editar los mensajes de alerta de dos formas distintas: # Modificación de la prioridad de las alertas. # Edición del texto de los mensajes de alerta. Modificación de la prioridad de las alertas Algunas de las alertas que Alert Manager recibe del software antivirus cliente requieren una atención más inmediata que otras. Cada mensaje de alerta dispone de un nivel de prioridad predeterminado que corresponde a la urgencia que la mayoría de los gestores de sistemas le asignaría. Puede cambiar la asignación de estos niveles de prioridad para que se ajusten a sus necesidades particulares. Utilícelos para filtrar los mensajes que Alert Manager envía a los destinatarios de forma que éstos puedan concentrarse en primer lugar en los más importantes. Pasos para cambiar el nivel de prioridad asignado a un mensaje de alerta: 1 En el cuadro de diálogo Mensajes de Alert Manager (consulte Personalización de los mensajes de alerta en la página 211), pulse un mensaje de la lista para seleccionarlo. 2 Seleccione Editar para abrir el cuadro de diálogo Editar mensaje de Alert Manager. Figura Edición de la prioridad y el texto de un mensaje de alerta Guía del producto 213

214 Alertas sobre virus 3 Elija un nivel de prioridad de la lista Prioridad. Los niveles de prioridad que se pueden asignar a los mensajes de alerta son Crítico, Grave, Leve, Advertencia o Informativo. Los iconos que aparecen junto a cada uno de los mensajes incluidos en el cuadro de diálogo Mensajes de Alert Manager identifican el nivel de prioridad asignado en ese momento al mensaje. Cada icono se corresponde con una opción de la lista desplegable Prioridad. Los niveles de prioridad son: Crítico. Indica que el software antivirus ha detectado virus en archivos que no se han podido limpiar, poner en cuarentena o eliminar. Grave Indica que se ha producido una detección y una limpieza de virus o que existen errores y problemas serios que pueden hacer que el software antivirus deje de funcionar. Por ejemplo: "Se ha eliminado el archivo infectado", "No se han instalado licencias para el producto especificado" o "No hay suficiente memoria". Leve Indica mensajes de detección o de estado de poca consideración. Advertencia Indica mensajes de estado más serios que los informativos. Con frecuencia están relacionados con problemas no críticos detectados durante el análisis en busca de virus. Informativo Indica mensajes normales de estado e informativos. Por ejemplo, Se ha iniciado la análisis en tiempo real o Análisis finalizado. No se han encontrado virus. 4 Pulse en Aceptar. NOTA Al cambiar la prioridad de un mensaje, el icono situado junto a él también cambia para reflejar el nuevo estado de prioridad. 214 VirusScan Enterprise software versión 8.0i

215 Personalización de los mensajes de alerta Filtrado de mensajes según el nivel de prioridad Para filtrar los mensajes, configure cada uno de los métodos de alerta establecidos en Alert Manager de modo que acepten sólo mensajes con una prioridad concreta. Por ejemplo, supongamos que desea que Alert Manager le avise mediante su localizador cada vez que el software antivirus detecte un virus en la red, pero no quiere que le envíe los mensajes de funcionamiento cotidianos. Para ello, tendría que asignar una prioridad crítica o grave a las alertas de virus y una prioridad leve, de advertencia o informativa a los mensajes informativos cotidianos. A continuación, tendría que configurar Alert Manager para que enviase sólo los mensajes de prioridad alta a la dirección de correo electrónico de su localizador. Consulte Definición del nivel de prioridad de alerta para los destinatarios en la página 187 si desea obtener información sobre la aplicación de filtros de nivel de prioridad para destinatarios concretos. Edición del texto de los mensajes de alerta Para ayudarle a responder ante una situación que requiera su atención, Alert Manager incluye en sus mensajes información suficiente para identificar el origen del problema detectado, así como algunos datos sobre las circunstancias en las que se halló el problema. Podrá modificar el texto del mensaje como desee. Por ejemplo, puede agregar comentarios al mensaje de alerta que describan con más detalle el problema o proporcionen información para ponerse en contacto con el servicio de asistencia técnica. NOTA Aunque el texto del mensaje de alerta se puede modificar, resulta conveniente mantener intacta su esencia, ya que Alert Manager envía el mensaje sólo cuando se dan ciertas condiciones. Por ejemplo, Alert Manager envía el mensaje de alerta "la tarea se ha iniciado" sólo cuando una tarea realmente da comienzo. Pasos para editar el texto de un mensaje de alerta: 1 En el cuadro de diálogo Mensajes de Alert Manager, seleccione el mensaje de la lista. 2 Seleccione Editar para abrir el cuadro de diálogo Editar mensaje de Alert Manager. 3 Modifique el texto del mensaje como desee. El texto que aparece delimitado por símbolos de porcentaje, como por ejemplo %COMPUTERNAME%, representa una variable a la que Alert Manager sustituye texto en el momento de generar el mensaje de alerta. Consulte Uso de variables de sistema de Alert Manager en la página Pulse Aceptar para guardar la configuración y volver al cuadro de diálogo Propiedades de alerta. Guía del producto 215

216 Alertas sobre virus Uso de variables de sistema de Alert Manager Alert Manager incluye variables de sistema que se pueden utilizar en el texto de los mensajes de alerta. Estas variables hacen referencia a funciones del sistema, tales como la fecha y la hora, o a nombres de archivos o equipos. Cuando Alert Manager envía notificaciones de alertas, reemplaza las variables por un valor concreto. Por ejemplo, la alerta grave Se ha limpiado correctamente el archivo infectado (1025) que aparece en el cuadro de diálogo Mensajes de Alert Manager está configurada por defecto de la siguiente forma: El archivo %FILENAME% había sido infectado por %VIRUSNAME% %VIRUSTYPE%. El archivo se ha limpiado correctamente con la versión del motor de análisis %ENGINEVERSION%, versión de DAT %DATVERSION%. Cuando se envía esta alerta a Alert Manager desde una aplicación antivirus, Alert Manager reemplaza dinámicamente las variables de sistema por valores reales, por ejemplo reemplazando MYDOCUMENT.DOC por la variable %FILENAME%. Algunas de las variables de sistema más usadas son: %DATVERSION% %ENGINEVERSION% %FILENAME% %TASKNAME% %VIRUSNAME% %DATE% %TIME% %COMPUTERNAME% La versión de los archivos DAT utilizados por el software antivirus que ha generado la alerta. La versión del motor de análisis utilizado por el software antivirus para detectar una infección o cualquier otro problema. El nombre de un archivo. Podría ser el nombre de un archivo infectado detectado o de un archivo excluido de una operación de análisis. El nombre de una tarea activa, como una tarea de análisis en tiempo real o una tarea de AutoUpdate en VirusScan. Alert Manager podría utilizar esta variable para informar del nombre de la tarea que ha detectado un virus o del nombre de una tarea que ha informado de un error durante una operación de análisis. El nombre de un virus. La fecha del sistema correspondiente al equipo donde se encuentra Alert Manager. La hora del sistema correspondiente al equipo donde se encuentra Alert Manager. El nombre de un equipo tal y como aparece en la red. Podría tratarse de un equipo infectado, de un equipo que ha informado de un error en un controlador de dispositivo o de cualquier otro equipo con el que haya interactuado el programa. 216 VirusScan Enterprise software versión 8.0i

217 Personalización de los mensajes de alerta %SOFTWARENAME% %SOFTWAREVERSION% %USERNAME% El nombre de un archivo ejecutable. Podría tratarse de la aplicación que ha detectado un virus, de una aplicación que ha informado de un error o de cualquier otra aplicación con la que haya interactuado el programa. El número de versión de un paquete de software activo. Podría tratarse de la aplicación que ha detectado un virus, de una aplicación que ha informado de un error o de cualquier otra aplicación con la que haya interactuado el programa. El nombre de inicio de sesión del usuario actualmente conectado al servidor. Por ejemplo, puede utilizarlo para identificar el nombre de usuario de la persona que canceló un análisis. ADVERTENCIA No olvide incluir las variables del sistema cuando edite el texto de los mensajes, ya que es posible que no sean utilizadas realmente por el evento que ha generado el mensaje de alerta. El uso de variables de sistema en alertas que no utilizan el campo de la variable de sistema podría provocar resultados no deseados, como la presencia de texto indescifrable en el mensaje o incluso fallos en el sistema. Guía del producto 217

218 Alertas sobre virus A continuación encontrará una lista completa de las variables de sistema de Alert Manager que se pueden utilizar en los mensajes de Alert Manager: %ACCESSPROCESSNAME% %CLIENTCOMPUTER% %COMPUTERNAME% %DATVERSION% %DOMAIN% %ENGINESTATUS% %ENGINEVERSION% %EVENTNAME% %FILENAME% %GMTDAY% %GMTHOUR% %GMTMIN% %GMTMONTH% %GMTSEC% %GMTTIME% %GMTYEAR% %INFO% %MAILIDENTIFIERINFO% %MAILSUBJECTLINE% %MAILTONAME% %NOTEID% %NOTESDBNAME% %NOTESSERVERNAME% %LANGUAGECODE% %LOCALDAY% %LOCALHOUR% %LOCALMIN% %LOCALMONTH% %LOCALSEC% %LOCALTIME% %LOCALYEAR% %LONGDESCRIPT% %MAILCCNAME% %MAILFROMNAME% %NUMCLEANED% %NUMDELETED% %NUMQUARANTINED% %NUMVIRS% %OBRULENAME% %OS% %PROCESSORSERIA% %RESOLUTION% %SCANRETURNCODE% %SEVERITY% %SHORTDESCRIPT% %SOFTWARENAME% %SOFTWAREVERSION% %SOURCEIP% %SOURCEMAC% %SOURCESEG% %TARGETCOMPUTERNAME% %TARGETIP% %TARGETMAC% %TASKID% %TASKNAME% %TRAPID% %TSCLIENTID% %URL% %USERNAME% %VIRUSNAME% %VIRUSTYPE% 218 VirusScan Enterprise software versión 8.0i

219 Actualización 10 El software VirusScan Enterprise depende de la información contenida en los archivos de definición de virus (DAT) para identificar los virus. Si no se actualizan los archivos DAT, es posible que el software no detecte nuevas cepas de virus o que no responda ante ellas de forma eficaz. Si el software no utiliza archivos DAT actualizados, el programa de protección contra virus puede verse afectado seriamente. Cada mes aparecen más de 500 virus nuevos. Para hacer frente a este reto, McAfee Security genera nuevos archivos DAT cada semana e incluye en ellos los resultados de su investigación continua sobre las características de virus nuevos o mutados. La función AutoUpdate hace más sencillo que pueda sacar el máximo partido de este servicio. Permite descargar los ultimos archivos DAT, el motor de análisis, actualizaciones del producto, Service Packs, revisiones y los archivos EXTRA.DAT de manera simultánea mediante una actualización inmediata o planificada. En esta sección se incluyen los siguientes temas: # Estrategias de actualización # Tareas de AutoUpdate # Lista de repositorios de AutoUpdate # Tareas de réplica # Recuperación de archivos DAT # Actualizaciones manuales Guía del producto 219

220 Actualización Estrategias de actualización Se pueden utilizar varios métodos para obtener las actualizaciones, como tareas de actualización, actualizaciones manuales, líneas de comandos de actualización o actualizaciones planificadas con herramientas de gestión. Este documento describe el uso de AutoUpdate y la actualización manual. Los demás métodos de actualización no están contemplados en esta guía. Normalmente, una estrategia de actualización eficaz requiere que al menos un cliente o un servidor de la red de la organización obtenga las actualizaciones desde el sitio de descargas de Network Associates. Una vez hecho esto, los archivos pueden distribuirse por toda la organización proporcionando acceso a este equipo a todos los demás equipos. El procedimiento idóneo consiste en reducir al mínimo la cantidad de datos transferidos a través de la red mediante la automatización del proceso de copiado de los archivos de actualización en los sitios compartidos. Los factores principales que deben tenerse en cuenta para una actualización eficaz son el número de clientes y el número de sitios remotos. Algunos factores pueden afectar al esquema de actualizaciones, por ejemplo el número de sistemas presentes en cada sitio remoto o el modo en que los sitios remotos acceden a Internet. No obstante, los conceptos básicos para copiar los archivos en los puntos de distribución y planificar las actualizaciones son idénticos para todas las organizaciones, sea cual sea su tamaño. La utilización de una tarea de actualización permite: # Planificar distribuciones de archivos DAT y las ampliaciones del producto de modo que tengan lugar en los momentos más convenientes y con una intervención mínima por parte de los gestores o usuarios de la red. Por ejemplo, podría escalonar las tareas de actualización o definir una planificación para actualizar los archivos DAT por etapas o de forma rotatoria en distintas partes de la red. # Dividir las tareas de gestión de la distribución entre diversos servidores o controladores de dominio, entre distintas regiones en el caso de redes de área amplia, o entre otras divisiones de la red. Restringir siempre el tráfico de datos de actualización a un ámbito fundamentalmente interno también puede reducir los posibles fallos de seguridad en la red. # Reducir la probabilidad de tener que esperar para descargar nuevos archivos DAT o archivos de ampliación del motor. El tráfico en los equipos de McAfee aumenta espectacularmente en las fechas de publicación de archivos DAT y cada vez que aparecen nuevas versiones del producto. Si se evita la lucha por ancho de banda en la red, es posible desplegar el nuevo software con un número mínimo de interrupciones. 220 VirusScan Enterprise software versión 8.0i

221 Tareas de AutoUpdate Tareas de AutoUpdate La tarea AutoUpdate se emplea para realizar actualizaciones planificadas o inmediatas. Permite actualizar los archivos DAT, el motor de análisis y el archivo EXTRA.DAT. VirusScan Enterprise incluye una tarea predeterminada de actualización que está planificada para ejecutarse todos los días a las h con un proceso aleatorio de una hora. La tarea de actualización predeterminada se llama AutoUpdate. Puede cambiar el nombre y la configuración de la tarea AutoUpdate si lo desea. Además, también es posible crear más tareas de actualización para satisfacer sus necesidades de actualización. En esta sección se incluyen los siguientes temas: # Descripción general de las tareas AutoUpdate # Creación de una tarea de AutoUpdate # Configuración de una tarea de AutoUpdate # Ejecución de tareas de AutoUpdate # Visualización del registro de actividades Guía del producto 221

222 Actualización Descripción general de las tareas AutoUpdate El siguiente diagrama es una descripción general de una tarea AutoUpdate: Figura Descripción de la tarea AutoUpdate 222 VirusScan Enterprise software versión 8.0i

223 Tareas de AutoUpdate Creación de una tarea de AutoUpdate Pasos para crear una nueva tarea de AutoUpdate: 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 27 si desea obtener instrucciones al respecto. 2 Cree una nueva tarea de actualización mediante uno de estos métodos: $ Pulse dos veces con el botón derecho un área vacía de la consola, sin seleccionar ningún elemento de la lista de tareas, y seleccione Nueva tarea de actualización. $ Seleccione Nueva tarea de actualización en el menú Tarea. Se muestra una nueva tarea de actualización resaltada en la lista de tareas de la Consola de VirusScan. 3 Acepte el nombre predeterminado o asígnele otro y, a continuación, pulse INTRO para acceder al cuadro de diálogo Propiedades de AutoUpdate. Consulte Configuración de una tarea de AutoUpdate en la página 224 si desea obtener instrucciones detalladas al respecto. NOTA Si se crean tareas de actualización a través de epolicy Orchestrator 3.0 o posterior y se activa la visibilidad de las tareas, también es posible ver esas tareas en la consola de VirusScan. Esas tareas de epolicy Orchestrator son de sólo lectura y no se pueden configurar desde la consola de VirusScan. Consulte la VirusScan Enterprise Guía de configuración de epolicy Orchestrator para obtener más información. Guía del producto 223

224 Actualización Configuración de una tarea de AutoUpdate Permite configurar y planificar las tareas de AutoUpdate de forma que se adapten a sus necesidades. 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 27 si desea obtener instrucciones al respecto. 2 Abra el cuadro de diálogo Propiedades de AutoUpdate mediante uno de estos métodos: $ Resalte la tarea en la lista de tareas de la consola y seleccione Propiedades en el menú Tarea. $ Pulse la tarea de la lista de tareas. $ Pulse con el botón derecho en la tarea en la lista de tareas y seleccione Propiedades. $ Resalte la tarea en la lista de tareas y seleccione. Figura Propiedades de AutoUpdate: Nueva tarea de actualización NOTA Configure la tarea de actualización antes de utilizar las opciones Planificar o Actualizar ahora. 224 VirusScan Enterprise software versión 8.0i

225 Tareas de AutoUpdate 3 En el área Archivo de registro, elija una de las siguientes opciones: $ Acepte el nombre y la ubicación predeterminados del archivo de registro que aparecen en el cuadro de texto, escriba otros o seleccione Examinar para localizar otro archivo en otra ubicación del equipo o de la red. Se admiten variables de sistema. NOTA De forma predeterminada, la información del registro se escribe en el archivo UPDATELOG.TXT, que se encuentra en la siguiente carpeta: <unidad>:\documents and Settings\Todos los usuarios\datos de programa\network Associates\VirusScan\ $ Formato. Seleccione el formato del archivo de registro: Unicode (UTF8) (Predeterminado), Unicode (UTF16), o ANSI. NOTA El formato seleccionado depende del tamaño del archivo y de la integridad de los datos. Normalmente, el formato ANSI se corresponde con los archivos más pequeños. Éstos funcionarán correctamente si se almacena texto con caracteres occidentales (cada carácter equivale a un byte) pero que pueden no hacerlo con caracteres orientales (cada carácter equivale a uno o dos bytes). Si comparte información con una organización multinacional se recomienda utilizar uno de los formatos Unicode, bien UTF8 ó UTF16. $ Ver registro. Consulte el archivo de registro de VirusScan. 4 En la sección Opciones de actualización, especifique las actualizaciones que desea comprobar: $ Obtener nuevos archivos de definición, si existen. $ Obtener nuevos motores de detección, si existen. $ Obtener otras actualizaciones disponibles (paquetes de servicio, actualizaciones, etc.). 5 En el área Opciones de ejecución se puede indicar un archivo ejecutable para que se inicie cuando finalice la ejecución de la tarea de AutoUpdate. Por ejemplo, cabe la posibilidad de utilizar esta opción para ejecutar una utilidad de mensajes de red que notifique al gestor que la operación de actualización ha finalizado con éxito. $ Introduzca el ejecutable que debe ejecutarse una vez que se haya completado la actualización. Introduzca la ruta correspondiente al ejecutable que desee iniciar o pulse Examinar para localizarlo. Guía del producto 225

226 Actualización $ Ejecutar sólo después de actualizar correctamente. El programa sólo se ejecuta si la actualización ha finalizado correctamente. En caso contrario, el programa seleccionado no se ejecuta. NOTA Es imprescindible que el usuario que inicie la sesión pueda ejecutar el archivo del programa especificado. Si el usuario que ha iniciado la sesión no tiene acceso a la carpeta en la que se encuentran los archivos de programa, o bien si no hay ningún usuario que haya iniciado una sesión, el ejecutable no se inicia. 6 Pulse Planificar para planificar la tarea de actualización. Consulte Actualización en la página 219 si desea obtener más información. NOTA No es recomendable planificar tareas de actualización y de réplica para su ejecución simultánea. Ambas tareas utilizan el servicio McAfee Common Framework por lo que ejecutarlas a la vez generaría un conflicto. 7 Seleccione Aplicar para guardar la configuración. 8 Si desea ejecutar la tarea de actualización inmediatamente, pulse Actualizar ahora. 9 Pulse Aceptar para cerrar el cuadro de diálogo Propiedades de AutoUpdate. NOTA La tarea de actualización utiliza la configuración contenida en la lista de repositorios para realizar la actualización. Consulte Lista de repositorios de AutoUpdate en la página 231 si desea obtener más información. Ejecución de tareas de AutoUpdate Una vez configurada la tarea con las propiedades de actualización de su elección, puede ejecutarla mediante uno de estos métodos: En esta sección se incluyen los siguientes temas: # Ejecución de la tarea de actualización # Actividades que se llevan a cabo durante las tareas de actualización 226 VirusScan Enterprise software versión 8.0i

227 Tareas de AutoUpdate Ejecución de la tarea de actualización Las actualizaciones pueden ejecutarse en el acto si es necesario o planificarse para que se realicen en el momento adecuado. Si durante su ejecución se interrumpe la tarea de actualización, se reanuda de manera automática. # Las tareas de actualización llevadas a cabo desde una ubicación HTTP, UNC, o local. Si la tarea de actualización se interrumpe por cualquier motivo durante el proceso, se retoma donde se detuvo la próxima vez que comience. # Las tareas de actualización llevadas a cabo desde un sitio FTP. La tarea no se retoma si se interrumpe durante la descarga de un único archivo. No obstante, si la tarea consiste en descargar varios archivos y se interrumpe, se retoma desde el último archivo que se estaba descargando en el momento de la interrupción. Pasos para ejecutar una tarea de actualización: 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 27 si desea obtener instrucciones al respecto. 2 Ejecute la tarea de actualización utilizando uno de estos métodos: $ Realizar la actualización en el momento planificado. Si planifica la actualización, la tarea puede ejecutarse sin intervención por su parte. NOTA El equipo debe estar activo para que se ejecute una tarea de actualización. Si el equipo no está funcionando en el momento en que está previsto que comience la tarea, la tarea se inicia en la siguiente hora planificada si el equipo está activo, o bien cuando se arranque el equipo si ha seleccionado la opción Ejecutar tarea omitida en Configuración de planificación de la solapa Planificar. $ Realizar la actualización inmediatamente. Las tareas de actualización se pueden iniciar inmediatamente con cualquier de los tres modos siguientes: El comando Actualizar ahora para ejecutar la tarea de actualización predeterminada. El comando Iniciar para todas las tareas de actualización. El comando Actualizar ahora para todas las tareas de actualización. Guía del producto 227

228 Actualización El comando Actualizar ahora para ejecutar la tarea de actualización predeterminada. Seleccione Actualizar ahora para iniciar inmediatamente la tarea de actualización predeterminada. NOTA La opción Actualizar ahora sólo funciona con la tarea de actualización predeterminada, creada al instalar el producto. Se puede cambiar el nombre de la tarea de actualización predeterminada, así como modificar su configuración, pero, si se elimina, la opción Actualizar ahora queda desactivada. 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 27 si desea obtener instrucciones al respecto. 2 Utilice uno de estos métodos para realizar una actualización inmediata mediante la opción Actualizar ahora: $ En la Consola de VirusScan, seleccione Actualizar ahora del menú Tarea. $ Pulse con el botón derecho la bandeja del sistema y seleccione Actualizar ahora. 3 Cuando la tarea finalice, pulse Cerrar para salir del cuadro de diálogo Actualizador de McAfee, o espere a que se cierre automáticamente. El comando Iniciar para todas las tareas de actualización. Seleccione Iniciar en la Consola de VirusScan para iniciar inmediatamente una tarea de actualización. 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 27 si desea obtener instrucciones al respecto. 2 Utilice uno de estos métodos para iniciar una tarea de réplica inmediatamente desde la Consola de VirusScan: $ Resalte la tarea en la lista de tareas de la consola y seleccione Iniciar en el menú Tarea. $ Pulse con el botón derecho la tarea en la lista de tareas y seleccione Iniciar. $ Resalte la tarea en la lista de tareas y seleccione. 3 Cuando la tarea finalice, pulse Cerrar para salir del cuadro de diálogo Actualizador de McAfee, o espere a que se cierre automáticamente. 228 VirusScan Enterprise software versión 8.0i

229 Tareas de AutoUpdate El comando Actualizar ahora para todas las tareas de actualización Seleccione Actualizar ahora en el cuadro de diálogo Propiedades de AutoUpdate para iniciar inmediatamente una tarea de actualización. 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 27 si desea obtener instrucciones al respecto. 2 Abra el cuadro de diálogo Propiedades de AutoUpdate de la tarea de actualización seleccionada. Encontrará las instrucciones en Configuración de una tarea de AutoUpdate en la página Seleccione Actualizar ahora en el cuadro de diálogo Propiedades de AutoUpdate. 4 Cuando la tarea finalice, pulse Cerrar para salir del cuadro de diálogo Actualizador de McAfee, o espere a que se cierre automáticamente. Actividades que se llevan a cabo durante las tareas de actualización Las siguientes actividades se producen cuando se ejecuta una tarea de AutoUpdate: # Se produce una conexión con el primer repositorio (sitio de actualización) habilitado de la lista de repositorios. Si ese repositorio no está disponible, se contacta con el siguiente y así hasta que se realice una conexión o hasta que se llegue al final de la lista. # Se descarga del repositorio un archivo CATALOG.Z cifrado. El archivo CATALOG.Z contiene los datos necesarios para completar la actualización. Esos datos se utilizan para determinar qué archivos y actualizaciones están disponibles. # Las versiones de software del CATALOG.Z se contrastan con las versiones del equipo y si hay nuevas actualizaciones de software disponibles, se descargan. # Una vez que se ha instalado la actualización en el repositorio, se comprueba si es aplicable a VirusScan Enterprise y si la versión es más reciente que la versión actual. Una vez comprobado esto, VirusScan Enterprise descarga la actualización cuando se ejecuta la siguiente tarea de actualización. En caso de emergencia, es posible utilizarse los archivos EXTRA.DAT para detectar una nueva amenaza hasta que se añada el nuevo virus a la definición de archivo semanal DAT. El archivo EXTRA.DAT se descarga del repositorio en cada tarea de actualización. De este modo se asegura de que, si se modifica y se vuelve a instalar el EXTRA.DAT como paquete, todos los clientes de VirusScan Enterprise descargan y utilizan el mismo paquete EXTRA.DAT actualizado. Por ejemplo, puede utilizar el archivo EXTRA.DAT como detector mejorado para el mismo virus o como método adicional de detección para nuevos virus. VirusScan Enterprise solo admite un archivo EXTRA.DAT. Guía del producto 229

230 Actualización NOTA Cuando deje de utilizar el archivo EXTRA.DAT, debe quitarlo del repositorio principal y ejecutar una tarea de réplica para asegurarse de que se ha eliminado de todos los repositorios distribuidos. De este modo, los clientes de VirusScan Enterprise no pueden descargar el archivo EXTRA.DAT durante una actualización. Por defecto, la detección del virus nuevo en el archivo EXTRA.DAT se pasa por alto una vez que su definición se añade a los archivos DAT semanales. En Descripción general de las tareas AutoUpdate en la página 222 encontrará un esquema del proceso de actualización. Visualización del registro de actividades En el registro de actividades de la tarea de actualización se reflejan detalles referentes a la operación de actualización. Por ejemplo, este registro incluye los números actualizados de versión del archivo DAT y del motor. Pasos para ver el registro de actividades: 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 27 si desea obtener instrucciones al respecto. 2 Use cualquiera de los métodos siguientes para abrir el archivo de registro de actividades: $ Resalte la tarea y, a continuación, seleccione Registro de actividades en el menú Tarea. $ Pulse con el botón derecho en la tarea de la lista de tareas y seleccione Ver registro. 3 Para cerrar el registro de actividades, seleccione Salir en el menú Archivo. 230 VirusScan Enterprise software versión 8.0i

231 Lista de repositorios de AutoUpdate Lista de repositorios de AutoUpdate La lista de repositorios de AutoUpdate (SITELIST.XML) especifica los repositorios y la información sobre configuración necesaria para llevar a cabo una tarea de actualización. Por ejemplo: # Información y ubicación del repositorio. # Orden de preferencia del repositorio. # Configuración del proxy, si es necesario. # Credenciales necesarias para acceder a cada repositorio. NOTA Estas credenciales están cifradas. La ubicación de la lista de repositorios de AutoUpdate (SITELIST.XML) depende del sistema operativo que se utilice. Por ejemplo, en Windows NT se encuentra en la siguiente ubicación: C:\Archivos de programa\network Associates\Common Framework\Data En Windows 2000 se encuentra en la siguiente ubicación: C:\Documents and Settings\Todos los usuarios\datos de programa\network Associates\Common Framework En esta sección se incluyen los siguientes temas: # Repositorios de AutoUpdate # Configuración de la lista de repositorios de AutoUpdate Guía del producto 231

232 Actualización Repositorios de AutoUpdate Los repositorios son las ubicaciones desde las que se reciben las actualizaciones. La lista de repositorios del software VirusScan Enterprise contiene por defecto dos repositorios: ftp://ftp.nai.com/commonupdater El repositorio HTTP es el sitio de descarga predeterminado, por lo que, si lo utiliza para realizar las actualizaciones, se configurará automáticamente para ello una vez finalizado el proceso de instalación de VirusScan Enterprise. Pueden utilizarse cualquiera de estos dos sitios para descargar las últimas actualizaciones si se utiliza VirusScan Enterprise de manera exclusiva o VirusScan Enterprise en un entorno mixto con VirusScan o NetShield 4.5. Los repositorios pueden reorganizarse en la lista, aunque también es posible crear repositorios nuevos para que se adapten a sus necesidades. El número de repositorios necesario depende de sus necesidades de actualización. Consulte Edición de la lista de repositorios de AutoUpdate en la página 234 si desea obtener más información. Configuración de la lista de repositorios de AutoUpdate La lista de repositorios de AutoUpdate (SITELIST.XML) puede configurarse antes, durante o una vez finalizada la instalación. En esta guía se proporciona información acerca de las opciones de configuración tras la instalación. En esta sección se incluyen los siguientes temas: # Importación de la lista de repositorios de AutoUpdate # Edición de la lista de repositorios de AutoUpdate 232 VirusScan Enterprise software versión 8.0i

233 Lista de repositorios de AutoUpdate Importación de la lista de repositorios de AutoUpdate Pasos para importar una lista de repositorios de AutoUpdate desde otra ubicación: 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 27 si desea obtener instrucciones al respecto. 2 Seleccione Herramientas Importar lista de repositorios de AutoUpdate. Figura Importar lista de repositorios de AutoUpdate 3 En el cuadro Buscar en, seleccione la ubicación del archivo.xml o pulse para desplazarse hasta su ubicación y después seleccionarlo. 4 Seleccione Abrir para importar la lista de repositorios de AutoUpdate. NOTA Si desea importar una lista de repositorios de AutoUpdate personalizada, especificar repositorios desde los que obtener software, o bien utilizar varias ubicaciones de actualización que se puedan replicar desde un repositorio principal, debe emplear la utilidad McAfee AutoUpdate Architect junto con VirusScan Enterprise. Consulte la Guía del producto de McAfee AutoUpdate Architect si desea obtener más información. Guía del producto 233

234 Actualización Edición de la lista de repositorios de AutoUpdate Utilice el cuadro de diálogo Editar lista de repositorios de AutoUpdate para agregar nuevos repositorios de AutoUpdate a la lista y configurarlos o para editar, quitar y organizar los repositorios ya existente en la lista. En esta sección se incluyen los siguientes temas: # Adición y edición de repositorios # Eliminación y reorganización de repositorios # Especificación de la configuración del proxy Adición y edición de repositorios Pueden añadirse o editarse los repositorios de AutoUpdate desde el cuadro de diálogo Editar lista de repositorios de AutoUpdate. NOTA También es posible crear repositorios con McAfee AutoUpdate Architect y exportarlos a VirusScan Enterprise. Consulte la Guía del producto de McAfee AutoUpdate Architect si desea obtener más información sobre su uso para crear y exportar repositorios de AutoUpdate. El estado de los repositorios de AutoUpdate puede ser Activado o Desactivado. # Activado: repositorio determinado que puede utilizarse durante el proceso de AutoUpdate. # Desactivado: repositorio específico al que no desea acceder durante el proceso de AutoUpdate. Pasos para agregar o editar un repositorio de la lista de repositorios de AutoUpdate: 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 27 si desea obtener instrucciones al respecto. 2 Seleccione Herramientas Editar lista de repositorios de AutoUpdate. 234 VirusScan Enterprise software versión 8.0i

235 Lista de repositorios de AutoUpdate 3 Seleccione la solapa Repositorios. El repositori HTTP es el sitio de descarga predeterminado. Figura Editar lista de repositorios de AutoUpdate: solapa Repositorios 4 Seleccione entre las acciones siguientes: $ Para agregar un repositorio, seleccione Agregar y se abrirá el cuadro de diálogo Configuración de repositorio. $ Para editar un repositorio, resáltelo en la lista Descripción del repositorio y seleccione Editar para abrir el cuadro de diálogo Configuración de repositorio. Guía del producto 235

236 Actualización Figura Configuración de repositorio 5 En el cuadro de texto Descripción del repositorio, escriba el nombre o la descripción del repositorio. 6 En el área Recuperar archivos de, seleccione el tipo de repositorio o la ruta entre siguientes opciones: $ Repositorio HTTP (Predeterminado). La ubicación HTTP del repositorio indicada se utiliza como repositorio desde el que obtener los archivos de actualización. NOTA Los sitios HTTP, al igual que los sitios FTP, proporcionan actualizaciones independientes de la seguridad de la red, pero éstas admiten un número mayor de conexiones concurrentes que los FTP. $ Repositorio FTP. La ubicación FTP del repositorio indicada se utiliza como sitio desde el que obtener los archivos de actualización. NOTA Los sitios FTP proporcionan flexibilidad en las actualizaciones sin necesidad de adherirse a los permisos de seguridad de la red. Los ataques de códigos indeseados son menos frecuentes en FTP que enhttp, por lo que pueden ofrecer mayor tolerancia. 236 VirusScan Enterprise software versión 8.0i

237 Lista de repositorios de AutoUpdate $ Ruta UNC. La ruta UNC indicada se utiliza como repositorio desde el que recuperar los archivos de actualización. NOTA Los sitios UNC son los más rápidos y sencillos en lo que al establecimiento se refiere. Las actualizaciones de UNC con distintos dominios requieren permisos de seguridad para cada dominio, con lo que la configuración de la actualización supone mayor implicación. $ Ruta local. El repositorio local indicado se utiliza como sitio desde el que recuperar los archivos de actualización. 7 La información introducida en la sección Detalles de repositorio depende del tipo de repositorio o ruta seleccionados en Recuperar archivos de. Se admiten variables de sistema. $ Si ha seleccionado Repositorio HTTP o Repositorio FTP, consulte Detalles de los repositorios HTTP o FTP en la página 237 para obtener instrucciones detalladas al respecto. $ Si ha seleccionado Ruta UNC o Ruta local, consulte Ruta UNC o local: Detalles de repositorio en la página 239 para obtener instrucciones detalladas al respecto. Detalles de los repositorios HTTP o FTP Si ha seleccionado un repositorio HTTP o FTP, siga estos pasos: Figura Detalles de repositorio: repositorio HTTP o FTP Guía del producto 237

238 Actualización 1 En el área Detalles de repositorio, introduzca la ruta correspondiente al repositorio seleccionado y el número de puerto, además de especificar las credenciales de seguridad para acceder a él. a URL. Escriba la ruta de la ubicación HTTP o FTP según se indica a continuación: $ HTTP. Introduzca la ubicación del servidor HTTP y el directorio donde se encuentran los archivos de actualización. El repositorio HTTP predeterminado de McAfee para las actualizaciones de archivos.dat se encuentra en la siguiente dirección: $ FTP. Introduzca la ubicación del servidor FTP y el directorio donde se encuentran los archivos de actualización. El repositorio FTP predeterminado de McAfee para las actualizaciones de archivos.dat se encuentra en la siguiente dirección: ftp://ftp.nai.com/commonupdater b c Puerto. Introduzca el número de puerto para el servidor HTTP o FTP seleccionado. Usar autenticación o Usar inicio de sesión anónimo. El título cambia en función de si la ruta seleccionada es HTTP o FTP. Especifique las credenciales de seguridad necesarias para acceder al repositorio. A continuación, introduzca un Nombre de usuario y una Contraseña. Vuelva a introducir la contraseña en el campo Confirmar contraseña. NOTA Las credenciales de descarga son imprescindibles para los repositorios FTP y UNC; no así para los HTTP, en los que son opcionales. AutoUpdate utiliza las credenciales especificadas para acceder al repositorio y así descargar los archivos de actualización necesarios. Al configurar las credenciales de cuenta en el repositorio, se asegura que ésta obtiene permisos de lectura de las carpetas que contienen los archivos de actualización. Las actualizaciones de FTP admiten conexiones anónimas a repositorios. 2 Pulse Aceptar para guardar la configuración y volver al cuadro de diálogo Lista de repositorios de AutoUpdate. 238 VirusScan Enterprise software versión 8.0i

239 Lista de repositorios de AutoUpdate Ruta UNC o local: Detalles de repositorio Si ha seleccionado ruta UNC o local, consulte esta información: Figura Detalles de repositorio: ruta UNC o local 1 En el área Detalles del repositorio, introduzca la ruta correspondiente al repositorio seleccionado e indique si desea utilizar la cuenta con la que se ha iniciado la sesión o aumentar la seguridad mediante la solicitud de un nombre de usuario y una contraseña. Se admiten variables de sistema. a Ruta. Introduzca la ruta correspondiente a la ubicación desde la que desea recuperar los archivos de actualización. Ruta UNC. Introduzca la ruta correspondiente al repositorio donde se encuentren los archivos de actualización según el formato UNC (\\nombre_servidor\ruta_acceso\). Ruta local. Introduzca la ruta correspondiente a la carpeta local en la que ha colocado los archivos de actualización, o bien seleccione Examinar para desplazarse hasta la carpeta. Puede tratarse de la ruta de una carpeta en una unidad local o en red. Guía del producto 239

240 Actualización b Usar cuenta de inicio de sesión. Indique la cuenta que desea utilizar. Para ello, siga estos pasos: Seleccione Usar cuenta de inicio de sesión para utilizar la cuenta que ha iniciado la sesión actual. Anule la selección de la opción Usar cuenta de inicio de sesión para utilizar una cuenta diferente y, a continuación, introduzca los datos correspondientes en los campos Dominio, Nombre de usuario, Contraseña y Confirmar contraseña. NOTA Las credenciales de descarga son imprescindibles para los repositorios FTP y UNC; no así para los HTTP, en los que son opcionales. AutoUpdate utiliza las credenciales especificadas para acceder al repositorio y así descargar los archivos de actualización necesarios. Al configurar las credenciales de cuenta en el repositorio, se asegura que ésta obtiene permisos de lectura de las carpetas que contienen los archivos de actualización. Con las actualizaciones UNC, existe la opción adicional de utilizar la cuenta de inicio de sesión. De este modo, las tareas de actualización pueden utilizar los permisos de los usuarios que han iniciado una sesión para acceder al repositorio. 2 Pulse Aceptar para guardar la configuración y volver a la solapa Repositorios. 240 VirusScan Enterprise software versión 8.0i

241 Lista de repositorios de AutoUpdate Eliminación y reorganización de repositorios Para quitar o reorganizar los repositorios de la lista, siga estos pasos: 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 27 si desea obtener instrucciones al respecto. 2 Seleccione Herramientas Editar lista de repositorios de AutoUpdate. Figura Editar lista de repositorios de AutoUpdate: solapa Repositorios 3 Seleccione la solapa Repositorios. 4 Para quitar o reorganizar los repositorios de la lista, haga lo siguiente: $ Para quitar un repositorio, resáltelo en la lista y seleccione Eliminar. $ Para reorganizar los repositorios de la lista, resalte uno y pulse Subir o Bajar varias veces hasta que el repositorio se desplace al lugar de la lista que desee. NOTA El orden de los repositorios de la lista es el mismo en el que se accede a ellos durante las operaciones de actualización. Guía del producto 241

242 Actualización Especificación de la configuración del proxy Los servidores proxy son un componente de la seguridad de Internet que enmascaran los equipos usuarios y mejoran la velocidad de acceso, ya que colocan en caché los sitios a los que se accede con más frecuencia. Si su red utiliza un servidor proxy, puede especificar la configuración del proxy utilizada y la dirección de su servidor, además de si desea usar autenticación. La información del proxy se almacena en la lista de repositorios de AutoUpdate (SITELIST.XML). La configuración del proxy establecida aquí se aplica a todos los repositorios de la lista. Pasos para especificar la configuración del proxy: 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 27 si desea obtener instrucciones al respecto. 2 Seleccione Herramientas Editar lista de repositorios de AutoUpdate. 3 Seleccione la solapa Configuración de proxy. Figura Editar lista de repositorios de AutoUpdate: solapa Configuración de proxy 242 VirusScan Enterprise software versión 8.0i

243 Lista de repositorios de AutoUpdate 4 Indique si desea usar un proxy y, en caso afirmativo, la configuración que desea utilizar. Seleccione una de las opciones siguientes: $ No usar proxy. No se especifica ningún servidor proxy. Seleccione esta opción y pulse Aceptar para guardar la configuración y cerrar el cuadro de diálogo Editar lista de repositorios de AutoUpdate. $ Usar configuración de proxy de Internet Explorer (Predeterminado). Utilice la configuración de proxy correspondiente a la versión instalada de Internet Explorer. Seleccione esta opción y pulse Aceptar para guardar la configuración y cerrar el cuadro de diálogo Editar lista de repositorios de AutoUpdate. $ Configurar manualmente la configuración de proxy. Es posible establecer la configuración de proxy de forma que se adapte a sus necesidades específicas. Seleccione esta opción e introduzca la información correspondiente a la dirección y el puerto para el repositorio seleccionado de la siguiente forma: HTTP. Introduzca el número de puerto del servidor proxy HTTP en los cuadros de texto respectivos. FTP. Introduzca el número de puerto del servidor proxy FTP en los cuadros de texto respectivos. NOTA Se admiten variables de sistema. 5 Pulse Excepciones para especificar las excepciones del proxy. Si no desea hacerlo, omita este paso y diríjase al Paso 7. Figura Excepciones de proxy a b Seleccione Especificar excepciones e introduzca las excepciones con un punto y coma entre las entradas. Pulse Aceptar para guardar la configuración y volver a la solapa Configuración de proxy. Guía del producto 243

244 Actualización 6 Indique si desea usar autenticación para el servidor proxy HTTP o FTP especificado. Seleccione una de las opciones siguientes: $ Usar autenticación para HTTP. Seleccione esta opción para incorporar autenticación al proxy HTTP y, a continuación, escriba los datos correspondientes en los campos Nombre de usuario de HTTP, Contraseña de HTTP y Contraseña de confirmación de HTTP. $ Usar autenticación para FTP. Seleccione esta opción para incorporar autenticación al proxy FTP y, a continuación, escriba los datos correspondientes en los campos Nombre de usuario de FTP, Contraseña de FTP y Contraseña de confirmación de FTP. 7 Seleccione Aceptar para guardar los cambios y cerrar el cuadro de diálogo Editar lista de repositorios de AutoUpdate. Tareas de réplica El software VirusScan Enterprise depende de una estructura de directorios para actualizarse. Las tareas de réplica permiten replicar archivos de actualización desde el primer repositorio accesible de los definidos en la lista de repositorios hasta un sitio de réplica ubicado en su red. Es importante replicar toda la estructura del directorio cuando se encuentre en un sitio de réplica. Esta estructura de directorio también admite versiones anteriores de VirusScan y NetShield, siempre y cuando se replique toda la estructura de directorio en las mismas ubicaciones que utilizó VirusScan para la actualización. 244 VirusScan Enterprise software versión 8.0i

245 Tareas de réplica A continuación se muestra la estructura de directorio en el repositorio una vez realizada una tarea para replicar el repositorio de Network Associates: Figura Sitio replicado Una vez replicado el sitio de Network Associates que contiene los archivos de actualización, los equipos de su red ya pueden descargar los archivos del sitio de réplica. Este método resulta práctico, ya que permite actualizar cualquier equipo de la red, tenga o no acceso a Internet, y también eficaz, porque los equipos se comunican con un servidor que probablemente se encuentre más cerca que el sitio de Network Associates, con lo que los tiempos de acceso y descarga se reducen. El uso más frecuente de esta tarea es el de crear una réplica de los contenidos del sitio de descargas de Network Associates en un servidor local. En esta sección se incluyen los siguientes temas: # Creación de tareas de réplica # Configuración de una tarea de réplica # Ejecución de tareas de réplica # Visualización del registro de actividades de la tarea de réplica Guía del producto 245

246 Actualización Creación de tareas de réplica Puede crearse una tarea de réplica para cada ubicación de réplica que se necesite. Para crear una nueva tarea de réplica: 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 27 si desea obtener instrucciones al respecto. 2 Cree una tarea de réplica mediante uno de estos métodos: $ Pulse con el botón derecho un área vacía de la consola sin optar por ninguno de los elementos de la lista de tareas y seleccione Nueva tarea de réplica. $ Seleccione Nueva tarea de réplica en el menú Tarea. Aparece una nueva tarea de réplica resaltada en la lista de tareas de la Consola de VirusScan. 3 Acepte el nombre predeterminado o asígnele otro y, a continuación, pulse INTRO para acceder al cuadro de diálogo Propiedades de AutoUpdate. Consulte Configuración de una tarea de réplica en la página 247 si desea obtener instrucciones detalladas al respecto. NOTA Si se crean tareas de réplica a través de epolicy Orchestrator 3.0 o posterior y se activa la visibilidad de las tareas, también es posible verlas en la consola de VirusScan. Esas tareas de epolicy Orchestrator son de sólo lectura y no se pueden configurar desde la consola de VirusScan. Consulte la VirusScan Enterprise Guía de configuración de epolicy Orchestrator para obtener más información. 246 VirusScan Enterprise software versión 8.0i

247 Tareas de réplica Configuración de una tarea de réplica Permite configurar y planificar las tareas de réplica de forma que se adapten a sus necesidades. 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 27 si desea obtener instrucciones al respecto. 2 Abra el cuadro de diálogo Propiedades de AutoUpdate mediante uno de estos métodos: $ Resalte la tarea en la lista de tareas de la consola y seleccione Propiedades en el menú Tarea. $ Pulse la tarea de la lista de tareas. $ Pulse con el botón derecho en la tarea en la lista de tareas y seleccione Propiedades. $ Resalte la tarea en la lista de tareas y seleccione. Figura Propiedades de AutoUpdate: Nueva tarea de réplica NOTA Configure la tarea de réplica antes de utilizar las opciones Planificar o Replicar ahora. Guía del producto 247

248 Actualización 3 Acepte el nombre y la ubicación predeterminados del archivo de registro que aparecen en el cuadro de texto, escriba otros o seleccione Examinar para localizar una ubicación adecuada. Se admiten variables de sistema. NOTA De forma predeterminada, la información de registro se escribe en el archivo VSEMIRRORLOG.TXT, que se encuentra en la siguiente carpeta: <unidad>:\documents and Settings\Todos los usuarios\datos de programa\network Associates\VirusScan\ 4 Pulse Ubicación de réplica para acceder al cuadro de diálogo Configuración de la ubicación de réplica: Figura Configuración de la ubicación de réplica a b Introduzca la ruta correspondiente a la ubicación del sitio de réplica en el sistema local o seleccione Examinar para desplazarse hasta la ubicación que desee. Se admiten variables de sistema. Pulse Aceptar para volver al cuadro de diálogo Propiedades de AutoUpdate. 5 En la sección Opciones de réplica, especificar las actualizaciones que desea comprobar: $ Obtener nuevos archivos de definición, si existen. $ Obtener nuevos motores de detección, si existen. $ Obtener otras actualizaciones disponibles (paquetes de servicio, actualizaciones, etc.). 6 En el área Opciones de ejecución puede seleccionar el archivo ejecutable que desea aplicar cuando finalice la tarea de réplica. Por ejemplo, cabe la posibilidad de utilizar esta opción para ejecutar una utilidad de mensajes de red que notifique al gestor que la operación de actualización ha finalizado con éxito. $ Introduzca el ejecutable que debe iniciarse una vez que Réplica se haya completado. Introduzca la ruta correspondiente al ejecutable que desee iniciar o pulse Examinar para localizarlo. 248 VirusScan Enterprise software versión 8.0i

249 Tareas de réplica $ Ejecutar sólo después de replicar correctamente. El programa sólo se ejecuta si la actualización ha finalizado correctamente. En caso contrario, el programa seleccionado no se ejecuta. NOTA Es imprescindible que el usuario que inicie la sesión pueda ejecutar el archivo del programa especificado. Si el usuario que ha iniciado la sesión no tiene acceso a la carpeta en la que se encuentran los archivos de programa, o bien si no hay ningún usuario que haya iniciado una sesión, el ejecutable no se inicia. 7 Pulse Planificar para planificar la tarea de réplica. Consulte Planificación de tareas en la página 265, si desea obtener más información sobre la planificación de tareas. NOTA No es recomendable planificar tareas de actualización y de réplica para su ejecución simultánea. Ambas tareas utilizan el servicio McAfee Common Framework por lo que ejecutarlas a la vez generaría un conflicto. 8 Seleccione Aplicar para guardar la configuración. 9 Para ejecutar la tarea de réplica inmediatamente, seleccione Analizar ahora. 10 Pulse Aceptar para cerrar el cuadro de diálogo Propiedades de AutoUpdate. NOTA La tarea de Réplica utiliza la configuración contenida en la lista de repositorios para realizar la réplica. Consulte Lista de repositorios de AutoUpdate en la página 231 si desea obtener más información. Guía del producto 249

250 Actualización Ejecución de tareas de réplica Una vez configurada la tarea de réplica con las propiedades seleccionadas, puede ejecutarse mediante uno de estos métodos: # Realizar la réplica en el momento planificado. Si se ha planificado la tarea de réplica, es posible ejecutarla sin intervención por su parte. NOTA El equipo debe estar activo para que se ejecuten las tareas de réplica. Si el equipo no está funcionando en el momento en que está previsto que comience la tarea, ésta se inicia en la siguiente hora planificada si el equipo está activo, o bien cuando se arranque el equipo si ha seleccionado la opción Ejecutar tarea omitida en Configuración de planificación de la solapa Planificar. # Realizar la réplica inmediatamente. Las tareas de réplica pueden iniciarse inmediatamente de tres modos distintos: $ Comando Iniciar para tareas de réplica. $ Comando Replicar ahora para tareas de réplica. Comando Iniciar para tareas de réplica Seleccione Iniciar en la Consola de VirusScan para iniciar inmediatamente una tarea de réplica. 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 27 si desea obtener instrucciones al respecto. 2 Utilice uno de estos métodos para iniciar una tarea de réplica inmediatamente desde la Consola de VirusScan: $ Resalte la tarea en la lista de tareas de la consola y seleccione Iniciar en el menú Tarea. $ Pulse con el botón derecho la tarea en la lista de tareas y seleccione Iniciar. $ Resalte la tarea en la lista de tareas y seleccione. $ Cuando la tarea finalice, pulse Cerrar para salir del cuadro de diálogo Actualizador de McAfee, o espere a que se cierre automáticamente. 250 VirusScan Enterprise software versión 8.0i

251 Tareas de réplica Comando Replicar ahora para tareas de réplica Seleccione Replicar ahora en el cuadro de diálogo Propiedades de AutoUpdate para iniciar inmediatamente una tarea de réplica. 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 27 si desea obtener instrucciones al respecto. 2 Abra el cuadro de diálogo Propiedades de AutoUpdate de la tarea de réplica seleccionada. Encontrará las instrucciones en Configuración de una tarea de réplica en la página Seleccione Replicar ahora en el cuadro de diálogo Propiedades de AutoUpdate. 4 Cuando la tarea finalice, pulse Cerrar para salir del cuadro de diálogo Actualizador de McAfee, o espere a que se cierre automáticamente. Visualización del registro de actividades de la tarea de réplica En el registro de actividades de la tarea de réplica se recogen detalles referentes a la operación de réplica. Por ejemplo, este registro incluye los números actualizados de versión del archivo DAT y del motor. 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 27 si desea obtener instrucciones al respecto. 2 Utilice cualquiera de los métodos siguientes para abrir el archivo de registro de actividades: $ Resalte la tarea y, a continuación, seleccione Registro de actividades en el menú Tarea. $ Pulse con el botón derecho en la tarea de la lista de tareas y seleccione Ver registro. 3 Para cerrar el registro de actividades, seleccione Salir en el menú Archivo. Guía del producto 251

252 Actualización Recuperación de archivos DAT Esta función recupera la última versión de los archivos.dat de la que se conserva copia de seguridad. Debe utilizarse si se observa que los archivos.dat actuales están corruptos o son incompatibles por cualquier motivo. Al actualizar los archivos DAT, la versión anterior se almacena en la siguiente ubicación: <unidad>:\archivos de programa\archivos comunes\network Associates\Engine\OldDats Al recuperar los archivos DAT, los actuales se sustituyen por la versión queseencuentra en la carpeta OldDats y se coloca una bandera en el registro de la ubicación siguiente: HKEY_LOCAL_MACHINE\SOFTWARE\Network Associates\TVD\VirusScan Enterprise\CurrentVersion\szRolledbackDATS Una vez realizada la recuperación, no se puede volver a recuperar la versión anterior. Cuando se vuelve a realizar una recuperación, la versión de los archivos DAT que se conserva en el registro, se comparta con los archivos DAT del repositorio de actualización, y si los nuevos archivos DAT son iguales que los que se marcan en el registro, no se realiza la actualización. Pasos para recuperar los archivos DAT: 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 27 si desea obtener instrucciones al respecto. 2 Seleccione Herramientas Recuperar archivos.dat. Aparece el cuadro de diálogo Actualizador de McAfee. Figura Recuperar archivos.dat: Actualización en curso 252 VirusScan Enterprise software versión 8.0i

253 Actualizaciones manuales 3 La recuperación es similar al proceso de actualización, salvo que aparece un mensaje indicando que se está realizando la recuperación de los archivos.dat. Cuando finalice la recuperación, pulse Cerrar para salir del cuadro de diálogo Actualizador de McAfee o espere a que se cierre automáticamente. NOTA Al llevar a cabo un proceso de recuperación, se restablece la copia de seguridad más reciente de los archivos.dat. Actualizaciones manuales McAfee Security recomienda utilizar la tarea de AutoUpdate proporcionada con el software VirusScan Enterprise para instalar versiones nuevas de motores de análisis o de los archivos DAT. Esta utilidad constituye un método fácil para actualizar correctamente los archivos DAT y el motor de análisis. No obstante, si desea instalar los archivos.dat y el motor de análisis usted mismo, puede descargarlos manualmente desde los siguientes sitios de actualización: ftp://ftp.nai.com/commonupdater # Archivos DAT normales. McAfee Security almacena estos archivos en su sitio FTP como archivos.zip con el nombre DAT-XXXX.ZIP. Los caracteres representados por XXXX en el nombre de archivo son una serie de números que cambian en cada versión del archivo DAT. Para descargar estos archivos utilice un navegador o un cliente de FTP con el que conectar a: ftp://ftp.nai.com/commonupdater # Archivos.EXE instalables. McAfee Security almacena estos archivos en su sitio web en forma de archivos de instalación autoejecutables llamados XXXXUPDT.EXE. También en este caso, XXXX representa una serie de números que cambian en cada nueva versión del archivo DAT. Para descargar estos archivos utilice un navegador con el que conectar con: Ambos archivos contienen exactamente las mismas definiciones de archivos DAT. La diferencia entre ellos radica en cómo se utilizan para actualizar el software de VirusScan Enterprise. Para usar el archivo de almacenamiento DAT-XXXX.ZIP es necesario descargarlo, extraerlo, copiar los archivos que contiene en la carpeta DAT y reiniciar el analizador en tiempo real. Consulte Actualización mediante archivos de almacenamiento de archivos DAT en la página 254, si desea obtener instrucciones detalladas. Guía del producto 253

254 Actualización Para instalar los archivos DAT que incluyen su propia utilidad de instalación, sólo es necesario descargar los archivos en una carpeta temporal en el disco duro y ejecutar el archivo XXXUPDT.EXE. La utilidad de instalación detiene el analizador en tiempo real, copia los archivos en la carpeta pertinente y vuelve a iniciar el analizador en tiempo real. NOTA Puede que sea necesario disponer de derechos de gestión para escribir en la carpeta DAT. Una vez actualizados, el analizador en tiempo real, el analizador bajo demanda y el dispositivo de red utilizan los nuevos archivos DAT cuando se vuelven a iniciar. Actualización mediante archivos de almacenamiento de archivos DAT Para instalar actualizaciones del archivo DAT directamente desde un archivo.zip sin utilizar AutoUpdate, siga los pasos descritos a continuación. 1 Cree una carpeta temporal en el disco duro y copie el archivo.zip descargado que contiene los archivos DAT. 2 Realice una copia de seguridad de los archivos DAT existentes o cámbieles el nombre. $ CLEAN.DAT $ NAMES.DAT $ SCAN.DAT Si ha utilizado la ruta de instalación predeterminada, estos archivos se encuentran en: unidad:\archivos de progama\archivos comunes\network Associates\Engine 3 Utilice WINZIP, PKUNZIP o una utilidad similar para abrir el archivo.zip y extraer los archivos DAT actualizados. 4 Inicie una sesión en el servidor que desee actualizar. Es necesario disponer de derechos de gestión en el equipo de destino. 5 Copie los archivos DAT en el directorio DAT. 6 Desactive el análisis en tiempo real. Para ello, detenga el servicio McShield y vuelva a activarlo iniciándolo de nuevo. 7 Cierre Microsoft Outlook y vuelva a abrirlo. 8 Detenga las tareas de análisis bajo demanda y vuelva a iniciarlas. 254 VirusScan Enterprise software versión 8.0i

255 Adición, especificación y exclusión de elementos de análisis 11 Cuando se configuran las detecciones, cada analizador de VirusScan Enterprise; analizador en tiempo real, analizador bajo demanda y analizador de correo electrónico permite cambiar la lista de tipos de archivos analizados mediante las siguientes funciones: # Adición de extensiones de tipos de archivos # Especificación de los tipos de archivos definidos por el usuario # Exclusión de archivos, carpetas y unidades Guía del producto 255

256 Adición, especificación y exclusión de elementos de análisis Adición de extensiones de tipos de archivos Para añadir extensiones de tipos de archivos a la lista de elementos analizados por defecto: 1 Abra las páginas de propiedades del analizador. Si desea obtener más información sobre cómo realizar esta acción en cada analizador, consulte: $ Configuración del analizador en tiempo real en la página 85. $ Configuración de las tareas de análisis bajo demanda en la página 123. $ Configuración del analizador de correo electrónico en la página En la solapa Detección, dentro del área Qué analizar, seleccione Tipos de archivos predeterminados y adicionales. Figura Solapa Detección: Adiciones 3 Pulse Adiciones para abrir el cuadro de diálogo Tipos de archivos adicionales. Figura Tipos de archivos adicionales 256 VirusScan Enterprise software versión 8.0i

257 Adición de extensiones de tipos de archivos 4 En al área Agregar tipo de archivo, puede agregar extensiones de tipos de archivos especificadas por el usuario de dos maneras: $ Introduzca una extensión de tipo de archivo en el cuadro de texto y, a continuación, pulse Agregar. NOTA Sólo tiene que introducir las tres primeras letras de la extensión del tipo de archivo. Por ejemplo, si escribe HTM, el analizador examinará los archivos con extensión HTM y HTML. Puede emplear un carácter comodín o cualquier combinación de caracteres con un comodín. $ Pulse Seleccionar para abrir el cuadro de diálogo Seleccionar tipos de archivos. Seleccione una o varias extensiones de tipos de archivos de la lista y, a continuación, pulse Aceptar. Pulse simultáneamente las teclas CTRL y MAY SCULAS para seleccionar más de una extensión de archivos. Las extensiones de archivo que añada aparecen en la lista Tipos de archivos adicionales especificados por el usuario. El número máximo de extensiones adicionales de tipos de archivos que puede mostrar el analizador en tiempo real es Existen dos maneras de quitar extensiones de tipos de archivos de la lista especificada por el usuario: $ Seleccione una o varias extensiones de tipos de archivos de la lista Tipos de archivos adicionales especificados por el usuario y, a continuación, pulse Quitar. $ Pulse Borrar para quitar todos los elementos de la lista Tipos de archivos adicionales especificados por el usuario. 6 Pulse Aceptar para volver a la solapa Detección. Guía del producto 257

258 Adición, especificación y exclusión de elementos de análisis Especificación de los tipos de archivos definidos por el usuario Crea una lista de extensiones de tipo de archivo especificadas por el usuario para analizarla durante los análisis. También puede utilizar esta función para quitar cualquiera de las extensiones de tipos de archivos especificados por el usuario que haya añadido anteriormente. 1 Abra las páginas de propiedades del analizador. Si desea obtener más información sobre cómo realizar esta acción en cada analizador, consulte: $ Configuración del analizador en tiempo real en la página 85. $ Configuración de las tareas de análisis bajo demanda en la página 123. $ Configuración del analizador de correo electrónico en la página En la solapa Detección, seleccione la opción Tipos de archivos especificados. Figura Solapa Detección: Especificados 3 Seleccione Especificados para abrir el cuadro de diálogo Tipos de archivos especificados. Figura Tipos de archivos especificados 258 VirusScan Enterprise software versión 8.0i

259 Especificación de los tipos de archivos definidos por el usuario 4 En al área Agregar tipo de archivo, puede agregar extensiones de tipos de archivos especificadas por el usuario de dos maneras: $ Introduzca una extensión de tipo de archivo en el cuadro de texto y, a continuación, pulse Agregar. NOTA Sólo tiene que introducir las tres primeras letras de la extensión del tipo de archivo. Por ejemplo, si escribe HTM, el analizador examinará los archivos con extensión HTM y HTML. Puede emplear un carácter comodín o cualquier combinación de caracteres con un comodín. $ Pulse Seleccionar para abrir el cuadro de diálogo Seleccionar tipos de archivos. Seleccione una o varias extensiones de tipos de archivos de la lista y, a continuación, pulse Aceptar. Pulse simultáneamente las teclas CTRL y MAY SCULAS para seleccionar más de una extensión de archivos. 5 Existen dos maneras de quitar extensiones de tipos de archivos de la lista especificada por el usuario: $ Seleccione una o varias extensiones de tipos de archivos de la lista Tipos de archivos adicionales especificados por el usuario y, a continuación, pulse Quitar. $ Pulse Borrar para quitar todos los elementos de la lista Tipos de archivos adicionales especificados por el usuario. 6 Pulse Restablecer predeterminados para sustituir la actual lista de extensiones de tipos de archivos especificadas por el usuario con la lista predeterminada. La lista predeterminada de extensiones de archivos viene definida por el archivo DAT en uso. 7 Pulse Aceptar para guardar la configuración y volver a la solapa Detección. Guía del producto 259

260 Adición, especificación y exclusión de elementos de análisis Exclusión de archivos, carpetas y unidades Permite especificar los archivos, carpetas y unidades que no desea incluir en los análisis. También puede utilizar esta función para quitar cualquiera de las exclusiones especificada anteriormente. 1 Abra las páginas de propiedades del analizador. Si desea obtener más información sobre cómo realizar esta acción en cada analizador, consulte: $ Configuración del analizador en tiempo real en la página 85. $ Configuración de las tareas de análisis bajo demanda en la página En la solapa Detección, del área Qué no analizar, utilice la función de exclusiones. Figura Solapa Detección: Exclusiones 3 Pulse Exclusiones para abrir el cuadro de diálogo Definir exclusiones. Figura Definir exclusiones 260 VirusScan Enterprise software versión 8.0i

261 Exclusión de archivos, carpetas y unidades 4 Añada archivos, carpetas o unidades y edite un elemento de la lista. Las opciones de exclusión son las mismas, tanto si se agrega como si se edita un elemento de exclusión. La opción Protección de archivos de Windows aparece en la lista de forma predeterminada. $ Para agregar un elemento, pulse Agregar y se abrirá el cuadro de diálogo Agregar elemento de exclusión. $ Para editar un elemento, primero debe pulsar dos veces o seleccionarlo y, a continuación, pulsar Editar para abrir el cuadro de diálogo Editar elemento de exclusión. Aparecerá el cuadro de diálogo Añadir elemento de exclusión. Figura Agregar elemento de exclusión 5 Seleccione una de las opciones siguientes del área Qué excluir: $ Por nombre/ubicación. (Predeterminado). Especifique el nombre o la ubicación. Pueden utilizarse los comodines * y?. Puede introducir información específica en el cuadro de texto, o bien pulsar Examinar para buscar el nombre o la ubicación. Puede indicar rutas de acceso completas tales como C:\WINNIT\SYSTEM*; nombres de archivo como por ejemplo PAGEFILE.SYS, PAGEFILE.*, P*.*, *.SYS; o bien nombres de carpeta, como BACKUP. Por ejemplo, si se especifica la carpeta BACKUP, se excluyen todas las carpetas con la denominación BACKUP, independientemente de su ubicación. Guía del producto 261

262 Adición, especificación y exclusión de elementos de análisis Cuando se utilizan comodines, existen las siguientes limitaciones: $ Los comodines válidos son el signo de interrogación (?) para excluir caracteres por separado y el asterisco (*) para excluir varios caracteres. $ Los comodines pueden aparecer delante de las barras oblicuas inversas (\) de una ruta. Por ejemplo, C:\ABC\*\XYZ es igual a C:\ABC\DEF\XYZ. $ Un usuario debe agregar una barra oblicua inversa (\) al final de la ruta para indicar que sustituye una carpeta (o carpetas en caso de que se utilicen comodines). Cuando no se selecciona la opción Excluir también subcarpetas y no se termina una ruta con una barra oblicua inversa (\), la ruta se considera un archivo (o archivos en caso de que se utilicen comodines). $ Las exclusiones que contienen signos de interrogación (?) se aplican si el número de caracteres coincide con la longitud del nombre del archivo o carpeta. Por ejemplo, la exclusión W?? excluye WWW, pero no WW o WWWW. $ En esta sintaxis también puede incluirse un doble asterisco (**), para indicar cero o más de un carácter, incluyendo la barra oblicua inversa. Esto permite realizar exclusiones de distintos grados. Por ejemplo, C:\ABC\**\XYZ es igual a C:\ABC\DEF\XYZ y C:\ABC\DEF\DEF\XYZ, etc. $ Excluir también subcarpetas. Si ha seleccionado Por nombre/ubicación, puede excluir las subcarpetas de aquellas carpetas que coincidan con el patrón especificado. $ Por tipo de archivo. Escriba una extensión de archivo en el cuadro de texto, o bien elija Seleccionar para abrir el cuadro de diálogo Seleccionar tipos de archivos, donde es posible optar por una o varias extensiones de la lista. Pulse Aceptar para guardar las entradas y cerrar el cuadro de diálogo. NOTA La extensión de archivo que especifique puede incluir comodines. Los comodines válidos son? para excluir caracteres individuales y * para excluir varios caracteres. $ Por antigüedad. Especifique si desea excluir archivos por antigüedad. $ Tipo de acceso. Si ha seleccionado Por antigüedad, pulse para especificar un tipo de acceso de Modificado o Creado. 262 VirusScan Enterprise software versión 8.0i

263 Exclusión de archivos, carpetas y unidades $ Antigüedad mínima en días. Si ha seleccionado Por antigüedad, especifique la antigüedad mínima del archivo en días. Los archivos deberán tener al menos esos días de antigüedad antes de que se excluyan. $ Archivos protegidos por Protección de archivos de Windows. Indica que esta exclusión se basa en el estado de Protección de archivos de Windows de un archivo. 6 En el área Cuándo excluir, especifique cuándo deben excluirse los elementos del análisis: $ Al leer (Predeterminado). Especifica que los elementos se excluyen de los análisis cuando se lean desde el disco. (Esta opción no está disponible para el analizador bajo demanda). $ Al escribir (Predeterminado). Especifica que los elementos se excluyen de los análisis al escribirse en el disco. (Esta opción no está disponible para el analizador bajo demanda). 7 Pulse Aceptar para guardar la configuración y volver al cuadro de diálogo Definir exclusiones. 8 Puede quitar de la lista las extensiones de tipos de archivos especificadas por el usuario de dos maneras: $ Seleccione una o varias extensiones de tipos de archivos de la lista y, a continuación, seleccione Quitar. $ Pulse Borrar para quitar todos los elementos de la lista. 9 Pulse Aceptar para guardar la configuración y volver a la solapa Detección. 10 Seleccione Aplicar para guardar la configuración. Guía del producto 263

264 Adición, especificación y exclusión de elementos de análisis 264 VirusScan Enterprise software versión 8.0i

265 Planificación de tareas 12 Es posible planificar las tareas de VirusScan Enterprise para que se ejecuten en determinadas fechas y horas, o bien a intervalos definidos. Las planificación puede configurarse para satisfacer las necesidades de su empresa. En esta sección se incluyen los siguientes temas: # Tareas que pueden planificarse # Propiedades de tarea # Propiedades de planificación Guía del producto 265

266 Planificación de tareas Tareas que pueden planificarse Es posible planificar tres tipos de tareas: # Tareas de análisis bajo demanda: para planificar una tarea de análisis bajo demanda abra las Propiedades del análisis bajo demanda de la tarea y pulse Planificar. Aparecerá el cuadro de diálogo Configuración de la planificación. Para obtener información adicional acerca de las tareas de análisis bajo demanda, consulte Análisis bajo demanda en la página 119. # Tareas de AutoUpdate: para planificar una tarea de AutoUpdate, abra las Propiedades de AutoUpdate de la tarea y pulse Planificar. Aparecerá el cuadro de diálogo Configuración de la planificación. Si desea obtener información adicional acerca de las tareas de AutoUpdate, consulte Tareas de AutoUpdate en la página 221. # Tareas de réplica: para planificar una tarea de réplica, abra las Propiedades de AutoUpdate de la tarea de réplica y pulse Planificar. Aparecerá el cuadro de diálogo Configuración de la planificación. Si desea obtener información adicional acerca de las tareas de réplica, consulte Tareas de réplica en la página VirusScan Enterprise software versión 8.0i

267 Propiedades de tarea Propiedades de tarea Utilice las opciones de la solapa Tarea para activar la planificación, especificar un límite para el tiempo de ejecución de la tarea y añadir los datos de autenticación correspondientes. 1 Pulse la solapa Tarea. Figura Configuración de la planificación: solapa Tarea 2 En el área Configuración de la planificación, especifique si desea que la tarea se ejecute en un momento concreto. Éstas son las opciones disponibles: $ Activar (la tarea planificada se ejecuta a la hora especificada). Permite planificar la tarea para que se ejecute en un momento concreto. $ Detener la tarea si se ejecuta durante. Permite detener la tarea tras un periodo de tiempo concreto. Si selecciona esta opción, debe introducir también las horas y los minutos. NOTA Si la tarea se interrumpe antes de que termine, cuando se vuelve a iniciar, retoma el análisis en el punto en que se detuvo salvo que actualice los archivos DAT y configure la opción de modo que vuelva a analizar todos los archivos en caso de actualización de los archivos DAT. En este caso, en lugar de continuar en el punto en el que se detuvo, el análisis empieza de nuevo. Guía del producto 267

268 Planificación de tareas 3 En la solapa Tarea, especifique las credenciales de autenticación correspondientes a la tarea mediante la introducción de la siguiente información: NOTA El uso de credenciales es opcional. Si no introduce las credenciales aquí, la tarea planificada se ejecutará utilizando la cuenta del equipo local. $ Usuario. Introduzca la ID de usuario con la que se ejecutará esta tarea. $ Dominio. Introduzca el dominio correspondiente a la ID de usuario especificada. $ Contraseña. Introduzca la contraseña correspondiente a la ID de usuario y al dominio especificados. 4 Seleccione Aplicar para guardar la configuración. Privilegios de inicio de sesión Si planifica una tarea utilizando credenciales, la cuenta que especifique deberá tener privilegios de inicio de sesión como proceso por lotes. Sin este privilegio, el proceso creado no puede acceder a los recursos de la red, aunque disponga de las credenciales correctas. Este es un comportamiento documentado de Windows NT. Para otorgar este privilegio a una cuenta: # Inicio Programas Herramientas administrativas Directiva de seguridad local. # Configuración de seguridad Directivas locales Asignación de derechos de usuario. # Pulse Iniciar sesión como proceso por lotes. # Agregue el usuario a la lista. # Pulse Aceptar para guardar la configuración y cerrar el cuadro de diálogo. 268 VirusScan Enterprise software versión 8.0i

269 Propiedades de planificación Propiedades de planificación Utilice las opciones de la solapa Planificar para especificar la frecuencia de la tarea, cuándo debe ejecutarse en las diferentes zonas horarias, si desea que se ejecute aleatoriamente en determinados intervalos de tiempo, si desea que se ejecuten las tareas omitidas y establecer tiempos de espera antes de volver a intentar ejecutarlas. En esta sección se incluyen los siguientes temas: # Planificación de la frecuencia de las tareas # Opciones avanzadas de planificación # Planificación de las tareas según su frecuencia Planificación de la frecuencia de las tareas La frecuencia seleccionada afecta a las opciones disponibles para planificar los días, las semanas, los meses, etc. Las opciones disponibles son: # Cada día (Predeterminado). La tarea se ejecutará a diario los días especificados. Consulte Cada día en la página 271. # Cada semana. La tarea se ejecutará semanalmente en los días y semanas especificados. Consulte Cada semana en la página 273. # Cada mes. La tarea se ejecutará mensualmente en los días y meses especificados. Consulte Cada mes en la página 274. # Una vez. La tarea se ejecutará una sola vez en la fecha especificada. Consulte Una vez en la página 276. # Al iniciar el sistema. La tarea se ejecuta al iniciarse el sistema. Es necesario especificar si la tarea debe ejecutarse una vez al día, así como el número de minutos que debe retrasarse. Consulte Al iniciar el sistema en la página 278. # Al iniciar la sesión. La tarea se ejecuta al iniciar la sesión. Es necesario especificar si la tarea debe ejecutarse una vez al día, así como el número de minutos que debe retrasarse. Consulte Al iniciar la sesión en la página 279. # Cuando esté inactivo. La tarea se ejecuta cuando el equipo está inactivo. Debe especificar el número de minutos. Consulte Cuando esté inactivo en la página 280. # Ejecutar inmediatamente. La tarea se ejecuta inmediatamente. Consulte Ejecutar inmediatamente en la página 281. # Ejecutar durante la marcación. La tarea se ejecuta al marcar. Es necesario especificar si la tarea debe ejecutarse una vez al día. Consulte Ejecutar durante la marcación en la página 282. Guía del producto 269

270 Planificación de tareas Opciones avanzadas de planificación 1 En la solapa Planificar, dentro del área Planificar, pulse Avanzada para acceder al cuadro de diálogo Opciones avanzadas de planificación. Figura Opciones avanzadas de planificación $ Fecha de inicio. Seleccione una fecha del calendario. Este campo es opcional. $ Fecha final. Seleccione una fecha del calendario. Este campo es opcional. $ Repetir tarea. La tarea se repetirá con la frecuencia seleccionada. $ Cada. Introduzca la frecuencia deseada o utilice las flechas para seleccionar un número y, a continuación, indique si desea que la frecuencia se exprese en minutos o en horas. $ Hasta la(s). Seleccione Horario (local) e introduzca la hora, o bien seleccione Duración e introduzca las horas y los minutos. 2 Pulse Aceptar para volver a la solapa Planificar. 270 VirusScan Enterprise software versión 8.0i

271 Propiedades de planificación Planificación de las tareas según su frecuencia Es posible planificar una tarea para la fecha y la hora que más le convenga. En esta sección se abordan las frecuencias de las tareas: # Cada día # Cada semana # Cada mes # Una vez # Al iniciar el sistema # Al iniciar la sesión # Cuando esté inactivo # Ejecutar inmediatamente # Ejecutar durante la marcación Cada día 1 En la solapa Planificar, dentro del área Planificar, seleccione $ Planificar tarea. Seleccione Cada día. Figura Solapa Planificar: Cada día Guía del producto 271

272 Planificación de tareas $ Hora de inicio. Introduzca la hora de inicio de la tarea planificada o utilice las flechas para seleccionarla. $ Hora UTC. Del inglés Universal Time Coordinate, hora universal coordinada. Seleccione esta opción para ejecutar la tarea simultáneamente en todas las zonas horarias. $ Hora local (Predeterminado). La tarea se ejecuta de forma independiente en cada zona horaria local. $ Activar ejecución aleatoria. La tarea se ejecuta en un momento escogido al azar dentro del intervalo de tiempo establecido. Si selecciona esta opción, introduzca o seleccione las horas y los minutos correspondientes al intervalo de tiempo máximo. Es posible introducir o seleccionar un intervalo de tiempo de entre 1 minuto (el mínimo) y 24 horas (el máximo). Por ejemplo, si se establece la planificación de la tarea a la 1:00 y el proceso aleatorio en 3 horas, la tarea se ejecutará en cualquier momento entre la 1:00 y las 4:00. $ Ejecutar tarea omitida. Permite asegurarse de que las tareas omitidas se ejecutan cuando el equipo se vuelve a iniciar. Si el equipo no se encuentra en línea en el momento en que está planificada la tarea, puede que ésta no se ejecute. Esta función garantiza que los usuarios remotos y la red estén completamente protegidos si no se encuentran en línea en el momento para el que está planificada una tarea. $ Tarea omitida retrasada por. Introduzca el número de minutos que desee retrasar la tarea omitida o utilice las flechas para seleccionarlo. Seleccione un valor entre 0 y 99 minutos. $ Avanzada. Establece las propiedades avanzadas de planificación. Consulte Opciones avanzadas de planificación en la página 270 si desea obtener más información. 2 En el área Planificar tarea todos los días, introduzca la frecuencia en número de días o utilice las flechas para seleccionar un número. NOTA Las tareas diarias pueden ejecutarse cuando haya transcurrido un número de días concreto o todos los días de lunes a domingo. Si desea que la tarea se ejecute únicamente determinados días de la semana en lugar de todos los días, es más recomendable utilizar la frecuencia semanal para la tarea. 3 Pulse Aceptar para guardar la configuración y cerrar el cuadro de diálogo Configuración de la planificación. 272 VirusScan Enterprise software versión 8.0i

273 Propiedades de planificación Cada semana 1 En la solapa Planificar, dentro del área Planificar, seleccione $ Planificar tarea. Pulse Cada semana. Figura Solapa Planificar: Cada semana $ Hora de inicio. Introduzca la hora de inicio de la tarea planificada o utilice las flechas para seleccionarla. $ Hora UTC. Del inglés Universal Time Coordinate, hora universal coordinada. Seleccione esta opción para ejecutar la tarea simultáneamente en todas las zonas horarias. $ Hora local (Predeterminado). La tarea se ejecuta de forma independiente en cada zona horaria local. $ Activar ejecución aleatoria. La tarea se ejecuta en un momento escogido al azar dentro del intervalo de tiempo establecido. Si selecciona esta opción, introduzca o seleccione las horas y los minutos correspondientes al intervalo de tiempo máximo. Se puede introducir un intervalo de tiempo de entre 1 minuto (el mínimo) y 24 horas (el máximo). Por ejemplo, si se establece la planificación de la tarea a la 1:00 y el proceso aleatorio en 3 horas, la tarea se ejecutará en cualquier momento entre la 1:00 y las 4:00. Guía del producto 273

274 Planificación de tareas $ Ejecutar tarea omitida. Permite asegurarse de que las tareas omitidas se ejecutan cuando el equipo vuelva a iniciarse. Si el equipo no se encuentra en línea en el momento en que está planificada la tarea, puede que ésta no se ejecute. Esta función garantiza que los usuarios remotos y la red estén completamente protegidos si no se encuentran en línea en el momento para el que está planificada una tarea. $ Tarea omitida retrasada por. Escriba el número de minutos que desea retrasar la tarea omitida o utilice las flechas para seleccionarlo. Seleccione un valor entre 0 y 99 minutos. $ Avanzada. Establece las propiedades avanzadas de planificación. Consulte Opciones avanzadas de planificación en la página 270 si desea obtener más información. 2 En Planificar tarea para que se ejecute semanalmente: $ Cada. Escriba la frecuencia en número de semanas. $ Semanas el. Seleccione los días de la semana. 3 Pulse Aceptar para guardar la configuración y cerrar el cuadro de diálogo Configuración de la planificación. Cada mes 1 En la solapa Planificar, dentro del área Planificar, seleccione $ Planificar tarea. Pulse Cada mes. Figura Solapa Planificar: Cada mes 274 VirusScan Enterprise software versión 8.0i

275 Propiedades de planificación $ Hora de inicio. Introduzca la hora de inicio de la tarea planificada o utilice las flechas para seleccionarla. $ Hora UTC. Del inglés Universal Time Coordinate, hora universal coordinada. Seleccione esta opción para ejecutar la tarea simultáneamente en todas las zonas horarias. $ Hora local (Predeterminado). La tarea se ejecuta de forma independiente en cada zona horaria local. $ Activar ejecución aleatoria. La tarea se ejecuta en un momento escogido al azar dentro del intervalo de tiempo establecido. Si selecciona esta opción, introduzca también las horas y los minutos del intervalo de tiempo máximo. Se puede introducir un intervalo de tiempo de entre 1 minuto (el mínimo) y 24 horas (el máximo). Por ejemplo, si se establece la planificación de la tarea a la 1:00 y el proceso aleatorio en 3 horas, la tarea se ejecutará en cualquier momento entre la 1:00 y las 4:00. $ Ejecutar tarea omitida. Permite asegurarse de que las tareas omitidas se ejecutan cuando el equipo vuelva a iniciarse. Si el equipo no se encuentra en línea en el momento en que está planificada la tarea, puede que ésta no se ejecute. Esta función garantiza que los usuarios remotos y la red estén completamente protegidos si no se encuentran en línea en el momento para el que está planificada una tarea. $ Tarea omitida retrasada por. Escriba el número de minutos que desea retrasar la tarea omitida o utilice las flechas para seleccionarlo. Seleccione un valor entre 0 y 99 minutos. $ Avanzada. Establece las propiedades avanzadas de planificación. Consulte Opciones avanzadas de planificación en la página 270 si desea obtener más información. 2 En el área Planificar tarea todos los meses, elija entre estas opciones: $ Día del mes. Seleccione la opción y el día del mes. $ Día de la semana del mes. Seleccione esta opción si desea que la tarea se ejecute un día concreto del mes (por ejemplo, el primer domingo, el segundo miércoles, etc.). a b Seleccione las opciones Primero, Segundo, Tercero, Cuarto o Último. Seleccione el día de la semana en el que desea que se lleve a cabo la tarea cada mes. Guía del producto 275

276 Planificación de tareas $ Pulse Seleccionar meses para seleccionar los meses concretos: a Seleccione los meses en los que desee que se ejecute la tarea. NOTA Todos los meses están seleccionados de manera predeterminada. b Pulse Aceptar para volver a la solapa Planificar. 3 Pulse Aceptar para guardar la configuración y cerrar el cuadro de diálogo Configuración de la planificación. Una vez 1 En la solapa Planificar, dentro del área Planificar, seleccione $ Planificar tarea. Seleccione Una vez. Figura Solapa Planificar: Una vez $ Hora de inicio. Introduzca la hora de inicio de la tarea planificada o utilice las flechas para seleccionarla. $ Hora UTC. Del inglés Universal Time Coordinate, hora universal coordinada. Seleccione esta opción para ejecutar la tarea simultáneamente en todas las zonas horarias. 276 VirusScan Enterprise software versión 8.0i

277 Propiedades de planificación $ Hora local (Predeterminado). La tarea se ejecuta de forma independiente en cada zona horaria local. $ Activar ejecución aleatoria. La tarea se ejecuta en un momento escogido al azar dentro del intervalo de tiempo establecido. Si selecciona esta opción, introduzca o seleccione las horas y los minutos correspondientes al intervalo de tiempo máximo. Es posible introducir o seleccionar un intervalo de tiempo de entre 1 minuto (el mínimo) y 24 horas (el máximo). Por ejemplo, si se establece la planificación de la tarea a la 1:00 y el proceso aleatorio en 3 horas, la tarea se ejecutará en cualquier momento entre la 1:00 y las 4:00. $ Ejecutar tarea omitida. Permite asegurarse de que las tareas omitidas se ejecutan cuando el equipo vuelva a iniciarse. Si el equipo no se encuentra en línea en el momento en que está planificada la tarea, puede que ésta no se ejecute. Esta función garantiza que los usuarios remotos y la red estén completamente protegidos si no se encuentran en línea en el momento para el que está planificada una tarea. $ Tarea omitida retrasada por. Escriba el número de minutos que desea retrasar la tarea omitida o utilice las flechas para seleccionarlo. Seleccione un valor entre 0 y 99 minutos. $ Avanzada. Establece las propiedades avanzadas de planificación. Consulte Opciones avanzadas de planificación en la página 270 si desea obtener más información. 2 En el área Planificar tarea una vez, seleccione la fecha en la que desee que se ejecute la tarea. 3 Pulse Aceptar para guardar la configuración y cerrar el cuadro de diálogo Configuración de la planificación. Guía del producto 277

278 Planificación de tareas Al iniciar el sistema 1 En la solapa Planificar, dentro del área Planificar, seleccione: $ Planificar tarea. Pulse Al iniciar el sistema. Figura Solapa Planificar: Al iniciar el sistema 2 En Planificar tarea al inicio del sistema: $ Ejecutar esta tarea una vez al día. Seleccione esta opción para ejecutar la tarea sólo una vez al día. Si no selecciona esta opción, la tarea se ejecuta cada vez que se inicie el sistema. $ Tarea retrasada por. Seleccione el número de minutos que desee retrasar la tarea. Seleccione un valor entre 0 y 99 minutos. De este modo, hay tiempo para que se ejecuten los comandos de inicio de sesión o el inicio de sesión del usuario. 3 Pulse Aceptar para guardar la configuración y cerrar el cuadro de diálogo Configuración de la planificación. 278 VirusScan Enterprise software versión 8.0i

279 Propiedades de planificación Al iniciar la sesión 1 En la solapa Planificar, dentro del área Planificar, seleccione: $ Planificar tarea. Pulse Al iniciar la sesión. Figura Solapa Planificar: Al iniciar la sesión 2 En Planificar tarea al iniciar la sesión: $ Ejecutar esta tarea una vez al día. Seleccione esta opción para ejecutar la tarea sólo una vez al día. Si no selecciona esta opción, la tarea se ejecuta cada vez que se inicia la sesión. $ Tarea retrasada por. Introduzca el número de minutos que desee retrasar la tarea. Seleccione un valor entre 0 y 99 minutos. De este modo, hay tiempo para que se ejecuten los comandos de inicio de sesión o el inicio de sesión del usuario. 3 Pulse Aceptar para guardar la configuración y cerrar el cuadro de diálogo Configuración de la planificación. Guía del producto 279

280 Planificación de tareas Cuando esté inactivo 1 En la solapa Planificar, dentro del área Planificar, seleccione: $ Planificar tarea. Pulse Cuando esté inactivo. Figura Solapa Planificar: Cuando esté inactivo 2 En Planificar tarea al estar inactivo introduzca o seleccione el número de minutos que el equipo debe permanecer inactivo antes de iniciar la tarea. Seleccione un valor entre 0 y 999 minutos. 3 Pulse Aceptar para guardar la configuración y cerrar el cuadro de diálogo Configuración de la planificación. 280 VirusScan Enterprise software versión 8.0i

281 Propiedades de planificación Ejecutar inmediatamente 1 En la solapa Planificar, dentro del área Planificar, seleccione: $ Planificar tarea. Pulse Ejecutar inmediatamente. Figura Solapa Planificar: Ejecutar inmediatamente $ Activar ejecución aleatoria. La tarea se ejecuta en un momento escogido al azar dentro del intervalo de tiempo establecido. Si selecciona esta opción, introduzca o seleccione las horas y los minutos correspondientes al intervalo de tiempo máximo. Es posible introducir o seleccionar un intervalo de tiempo de entre 1 minuto (el mínimo) y 24 horas (el máximo). Por ejemplo, si se establece la planificación de la tarea a la 1:00 y el proceso aleatorio en 3 horas, la tarea se ejecutará en cualquier momento entre la 1:00 y las 4:00. 2 Pulse Aceptar para guardar la configuración y cerrar el cuadro de diálogo Configuración de la planificación. Guía del producto 281

282 Planificación de tareas Ejecutar durante la marcación 1 En la solapa Planificar, dentro del área Planificar, seleccione: $ Planificar tarea. Pulse Ejecutar durante la marcación. Figura Solapa Planificar: Ejecutar durante la marcación $ Activar ejecución aleatoria. La tarea se ejecuta en un momento escogido al azar dentro del intervalo de tiempo establecido. Si selecciona esta opción, introduzca o seleccione las horas y los minutos correspondientes al intervalo de tiempo máximo. Es posible introducir o seleccionar un intervalo de tiempo de entre 1 minuto (el mínimo) y 24 horas (el máximo). Por ejemplo, si se establece la planificación de la tarea a la 1:00 y el proceso aleatorio en 3 horas, la tarea se ejecutará en cualquier momento entre la 1:00 y las 4:00. 2 En el área Planificar la tarea para que se ejecute durante el marcado, seleccione si desea que la tarea se ejecute una vez al día. NOTA La planificación de una tarea con la opción Ejecutar durante la marcación puede resultar más útil con las tareas de AutoUpdate que con las tareas de análisis bajo demanda. 3 Pulse Aceptar para guardar la configuración y cerrar el cuadro de diálogo Configuración de la planificación. 282 VirusScan Enterprise software versión 8.0i

283 SECCIÓN 4: APÉNDICES, GLOSARIO E ÍNDICE Apéndice A, Programa del analizador de la línea de comandos Apéndice B, Registro seguro Apéndice C, Solución de problemas Glosario Índice alfabético

284 284 VirusScan Enterprise software versión 8.0i

285 Programa del analizador de la línea de comandos A La instalación típica del software VirusScan Enterprise incluye el programa del analizador de la línea de comandos. Este programa puede ejecutarse desde la línea de comandos de Windows o desde el cuadro de diálogo Ejecutar. En esta sección se incluyen los siguientes temas: # Opciones de la línea de comandos # Opciones de la línea de comandos para el análisis bajo demanda # Actualización de las opciones de la línea de comandos Opciones de la línea de comandos Para ejecutar el programa de línea de comandos, busque el directorio en el que se encuentra SCAN.EXE y escriba SCAN. Si ha instalado el programa VirusScan Enterprise en la ubicación predeterminada, encontrará este archivo en: <unidad>:\archivos de programa\network Associates\VirusScan 1 Abra el módulo de la línea de comandos de Windows mediante uno de los métodos siguientes: $ Seleccione Símbolo del sistema en el menú Inicio. $ Seleccione Ejecutar en el menú Inicio. 2 Escriba el comando que desee utilizar en la línea de comandos o en el cuadro de diálogo Ejecutar. La sintaxis de la línea de comandos EJECUTAR es la siguiente: SCAN PROPIEDAD=VALOR[,VALOR] [/opción] Esta sintaxis no requiere un orden concreto de sus elementos, salvo que no se puede separar una propiedad y su valor. La sintaxis contiene: $ Nombre de archivo: el nombre del archivo ejecutable: SCAN.EXE. $ Opciones: las opciones están precedidas de una barra oblicua (/) y pueden escribirse indistintamente en mayúsculas o minúsculas. Más adelante en esta misma guía se describen situaciones de instalación en las que se explican algunas de las opciones disponibles. Consulte Tabla A-1 de la página 286 si desea ver la lista de opciones que pueden agregar al comando ANALIZAR. Guía del producto 285

286 Programa del analizador de la línea de comandos Tabla A-1. Opciones generales de la línea de comandos Opción de la Descripción línea de comandos /? o /HELP Muestra una lista de opciones de la línea de comandos de VirusScan, con una breve descripción de cada una de ellas. Puede que le resulte útil añadir una lista de opciones de análisis a los archivos de informe que crea VirusScan. Para ello, escriba scan /? /REPORT <nombre de archivo> en la línea de comandos. A los resultados del informe de análisis se les añadirá el conjunto completo de opciones disponibles para esa tarea de análisis. /ADL Analiza todas las unidades locales (incluyendo las unidades comprimidas y las tarjetas del PC, pero no los discos) junto con cualquier otra unidad que se especifique en la línea de comandos. Para analizar tanto las unidades locales como las de red, utilice conjuntamente los comandos /ADL y /ADN en la misma línea de comandos. /ADN Analiza en busca de virus todas las unidades de red (incluidas las unidades de CD-ROM) además de cualquier otra unidad que se especifique en la línea de comandos. Nota: para analizar tanto las unidades locales como las de red, utilice conjuntamente los comandos /ADL y /ADN en la misma línea de comandos. /ALERTPATH <dir> Designa el directorio <dir> como ruta de red a un volumen NetWare remoto o directorio de Windows NT supervisado por la función de alertas centralizadas. VirusScan enviará al servidor un archivo de texto.alr cuando detecte un archivo infectado. Desde este directorio, y mediante la función de alertas centralizadas, VirusScan Enterprise difundirá o compilará las alertas y los informes, en función de la configuración establecida. Requisitos: $ Debe disponer de acceso de escritura al directorio que especifique. $ El directorio debe contener el archivo CENTALRT.TXT proporcionado por VirusScan Enterprise. 286 VirusScan Enterprise software versión 8.0i

287 Opciones de la línea de comandos Tabla A-1. Opciones generales de la línea de comandos (continuación) Opción de la Descripción línea de comandos /ALL /ANALYZE /APPEND /BOOT /CLEAN /CLEANDOCALL /CONTACTFILE <nombre de archivo> Hace caso omiso de la configuración de análisis predeterminada y analiza todos los archivos susceptibles de estar infectados, con independencia de su extensión. Notas: el uso de la opción /ALL aumenta considerablemente el tiempo necesario para el análisis. Utilícela sólo si ha encontrado un virus o sospecha que puede haberlo. Para obtener una lista de las actuales extensiones de tipos de archivos, ejecute /EXTLIST en la línea de comandos. Configura el software para que realice el análisis heurístico completo, tanto de programas como de macros. Nota: /MANALYZE tiene como objetivo sólo los virus de macro, mientras que /PANALYZE se centra sólo en los virus de programa. Se utiliza con /REPORT <nombre de archivo> para añadir texto de mensajes de informes al archivo de informe especificado, en lugar de sobrescribirlo. Analiza sólo el sector de arranque y el registro de arranque principal. Limpia los virus de todos los archivos y áreas de sistema infectados. Como medida preventiva frente a los virus de macro, /CLEANDOCALL limpia todas las macros de los documentos de Microsoft Word y Office si se encuentra aunque sea una sola infección. Nota: esta opción elimina todas las macros, incluidas las no infectadas por virus. Muestra el contenido del archivo <nombre de archivo> cuando se encuentra un virus. Esta opción ofrece la oportunidad de proporcionar al usuario las instrucciones e información de contacto necesarias en caso de que se encuentre un virus. (McAfee Security recomienda utilizar el comando /LOCK junto con esta opción.) Se trata de una opción especialmente útil en entornos de red, ya que se puede guardar fácilmente el texto del mensaje en un archivo centralizado, en lugar de en cada estación de trabajo. Nota: en el mensaje de contacto se puede utilizar cualquier carácter, excepto la barra invertida (\). Deben entrecomillarse los mensajes que empiecen con una barra (/) o con un guión (-). Guía del producto 287

288 Programa del analizador de la línea de comandos Tabla A-1. Opciones generales de la línea de comandos (continuación) Opción de la Descripción línea de comandos /DAM /DEL /EXCLUDE <nombredearchivo> /EXTLIST /FAM /FREQUENCY <n > Una opción de reparación: elimina todas las macros en el caso de que se encuentre alguna macro infectada. Si no se encuentra ninguna macro infectada, no se eliminará nada. Si sospecha que hay una infección en su archivo, puede optar por deshacerse de todas las macros de un archivo de datos y así minimizar cualquier posible exposición a un virus. Para eliminar de forma preventiva todas las macros de un archivo, utilice esta opción con /FAM: scan <nombre de archivo> /fam /dam Si utiliza estas dos opciones juntas, se eliminarán todas las macros, independientemente de si se encuentra o no una infección. Elimina permanentemente los archivos infectados. No analiza los archivos que aparezcan en <nombredearchivo>. Utilice esta opción para excluir determinados archivos de un análisis. Indique en cada línea la ruta de acceso completa de cada archivo que desee excluir. Puede utilizar los comodines * y? Use esta opción para obtener una lista de las actuales extensiones de tipos de archivos del archivo.dat en uso. Busca todas las macros, no sólo aquellas sospechosas de estar infectadas. Esto provoca que cualquier macro que se encuentre se considere como si se hubiese detectado un posible virus. No se eliminará ninguna macro que se haya encontrado, a menos que se use junto con la opción /DAM. Si sospecha que hay una infección en su archivo, puede optar por deshacerse de todas las macros de un archivo de datos y así minimizar cualquier posible exposición a un virus. Para eliminar de forma preventiva todas las macros de un archivo, utilice esta opción con /FAM: scan <nombre de archivo> /fam /dam Si utiliza estas dos opciones juntas, se eliminarán todas las macros, independientemente de si se encuentra o no una infección. No realiza ningún análisis en las <n> horas que siguen al último análisis. En entornos en los que el riesgo de infección por virus es muy bajo, esta opción ayuda a evitar análisis innecesarios. Recuerde que cuanto más frecuentes sean los análisis, mayor será la protección frente a infecciones. 288 VirusScan Enterprise software versión 8.0i

289 Opciones de la línea de comandos Tabla A-1. Opciones generales de la línea de comandos (continuación) Opción de la Descripción línea de comandos /HELP o /? /LOAD <nombredearchivo> /MANALYZE /MANY /MOVE <dir> /NOBEEP /NOBREAK /NOCOMP Muestra una lista de opciones de análisis, con una breve descripción de cada una de ellas. Puede que le resulte útil añadir una lista de opciones de análisis a los archivos de informe que crea VirusScan. Para ello, escriba scan /? /REPORT <nombre de archivo> en la línea de comandos. A los resultados del informe de análisis se les añadirá el conjunto completo de opciones disponibles para esa tarea de análisis. Carga las opciones de análisis desde el archivo indicado. Utilice esta opción para realizar un análisis ya configurado, cargando los valores de configuración personalizados guardados en un archivo con formato ASCII. Activa el análisis heurístico en busca de virus de macro. Nota: /PANALYZE busca sólo los virus de programa, mientras que /ANALYZE detecta tanto virus de programa como de macro. Analiza consecutivamente varios discos en la misma unidad. El programa le irá pidiendo cada uno de ellos. Utilice esta opción para examinar rápidamente varios discos. No puede utilizar la opción /MANY si ejecuta VirusScan desde un disco de arranque y sólo dispone de una unidad de disquetes. Migra al directorio especificado todos los archivos infectados que se hayan encontrado durante el análisis, conservando la letra de la unidad y la estructura de directorios. Nota: esta opción no surte efecto alguno si los infectados son el registro de arranque principal (MBR, Master Boot Record) o el sector de arranque, dado que no son archivos. Desactiva el sonido que se oye cuando el analizador encuentra un virus. Desactiva CTRL+C y CTRL+INTER durante los análisis. Con la opción /NOBREAK activada, los usuarios no podrán detener los análisis en curso. Omite el examen de ejecutables comprimidos mediante los programas de compresión de archivoslz.exe o PkLite. Con ello se consigue acortar la duración del análisis cuando no es necesario realizar un análisis total. De lo contrario, y de manera predeterminada, VirusScan examina los archivos ejecutables y autodescomprimibles descomprimiendo todos ellos en la memoria y comprobando si contienen definiciones de virus. Guía del producto 289

290 Programa del analizador de la línea de comandos Tabla A-1. Opciones generales de la línea de comandos (continuación) Opción de la Descripción línea de comandos /NODDA /NOXMS /PANALYZE /PAUSE No se accede directamente al disco. De esta forma, se impide que los analizadores accedan al registro de arranque. Esta función se ha agregado para hacer posible que los analizadores se ejecuten con Windows NT. Puede que necesite utilizar esta opción en algunas unidades controladas por dispositivos. La utilización de /NODDA con las opciones /ADN o /ADL puede dar lugar a errores al acceder a unidades de CD-ROM o Zip vacías. Si esto ocurre, escriba F (de 'fallo') en respuesta a los mensajes de error para continuar el análisis. No se utiliza la memoria extendida (XMS). Activa el análisis heurístico en busca de virus de programa. Nota: /MANALYZE tiene como objetivo sólo los virus de macro, mientras que /ANALYZE detecta tanto virus de programa como de macro. Detiene temporalmente la pantalla. Aparecerá el mensaje "Pulse cualquier tecla para continuar" cuando el programa llene toda la pantalla con mensajes. De lo contrario, y de manera predeterminada, el programa llenará y se desplazará por una pantalla ininterrumpidamente; de esta forma, se puede ejecutar en PC con varias unidades o con infecciones graves, sin necesidad de intervención externa. McAfee Security recomienda omitir la opción /PAUSE cuando se utilizan opciones de informes (/REPORT, /RPTALL, /RPTCOR y /RPTERR). 290 VirusScan Enterprise software versión 8.0i

291 Opciones de la línea de comandos Tabla A-1. Opciones generales de la línea de comandos (continuación) Opción de la Descripción línea de comandos /REPORT <nombredearchivo> /RPTALL /RPTCOR Crea un informe de los archivos infectados y los errores del sistema y guarda los datos en <nombre de archivo>, con formato de archivo de texto ASCII. Si <nombre de archivo> ya existe, /REPORT lo sobrescribirá. Para evitarlo, utilice la opción /APPEND con /REPORT: así, el software añadirá la información al final del archivo, en lugar de sobrescribirlo. También puede utilizar /RPTALL, /RPTCOR y /RPTERR para añadir archivos analizados, dañados, modificados o errores del sistema al informe. Puede que le resulte útil añadir una lista de opciones de análisis a los archivos de informe que crea VirusScan. Para ello, escriba /? /report <nombre de archivo> en la línea de comandos. A los resultados del informe de análisis se les añadirá el conjunto completo de opciones disponibles para esa tarea de análisis. Puede incluir la unidad y el directorio de destino (por ejemplo, D:\VSREPRT\ALL.TXT), pero, si el destino es una unidad de red, deberá contar con derechos para crear y eliminar archivos en esa unidad. McAfee Security recomienda no usar /PAUSE cuando se utilice cualquier opción de generación de informes. Incluye los nombres de todos los archivos analizados en el archivo /REPORT. Puede utilizar la opción /RPTCOR junto con /RPTERR en la misma línea de comandos. McAfee Security recomienda no usar /PAUSE cuando se utilice cualquier opción de generación de informes. Incluye los archivos dañados en el archivo /REPORT. Cuando se utiliza con /REPORT, esta opción añade los nombres de los archivos dañados al archivo del informe. Los archivos dañados que encuentren los analizadores de VirusScan pueden estar dañados por un virus. Puede utilizar la opción /RPTCOR junto con /RPTERR en la misma línea de comandos. Pueden producirse lecturas erróneas en algunos archivos que necesiten una superposición u otro ejecutable para funcionar adecuadamente (es decir, un archivo que no es ejecutable por sí mismo). McAfee Security recomienda no usar /PAUSE cuando se utilice cualquier opción de generación de informes. Guía del producto 291

292 Programa del analizador de la línea de comandos Tabla A-1. Opciones generales de la línea de comandos (continuación) Opción de la Descripción línea de comandos /RPTERR /SUB /UNZIP /VIRLIST Incluye los errores en el archivo /REPORT. Cuando se usa con /REPORT, esta opción añade al archivo del informe una lista con los errores del sistema. La opción /LOCK es adecuada para entornos de red muy vulnerables, tales como los laboratorios de prácticas de informática. Puede utilizar la opción /RPTERR junto con /RPTCOR en la misma línea de comandos. Entre los errores de sistema puede haber problemas de lectura o escritura en discos, en la red o el sistema de archivos, en la creación de informes y cualquier otro tipo de problemas relacionados con el sistema. McAfee Security recomienda no usar /PAUSE cuando se utilice cualquier opción de generación de informes. Analiza los subdirectorios de un directorio. De manera predeterminada, cuando en lugar de una unidad se especifica el análisis de un directorio, los analizadores de VirusScan examinan sólo los archivos que contiene, no sus subdirectorios. Utilice la opción /SUB para que se analicen todos los subdirectorios incluidos en los directorios especificados. No es necesario utilizar /SUB si especifica una unidad completa como destino. Analiza dentro de archivos comprimidos. Muestra el nombre de cada virus que puede detectar VirusScan. El archivo tiene más de 250 páginas, por lo que resulta demasiado extenso para que el programa Edit de MS-DOS lo pueda abrir. Por esta razón, para abrir la lista de virus McAfee recomienda utilizar el Bloc de notas de Windows u otro editor de texto. 292 VirusScan Enterprise software versión 8.0i

293 Opciones de la línea de comandos para el análisis bajo demanda Opciones de la línea de comandos para el análisis bajo demanda El analizador bajo demanda de VirusScan Enterprise se puede ejecutar desde la línea de comandos en Windows o mediante el cuadro de diálogo Ejecutar, al que se accede a través del menú Inicio. Para ejecutar el programa, acceda al directorio en que se encuentre el archivo SCAN32.EXE y escriba SCAN32. Si ha instalado el programa VirusScan Enterprise en la ubicación predeterminada, encontrará este archivo en: <unidad>:\archivos de programa\network Associates\VirusScan 1 Abra el módulo de la línea de comandos de Windows mediante uno de los métodos siguientes: $ Seleccione Símbolo del sistema en el menú Inicio. $ Seleccione Ejecutar en el menú Inicio. 2 Escriba el comando que desee utilizar en la línea de comandos o en el cuadro de diálogo Ejecutar. La sintaxis de la línea de comandos SCAN32 es la siguiente: SCAN32 PROPIEDAD=VALOR[,VALOR] [/opción] Esta sintaxis no requiere un orden concreto de sus elementos, salvo que no se puede separar una propiedad y su valor. La sintaxis contiene: $ Nombre de archivo: el nombre del archivo ejecutable: SCAN32.EXE $ Opciones: las opciones están precedidas de una barra oblicua (/) y pueden escribirse indistintamente en mayúsculas o minúsculas. Consulte Tabla A-2 de la página 294 si desea ver la lista de opciones que pueden agregar al comando ANALIZAR32. Guía del producto 293

294 Programa del analizador de la línea de comandos Tabla A-2. Opciones de la línea de comandos bajo demanda Opción de la línea Descripción de comandos ALL ALLOLE ALWAYSEXIT APPLYNVP ARCHIVE AUTOEXIT CLEAN CLEANA CONTINUE CONTINUE2 CONTINUEA CONTINUEA2 DEFEXT DELETE DELETE2 DELETEA DELETEA2 EDIT EXT Analiza todos los archivos de la carpeta de destino. Analiza los archivos predeterminados más todos los documentos de Microsoft Office. Se fuerza el cierre del analizador bajo demanda, aunque un análisis haya finalizado con errores. Analiza los programas no deseados que aparecen definidos en la Directiva de programas no deseados. Analiza archivos de almacenamiento tales como.zip,.cap. LZH y.uue. El analizador bajo demanda se cierra tras completar un análisis no interactivo. Limpia el archivo infectado cuando se detecta un virus. Limpia el archivo cuando se detecta un programa no deseado. El análisis continúa tras la detección de un virus. El análisis continúa después de que se haya detectado un virus y de que la acción primaria haya fallado. El análisis continúa después de que se haya detectado un programa no deseado. El análisis continúa después de que se haya detectado un programa no deseado y de que la acción primaria haya fallado. Las extensiones de archivos que se agreguen a modo de parámetros tras este argumento se incorporarán a la lista tipos de archivos seleccionados que se deben incluir en el análisis. Elimina el archivo infectado cuando se detecta un virus. Elimina el archivo infectado cuando se detecta un virus o la acción primaria ha fallado. Elimina el archivo cuando se detecta un programa no deseado. Elimina el archivo cuando se detecta un virus o la acción primaria ha fallado. Muestra el cuadro de propiedades de la tarea de análisis. Las extensiones de archivos que se agreguen a modo de parámetros tras este argumento reemplazarán a las extensiones presentes en la lista de tipos de archivos que se incluyen en el análisis. 294 VirusScan Enterprise software versión 8.0i

295 Opciones de la línea de comandos para el análisis bajo demanda Tabla A-2. Opciones de la línea de comandos bajo demanda (continuación) Opción de la línea Descripción de comandos LOG LOGFORMAT <valor> LOGSETTINGS LOGSUMMARY LOGUSER MHEUR MIME MOVE MOVE2 MOVEA MOVEA2 NOESTIMATE PHEUR PRIORITY PROMPT PROMPT2 PROMPTA Registra informes de infección en el archivo de registro previamente especificado. Utiliza el formato específico para el archivo de registro. Los valores válidos son ANSI, UTF8 o UTF16. Registra los valores de configuración de una tarea de análisis. Registra un resumen de los resultados de una tarea de análisis. Registra la información de identificación del usuario que ejecute una tarea de análisis. Activa la detección heurística de los virus de macro. Detecta virus en MIME (mail in message encoding) archivos cifrados. Migra (pone en cuarentena) el archivo infectado a una carpeta de cuarentena previamente especificada cuando se detecta un virus. Migra (pone en cuarentena) el archivo infectado a una carpeta de cuarentena previamente especificada cuando se detecta un virus y la acción primaria ha fallado. Migra (pone en cuarentena) el archivo a una carpeta de cuarentena previamente especificada cuando se detecta un programa no deseado. Migra (pone en cuarentena) el archivo a una carpeta de cuarentena previamente especificada cuando se detecta un programa no deseado y la acción primaria ha fallado. No calcula el tamaño de la tarea de análisis antes de comenzar el análisis de los archivos. No se muestra la barra de progreso. Activa la detección heurística de los virus que no son de macro. Define la prioridad de la tarea de análisis en relación con otros procesos de la CPU. Requiere un parámetro numérico adicional. El valor 1 asigna mayor prioridad al resto de procesos de la CPU. El valor 5 asigna la prioridad más alta a la tarea de análisis. Solicita una acción al usuario cuando se detecta un virus. Solicita una acción al usuario cuando se detecta un virus o la acción primaria ha fallado. Solicita una acción al usuario cuando se detecta un programa no deseado. Guía del producto 295

296 Programa del analizador de la línea de comandos Tabla A-2. Opciones de la línea de comandos bajo demanda (continuación) Opción de la línea de comandos PROMPTA2 RPTSIZE START TASK UINONE Descripción Solicita una acción al usuario cuando se detecta un programa no deseado o la acción primaria ha fallado. Establece el tamaño en megabytes del registro de alertas. Ejecuta la tarea de análisis. No muestra el cuadro de diálogo de propiedades. Ejecuta la tarea del analizador bajo demanda especificada en la Consola de VirusScan. Requiere un parámetro adicional para especificar el ID de la tarea especificada, tal y como aparezca en el registro en la siguiente ubicación: HKEY_LOCAL_MACHINE\SOFTWARE\Network Associates\TVD\VirusScan Enterprise\CurrentVersion\Tasks Ejecuta el analizador sin hacer visible el cuadro de diálogo de la interfaz de usuario. Actualización de las opciones de la línea de comandos Se pueden ejecutar las tareas de AutoUpdate or Recuperación de los archivos DAT desde la línea de comandos en Windows o mediante el cuadro de diálogo Ejecutar, al que se accede a través del menú Inicio. Para ejecutar el programa, acceda al directorio en que se encuentre el archivo MCUPDATE.EXE y escriba MCUPDATE. Si ha instalado el programa VirusScan Enterprise en la ubicación predeterminada, encontrará este archivo en: <unidad>:\archivos de programa\network Associates\VirusScan 1 Abra el módulo de la línea de comandos de Windows mediante uno de los métodos siguientes: $ Seleccione Símbolo del sistema en el menú Inicio. $ Seleccione Ejecutar en el menú Inicio. 2 Escriba el comando que desee utilizar en la línea de comandos o en el cuadro de diálogo Ejecutar. La sintaxis de la línea de comandos MCUPDATE es la siguiente: MCUPDATE [/<tipo> [/TASK <guid>]] [/option] 296 VirusScan Enterprise software versión 8.0i

297 Actualización de las opciones de la línea de comandos Esta sintaxis no requiere un orden concreto de sus elementos, salvo que no se puede separar una propiedad y su valor. La sintaxis contiene: $ Nombre de archivo: el nombre del archivo ejecutable: MCUPDATE.EXE. $ Opciones: las opciones están precedidas de una barra oblicua (/) y pueden escribirse indistintamente en mayúsculas o minúsculas. La cláusula /TASK es opcional. Sin embargo, si la utiliza, debe especificar también una tarea de actualización ID (guid). Debe seleccionar una tarea ID diseñada para actualizar o recuperar archivos DAT. Nunca seleccione una tarea de análisis ID. Si no especifica una tarea ID, se aplicará la tarea de ACTUALIZACIÓN que se haya predeterminado. Las tareas ID están ubicadas en: HKEY_LOCAL_MACHINE\SOFTWARE\Network Associates\TVD\VirusScan Enterprise\CurrentVersion\Tasks\ La cláusula /OPTION no es obligatoria, pero para ejecutar una tarea de actualización silenciosa debe utilizar /QUIET. NOTA La opción /QUIET no es compatible con la tarea de Recuperación de los archivos DAT. Este ejemplo ejecuta una tarea de actualización silenciosa: MCUPDATE [/UPDATE] [/QUIET] Consulte Tabla A-3 de la página 297 si desea más información sobre los tipos de tareas y las opciones que pueden utilizarse con el comando MCUPDATE. Tabla A-3. Actualización de las opciones de la línea de comandos de Opción de la línea Descripción de comandos ROLLBACKDATS UPDATE /TASK /QUIET Recupera los archivos DAT actuales a la última versión de la que conserve copia de seguridad. Actualiza el archivo DAT, el motor de análisis, el producto o el archivo EXTRA.DAT. Ejecuta la tarea AutoUpdate o de Rollback DATs especificada en la Consola de VirusScan. Requiere un parámetro adicional para especificar el ID de la tarea especificada, tal y como aparezca en el registro en la siguiente ubicación: HKEY_LOCAL_MACHINE\SOFTWARE\Network Associates\TVD\VirusScan Enterprise\CurrentVersion\Tasks Ejecuta una tarea en silencio. Guía del producto 297

298 Programa del analizador de la línea de comandos 298 VirusScan Enterprise software versión 8.0i

299 Registro seguro B VirusScan Enterprise es compatible con la función de registro seguro de Windows. El programa escribe las entradas de registro basándose en los límites impuestos por los permisos de seguridad del usuario. Aquellas funciones para las que el usuario no tenga permiso aparecerán desactivadas y no se podrán seleccionar ni responderán a ninguna acción. Las versiones anteriores a veces generaban errores cuando el programa intentaba escribir una entrada de registro relacionada con una función para la que el usuario no tenía permiso. En esta sección se incluyen las claves de registro que requieren acceso de escritura y los resultados que cabe esperar si un usuario no dispone de permiso de escritura para dichas claves. Todas las claves de registro incluidas en esta tabla son subclaves de: HKEY_LOCAL_MACHINE\SOFTWARE\Network Associates\TVD\ En esta sección se incluyen las siguientes funciones: # Alert Manager # McUpdate # Analizador en tiempo real # Analizador bajo demanda # Task Manager # Consola de VirusScan Guía del producto 299

300 Registro seguro Alert Manager Programa o servicio de Windows NAI Alert Manager Componente que notifica inmediatamente cuándo el analizador detecta un virus o cuándo el planificador de eventos descubre un problema. Claves de registro y resultado si el acceso de escritura no está disponible CLAVE: Componentes compartidos\alert Manager El usuario puede ver las páginas de propiedades de los métodos y los mensajes de alerta, pero no puede cambiar la configuración. McUpdate Programa o servicio de Windows McUpdate.exe Programa utilizado para llevar a cabo la actualización de los archivo sdat el motor de análisis, las ampliaciones del producto, los archivos Patches y los Service Packs. Claves de registro y resultado si el acceso de escritura no está disponible CLAVE: VirusScan Enterprise\CurrentVersion\ Información sobre los archivos DAT no actualizada. CLAVE: Componentes compartidos\analizador en tiempo real\mcshield\configuración Puede que McShield no vuelva a cargar el archivo DAT. CLAVE: VirusScan Enterprise\CurrentVersion\Tareas La información de estado no puede comunicarse a la Consola de VirusScan. 300 VirusScan Enterprise software versión 8.0i

301 Analizador en tiempo real Analizador en tiempo real Programa o servicio de Windows Servicio McShield de Network Associates Servicio de Windows que se ejecuta utilizando la cuenta del equipo local y que lleva a cabo un análisis siempre que se acceda un archivo. ShCfg32.exe Programa que ejecuta la interfaz de configuración del analizador en tiempo real. ShStat.exe Programa que recopila estadísticas sobre las actividades del analizador en tiempo real. También coloca el icono de VirusScan Enterprise en la bandeja de sistema. Pulsando el icono con el botón derecho, el usuario puede ver estadísticas de análisis, activar o desactivar el programa y abrir diversos componentes. Claves de registro y resultado si el acceso de escritura no está disponible CLAVE: Componentes compartidos\análisis en tiempo real Normalmente no se ve afectado porque el servicio se ejecuta mediante una cuenta de sistema. Sin embargo, si este servicio no dispone de acceso de escritura para esta clave, el analizador en tiempo real no funcionará. CLAVE: Componentes compartidos\analizador en tiempo real\mcshield\configuración El usuario puede ver las páginas de propiedades del analizador en tiempo real, pero no puede cambiar la configuración. CLAVE: Componentes compartidos\analizador en tiempo real\mcshield\configuración El usuario no puede activar ni desactivar el analizador en tiempo real mediante el icono de la bandeja de sistema. Guía del producto 301

302 Registro seguro Analizador bajo demanda Programa o servicio de Windows ScnCfg32.exe Programa que ejecuta la interfaz de configuración del analizador bajo demanda. Scan32.exe Programa que realiza las actividades de análisis bajo demanda sobre los objetivos especificados en la Consola de VirusScan. Claves de registro y resultado si el acceso de escritura no está disponible CLAVE: VirusScan Enterprise\CurrentVersion CLAVE: VirusScan Enterprise\CurrentVersion\Tareas CLAVE: VirusScan Enterprise\CurrentVersion\Tareas predeterminadas Si no se dispone de acceso de escritura para cualquiera de estas claves, el usuario podrá ver las páginas de propiedades del analizador bajo demanda, pero no podrá cambiar la configuración. CLAVE: VirusScan Enterprise\CurrentVersion\ CLAVE: VirusScan Enterprise\CurrentVersion\Tareas CLAVE: Componentes compartidos\virusscan Engine\4.0.xx Si Scan32 no dispone de clave de escritura para su propia tarea, se ejecutará pero no se actualizarán las estadísticas ni se generarán datos de los resultados del análisis. Esto no afecta a las tareas de análisis bajo demanda planificadas, que están controladas por el servicio Task Manager que se describe a continuación. Task Manager Programa o servicio de Windows Servicio Task Manager de Network Associates Servicio de Windows se ejecuta mediante la cuenta del sistema o la cuenta de un gestor. Permite planificar las actividades de análisis y actualización. Claves de registro y resultado si el acceso de escritura no está disponible CLAVE: VirusScan Enterprise\CurrentVersion\ CLAVE: VirusScan Enterprise\CurrentVersion\Alertas CLAVE: VirusScan Enterprise\CurrentVersion\Tareass <todas las subclaves> CLAVE: Componentes compartidos\analizador en tiempo real\mcshield CLAVE: Componentes compartidos\analizador en tiempo real\mcshield\configuración Normalmente no se ve afectado, porque el servicio se ejecuta mediante una cuenta de sistema o de gestión. Sin embargo, si este servicio no dispone de acceso de lectura/escritura a cualquiera de estas claves, no podrá iniciarse. 302 VirusScan Enterprise software versión 8.0i

303 Consola de VirusScan Consola de VirusScan Programa o servicio de Windows McConsole.exe Programa que ejecuta la interfaz de gestión del programa VirusScan Enterprise. Claves de registro y resultado si el acceso de escritura no está disponible CLAVE: VirusScan Enterprise\CurrentVersion\ Las actualizaciones de los archivos DAT no funcionan correctamente. El usuario puede ver la velocidad actual de actualización de la pantalla, pero no cambiarla. CLAVE: VirusScan Enterprise\CurrentVersion\Alertas\CurrentVersion Las opciones de configuración de Alert Manager visibles al seleccionar Alertas en el menú Herramientas aparecen desactivadas y no responden al seleccionarlas. Puede que no se generen algunas tareas de inicio/detención controladas por la Consola de VirusScan. CLAVE: VirusScan Enterprise\CurrentVersion\Tareas Las siguientes opciones aparecen desactivadas y no responden al seleccionarlas: $ Activar/Desactivar el analizador en tiempo real. $ Las tareas copiar, pegar, eliminar, renombrar, importar y exportar. $ Detener. CLAVE: Componentes compartidos\analizador en tiempo real\mcshield\configuración El analizador en tiempo real no se puede configurar, activar ni desactivar. CLAVE: VirusScan Enterprise\CurrentVersion\Tareas\Xxxx No podrán configurarse las claves que estén bloqueadas. Guía del producto 303

304 Registro seguro 304 VirusScan Enterprise software versión 8.0i

305 Solución de problemas C Este apartado contiene información acerca de cómo resolver problemas relacionados con el producto VirusScan Enterprise. En esta sección se incluyen los siguientes temas: # Utilidades de solución de problemas # Preguntas más frecuentes # Actualización de códigos de error Utilidades de solución de problemas El paquete de instalación de VirusScan Enterprise incluye dos utilidades de ayuda para la solución de problemas en el software de Network Associates del sistema. Estas utilidades se instalan automáticamente como parte de VirusScan Enterprise y se encuentran en todos los equipos en los que se ejecuta VirusScan Enterprise. # Herramienta de requisitos de ampliación mínima # Reparar instalación # Servicio de notificación de errores Herramienta de requisitos de ampliación mínima La Herramienta de requisitos de ampliación mínima de McAfee (MERTool) es una utilidad diseñada para recopilar informes y registros relacionados con el software de Network Associates instalado en un sistema. Esta herramienta debe ejecutarse manualmente y sólo recoge información a través de la intervención externa del usuario. La información obtenida se puede utilizar para analizar los problemas. Si desea obtener información adicional acerca de MERTool y acceder a la utilidad, seleccione el archivo MERTool instalado con el producto VirusScan Enterprise. Encontrará este archivo en la carpeta de instalación. Si ha utilizado la ruta de instalación predeterminada, este archivo se encontrará en la siguiente ruta: <unidad>:\archivos de programa\network Associates\VirusScan Al seleccionar el archivo MERTool, éste accederá a la URL del sitio web de MERTool. Siga las instrucciones del sitio web. Guía del producto 305

306 Solución de problemas Reparar instalación Se pueden restablecer la configuración de la instalación predeterminada de los programas y/o reinstalar todos los archivos de programa de VirusScan Enterprise. ADVERTENCIA Al recuperar la configuración predeterminada, se pueden perder los ajustes personalizados. Al restablecer todos los archivos de programa, puede que se sobrescriban HotFix, Patch, y/o Service Packs que se hayan instalado. 1 Abra la Consola de VirusScan, seleccione Reparación de instalación en el menú Ayuda. Figura C-1. Instalación de reparación 2 Seleccione entre las opciones siguientes: $ Restablezca todos los valores predeterminados de la instalación. $ Reinstale todos los archivos de programa. 3 Pulse Aceptar para guardar estos parámetros y cerrar el cuadro de diálogo. 306 VirusScan Enterprise software versión 8.0i

307 Utilidades de solución de problemas Servicio de notificación de errores El Servicio de notificación de errores de Network Associates ofrece un control continuo en segundo plano de las aplicaciones de Network Associates y consulta al usuario cuando detecta un virus. Para activar el Servicio de notificación de errores: 1 Abra la Consola de VirusScan, seleccione Servicio de notificación de errores del menú Herramientas. Figura C-2. Servicio de notificación de errores 2 Seleccione Activar el servicio de notificación de errores y pulse Aceptar para cerrar el cuadro de diálogo. Esta utilidad sólo recoge los datos del equipo en el que está instalado. Si el equipo está conectado a una red que tiene Alert Manager instalado, este último informará al gestor de la red de que el Servicio de notificación de errores ha detectado un problema. Es posible que el gestor de la red tenga que decirle al usuario el procedimiento que debe seguir y qué hacer con los archivos de datos creados, de acuerdo con la política del departamento y de la empresa. Cuando se detecta un fallo del software de Network Associates en el equipo de un usuario, aparece un cuadro de diálogo. Seleccione una de las opciones siguientes: # Enviar datos: al seleccionar esta opción, el Servicio de notificación de errores conecta con el sitio web de asistencia técnica de Network Associates y le consulta la información adicional necesaria. Esta información puede servir para registrar una incidencia. Es posible que se le pida que ejecute MERTool para obtener información adicional. Siga las instrucciones del sitio web. # Ignorar error: la información de error se guarda en el disco duro para que esté disponible en el futuro. No se realizan más actividades. Guía del producto 307

Guía de configuración Revisión 1.0. VirusScan Enterprise. para su uso con epolicy Orchestrator 3.0.1, 3.0.2 y 3.5. versión 8.0i

Guía de configuración Revisión 1.0. VirusScan Enterprise. para su uso con epolicy Orchestrator 3.0.1, 3.0.2 y 3.5. versión 8.0i VirusScan Enterprise para su uso con epolicy Orchestrator 3.0.1, 3.0.2 y 3.5 Guía de configuración Revisión 1.0 versión 8.0i COPYRIGHT Copyright 2004 Networks Associates Technology, Inc. Reservados todos

Más detalles

VirusScan Enterprise. Guía de la instalación Revisión 1.0. version 8.0i

VirusScan Enterprise. Guía de la instalación Revisión 1.0. version 8.0i VirusScan Enterprise Guía de la instalación Revisión 1.0 version 8.0i COPYRIGHT Copyright 2004 Networks Associates Technology, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión,

Más detalles

Alert Manager. Guía del producto Revisión 1.0. versión 4.7.1

Alert Manager. Guía del producto Revisión 1.0. versión 4.7.1 Alert Manager Guía del producto Revisión 1.0 versión 4.7.1 COPYRIGHT Copyright 2004 Networks Associates Technology, Inc. Reservados todos los derechos. Ninguna parte de esta publicación se puede reproducir,

Más detalles

VirusScan Enterprise. Guía del producto Revisión 1.0. versión 7.1.0

VirusScan Enterprise. Guía del producto Revisión 1.0. versión 7.1.0 VirusScan Enterprise Guía del producto Revisión 1.0 versión 7.1.0 COPYRIGHT 2003 Networks Associates Technology, Inc. Reservados todos los derechos. Ninguna parte de esta publicación se puede reproducir,

Más detalles

Guía de configuración Revisión 1.0. VirusScan Enterprise. Para su uso con epolicy Orchestrator 3.0 con Service Pack 1. versión 7.1.

Guía de configuración Revisión 1.0. VirusScan Enterprise. Para su uso con epolicy Orchestrator 3.0 con Service Pack 1. versión 7.1. VirusScan Enterprise Para su uso con epolicy Orchestrator 3.0 con Service Pack 1 Guía de configuración Revisión 1.0 versión 7.1.0 COPYRIGHT 2003 Networks Associates Technology, Inc. Reservados todos los

Más detalles

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión,

Más detalles

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Sophos Anti-Virus para Mac OS X Ayuda

Sophos Anti-Virus para Mac OS X Ayuda Sophos Anti-Virus para Mac OS X Ayuda Para ordenadores en red o independientes con Mac OS X versión 10.4 o posterior Versión: 8 Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32

Más detalles

Instalación del software Polycom HDX y de las opciones

Instalación del software Polycom HDX y de las opciones Instalación del software Polycom HDX y de las opciones Con la actualización del software Polycom o con la compra de opciones adicionales del sistema, su organización continúa beneficiándose de la última

Más detalles

Guía de instalación para teléfonos inteligentes. McAfee All Access

Guía de instalación para teléfonos inteligentes. McAfee All Access Guía de instalación para teléfonos inteligentes McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Editado en julio de 2005 / Software McAfee PrivacyService

Editado en julio de 2005 / Software McAfee PrivacyService Manual del usuario DERECHOS DE PROPIEDAD INTELECTUAL Copyright 2005 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema

Más detalles

Editado en octubre de 2004 / Software McAfee Internet Security Suite

Editado en octubre de 2004 / Software McAfee Internet Security Suite Manual del usuario DERECHOS DE PROPIEDAD INTELECTUAL Copyright 2004 Networks Associates Technology, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Concepto de sistema operativo

Concepto de sistema operativo Concepto de sistema operativo Son un elemento fundamental en cualquier sistema informático. Sin ellos, los sistemas informáticos no podrían funcionar. Un sistema operativo está formado por un conjunto

Más detalles

Guía del usuario revisión 1.0. McAfee GroupShield. versión 7.0. para Microsoft Exchange

Guía del usuario revisión 1.0. McAfee GroupShield. versión 7.0. para Microsoft Exchange McAfee GroupShield versión 7.0 para Microsoft Exchange Guía del usuario revisión 1.0 COPYRIGHT Copyright 2007 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, trascripción,

Más detalles

epolicy Orchestrator 3.5

epolicy Orchestrator 3.5 Guía de evaluación revisión 1.0 epolicy Orchestrator 3.5 Sencillos pasos para configurar epolicy Orchestrator y probar las nuevas funciones en un entorno de prueba McAfee System Protection Líder del mercado

Más detalles

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 EMC Corporation Oficina central: Hopkinton, MA 01748 9103 1.508.435.1000 www.emc.com Copyright EMC Corporation. Todos los derechos reservados.

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

ESET NOD32 Antivirus. para Kerio. Instalación

ESET NOD32 Antivirus. para Kerio. Instalación ESET NOD32 Antivirus para Kerio Instalación Contenido 1. Introducción...3 2. Versiones compatibles...3 ESET NOD32 Antivirus para Kerio Copyright 2010 de ESET, spol. s r. o. ESET NOD32 Antivirus fue desarrollado

Más detalles

Ariba Network Guía de inicio rápido para proveedores

Ariba Network Guía de inicio rápido para proveedores Ariba Network Guía de inicio rápido para proveedores Índice Gestión de funciones y usuarios... 3 Creación de una función... 3 Creación de un usuario... 5 Modificación de un usuario... 7 Configuración de

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Viernes, 24. Julio 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc., La propiedad intelectual de este documento

Más detalles

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manual de SecurDisc Nero AG SecurDisc Información sobre derechos de autor y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de derechos de autor.

Más detalles

Actualización. Guía de implementación Revisión 1.0. versión 7.1.0

Actualización. Guía de implementación Revisión 1.0. versión 7.1.0 VirusScan Actualización Guía de implementación Revisión 1.0 versión 7.1.0 COPYRIGHT 2003 Networks Associates Technology, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión,

Más detalles

Manual de Nero MediaStreaming para MCE

Manual de Nero MediaStreaming para MCE Manual de Nero MediaStreaming para MCE Nero AG Información sobre copyright y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de copyright. Todos

Más detalles

Guía del usuario de DocuShare Email Agent

Guía del usuario de DocuShare Email Agent Guía del usuario de DocuShare Email Agent Fecha de publicación: Febrero de 2011 Este documento cubre DocuShare versión 6.6.1. Preparado por: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue

Más detalles

ModusOne. ModusOne Client. Version: 5.2

ModusOne. ModusOne Client. Version: 5.2 ModusOne ModusOne Client Version: 5.2 Written by: Product Documentation, R&D Date: February 2013 2012 Perceptive Software. All rights reserved ModusOne es una marca comercial de Lexmark International Technology

Más detalles

Instalación y Configuración de Terminal Server en Windows 2000 Server

Instalación y Configuración de Terminal Server en Windows 2000 Server Instalación y Configuración de Terminal Server en Windows 2000 Server Oscar de la Torre Universidad de León, España oscarlane@eresmas.com Este documento ilustra la manera en la que debe configurarse correctamente

Más detalles

Total Protection para Small Business

Total Protection para Small Business Guía del usuario Total Protection para Small Business Partner SecurityDashboard McAfee Protección del sistema Soluciones de prevención de intrusiones líderes en el sector COPYRIGHT Copyright 2007 McAfee,

Más detalles

Mac OS X 10.6 Snow Leopard Guía de instalación y configuración

Mac OS X 10.6 Snow Leopard Guía de instalación y configuración Mac OS X 10.6 Snow Leopard Guía de instalación y configuración Lea este documento antes de instalar Mac OS X, ya que contiene información importante acerca del proceso de instalación de Mac OS X. Requisitos

Más detalles

Proyectos de Innovación Docente

Proyectos de Innovación Docente Proyectos de Innovación Docente Manual de Usuario Vicerrectorado de Docencia y Profesorado Contenido INTRODUCCIÓN... 3 DATOS PERSONALES... 6 Modificar email... 6 Modificar contraseña... 7 GESTIÓN PROYECTOS...

Más detalles

ATRIBUCIONES DE MARCAS COMERCIALES

ATRIBUCIONES DE MARCAS COMERCIALES Manual del usuario COPYRIGHT Copyright 2005 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema de recuperación o traducción

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. TM Norton AntiVirus Online Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Cuida el medio ambiente: "Es lo que hay que hacer". Symantec ha quitado la

Más detalles

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...

Más detalles

iseries Operations Navigator Administración de aplicaciones

iseries Operations Navigator Administración de aplicaciones iseries Operations Navigator Administración de aplicaciones iseries Operations Navigator Administración de aplicaciones Copyright International Business Machines Corporation 1998, 2001. Reservados todos

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para configurar Aspel-SAE 6.0 como servidor remoto, es necesario realizar los siguientes pasos: 1. Instalar IIS de acuerdo al Sistema Operativo.

Más detalles

Ayuda para el usuario de Websense Secure Messaging

Ayuda para el usuario de Websense Secure Messaging Ayuda para el usuario de Websense Secure Messaging Bienvenido a Websense Secure Messaging, una herramienta que proporciona un portal seguro para la transmisión y la visualización de datos personales y

Más detalles

Guía del usuario PN:10432163-SL

Guía del usuario PN:10432163-SL Guía del usuario PN:10432163-SL Norton Personal Firewall 2006 User Guide Documentación de la versión 9.0 Copyright 2005 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec,

Más detalles

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com Problemas de correo COMPROBACIONES DE CONFIGURACIÓN Tanto si acabas de configurar la cuenta, como si la tenías antes en tu equipo, por favor, verifica los siguientes datos en la configuración de tu cuenta

Más detalles

Si tiene preguntas o comentarios sobre este manual, póngase en contacto con nuestro equipo de soporte a través de support@ephorus.com.

Si tiene preguntas o comentarios sobre este manual, póngase en contacto con nuestro equipo de soporte a través de support@ephorus.com. GUÍA DEL USUARIO INTRODUCCIÓN Estimado instructor: Gracias por descargar esta guía del usuario de Ephorus. Si tiene alguna pregunta, póngase en contacto con el usuario principal 1 de Ephorus correspondiente

Más detalles

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 Editado por: Ideas y Programas, S.L. San Román de los Montes 25-Enero-2012. ARKITool, ARKIplan, ARKITool Plus son marcas registradas por Ideas y Programas, S.L.

Más detalles

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida Introducción Introducción a NTI Shadow Bienvenido a NTI Shadow. Nuestro software permite a los usuarios programar trabajos de copia de seguridad continuos que copian el contenido de una o más carpetas

Más detalles

Editado en julio de 2005 / Software McAfee Personal Firewall Plus

Editado en julio de 2005 / Software McAfee Personal Firewall Plus Manual del usuario DERECHOS DE PROPIEDAD INTELECTUAL Copyright 2005 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema

Más detalles

Retrospect 9 para Mac Anexo de la Guía del usuario

Retrospect 9 para Mac Anexo de la Guía del usuario Retrospect 9 para Mac Anexo de la Guía del usuario 2 Anexo de la Guía del usuario de Retrospect 9 www.retrospect.com 2011 Retrospect, Inc. Todos los derechos reservados. Guía del usuario de Retrospect

Más detalles

Manual de Nero ImageDrive

Manual de Nero ImageDrive Manual de Nero ImageDrive Nero AG Información sobre copyright y marcas comerciales El manual de Nero ImageDrive y todo su contenido están protegidos por las leyes de copyright y son propiedad de Nero AG.

Más detalles

Programa de soporte técnico ampliado MSA Start

Programa de soporte técnico ampliado MSA Start 1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

Editado en julio de 2005 / software McAfee VirusScan

Editado en julio de 2005 / software McAfee VirusScan Manual del usuario DERECHOS DE PROPIEDAD INTELECTUAL Copyright 2005 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac

Más detalles

Ayuda de instalación (Español) Primeros pasos

Ayuda de instalación (Español) Primeros pasos Primeros pasos Ayuda de instalación (Español) Nos alegramos de que se haya decidido por nuestro producto y esperamos que esté totalmente satisfecho(a) con su nuevo software G DATA. Si algo no funcionara

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series www.lexmark.com Julio de 2007 Lexmark y Lexmark con diamante son marcas comerciales de Lexmark International, Inc.,

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía rápida. Nero BackItUp. Ahead Software AG

Guía rápida. Nero BackItUp. Ahead Software AG Guía rápida Nero BackItUp Ahead Software AG Información sobre derechos de autor y marcas comerciales El manual del usuario de Nero BackItUp y todo su contenido son propiedad de Ahead Software y están protegidos

Más detalles

Introducción a Visual Studio.Net

Introducción a Visual Studio.Net Introducción a Visual Studio.Net Visual Studio es un conjunto completo de herramientas de desarrollo para la generación de aplicaciones Web ASP.NET, Servicios Web XML, aplicaciones de escritorio y aplicaciones

Más detalles

Guía del usuario de la Matriz virtual de Avigilon Control Center

Guía del usuario de la Matriz virtual de Avigilon Control Center Guía del usuario de la Matriz virtual de Avigilon Control Center Versión 5.2 PDF-ACCVM-B-Rev1_ES 2013 2014 Avigilon Corporation. Reservados todos los derechos. No se concede ninguna licencia relativa a

Más detalles

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Para utilizar la modalidad de facturación WEB es necesario realizar los siguientes procedimientos: 1. Instalar IIS de acuerdo

Más detalles

Guía del producto. McAfee Endpoint Security 10.1

Guía del producto. McAfee Endpoint Security 10.1 Guía del producto McAfee Endpoint Security 10.1 COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com ATRIBUCIONES DE MARCAS

Más detalles

ÍNDICE. Acceso a nivel de agencias...3. Organización por carpetas...4. Descarga de facturas desde el portal...5. Búsquedas de facturas...

ÍNDICE. Acceso a nivel de agencias...3. Organización por carpetas...4. Descarga de facturas desde el portal...5. Búsquedas de facturas... ÍNDICE Acceso a nivel de agencias...3 Organización por carpetas...4 Descarga de facturas desde el portal...5 Búsquedas de facturas...8 Configurar notificaciones por e-mail...11 3 Bienvenido al manual de

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

Copias de seguridad y recuperación Guía del usuario

Copias de seguridad y recuperación Guía del usuario Copias de seguridad y recuperación Guía del usuario Copyright 2007, 2008 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos.

Más detalles

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3 TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR 2 EL ENTORNO DE TRABAJO 3 GESTIÓN DE CORREO ELECTRÓNICO 3 Configurar cuenta de correo 3 Recepción y envío de mensajes

Más detalles

Cómo Crear una Conexión VPN Básica en. Panda GateDefender eseries

Cómo Crear una Conexión VPN Básica en. Panda GateDefender eseries en Panda GateDefender eseries Casos de uso para configurar VPNs con Panda GateDefender eseries Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender eseries. Para ello, le ofrece

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Guía de inicio. NetWare. Documento versión 1.0

Guía de inicio. NetWare. Documento versión 1.0 Guía de inicio NetWare Documento versión 1.0 Acerca de esta guía En esta guía encontrará información sobre cómo! instalar Sophos Anti-Virus en un servidor NetWare! escanear el servidor! mantener Sophos

Más detalles

Antivirus PC. Manual de usuario

Antivirus PC. Manual de usuario Antivirus PC Página 1 de 55 McAfee 2009 Índice 1. McAfee Online Antivirus o Antivirus PC... 6 2. McAfee Security Center... 6 2.1. Funciones de Security Center... 6 2.1.1. Estado de protección simplificado...6

Más detalles

QUÉ ES HOMEBASE? Encontrar Libros

QUÉ ES HOMEBASE? Encontrar Libros QUÉ ES HOMEBASE? HomeBase 2.3 es el software de gerencia de inventario que permite no perder de vista sus libros, catálogos, desideratas, clientes y facturas. Usted puede agregar nuevas entradas, actualizar

Más detalles

GUÍA DEL ADMINISTRADOR DE TI

GUÍA DEL ADMINISTRADOR DE TI GUÍA DEL ADMINISTRADOR DE TI Contenido 1. Introducción...2 2. Registrar usuarios...3 2.1. Crear una cuenta de Learning Center...3 2.2. Crear usuarios...3 2.2.1. Crear usuarios uno por uno...4 2.2.2. Importar

Más detalles

NetSupport Protect Guía del usuario

NetSupport Protect Guía del usuario NetSupport Protect Guía del usuario Reservados todos los derechos 2011 NetSupport Ltd 1 Índice Bienvenido a NetSupport Protect...3 Descripción general...4 Resumen de las funciones principales...5 Instalación...7

Más detalles

Novell Vibe 4.0. Marzo de 2015. Inicio rápido. Inicio de Novell Vibe. Introducción a la interfaz de Novell Vibe y sus funciones

Novell Vibe 4.0. Marzo de 2015. Inicio rápido. Inicio de Novell Vibe. Introducción a la interfaz de Novell Vibe y sus funciones Novell Vibe 4.0 Marzo de 2015 Inicio rápido Cuando se empieza a usar Novell Vibe, en primer lugar se recomienda configurar un área de trabajo personal y crear un área de trabajo de Este documento explica

Más detalles

Dell Server PRO Management Pack versión 4.0 para Microsoft System Center Virtual Machine Manager Guía de instalación

Dell Server PRO Management Pack versión 4.0 para Microsoft System Center Virtual Machine Manager Guía de instalación Dell Server PRO Management Pack versión 4.0 para Microsoft System Center Virtual Machine Manager Guía de instalación Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Software Anti-Spyware Enterprise Module

Software Anti-Spyware Enterprise Module Software Anti-Spyware Enterprise Module versión 8.0 Guía Qué es Anti-Spyware Enterprise Module? Anti-Spyware Enterprise Module de McAfee es un complemento del producto VirusScan Enterprise 8.0i que amplía

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente)

Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente) Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Instalación desde

Más detalles

Manual de instalación de SQL Server para BusinessObjects Planning

Manual de instalación de SQL Server para BusinessObjects Planning Manual de instalación de SQL Server para BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Reservados todos los derechos. Business Objects es propietaria de

Más detalles

Instructivo de Microsoft Windows

Instructivo de Microsoft Windows Instructivo de Microsoft Windows El presente instructivo corresponde a una guía básica para el manejo de los programas y la adquisición de conceptos en relación a estos utilitarios. No obstante ello, para

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Notarnet S.L. Manual Instalación

Notarnet S.L. Manual Instalación Notarnet S.L. Manual Instalación Este documento contiene información necesaria para: la solicitud de licencia de DigiFactIn 2.0 la descarga e instalación de requisitos previos a la instalación de DigiFactIn

Más detalles

Guía de Instalación. Suite de seguridad PC Tools

Guía de Instalación. Suite de seguridad PC Tools Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta

Más detalles

Instalación y configuración de Microsoft AntiSpyware

Instalación y configuración de Microsoft AntiSpyware Instalación y configuración de Microsoft AntiSpyware Microsoft AntiSpyware Beta es un producto software que ayuda a proteger a un equipo de spyware y otras amenazas que pueden poner en riesgo su seguridad.

Más detalles

Guía de instalación de Gesclivet.

Guía de instalación de Gesclivet. Guía de instalación de Gesclivet. Índice 1. Previo a la instalación 2. Instalación en un único puesto de trabajo 3. Instalación en una Red de ordenadores 3.1. Instalación en el puesto Servidor 3.2. Instalación

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Sophos Deployment Packager Guía de usuario

Sophos Deployment Packager Guía de usuario Sophos Deployment Packager Guía de usuario Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de esta guía...3 2 Acerca de la herramienta de empaquetado...4 3 Requisitos del sistema...5 4 Crear paquetes

Más detalles

Descripción técnica. Sicherheit-TES103010 Versión 1.0

Descripción técnica. Sicherheit-TES103010 Versión 1.0 Monitorización de la instalación Concepto sobre seguridad y contraseñas de SMA para instalaciones fotovoltaicas protegidas por contraseñas con Bluetooth Wireless Technology Descripción técnica Sicherheit-TES103010

Más detalles

Guía rápida del alumno. Versión 6.2

Guía rápida del alumno. Versión 6.2 Guía rápida del alumno Versión 6.2 Índice 1. Qué es learningcentral?... 3 2. Elementos principales... 3 3. Cómo funciona learningcentral?... 6 4. Empezar a usar learningcentral... 6 4.1 Entrar y salir

Más detalles

Host Intrusion Prevention

Host Intrusion Prevention Guía del producto McAfee versión 6.1 Host Intrusion Prevention McAfee System Protection Soluciones líderes en el sector para la prevención de intrusiones Guía del producto McAfee versión 6.1 Host Intrusion

Más detalles

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guía de solución de problemas McAfee Security-as-a-Service Para utilizar con el software epolicy Orchestrator 4.6.0 Esta guía proporciona información complementaria relacionada con la instalación y el

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

Guía del producto Revisión A. McAfee Secure Web Mail Client 7.0.0 Software

Guía del producto Revisión A. McAfee Secure Web Mail Client 7.0.0 Software Guía del producto Revisión A McAfee Secure Web Mail Client 7.0.0 Software COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción,

Más detalles

Región de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT

Región de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT . Manual Usuario FCT Murcia, 9 de Julio de 2007 Manual de Usuario FCT v1.0 pág. 2 de 73 ÍNDICE Manual Usuario FCT...1 1. Tipos de usuarios... 4 2. Modelo de navegación... 5 3. Servicios... 6 3.1. Convenios...

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles