VirusScan Enterprise. Guía del producto Revisión 1.0. versión 7.1.0

Tamaño: px
Comenzar la demostración a partir de la página:

Download "VirusScan Enterprise. Guía del producto Revisión 1.0. versión 7.1.0"

Transcripción

1 VirusScan Enterprise Guía del producto Revisión 1.0 versión 7.1.0

2 COPYRIGHT 2003 Networks Associates Technology, Inc. Reservados todos los derechos. Ninguna parte de esta publicación se puede reproducir, transmitir, transcribir, almacenar en un sistema de copia de seguridad o traducir a otro idioma de ninguna forma ni por ningún medio, sin permiso por escrito de Networks Associates Technology, Inc., o de sus proveedores o sus empresas afiliadas. Para obtener dicho permiso, escriba a la atención del departamento jurídico de Network Associates a la dirección: 5000 Headquarters Drive, Plano, Texas (EE.UU.), o llame al ATRIBUCIONES DE MARCAS COMERCIALES Active Firewall, Active Security, Active Security (in Katakana), ActiveHelp, ActiveShield, AntiVirus Anyware and design, Appera, AVERT, Bomb Shelter, Certified Network Expert, Clean-Up, CleanUp Wizard, ClickNet, CNX, CNX Certification Certified Network Expert and design, Covert, Design (stylized N), Disk Minder, Distributed Sniffer System, Distributed Sniffer System (in Katakana), Dr Solomon s, Dr Solomon s label, E and Design, Entercept, Enterprise SecureCast, Enterprise SecureCast (in Katakana), epolicy Orchestrator, Event Orchestrator (in Katakana), EZ SetUp, First Aid, ForceField, GMT, GroupShield, GroupShield (in Katakana), Guard Dog, HelpDesk, HelpDesk IQ, HomeGuard, Hunter, Impermia, InfiniStream, Intrusion Prevention Through Innovation, IntruShield, IntruVert Networks, LANGuru, LANGuru (in Katakana), M and design, Magic Solutions, Magic Solutions (in Katakana), Magic University, MagicSpy, MagicTree, McAfee, McAfee (in Katakana), McAfee and design, McAfee.com, MultiMedia Cloaking, NA Network Associates, Net Tools, Net Tools (in Katakana), NetAsyst, NetCrypto, NetOctopus, NetScan, NetShield, NetStalker, Network Associates, Network Performance Orchestrator, Network Policy Orchestrator, NetXray, NotesGuard, npo, Nuts & Bolts, Oil Change, PC Medic, PCNotary, PortalShield, Powered by SpamAssassin, PrimeSupport, Recoverkey, Recoverkey International, Registry Wizard, Remote Desktop, ReportMagic, RingFence, Router PM, Safe & Sound, SalesMagic, SecureCast, SecureSelect, Service Level Manager, ServiceMagic, SmartDesk, Sniffer, Sniffer (in Hangul), SpamKiller, SpamAssassin, Stalker, SupportMagic, ThreatScan, TIS, TMEG, Total Network Security, Total Network Visibility, Total Network Visibility (in Katakana), Total Service Desk, Total Virus Defense, Trusted Mail, UnInstaller, VIDS, Virex, Virus Forum, ViruScan, VirusScan, WebScan, WebShield, WebShield (in Katakana), WebSniffer, WebStalker, WebWall, What's The State Of Your IDS?, Who s Watching Your Network, WinGauge, Your E-Business Defender, ZAC 2000 y Zip Manager son marcas comerciale o marcas comerciales registradas de Network Associates, Inc. o sus empresas asociadas en los EE.UU. y otros países. Los productos Sniffer son fabricados por Network Associates, Inc. Las demás marcas comerciales o registradas que aparecen en este documento son propiedad de sus respectivos dueños. INFORMACIÓN DE LICENCIA Acuerdo de licencia AVISO A TODOS LOS USUARIOS: LEA ATENTAMENTE EL PERTINENTE ACUERDO JURÍDICO CORRESPONDIENTE A LA LICENCIA ADQUIRIDA, DONDE SE DESARROLLAN LOS TÉRMINOS Y CLÁUSULAS GENERALES DE APLICACIÓN AL USO DEL SOFTWARE CUYA LICENCIA SE CONCEDE. SI DESCONOCE QUÉ TIPO DE LICENCIA HA ADQUIRIDO, CONSULTE LA DOCUMENTACIÓN RELATIVA A LA VENTA, LA CONCESIÓN DE LA LICENCIA O LA ORDEN DE COMPRA ADJUNTA AL PAQUETE DE SOFTWARE O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LA COMPRA (POR EJEMPLO, FOLLETOS, ARCHIVOS INCLUIDOS EN EL CD DEL PRODUCTO O DISPONIBLES EN EL SITIO WEB DESDE EL QUE HAYA DESCARGADO EL PAQUETE DE SOFTWARE). SI NO ESTÁ DE ACUERDO CON TODOS LOS TÉRMINOS ESTABLECIDOS EN EL ACUERDO, NO INSTALE EL SOFTWARE. SI PROCEDE, PODRÁ DEVOLVER EL PRODUCTO A NETWORK ASSOCIATES O AL ESTABLECIMIENTO DE COMPRA PARA QUE SE LE REEMBOLSE EL IMPORTE ÍNTEGRO. Atribuciones Este producto incluye o puede incluir:! Software desarrollado por el proyecto OpenSSL para su uso con el kit de herramientas de OpenSSL (http://www.openssl.org/).! Software criptográfico creado por Eric A. Young y software creado por Tim J. Hudson Programas de software con licencia (o sublicencia) otorgada al usuario en los términos descritos por la Licencia pública general GNU u otras licencias de software libre, que, entre otros, dan derecho al usuario a copiar, modificar y volver a distribuir ciertos programas o partes de ellos, así como a disponer de acceso a su código fuente. La Licencia pública general establece que debe ponerse a disposición de los usuarios el código fuente de todo aquel software cubierto por ella que se les distribuya en un formato binario ejecutable. Este CD contiene el código fuente de todo el software cubierto por la Licencia pública general. En el caso de que alguna licencia de software libre disponga que Network Associates deba proporcionar derechos de uso, copia o modificación de un programa de software cuyo alcance supere el de los derechos otorgados en este acuerdo, tales derechos tendrán precedencia sobre los derechos y restricciones en él establecidos.! Software original creado por Henry Spencer, Copyright 1992, 1993, 1994, 1997 Henry Spencer.! Software original creado por Robert Nordier, Copyright Robert Nordier. Reservados todos los derechos.! Software creado por Douglas W. Sauder.! Software desarrollado por la Apache Software Foundation (http://www.apache.org/).! International Components for Unicode ("ICU") Copyright International Business Machines Corporation y otros. Reservados todos los derechos.! Software desarrollado por CrystalClear Software, Inc., Copyright 2000 CrystalClear Software, Inc.! Tecnología FEAD Optimizer, Copyright Netopsystems AG, Berlín, Alemania. Publicado en septiembre de 2003 / VirusScan Enterprise versión N.º VERSIÓN DOCUMENTO: 007-ES

3 Contenido Prefacio Público destinatario Convenciones Obtención de información Cómo ponerse en contacto con McAfee y Network Associates Introducción a VirusScan Enterprise Novedades de esta versión Componentes del producto Inicio Orientación sobre la interfaz de usuario Menú Inicio Consola de VirusScan Barra de menús Menú Tarea Menú Edición Menú Ver Menú Herramientas Menú Ayuda Barra de herramientas Lista de tareas Barra de estado Menús secundarios Menús secundarios en la Consola Análisis con el botón derecho Bandeja de sistema Análisis o actualización con el botón derecho desde la bandeja de sistema Línea de comandos Guía del producto iii

4 Contenido Configuración de las opciones de la interfaz de usuario Opciones de visualización Opciones de contraseña Bloqueo y desbloqueo de la interfaz de usuario Configuración de los análisis Análisis en tiempo real frente a análisis bajo demanda Análisis automático Análisis periódico, selectivo o planificado Biblioteca de información sobre virus Envío de una muestra de virus Configuración de la gestión remota Análisis en tiempo real Configuración del analizador en tiempo real Propiedades del análisis en tiempo real de VirusScan Configuración general Propiedades generales Propiedades de los mensajes Propiedades de informes Configuración del proceso Procesos predeterminados Propiedades de procesos Propiedades de detección Propiedades avanzadas Propiedades de acciones Procesos de bajo y alto riesgo Asignación de riesgo a un proceso Propiedades del proceso Propiedades de detección Adición de extensiones de tipos de archivos Adición de extensiones de tipos de archivos especificadas por el usuario Exclusión de archivos, carpetas y unidades Propiedades avanzadas Propiedades de acción iv VirusScan Enterprise versión 7.1.0

5 Contenido Visualización de los resultados de análisis Visualización de las estadísticas de análisis Visualización del registro de actividades Respuesta a las detecciones de virus Recepción de notificación de detecciones de virus Visualización de los mensajes de análisis en tiempo real Realización de acciones cuando se detecten virus Análisis bajo demanda Creación de tareas bajo demanda Creación de tareas desde el menú Inicio o desde la bandeja de sistema Creación de tareas de la consola Configuración de las tareas bajo demanda Propiedades de Dónde Adición, eliminación y edición de elementos Adición de elementos Eliminación de elementos Edición de elementos Propiedades de la detección Propiedades avanzadas Propiedades de acción Propiedades de informes Restablecimiento o almacenamiento de la configuración predeterminada Planificación de tareas bajo demanda Acciones de análisis Ejecución de tareas bajo demanda Pausa y reinicio de las tareas bajo demanda Detención de tareas bajo demanda Análisis reanudable Visualización de los resultados de análisis Visualización de las estadísticas de análisis Visualización del registro de actividades Respuesta a las detecciones de virus Recepción de notificaciones de detecciones de virus Realización de acciones cuando se detecten virus Cuadro de diálogo Alerta de VirusScan Cuadro de diálogo Progreso del análisis bajo demanda Guía del producto v

6 Contenido 5 Análisis del correo electrónico Análisis del correo electrónico durante la recepción Configuración del análisis de correo electrónico durante la recepción para hosts locales o remotos Configuración de las propiedades del análisis de correo electrónico durante la recepción Propiedades de detección Propiedades avanzadas Propiedades de acción Propiedades de alerta Propiedades de los informes Visualización de los resultados del análisis de correo electrónico durante la recepción Visualización de las estadísticas del análisis de correo electrónico durante la recepción Visualización del registro de actividades del análisis de correo electrónico durante la recepción Análisis del correo electrónico bajo demanda Configuración de la tarea de análisis de correo electrónico bajo demanda Propiedades de detección Propiedades avanzadas Propiedades de acción Propiedades de alerta Propiedades de informes Ejecución de la tarea de análisis de correo electrónico bajo demanda Visualización de los resultados del análisis de correo electrónico bajo demanda Visualización del registro de actividades del análisis de correo electrónico bajo demanda Alertas sobre virus Configuración de Alert Manager Configuración de los destinatarios y métodos Información general sobre la adición de métodos de alerta Envío de un mensaje de prueba Definición del nivel de prioridad de alerta para los destinatarios Visualización de la página Resumen Reenvío de mensajes de alerta a otro ordenador Envío de una alerta a modo de mensaje de red vi VirusScan Enterprise versión 7.1.0

7 Contenido Envío de mensajes de alerta a direcciones de correo electrónico Envío de mensajes de alerta a una impresora Envío de mensajes de alerta mediante SNMP Ejecución de un programa como una alerta Registro de notificaciones de alertas en el registro de eventos de un ordenador Envío de un mensaje de red a un servidor terminal Uso de las alertas centralizadas Personalización de los mensajes de alerta Activación y desactivación de los mensajes de alerta Edición de los mensajes de alerta Modificación de la prioridad de las alertas Edición del texto de los mensajes de alerta Uso de las variables de sistema Alert Manager Actualización Estrategias de actualización Variables de sistema Tareas de AutoUpdate Información general sobre las tareas de AutoUpdate Creación de una tarea de AutoUpdate Configuración de una tarea de AutoUpdate Ejecución de tareas de AutoUpdate Ejecución de la tarea de actualización Actividades que se llevan a cabo durante las tareas de actualización Visualización del registro de actividades Lista de repositorios de AutoUpdate Repositorios de AutoUpdate Configuración de la lista de repositorios de AutoUpdate Importación de la lista de repositorios de AutoUpdate Edición de la lista de repositorios de AutoUpdate Adición y edición de repositorios Eliminación y reorganización de repositorios Especificación de la configuración del proxy Tareas de réplica Creación de tareas de réplica Configuración de una tarea de réplica Ejecución de tareas de réplica Visualización del registro de actividades de la tarea de réplica Guía del producto vii

8 Contenido Restauración de archivos.dat Actualizaciones manuales Actualización mediante archivos de almacenamiento de archivos DAT Planificación de tareas Configuración de tareas de planificación Propiedades de tarea Propiedades de planificación Planificación de la frecuencia de las tareas Opciones avanzadas de planificación Planificación de las tareas según su frecuencia Cada día Cada semana Cada mes Una vez Al iniciar el sistema Al iniciar la sesión Cuando esté inactivo Ejecutar inmediatamente Ejecutar al marcar A Programa del analizador de la línea de comandos Opciones de la línea de comandos de VirusScan Enterprise Opciones de la línea de comandos para el análisis bajo demanda Personalización de las propiedades de instalación B Registro seguro Claves de registro que requieren acceso de escritura C Solución de problemas Herramienta de ampliación mínima Preguntas más frecuentes Preguntas sobre la instalación Preguntas sobre el análisis Preguntas sobre virus Preguntas generales Actualización de códigos de error viii VirusScan Enterprise versión 7.1.0

9 Contenido Glosario Indice Guía del producto ix

10 Contenido x VirusScan Enterprise versión 7.1.0

11 Prefacio En este manual se presenta el VirusScan Enterprise versión de McAfee y se proporciona la siguiente información: " Descripción general del producto. " Descripción de las características del producto. " Descripciones de todas las funciones nuevas incluidas en esta versión del software. " Instrucciones detalladas para configurar y desplegar el software. " Procedimientos para llevar a cabo tareas. " Información para resolver problemas. " Glosario terminológico. Público destinatario Esta información está dirigida principalmente a dos tipos de público: " Gestores de red encargados del programa antivirus y de seguridad de su empresa. " Usuarios responsables de actualizar los archivos de definiciones de virus (DAT) en sus ordenadores o de configurar las opciones de detección del software. Guía del producto 9

12 Prefacio Convenciones En este manual se utilizan las siguientes convenciones: Negrita Todas las palabras de la interfaz de usuario, incluido el nombre de las opciones, menús, botones y cuadros de diálogo. Ejemplo: Introduzca el Nombre de usuario y la Contraseña de la cuenta deseada. Courier Texto que representa algún elemento que el usuario debe introducir exactamente igual como, por ejemplo, un comando del sistema. Ejemplo: Si desea activar el agente, ejecute esta línea de comandos en el ordenador cliente: FRMINST.EXE /INSTALL=AGENT /SITEINFO=C:\TEMP\SITELIST.XML Cursiva Nombres de manuales de productos y temas (encabezados) dentro de los manuales, como método para enfatizar y cuando se introduce un término nuevo. Ejemplo: Consulte la Guía del producto de VirusScan Enterprise si desea más información. <TÉRMINO> Los paréntesis angulares contienen un término genérico. Ejemplo: Haga clic con el botón derecho en <SERVIDOR> en la categoría del árbol de la consola epolicy Orchestrator. ADVERTENCIA Información adicional como, por ejemplo, un método alternativo para ejecutar el mismo comando. Consejo importante para proteger a un usuario, un sistema informático, una empresa, una instalación de software o ciertos datos. 10 VirusScan Enterprise versión 7.1.0

13 Obtención de información Obtención de información Guía de instalación * Guía del producto * Ayuda Guía de configuración * Guía de implementación * Notas de la versión Contactos Requisitos del sistema e instrucciones para instalar e iniciar el software. VirusScan Enterprise Guía de instalación Introducción sobre el producto y las funciones disponibles, instrucciones detalladas para configurar el software, información sobre el despliegue, tareas recurrentes y procedimientos operativos. VirusScan Enterprise Guía del producto Información detallada y específica acerca de la configuración y el uso del software. Ayuda del tipo Qué es esto? Debe utilizarse con epolicy Orchestrator. Procedimientos para configurar, desplegar y gestionar el producto de McAfee Security mediante el software de gestión epolicy Orchestrator. Información adicional acerca de las funciones, herramientas y componentes de los productos. Léame.Información sobre el producto, asuntos resueltos, problemas conocidos y adiciones o modificaciones de última hora en el producto o en la documentación que lo acompaña. Información de contacto de los servicios y recursos de McAfee Security y Network Associates: servicio de asistencia técnica, servicio de atención al cliente, Ordenador de respuesta a emergencia antivirus (AVERT, Anti-Virus Emergency Response Team), programa beta y formación. Este archivo también incluye una lista de números de teléfono, direcciones postales, direcciones web y números de fax de las oficinas de Network Associates en los EE.UU. y en otros países. * Un archivo.pdf de Adobe Acrobat en el CD del producto o en el sitio de descargas de McAfee Security. Un manual en papel que se incluye con el CD del producto. Nota: Puede que los manuales en algunos idiomas sólo estén disponibles como archivo.pdf. Archivos de texto que se incluyen con la aplicación de software y con el CD del producto. Ayuda a la que se accede desde la aplicación de software: Menú Ayuda y/o botón Ayuda para obtener ayuda en la página; clic con el botón derecho para obtener la ayuda Qué es esto?. Guía del producto 11

14 Prefacio Cómo ponerse en contacto con McAfee y Network Associates Servicio de asistencia técnica Página de inicio Búsqueda en el banco de datos Portal de servicio de PrimeSupport * Programa beta de McAfeeSecurity https://knowledgemap.nai.com/phpclient/homepage.aspx Oficina central de seguridad: Ordenador de respuesta de emergencia antivirus (AVERT) Página de inicio Biblioteca de información sobre virus Envío de muestras de virus: AVERT WebImmune Servicio de notificación AVERT DAT Sitio de descargas Página de inicio Actualizaciones del motor y el archivo DAT Ampliaciones de productos* Formación https://www.webimmune.net/default.asp ftp://ftp.nai.com/pub/antivirus/datfiles/4.x https://secure.nai.com/us/forms/downloads/upgrades/login.asp McAfee Security University rsity.htm Servicio de atención al cliente de Network Associates Correo electrónico Sitio web 12 VirusScan Enterprise versión 7.1.0

15 Cómo ponerse en contacto con McAfee y Network Associates Número gratuito en los EE.UU., Canadá e Hispanoamérica: Teléfono VIRUS NO o De lunes a viernes, de 8 de la mañana a 8 de la tarde (hora central de los EE. UU.). McAfee tiene muy en cuenta su opinión a la hora de proporcionar soluciones. Si desea hacer llegar algún comentario lingüístico o su opinión acerca del lenguaje utilizado en los productos McAfee, envíe un mensaje de correo electrónico a la siguiente dirección: Si desea obtener información adicional sobre cómo ponerse en contacto con Network Associates y McAfee (incluidos los números gratuitos para otras áreas geográficas), consulte el archivo Contactos adjunto a esta versión del producto. * Imprescindibles credenciales de inicio de sesión. Guía del producto 13

16 Prefacio 14 VirusScan Enterprise versión 7.1.0

17 Introducción a VirusScan Enterprise 1 El software de VirusScan Enterprise proporciona protección frente a virus tanto a los servidores como a las estaciones de trabajo. Además, ofrece una sencilla protección ampliable de rápido funcionamiento y diseño móvil. Permite especificar si se desea realizar el análisis en unidades locales o de red, así como en mensajes y archivos adjuntos de los correo electrónicos recibidos en Microsoft Outlook; además, permite configurar la aplicación para que responda ante las infecciones que detecte el analizador y que genere informes de sus acciones. El software VirusScan Enterprise sustituye a: " VirusScan versión para estaciones de trabajo. " Software NetShield NT versión 4.5 para servidores. " NetShield para Celerra versión 4.5 para sistemas de almacenamiento Celerra. " VirusScan Enterprise versión 7.0. para estaciones de trabajo y servidores. Esta Guía del producto proporciona información sobre la configuración y el uso del software VirusScan Enterprise. Si desea conocer los requisitos del sistema y las instrucciones de instalación, consulte la Guía de instalación de VirusScan Enterprise. En este apartado se tratan los siguientes temas: " Novedades de esta versión " Componentes del producto Guía del producto 15

18 Introducción a VirusScan Enterprise Novedades de esta versión En esta versión de VirusScan Enterprise se incluyen las siguientes mejoras: " Integración de Check Point VPN-1 /FireWall-1 SCV: el software de VirusScan Enterprise se ha mejorado para integrarse con Check Point VPN-1/FireWall-1 SCV. Una vez instalado y activado, CheckPoint puede configurarse para evitar que los clientes que no cuentan con una protección antivirus actualizada puedan acceder a la red corporativa a través de redes privadas virtuales (VPN, Virtual Private Network). Si desea más información acerca de la configuración de Check Point, consulte la Guía de instalación de VirusScan Enterprise " Integración de McAfee Installation Designer y McAfee Desktop Firewall : configure McAfee Desktop Firewall con VirusScan Enterprise mediante McAfee Installation Designer. Una vez concluida la configuración, puede desplegar ambos productos a la vez y reducir a un máximo de uno el número de veces que debe reiniciarse el ordenador. En la Guía del producto de McAfee Installation Designer encontrará más información. " Un paquete de instalación más pequeño: se ha optimizado el paquete de instalación de VirusScan Enterprise mediante la tecnología Fast Electronic Application Distribution (FEAD Optimizer ) de Netopsystem. De este modo, se reduce el acho de banda necesario para los despliegues. Puede utilizarse McAfee Installation Designer 7.1 o una versión posterior para recomponer el paquete y, una vez introducidas las modificaciones, volver a optimizarlo. Cuando se ejecuta el archivo SETUP.EXE desde la línea de comandos, es posible aplicar comandos y conmutadores especiales para recomponer los archivos de instalación. Consulte la Guía de instalación VirusScan Enterprise si desea más información acerca de la configuración de FEAD Optimizer de Netopsystems. " El motor y archivos DAT se encuentran dentro del archivo.msi: el motor y los archivos DAT se han añadido al archivo.msi en VirusScan Enterprise lo que permite desplegar el producto mediante un único archivo.msi. " Visibilidad de las tareas de epolicy Orchestrator: si se utiliza epolicy Orchestrator para gestionar el software de VirusScan Enterprise, es posible ver las tareas de epolicy Orchestrator de análisis bajo demanda, actualización y de réplica en la consola de VirusScan, lo que permite a los usuarios ver todas las tareas que se ejecutan en sus ordenadores y facilita a los gestores y operadores de atención al cliente la depuración de las tareas de epolicy Orchestrator a través del teléfono. En la VirusScan Enterprise Guía de configuración para el uso con epolicy Orchestrator 3.0 encontrará más detalles acerca de la visibilidad de las tareas de epolicy Orchestrator. 16 VirusScan Enterprise versión 7.1.0

19 Componentes del producto Componentes del producto El software de VirusScan Enterprise está formado por distintos componentes que están instalados como funciones. Cada uno de ellos desempeña su papel en la defensa del ordenador frente a virus y otros tipos de software potencialmente indeseados. Estos componentes son: " Consola de VirusScan. La consola es el punto de control que permite crear, configurar y ejecutar las tareas de VirusScan Enterprise. Las tareas son actividades tales como la ejecución de operaciones de análisis en un conjunto de unidades a horas o intervalos concretos o la ejecución de operaciones de actualización. Además, puede activar o desactivar el analizador bajo demanda desde la consola si tiene derechos de gestión e introduce la contraseña cuando sea necesario. Consulte Consola de VirusScan en la página 21. " Analizador en tiempo real. El analizador en tiempo real ofrece protección continua frente a los virus que llegan a través de los discos, de la red o de diversas fuentes de Internet. La configuración del analizador se realiza íntegramente durante la instalación del software; comienza al iniciar el ordenador y permanece en la memoria hasta que se apaga. El analizador proporciona un análisis basado en el proceso que permite que las directivas de análisis estén ligadas a aplicaciones como Internet Explorer. Un versátil conjunto de páginas de propiedades permite configurar el analizador para que identifique qué partes del sistema debe examinar, qué debe buscar, a qué partes no debe prestar atención y cómo proceder con los archivos infectados. Además, el analizador puede avisarle cuando encuentre un virus, así como generar informes que resuman sus acciones. Consulte el apartado Análisis en tiempo real en la página 41. " Analizador bajo demanda. El analizador bajo demanda permite iniciar un análisis en cualquier momento, especificar sus objetivos y exclusiones, determinar cómo debe responder cuando detecte un virus y ver informes o alertas sobre los virus. También es posible crear tareas de análisis que se ejecuten a horas concretas o intervalos específicos. Cabe la posibilidad de definir tantas tareas de análisis bajo demanda diferentes como sean necesarias y, posteriormente, guardarlas para volver a utilizarlas más adelante. Consulte Análisis bajo demanda en la página 93. " Analizador de correo electrónico. El analizador de correo electrónico permite analizar los mensajes, archivos adjuntos y carpetas públicas a las que se tenga acceso desde Microsoft Outlook directamente en el ordenador. Si se está ejecutando Outlook, el correo electrónico se analiza durante la recepción. También es posible realizar un análisis del correo electrónico bajo demanda en cualquier momento. Esto permite detectar infecciones potenciales antes de que lleguen al ordenador. Consulte Análisis del correo electrónico en la página 125. Guía del producto 17

20 Introducción a VirusScan Enterprise " AutoUpdate. AutoUpdate permite actualizar automáticamente los archivos de definiciones de virus (.DAT) y el motor de análisis y luego distribuir esas actualizaciones al resto de ordenadores de la red. También se puede utilizar esta función para descargar archivos HotFix. Según el tamaño de la red, se puede designar uno o varios ordenadores de confianza, incluido el que albergue el sitio HTTP interno, para que descarguen los archivos nuevos automáticamente desde el sitio HTTP de Network Associates. Consulte Actualización en la página 201. AutoUpdate es una de las tecnologías centrales comunes (estructura común) que utilizan muchos productos. " Planificador. Esta función permite planificar las tareas bajo demanda, de actualización y de réplica para que se realicen en momentos determinados o cada cierto intervalo. Consulte Planificación de tareas en la página 237. El planificador es una de las tecnologías centrales comunes (estructura común) que utilizan muchos productos. " Alert Manager. Alert Manager permite recibir o enviar mensajes de alerta relacionados con los virus. Una vez instalado, podrá configurar este componente para que le notifique inmediatamente siempre que el analizador detecte un virus en el ordenador, a través de correo electrónico, capturas de SNMP u otros medios. Alert Manager no está preconfigurado, de modo que debe configurar el software para poder recibir o enviar mensajes de alerta sobre incidentes relacionados con los virus. Consulte el apartado Alertas sobre virus en la página 161 si desea detalles específicos. " Analizador de línea de comandos. El analizador de línea de comandos puede utilizarse para iniciar operaciones de análisis en los objetivos especificados desde el cuadro de diálogo Indicador de comando. El archivo SCAN.EXE, analizador exclusivo para entornos de Windows NT, es la interfaz principal de línea de comandos. En condiciones normales, es posible utilizar la interfaz de usuario de VirusScan Enterprise para realizar la mayor parte de las operaciones de análisis, pero hay problemas para iniciar Windows o los componentes de VirusScan Enterprise no funcionan en su entorno, puede utilizar el analizador de línea de comandos como método alternativo. Consulte Programa del analizador de la línea de comandos en la página VirusScan Enterprise versión 7.1.0

21 Inicio 2 Una vez instalado el software VirusScan Enterprise, podrá configurar las funciones. En este apartado se tratan los siguientes temas: " Orientación sobre la interfaz de usuario " Configuración de las opciones de la interfaz de usuario " Configuración de los análisis " Biblioteca de información sobre virus " Envío de una muestra de virus " Configuración de la gestión remota Guía del producto 19

22 Inicio Orientación sobre la interfaz de usuario La flexibilidad del software VirusScan Enterprise le permite utilizar distintos métodos para realizar una misma acción. Aunque pueden variar los detalles concretos, muchas de las acciones pueden realizarse desde la consola, la barra de herramientas, un menú o desde el escritorio. Cada uno de estos métodos se detalla en los apartados siguientes. En este apartado se explican estas interfaces:! Menú Inicio! Consola de VirusScan! Menús secundarios! Bandeja de sistema! Línea de comandos Menú Inicio El menú Inicio puede utilizarse para lo siguiente:! Acceder a la configuración de Alert Manager, siempre que se haya instalado previamente.! Acceder a la Consola de VirusScan.! Abrir las páginas de propiedades de análisis en tiempo real.! Abrir las páginas de propiedades de análisis bajo demanda. Se trata de un análisis bajo demanda no guardado y realizado sólo una vez. Haga clic en Inicio, seleccione Programas Network Associates y seleccione una función. Figura 2-1. VirusScan: menú Inicio 20 VirusScan Enterprise versión 7.1.0

23 Orientación sobre la interfaz de usuario Consola de VirusScan La Consola de VirusScan es el punto de control para todas las actividades del programa. Puede abrir la Consola de VirusScan mediante cualquiera de estos métodos: " Haga clic en Inicio y seleccione Programas Network Associates Consola de VirusScan. " Haga clic con el botón derecho en el icono VShield de la bandeja del sistema y, a continuación, seleccione Consola de VirusScan. Barra de menús Barra de herramientas Lista de tareas Barra de estado Figura 2-2. La Consola de VirusScan En este apartado se tratan los siguientes temas: " Barra de menús " Barra de herramientas " Lista de tareas " Barra de estado Guía del producto 21

24 Inicio Barra de menús La Consola de VirusScan incluye menús con comandos que permiten crear, eliminar, configurar, ejecutar, iniciar, detener y copiar las tareas de análisis para satisfacer las necesidades de seguridad más exigentes. Además, puede conectar y desconectar desde un ordenador remoto de VirusScan Enterprise. Todos los comandos están disponibles en los diferentes menús. Algunos comandos también están disponibles cuando se pulsa con el botón derecho una tarea de la Consola de VirusScan. En este apartado se explican los siguientes menús: " Menú Tarea " Menú Edición " Menú Ver " Menú Herramientas " Menú Ayuda Menú Tarea Desde menú Tarea es posible crear y configurar tareas y ver estadísticas y registros de actividades. Figura 2-3. Menú Tarea Los elementos Iniciar, Detener, Desactivar, Eliminar, Renombrar, Estadísticas, Registro de actividades y Propiedades se aplican a la tarea seleccionada. 22 VirusScan Enterprise versión 7.1.0

25 Orientación sobre la interfaz de usuario Menú Edición Utilice el menú Edición para copiar y pegar las tareas seleccionadas. Figura 2-4. Menú Edición Menú Ver Utilice el menú Ver para especificar si desea mostrar la barra de herramientas y de estado o para actualizar la consola. Figura 2-5. Menú Ver Menú Herramientas Utilice el menú Herramientas para configurar alertas, ejecutar el visor de eventos, especificar las opciones de interfaz de usuario, bloquear o desbloquear la seguridad de la interfaz de usuario, conectar o desconectar el ordenador durante la configuración de una consola remota, importar o editar la lista de repositorios y restaurar una versión anterior de los archivos DAT. Figura 2-6. Menú Herramientas Guía del producto 23

26 Inicio Menú Ayuda Desde el menú Ayuda puede acceder a los temas de ayuda en línea, a la biblioteca de información sobre virus o al sitio web del servicio de asistencia técnica. También puede enviar una muestra de virus al Ordenador de respuesta a emergencia antivirus (AVERT). En el cuadro de diálogo Acerca de se ofrece información sobre el producto, la versión del archivo.dat y el motor de análisis. Figura 2-7. Menú Ayuda Barra de herramientas La barra de herramientas proporciona un acceso rápido a muchos comandos con tan solo pulsar un icono. Los iconos son los siguientes: Conectar al ordenador. Desconectar del ordenador. Crear tarea nueva. Mostrar las propiedades del elemento seleccionado. Copiar el elemento seleccionado. Pegar el elemento seleccionado. Eliminar el elemento seleccionado. Iniciar el elemento seleccionado. Detener el elemento seleccionado. Acceder a la biblioteca de información sobre virus. Abrir el visor de eventos. Configurar opciones de alertas. 24 VirusScan Enterprise versión 7.1.0

27 Orientación sobre la interfaz de usuario Lista de tareas La Consola VirusScan incluye la lista de tareas que puede realizar VirusScan Enterprise. Una tarea es un conjunto de instrucciones necesarias para ejecutar un programa o tarea de análisis determinados, con una configuración definida y en un momento concreto. Figura 2-8. Lista de tareas Si desea configurar una tarea, selecciónela y haga clic en o haga doble clic sobre la tarea para que se abra su página de propiedades. Las tareas predeterminadas que se enumeran a continuación vienen incluidas en el software VirusScan Enterprise: " Análisis en tiempo real. Esta tarea permite realizar análisis automáticos en tiempo real. Esta tarea es única y no puede copiarse. Si desea configurar el analizador en tiempo real, consulte Análisis en tiempo real en la página 41. " AutoUpdate. Esta tarea permite descargar los archivos de definición de virus (DAT) más recientes y el motor de análisis. Puede utilizar esta tarea de actualización predeterminada y crear otras tareas de actualización para cubrir sus necesidades. Si desea crear, configurar y planificar tareas de actualización, consulte Actualización en la página 201. " Análisis del correo electrónico. Esta tarea permite analizados los correo electrónicos durante su recepción. Esta tarea es única y no puede copiarse. Si desea configurar una tarea de análisis de correo electrónico, ya sea bajo demanda o durante la recepción, consulte Análisis del correo electrónico en la página 125. " Analizar todos los discos duros. Esta tarea permite realizar análisis bajo demanda. Puede utilizar esta tarea predeterminada de análisis bajo demanda y crear otras para cubrir sus necesidades. Si desea crear, configurar y planificar tareas bajo demanda, consulte Análisis bajo demanda en la página 93. Guía del producto 25

28 Inicio Se han añadido a la lista de tareas otras que pueden crearse desde la Consola VirusScan. Por ejemplo: " Nueva tarea de réplica. Esta tarea permite crear un sitio de réplica para descargar los archivos actualizados. Puede crear tantas tareas de réplica como desee. Si desea obtener información adicional acerca de las tareas de réplica, consulte Tareas de réplica en la página 227. Además, si lo desea, puede ver las tareas creadas mediante epolicy Orchestrator. " Tarea de epo: nombre de la tarea. Si utiliza epolicy Orchestrator 3.0 o posterior para gestionar el software VirusScan Enterprise, puede decidir si desea ver las tareas de epolicy Orchestrator en la Consola de VirusScan. Esto es aplicable también a las tareas bajo demanda, de actualización y de réplica. En la Guía de configuración de VirusScan Enterprise para su uso con epolicy Orchestrator 3.0 encontrará más información acerca de la visibilidad de las tareas de epolicy Orchestrator. Barra de estado La barra de estado muestra el estado de la actividad actual. Menús secundarios Utilice los menús secundarios para acceder rápidamente a las acciones más utilizadas, tales como la creación de nuevas tareas, la visualización de estadísticas y registros de tareas, la apertura de páginas de propiedades de las tareas o el análisis de un archivo o carpeta específico en busca de virus. " Menús secundarios en la Consola. Los menús secundarios disponibles en la Consola de VirusScan varían en función de las tareas específicas seleccionadas en la lista de tareas. Consulte Menús secundarios en la Consola en la página 27 si desea obtener información detallada. " Análisis con el botón derecho. La función de análisis con el botón derecho permite seleccionar un archivo o carpeta concretos y analizadoslos inmediatamente en busca de virus. Consulte Análisis con el botón derecho en la página 27 si desea obtener información detallada. " Análisis con el botón derecho desde la bandeja de sistema. La función de análisis con el botón derecho permite crear una tarea de análisis bajo demanda no almacenada que se ejecuta una sola vez. Consulte Análisis o actualización con el botón derecho desde la bandeja de sistema en la página 28 si desea obtener información detallada. 26 VirusScan Enterprise versión 7.1.0

29 Orientación sobre la interfaz de usuario Menús secundarios en la Consola Éstas son las opciones de que dispone al pulsar con el botón derecho un elemento de la lista de tareas: " Análisis en tiempo real. Si se pulsa con el botón derecho sobre una tarea de análisis en tiempo real de la lista de tareas, es posible activarla o desactivarla y ver sus estadísticas y el registro de actividades, así como abrir la página de propiedades. " Actualizar. Si se pulsa con el botón derecho sobre una tarea de actualización de la lista de tareas, es posible iniciarla o detenerla, eliminarla, cambiarle el nombre, ver el registro de actividades y abrir las páginas de propiedades. " Análisis del correo electrónico. Si se pulsa con el botón derecho en una tarea de análisis de correo electrónico de la lista de tareas, es posible activarla y desactivarla, ver sus estadísticas y el registro de actividades y abrir la página de propiedades. " Análisis bajo demanda. Si se pulsa con el botón derecho en una tarea de análisis bajo demanda de la lista de tareas, es posible iniciarla o detenerla, copiarla o pegarla, eliminarla, cambiarle el nombre, ver las estadísticas de la tarea y el registro de actividades y abrir las páginas de propiedades. Si se pulsa con el botón derecho un área vacía de la consola sin haber seleccionado ningún elemento de la lista de tareas, es posible realizar las siguientes acciones: " Nueva tarea de análisis. Permite crear una nueva tarea de análisis bajo demanda. " Nueva tarea de actualización. Permite crear una nueva tarea de actualización. " Nueva tarea de réplica. Permite crear una nueva tarea de réplica. " Pegar. Permite pegar en la lista de tareas una tarea copiada previamente. " Opciones de la interfaz de usuario. Permite acceder a las páginas de propiedades Opciones de la interfaz de usuario. Consulte Configuración de las opciones de la interfaz de usuario en la página 30 si desea más información acerca de estas opciones. Análisis con el botón derecho Es posible realizar un análisis bajo demanda inmediato de un archivo o carpeta concretos simplemente haciendo clic con el botón derecho en el archivo o la carpeta desde el explorador de Windows y seleccionando Analizados en busca de virus. Este proceso también se conoce como análisis mediante extensiones shell. Se realiza una llamada directamente al analizador bajo demanda con todas las opciones configuración de los análisis activadas (por ejemplo, el análisis de archivos de almacenamiento o el análisis heurística). Esta función resulta útil si piensa que una carpeta o archivo específico puede estar infectado. Guía del producto 27

30 Inicio Si se detecta una infección en algún archivo o carpeta, aparecerá en una vista de lista con todos los detalles del elemento infectado en la parte inferior del cuadro de diálogo de análisis. En ese momento, el usuario puede limpiar, eliminar o mover el elemento infectado pulsándolo con el botón derecho en la vista de lista y seleccionando la acción deseada. Los análisis con el botón derecho no permiten personalizar las opciones de análisis. Si desea personalizar las opciones de análisis o crear una tarea de análisis bajo demanda nueva, encontrará más información en Creación de tareas bajo demanda en la página 94. Bandeja de sistema De manera predeterminada, el analizador en tiempo real se instala y se activa cuando se efectúa una instalación típica. Una vez activo, el analizador muestra el icono Vshield en la bandeja de sistema de Windows. Haga doble clic en en la bandeja de sistema para ver las Estadísticas del análisis en tiempo real de VirusScan. Análisis o actualización con el botón derecho desde la bandeja de sistema Esta función permite crear una tarea de actualización o análisis bajo demanda no almacenada que se ejecuta una sola vez. Esto resulta útil cuando se desea analizados rápidamente una unidad, carpeta o archivo en un momento determinado distinto del que suele planificar los análisis bajo demanda o realizar una actualización inmediata. Haga clic con el botón derecho en menú. en la bandeja de sistema para mostrar el Figura 2-9. Menú de la bandeja de sistema 28 VirusScan Enterprise versión 7.1.0

31 Orientación sobre la interfaz de usuario El menú de la bandeja de sistema incluye estas opciones: " Consola de VirusScan. Muestra la Consola de VirusScan. " Desactivar análisis en tiempo real. Desactiva el analizador en tiempo real. Esta función cambia entre Desactivar análisis en tiempo real y Activar análisis en tiempo real. " Propiedades del análisis en tiempo real de VirusScan. Abre las páginas de propiedades del analizador en tiempo real para configurarlo. " Estadísticas del análisis en tiempo real de VirusScan. Muestra las estadísticas del analizador en tiempo real. Puede activarse o desactivarse el analizador en tiempo real, o bien abrir sus páginas de propiedades. " Mensajes del análisis en tiempo real de VirusScan. Muestra los mensajes del analizador en tiempo real. Puede eliminar mensajes, limpiar archivos, eliminarlos o moverlos. " Análisis bajo demanda. Abre las páginas de propiedades del analizador bajo demanda para realizar configurarlo de modo que realice un análisis bajo demanda una sola vez, sin guardarlo. " Actualizar ahora. Realiza una actualización inmediata de la tarea de actualización predeterminada. La opción Actualizar ahora sólo funciona con la tarea de actualización predeterminada, creada al instalar el producto. Se puede cambiar el nombre de la tarea de actualización predeterminada, así como modificar su configuración, pero, si se elimina, la opción Actualizar ahora queda desactivada. " Acerca de VirusScan Enterprise. Permite ver información específica acerca del software que se encuentra instalado, como el archivo de definiciones de virus (DAT) y los números de versión del motor de análisis, además de la información sobre la licencia del producto. Línea de comandos Mediante la función de la línea de comandos es posible realizar actividades desde Indicador de comando. Consulte Programa del analizador de la línea de comandos en la página 255 si desea obtener más información. Guía del producto 29

32 Inicio Configuración de las opciones de la interfaz de usuario Las opciones de contraseña y pantalla pueden especificarse mediante estas opciones en McAfee Installation Designer, o bien desde el menú Herramientas de la Consola de VirusScan, una vez completada la instalación. En este apartado se explica cómo definir las opciones de pantalla y contraseña en la consola. En este apartado se tratan los siguientes temas: " Opciones de visualización " Opciones de contraseña " Bloqueo y desbloqueo de la interfaz de usuario Opciones de visualización El cuadro de diálogo Opciones de visualización le permite determinar qué usuarios pueden acceder a las opciones de la bandeja de sistema y establecer el tiempo de actualización de la consola local. Pasos para definir las opciones de pantalla en la consola: 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 21 si desea obtener instrucciones al respecto. 2 Seleccione Herramientas Opciones de la interfaz de usuario Opciones de visualización. 30 VirusScan Enterprise versión Figura Opciones de visualización

33 Configuración de las opciones de la interfaz de usuario 3 Indique las opciones de la bandeja de sistema que desea que estén visibles para los usuarios. En el área Icono en la bandeja de sistema, seleccione una opción:! Mostrar icono en bandeja de sistema con todas las opciones de menú. Esta opción se encuentra seleccionada de forma predeterminada. Permite a los usuarios ver todas las opciones de menú en la bandeja de sistema.! Mostrar icono en bandeja de sistema con las opciones mínimas de menú. Limita los elementos del menú secundario, de modo que sólo aparecen las opciones Acerca de y Estadísticas del análisis en tiempo real de VirusScan. Todos los demás elementos del menú secundario permanecen ocultos.! No mostrar icono en bandeja de sistema. No permite a los usuarios acceder al icono de la bandeja de sistema. 4 En Tiempo de actualización de la consola local, seleccione la frecuencia en segundos con la que desea actualizar la consola. 5 Haga clic en Aplicar y, a continuación, Aceptar para guardar los cambios y cerrar el cuadro de diálogo. Opciones de contraseña El cuadro de diálogo Opciones de contraseña permite establecer una contraseña de seguridad para todo el sistema o sólo para las fichas y controles que seleccione. Se utiliza la misma contraseña para todas las fichas y controles seleccionados. El establecimiento de una contraseña tiene las siguientes consecuencias para los usuarios: No gestores: usuarios que no poseen derechos de gestión en Windows NT. Los usuarios que no son gestores siempre ejecutan las aplicaciones de VirusScan Enterprise en modo de sólo lectura. Pueden ver algunos parámetros de configuración, ejecutar tareas de análisis guardadas y análisis y actualizaciones inmediatas. Sin embargo, no pueden cambiar ningún parámetro de configuración ni crear, eliminar o modificar las tareas de análisis y actualización guardadas. Gestores: usuarios que poseen derechos de gestión en Windows NT. Si no se establece ninguna contraseña, los gestores pueden ejecutar todas las aplicaciones de VirusScan Enterprise, tanto en modo de lectura como de escritura. Pueden ver y cambiar todos los parámetros de configuración, ejecutar tareas o crear, eliminar y modificar tareas de análisis y actualización guardadas. Si se establece una contraseña, los gestores ven las fichas y controles protegidos en modo de sólo lectura, en caso de que no introduzcan la contraseña de seguridad. Los gestores pueden bloquear o desbloquear la interfaz de usuario mediante la consola. Consulte Bloqueo y desbloqueo de la interfaz de usuario en la página 34 si desea obtener más información. Un candado rojo y cerrado indica que es necesaria una contraseña para el elemento en cuestión. Por el contrario, un candado verde sin cerrar indica que se puede leer o modificar el elemento. Guía del producto 31

34 Inicio Pasos para definir las opciones de contraseña en la consola: 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 21 si desea obtener instrucciones al respecto. 2 Seleccione Herramientas Opciones de la interfaz de usuario Opciones de contraseña. Figura Opciones de contraseña 3 Elija una de estas opciones:! Sin contraseña. Esta opción se encuentra seleccionada de forma predeterminada.! Protección con contraseña para todos los elementos enumerados a continuación. Los usuarios deben introducir la contraseña especificada para poder acceder a cualquier ficha o control del software bloqueados.! Seleccione Protección con contraseña para todos los elementos enumerados a continuación.! Introduzca y confirme la contraseña. 32 VirusScan Enterprise versión 7.1.0

35 Configuración de las opciones de la interfaz de usuario! Protección con contraseña para los elementos seleccionados a continuación. Los usuarios deben introducir la contraseña especificada para acceder a los elementos bloqueados. Los elementos que no están bloqueados no necesitan contraseña.! Seleccione Protección con contraseña para los elementos seleccionados a continuación.! Introduzca y confirme la contraseña.! Seleccione todos los elementos a los que desea aplicar esta contraseña. 4 Seleccione Aplicar para guardar los cambios. 5 Haga clic en Aceptar. ADVERTENCIA Si el elemento de contraseña Consola y miscelánea está bloqueado, no es posible realizar ninguna de las siguientes acciones:! Activar o desactivar el análisis en tiempo real: los elementos del menú para activar o desactivar el análisis en tiempo real y sus iconos equivalentes de la barra de herramientas están desactivados. Además, el botón Desactivar del cuadro de diálogo Estadísticas del análisis en tiempo real de VirusScan de VirusScan está desactivado.! Activar o desactivar el análisis de correo electrónicos: los elementos del menú para activar o desactivar el análisis de correo electrónicos y sus iconos equivalentes de la barra de herramientas están desactivados. Además, el botón Desactivar del cuadro de diálogo Estadísticas de VirusScan del análisis del correo electrónico durante la recepción está desactivado.! Crear una tarea nueva de análisis bajo demanda, de actualización o de réplica: los elementos del menú para crear tareas nuevas y sus iconos de la barra de herramientas equivalentes están desactivados. Además de las tareas de análisis bajo demanda, los botones Guardar como y Guardar como predeterminado del cuadro de diálogo Propiedades del análisis bajo demanda de VirusScan también están desactivados.! Eliminar una tarea: el elemento del menú con el que se eliminan las tareas y su icono equivalente en la barra de herramientas están desactivados.! Cambiar el nombre de las tareas: el elemento del menú con el que se cambian los nombres de las tareas y su icono equivalente en la barra de herramientas están desactivados.! Copiar o pegar una tarea: los elementos del menú con los que se copian y pegan las tareas sus iconos equivalentes en la barra de herramientas están desactivados.! Restaurar archivos DAT: el elemento del menú con el que restauran los archivos DAT está desactivado. Guía del producto 33

36 Inicio Bloqueo y desbloqueo de la interfaz de usuario Los gestores pueden usar la consola para desbloquear y bloquear fichas y controles protegidos. Si la protección mediante contraseña está seleccionada para cualquier elemento, el cuadro de diálogo Opciones de la interfaz de usuario estará protegido también automáticamente. Si se establece la protección con contraseña para cualquier elemento y el usuario termina la sesión, la interfaz de usuario se bloquea automáticamente de nuevo. Pasos para desbloquear la interfaz de usuario: 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 21 si desea obtener instrucciones al respecto. 2 Seleccione Herramientas Desbloquear interfaz de usuario. Figura Contraseña de seguridad 3 Introduzca la contraseña. 4 Haga clic en Aceptar. Pasos Para bloquear la interfaz de usuario: 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 21 si desea obtener instrucciones al respecto. 2 Seleccione Herramientas Bloquear interfaz de usuario. 34 VirusScan Enterprise versión 7.1.0

37 Configuración de los análisis Configuración de los análisis El software VirusScan Enterprise proporciona diferentes tipos de análisis para cubrir las distintas necesidades. En este apartado se tratan los siguientes temas: " Análisis en tiempo real frente a análisis bajo demanda " Análisis automático " Análisis periódico, selectivo o planificado Análisis en tiempo real frente a análisis bajo demanda El software VirusScan Enterprise ofrece dos tipos de actividades de análisis, que pueden llevarse a cabo de estas formas: " Análisis automático " Análisis periódico, selectivo o planificado Análisis en tiempo real. Al análisis automático en busca de virus se la denomina análisis en tiempo real. Para configurar el análisis en tiempo real, es necesario tener derechos de gestión y la contraseña, si ésta se requiere. Consulte Análisis automático en la página 36 si desea obtener más información. Análisis bajo demanda. El análisis periódico, selectivo o planificado recibe el nombre de análisis bajo demanda. Si desea planificar tareas de análisis bajo demanda, debe tener derechos de gestión y la contraseña, si es necesaria, aunque cualquier usuario puede ejecutar una tarea de este tipo. Consulte Análisis periódico, selectivo o planificado en la página 37 si desea obtener más información. Dado que el analizador en tiempo real ya protege el ordenador de manera continua mediante análisis en segundo plano, puede parecer innecesario ejecutar tareas de análisis bajo demanda. Sin embargo, unas buenas medidas de seguridad antivirus deben incorporar análisis completos y periódicos del sistema debido a lo siguiente: " Las operaciones de análisis en tiempo real comprueban los archivos en cuanto se accede a ellos o se utilizan. El analizador en tiempo real busca los virus a medida que se utilizan los archivos. Por ello, si hay un archivo en su sistema que apenas se usa pero que está infectado, el analizador en tiempo real no detecta el virus mientras no se acceda al archivo. No obstante, los análisis bajo demanda pueden detectar la existencia de virus en archivos del disco duro, aunque no se hayan utilizado todavía. Una análisis bajo demanda puede detectar un virus antes de que se ejecute el archivo. Guía del producto 35

38 Inicio " Nunca se espera que haya virus. Si por descuido deja un disquete en su unidad y arranca el ordenador, podría cargarse en la memoria un virus antes de iniciar el servicio en tiempo real, sobre todo si éste no está configurado para analizados disquetes. Una vez en la memoria, un virus potente puede infectar prácticamente cualquier programa. " El análisis en tiempo real requiere tiempo y recursos. El análisis en busca de virus al ejecutar, copiar o guardar archivos puede ralentizar el arranque del software y otras tareas, y es posible que necesite dedicar este tiempo a algún trabajo importante. Aunque el impacto es pequeño, podría verse tentado a desactivar el análisis en tiempo real si necesita toda la potencia del sistema para tareas exigentes. En ese caso, la realización de acciones de análisis periódicos en períodos de inactividad puede proteger el sistema del ataque de virus sin que por ello se vea mermado su rendimiento. " Para que un sistema de seguridad sea bueno, debe ser redundante. En el mundo de redes y conexiones web en el que se desenvuelven la mayoría de los usuarios informáticos hoy en día, es cuestión de segundos descargar un virus de una fuente que probablemente ni siquiera sea consciente de haber visitado nunca. Si un conflicto de software desactiva el análisis en segundo plano durante unos segundos o si éste no está configurado para vigilar un punto de entrada vulnerable, su ordenador podría infectarse. Las operaciones de análisis periódicas a menudo interceptan las infecciones antes de que se extiendan o puedan causar daño alguno. Análisis automático El análisis en tiempo real ofrece detección de virus y respuesta continua en tiempo real en función de las actividades de los usuarios. El programa de software antivirus VirusScan Enterprise incorpora una única tarea de análisis en tiempo real, que comprueba la existencia de infecciones cada vez que un usuario de la red modifica o lee un archivo del ordenador. El analizador trata de limpiar cualquier infección que encuentre y anota sus actividades en un archivo de registro. Puede cambiar su configuración para definir lo siguiente: " Los archivos y tipos de archivos que deban analizadosse. " Las circunstancias que desencadenan de forma inmediata un análisis. " La acción que desea que realice el analizador al detectar una infección. " Los contenidos, si procede, del informe de actividades del analizador. " Los archivos que deben excluirse del análisis en tiempo real. Consulte Análisis en tiempo real en la página 41 si desea obtener detalles específicos acerca de la configuración del análisis en tiempo real. 36 VirusScan Enterprise versión 7.1.0

39 Configuración de los análisis Análisis periódico, selectivo o planificado Existen dos tipos de tareas de análisis bajo demanda:! Una tarea de análisis bajo demanda no almacenada que se ejecuta sólo una vez.! Tareas de análisis bajo demanda almacenadas. Una tarea bajo demanda no almacenada que se ejecuta sólo una vez puede configurarse y planificarse, pero no se guarda para un uso posterior, a menos que decida hacerlo. Una tarea de análisis bajo demanda almacenada puede planificarse por adelantado y ejecutarse cada vez que le parezca conveniente o según una planificación regular. Puede crear un número ilimitado de tareas de análisis que busquen en ubicaciones concretas de la red. Puede restringirlas a una unidad, carpeta o archivo concretos o, de manera más amplia, a varias unidades, carpetas o archivos. Una vez creadas, las tareas de análisis almacenadas siguen estando disponibles mientras no se eliminen de la Consola de VirusScan. Pueden modificarse según sea necesario. Si desea obtener una amplia explicación sobre la configuración de las actividades de análisis bajo demanda, consulte Análisis bajo demanda en la página 93. Guía del producto 37

40 Inicio Biblioteca de información sobre virus La biblioteca de información sobre virus del Ordenador de respuesta a emergencia antivirus (AVERT) de McAfee Security cuenta con información detallada sobre el origen de los virus, cómo infectan al sistema y cómo eliminarlos. Además de datos sobre los virus auténticos, la biblioteca de información sobre virus contiene información útil sobre trampas víricas, que son los avisos que llegan por correo electrónico sobre archivos adjuntos que borran el disco duro. Dos de las más conocidas tienen como asunto Virtual Card For You y SULFNBK, pero existen otras muchas trampas víricas. La próxima vez que reciba un aviso bienintencionado sobre un virus, consulte nuestra página sobre trampas víricas antes de enviar el mensaje a sus amigos. Pasos para acceder a la biblioteca de información sobre virus: 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 21 si desea obtener instrucciones al respecto. Figura Consola de VirusScan 2 Seleccione Información sobre virus en el menú Ayuda. Envío de una muestra de virus Si tiene un archivo que piensa que puede contener un virus u observa un comportamiento en el sistema que puede estar provocado por una infección, McAfee le recomienda que envíe una muestra a su ordenador de investigación antivirus para que lo analice. El envío de un archivo no sólo pone en marcha el análisis, sino que también permite obtener una solución en tiempo real si cuenta con garantía. 38 VirusScan Enterprise versión 7.1.0

41 Configuración de la gestión remota Pasos para enviar una muestra de virus a AVERT: 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 21 si desea obtener instrucciones al respecto. 2 Seleccione Enviar una muestra desde el menú Ayuda. 3 Siga las instrucciones del sitio web. Configuración de la gestión remota En un ordenador remoto se pueden llevar a cabo operaciones como la modificación o la planificación de tareas de análisis o actualización, o bien activar y desactivar el analizador en tiempo real. Para ello, el usuario debe tener derechos de gestión y el servicio de registro remoto debe estar en funcionamiento. Si el usuario no tiene privilegios de gestión para conectarse al ordenador remoto, recibe el mensaje de error Derechos de usuario insuficientes: acceso denegado. Cuando inicie la Consola de VirusScan, el nombre del ordenador al que esté conectado aparecerá tanto en la barra de títulos como en el menú situado a la izquierda de la barra de herramientas de la consola. Si no se ha conectado a ningún otro ordenador de la red, la barra de título muestra el nombre del ordenador local. Si desea gestionar un ordenador remoto en el que esté instalado VirusScan Enterprise, haga lo siguiente: 1 En el menú Herramientas, seleccione Conexión remota, o bien haga clic en en la barra de herramientas. Aparecerá el cuadro de diálogo Conectar a ordenador remoto. Figura Conectar a ordenador remoto Guía del producto 39

42 Inicio 2 Haga clic en para seleccionar un ordenador de la lista Conectar a ordenador remoto o escriba en el cuadro de texto el nombre del ordenador que desea gestionar. También puede seleccionar Examinar para localizar el ordenador en la red. Si se utilizan variables de entorno al configurar la ruta del archivo o la carpeta de una tarea remota, debe comprobarse que la variable de entorno existe en el ordenador remoto. La Consola de VirusScan no puede validar variables de entorno en un ordenador remoto. 3 Haga clic en Aceptar para intentar conectar con el ordenador de destino. Si se conecta al ordenador remoto, la barra de título cambia y refleja el nombre del ordenador y las tareas que aparecen en la lista de tareas son las del ordenador remoto. Es posible añadir, eliminar o volver a configurar las tareas del ordenador remoto. La consola lee el registro del ordenador remoto y muestra sus tareas. Una vez que las tareas aparecen en la Consola, es posible ejecutarlas en un ordenador local. Si desea desconectarse del ordenador al que se haya conectado, haga clic en en la barra de herramientas de la consola, o bien seleccione Desconectar ordenador en el menú Herramientas. Cuando se desconecta del ordenador remoto, la consola se actualiza y muestra las tareas del ordenador local. 40 VirusScan Enterprise versión 7.1.0

43 Análisis en tiempo real 3 El programa antivirus VirusScan Enterprise utiliza su analizador en tiempo real para dotar a su ordenador con capacidad constante de detección y respuesta en tiempo real frente a infecciones de virus, según la configuración establecida. El análisis basado el en proceso se puede configurar de modo que permita que las directivas de análisis estén ligadas a ciertas aplicaciones. Cuando se detecta una infección, el analizador en tiempo real registra un mensaje con detalles acerca del archivo infectado, lo que permite acceder rápidamente al mensaje y actuar inmediatamente sobre el archivo infectado. En este apartado se tratan los siguientes temas: " Configuración del analizador en tiempo real " Visualización de los resultados de análisis " Respuesta a las detecciones de virus Guía del producto 41

44 Análisis en tiempo real Configuración del analizador en tiempo real Para garantizar el funcionamiento óptimo en el ordenador o en el entorno de red, debe indicar al programa qué debe analizados, qué debe hacer si encuentra un virus y cómo debe indicar que lo ha encontrado. El analizador en tiempo real está configurado con la mayoría de las propiedades de respuesta activadas. Asimismo, de manera predeterminada el analizador está definido para limpiar los virus que encuentre. Si no se pueden limpiar, la acción secundaria predeterminada es ponerlos en cuarentena. Además, el analizador anota la incidencia en el archivo de registro. En este apartado se tratan los siguientes temas: " Propiedades del análisis en tiempo real de VirusScan " Configuración general " Configuración del proceso " Adición de extensiones de tipos de archivos " Adición de extensiones de tipos de archivos especificadas por el usuario " Exclusión de archivos, carpetas y unidades 42 VirusScan Enterprise versión 7.1.0

45 Configuración del analizador en tiempo real Propiedades del análisis en tiempo real de VirusScan Pasos para configurar el análisis en tiempo real: 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 21 si desea obtener instrucciones al respecto. Figura 3-1. Consola de VirusScan 2 Abra el cuadro de diálogo Propiedades del análisis en tiempo real de VirusScan mediante uno de los métodos siguientes:! Seleccione Propiedades del análisis en tiempo real de VirusScan en el menú Tarea de la consola.! Pulse con el botón derecho Análisis en tiempo real en la consola y, a continuación, seleccione Propiedades.! Haga doble clic en Análisis en tiempo real en la consola.! Seleccione Análisis en tiempo real en la consola y, a continuación, con el botón derecho en en la bandeja del sistemas.! Haga clic con el botón derecho en la bandeja de sistema y seleccione Propiedades del análisis en tiempo real de VirusScan.! Pulse el botón Inicio, seleccione Programas Network Associates Análisis en tiempo real de VirusScan. Guía del producto 43

46 Análisis en tiempo real Aparece el cuadro de diálogo Propiedades del análisis en tiempo real de VirusScan. Figura 3-2. Propiedades del análisis en tiempo real de VirusScan: vista predeterminada El cuadro de diálogo Propiedades del análisis en tiempo real de VirusScan permite establecer la configuración general y tres tipos de procesos. Los iconos del panel izquierdo del cuadro de diálogo permiten acceder a las opciones configurables. Al abrir por primera vez el cuadro de diálogo Propiedades del análisis en tiempo real de VirusScan, la vista predeterminada ofrece acceso a Configuración general y Todos los procesos.! Configuración general. Establece las propiedades generales de detección, de los mensajes y de la generación de informes de todos los tipos de procesos. Consulte Configuración general en la página 45 si desea más información acerca de estas propiedades.! Todos los procesos. Establece las propiedades de los procesos de detección, de acción y avanzadas para que sean iguales en todos los procesos o para que sean distintos por defecto en los procesos de bajo riesgo e de alto riesgo. Consulte Configuración del proceso en la página 52 si desea más información acerca de estas propiedades. 44 VirusScan Enterprise versión 7.1.0

47 Configuración del analizador en tiempo real Configuración general Las propiedades especificadas en Configuración general se aplican por defecto tanto a los procesos de bajo riesgo como a los procesos de alto riesgo. Éste es el procedimiento para configurar las propiedades: " Propiedades generales " Propiedades de los mensajes " Propiedades de informes Propiedades generales Configure las propiedades básicas del análisis en tiempo real desde la ficha General. 1 Abra el cuadro de diálogo Propiedades del análisis en tiempo real de VirusScan y seleccione el icono Configuración general en el panel izquierdo. 2 Seleccione la ficha General. Figura 3-3. Configuración general: ficha General Guía del producto 45

48 Análisis en tiempo real 3 En el área Analizados, seleccione las partes del ordenador que desea que examine el analizador. Seleccione entre las opciones siguientes:! Sectores de arranque. Esta opción se encuentra seleccionada de forma predeterminada. Incluye el sector de arranque del disco en las actividades de análisis. El analizador incluye el sector de arranque cuando se monta un disco. En determinados casos, puede ser conveniente desactivar el análisis del sector de arranque si un disco contiene un sector de arranque exclusivo o atípico que no puede analizadosse.! Disquetes al apagar. Esta opción se encuentra seleccionada de forma predeterminada. Analiza el sector de arranque de cualquier disquete que se haya dejado en la disquetera al apagar el ordenador. Si el disco está infectado, el ordenador no se apaga hasta que se extrae el disco. 4 En el área General, seleccione una de las siguientes opciones:! Activar análisis en tiempo real al iniciar el sistema. Esta opción se encuentra seleccionada de forma predeterminada. Inicia el servicio en tiempo real cuando se arranca el ordenador.! Carpeta de cuarentena. Acepte la ubicación y el nombre predeterminado de la carpeta de cuarentena, introduzca la ruta de una ubicación diferente, o bien haga clic en Examinar para buscar una carpeta adecuada en la unidad de disco duro local. La ubicación y el nombre predeterminado de la carpeta de cuarentena es: <unidad>:\quarantine La carpeta Cuarentena no debe estar en una disquetera ni en una unidad de CD. Debe residir en un disco duro. 5 En el área Tiempo de análisis, especifique el número de segundos máximo que se debe emplear en el análisis y almacenamiento de todos los archivos. Si el análisis de un archivo lleva más tiempo del especificado, se cancela el análisis y se registra un mensaje. Si el análisis no puede cancelarse de esta manera, se termina y se reinicia y se registra un mensaje distinto. Seleccione entre las opciones siguientes:! Tiempo máximo de análisis de archivos de almacenamiento (en segundos). El valor predeterminado es 15 segundos. Acepte el valor predeterminado o seleccione el número máximo de segundos que el analizador debe dedicar al análisis de un archivo de almacenamiento. El tiempo seleccionado para el archivo de almacenamiento debe ser inferior al especificado para analizados todos los archivos. 46 VirusScan Enterprise versión 7.1.0

49 Configuración del analizador en tiempo real! Definir un tiempo de análisis máximo para todos los archivos. Esta opción se encuentra seleccionada de forma predeterminada. Establece una duración máxima para el análisis y ésta se aplica a todos los archivos.! Tiempo de análisis máximo (en segundos). El valor predeterminado es 45 segundos. Acepte el valor predeterminado o seleccione el número máximo de segundos que el analizador debe dedicar al análisis de los archivos de almacenamiento. 6 Haga clic en Aplicar para guardar los cambios. Propiedades de los mensajes Utilice las opciones de la ficha Mensajes para configurar las propiedades de los mensajes de usuario con respecto al análisis en tiempo real. 1 Abra el cuadro de diálogo Propiedades del análisis en tiempo real de VirusScan de VirusScan y seleccione el icono Configuración general en el panel izquierdo. 2 Seleccione la ficha Mensajes. Figura 3-4. Configuración general: ficha Mensajes Guía del producto 47

50 Análisis en tiempo real 3 En Mensajes para usuarios locales, seleccione las opciones de los mensajes. Algunas de estas opciones se aplican a todos los usuarios y otras, sólo a los usuarios sin derechos de gestión. Las siguientes opciones se aplican a todos los usuarios:! Mostrar el cuadro de diálogo de mensajes cuando se detecte un virus. Esta opción se encuentra seleccionada de forma predeterminada. Cuando se detecta un virus, aparece el cuadro de diálogo Mensajes del análisis en tiempo real de VirusScan de VirusScan. Consulte Respuesta a las detecciones de virus en la página 86 si desea obtener más información acerca del cuadro de diálogo Mensajes del análisis en tiempo real de VirusScan de VirusScan.! Texto que aparecerá en el mensaje. Si se selecciona Mostrar el cuadro de diálogo de mensajes cuando se detecte un virus, se puede aceptar el mensaje predeterminado o escribir uno personalizado para que aparezca cuando se detecte una infección. El mensaje predeterminado es Alerta de VirusScan. Las opciones enumeradas a continuación se aplican a las acciones que pueden realizar los usuarios sin derechos de gestión sobre los mensajes que aparecen en el cuadro de diálogo Mensajes del análisis en tiempo real de VirusScan de VirusScan. Seleccione cualquier combinación de las opciones que se enumeran a continuación:! Eliminar mensajes de la lista. Esta opción se encuentra seleccionada de forma predeterminada. Permite que los usuarios sin derechos de gestión puedan eliminar mensajes de la lista.! Limpiar archivos infectados. Esta opción se encuentra seleccionada de forma predeterminada. Permite que los usuarios sin derechos de gestión puedan limpiar los archivos infectados que se identifican en los mensajes de la lista.! Eliminar los archivos infectados. Permite que los usuarios sin derechos de gestión puedan eliminar los archivos infectados que se identifican en los mensajes de la lista.! Migrar los archivos infectados a la carpeta de cuarentena. Esta opción se encuentra seleccionada de forma predeterminada. Permite que los usuarios sin derechos de gestión puedan colocar en la carpeta de cuarentena los archivos infectados que se identifican en los mensajes de la lista. 48 VirusScan Enterprise versión 7.1.0

51 Configuración del analizador en tiempo real 4 En el área Respuesta a usuarios de red, seleccione alguna de las opciones siguientes:! Enviar mensaje al usuario. Envía un mensaje al usuario de red cuando se detecta un virus. Por ejemplo, es posible enviar un mensaje de alerta a un usuario de red que se encuentra en un ordenador remoto y que accede al sistema de archivos protegidos mediante un recurso compartido de la red. Esta opción permite escribir un mensaje personalizado en el cuadro de texto proporcionado o aceptar el mensaje predeterminado. El mensaje predeterminado es Alerta de virus. ADVERTENCIA Para recibir este mensaje, debe estar ejecutándose el servicio Windows Messenger.! Desconectar usuarios remotos y denegar acceso a recursos compartidos de red. Desconecta automáticamente a cualquier usuario que lea o modifique un archivo infectado situado en una carpeta compartida del ordenador. El analizador vuelve a redactar los permisos para excluir al usuario que haya intentado leer o modificar el archivo infectado de la carpeta compartida. 5 Haga clic en Aplicar para guardar los cambios. Propiedades de informes Use las opciones de la ficha Informes para configurar la actividad de registro e indicar qué información desea capturar para cada entrada del registro. El archivo de registro es una útil herramienta de gestión que puede servir para realizar un seguimiento de las actividades víricas en la red y de la configuración utilizada para detectar y responder ante los virus detectados por el analizador. Los informes de incidentes registrados en el archivo pueden ayudarle a determinar los archivos que deben reemplazarse de las copias de seguridad, cuáles deben examinarse en la carpeta de cuarentena o cuáles hay que eliminar del ordenador. Consulte Visualización del registro de actividades en la página 86 si desea más información acerca de cómo ver el archivo de registro. Guía del producto 49

52 Análisis en tiempo real Pasos para configurar las propiedades de los informes: 1 Abra el cuadro de diálogo Propiedades del análisis en tiempo real de VirusScan y seleccione el icono Configuración general en el panel izquierdo. 2 Seleccione la ficha Informes. Figura 3-5. Configuración general: ficha Informes 3 En el área Archivo de registro, seleccione entre las siguientes opciones:! Registrar en el archivo. Esta opción se encuentra seleccionada de forma predeterminada. Registra la actividad de análisis en tiempo real en un archivo de registro.! Acepte el nombre y la ubicación predeterminados del archivo de registro que aparecen en el cuadro de texto, escriba otros o seleccione Examinar para localizar cualquier otro archivo adecuado en otra ubicación del ordenador o de la red. De manera predeterminada, el analizador anota la información de registro en el archivo ONACCESSSCANLOG.TXT situado en la siguiente carpeta: <unidad>:winnt\perfiles\todos los usuarios\datos de programa\network Associates\Virusscan 50 VirusScan Enterprise versión 7.1.0

53 Configuración del analizador en tiempo real! Limitar el tamaño del archivo de registro a. Esta opción se encuentra seleccionada de forma predeterminada. El tamaño predeterminado del archivo de registro es 1 MB. Acepte el tamaño predeterminado o modifique el tamaño del archivo de registro. Si selecciona esta opción, introduzca un valor entre 1 MB y 999 MB. Si los datos del archivo de registro hacen que éste supere el tamaño de archivo establecido, se elimina el 20 por ciento de las entradas más antiguas y se agregan los datos recientes al archivo. 4 En el área Elementos que se registrarán además de las actividades víricas, seleccione la información adicional que desee registrar en el archivo de registro:! Configuración de sesión. Se registran en el archivo las propiedades elegidas para cada sesión de análisis. Una sesión de análisis es el periodo de tiempo durante el que el analizador permanece cargado en la memoria del ordenador. Finaliza una vez que se descarga el programa o se reinicia el ordenador.! Resumen de sesión. Esta opción se encuentra seleccionada de forma predeterminada. Se resumen las acciones del analizador durante cada sesión de análisis y se añade la información al archivo de registro. El resumen incluye el número de archivos analizados, el número y el tipo de los virus detectados, el número de archivos movidos, limpiados o eliminados, etc.! Fallo al analizar los archivos codificados. Esta opción se encuentra seleccionada de forma predeterminada. Registra en el archivo de registro el nombre de los archivos codificados que no se han podido analizados.! Nombre de usuario. Esta opción se encuentra seleccionada de forma predeterminada. Se registra en el archivo de registro el nombre del usuario que ha iniciado sesión en el ordenador en el momento en que se escriben las entradas del registro. 5 Haga clic en Aplicar para guardar los cambios. Guía del producto 51

54 Análisis en tiempo real Configuración del proceso Selecciona si utilizar la misma configuración para todos los procesos o especificar una distinta de manera predeterminada para los procesos de bajo riesgo e de alto riesgo. Figura 3-6. Propiedades del análisis en tiempo real de VirusScan de VirusScan: Todos los procesos! Usar la configuración de estas fichas para todos los procesos. Especifica las mismas propiedades de análisis para todos los procesos. Este proceso es igual que el empleado para establecer la configuración para los procesos predeterminados. En Procesos predeterminados en la página 53 encontrará instrucciones paso a paso.! Usar configuraciones distintas para los procesos de alto y bajo riesgo. Especifica propiedades distintas para cada proceso según si son procesos de bajo riesgo o de alto riesgo. Consulte Procesos de bajo y alto riesgo en la página 64 si desea obtener más información. Cuando se selecciona esta opción, el icono Todos los procesos cambia a Procesos predeterminados y tanto el icono Procesos de bajo riesgo como Procesos de alto riesgo aparecen disponibles en el panel izquierdo. 52 VirusScan Enterprise versión 7.1.0

55 Configuración del analizador en tiempo real. Figura 3-7. Propiedades del análisis en tiempo real de VirusScan de VirusScan En este apartado se explican los siguientes temas: " Procesos predeterminados " Procesos de bajo y alto riesgo Procesos predeterminados Cualquier proceso que no esté definido como de bajo riesgo o inde bajo riesgo es un proceso predeterminado. Para establecer las propiedades para todos los procesos, siga el mismo proceso que para establecer las propiedades de los procesos predeterminados. Éste es el procedimiento para configurar las propiedades: " Propiedades de procesos " Propiedades de detección " Propiedades avanzadas " Propiedades de acciones Guía del producto 53

56 Análisis en tiempo real Propiedades de procesos Especifique las propiedades de los procesos predeterminados o para todos los procesos mediante las opciones de la ficha Procesos del siguiente modo: 1 Abra el cuadro de diálogo Propiedades del análisis en tiempo real de VirusScan de VirusScan y seleccione el icono Todos los procesos en el panel izquierdo. 2 Seleccione la ficha Procesos si no está ya seleccionada y escoja una de las siguientes opciones:! Usar la configuración de estas fichas para todos los procesos. Esta opción se encuentra seleccionada de forma predeterminada. Si se especifican las propiedades con esta opción seleccionada, se éstas aplican a todos los procesos. No es posible definir distintas propiedades para los procesos predeterminados, de bajo riesgo e de alto riesgo.! Usar configuraciones distintas para los procesos de alto y bajo riesgo. Permite definir distintas propiedades para los procesos predeterminados, de alto riesgo y de bajo riesgo. Cuando se selecciona esta opción, el icono Todos los procesos cambia a Procesos predeterminados y tanto el icono Procesos de bajo riesgo como Procesos de alto riesgo aparecen disponibles en el panel izquierdo. Figura 3-8. Procesos predeterminados: ficha Procesos 3 Haga clic en Aplicar para guardar los cambios. 54 VirusScan Enterprise versión 7.1.0

57 Configuración del analizador en tiempo real Propiedades de detección Utilice las opciones de la ficha Detección para especificar qué tipos de archivos desea que examine el analizador en tiempo real y cuándo debe hacerlo. 1 Abra el cuadro de diálogo Propiedades del análisis en tiempo real de VirusScan de VirusScan y seleccione el icono Todos los procesos en el panel izquierdo. 2 Seleccione una de estas opciones:! Usar la configuración de estas fichas para todos los procesos. Esta opción se encuentra seleccionada de forma predeterminada. Si se especifican las propiedades con esta opción seleccionada, éstas se aplican a todos los procesos. No es posible definir distintas propiedades para los procesos predeterminados, de bajo riesgo e de alto riesgo.! Usar configuraciones distintas para los procesos de alto y bajo riesgo. Permite definir distintas propiedades para los procesos predeterminados, de alto riesgo y de bajo riesgo. Cuando se selecciona esta opción, el icono Todos los procesos cambia a Procesos predeterminados y tanto el icono Procesos de bajo riesgo como Procesos de alto riesgo aparecen disponibles en el panel izquierdo. 3 Seleccione la ficha Detección. Figura 3-9. Procesos predeterminados: ficha Detección Guía del producto 55

58 Análisis en tiempo real 4 En el área Analizar archivos, seleccione cualquier combinación de estas opciones de análisis:! Al escribir en el disco. Esta opción se encuentra seleccionada de forma predeterminada. Analiza todos los archivos a medida que se escriben o modifican en el servidor, estación de trabajo u otro dispositivo de almacenamiento de datos.! Al leer el disco. Esta opción se encuentra seleccionada de forma predeterminada. Analiza todos los archivos a medida que se leen en el servidor, estación de trabajo u otro dispositivo de almacenamiento de datos.! En unidades de red. Incluye los recursos de red durante los análisis en tiempo real. Es un modo práctico de ampliar la protección frente a virus. Puede que incluir los recursos de red tenga un efecto negativo en el rendimiento general del sistema que ejecuta el análisis. ADVERTENCIA Si se copia o mueve un archivo de un ordenador a otro y en las propiedades de análisis en tiempo real de ambos se ha indicado que se analicen tanto los archivos escritos en el disco como los leídos desde el disco, el análisis se ejecuta tanto cuando el archivo lo lee el ordenador de origen como cuando se escribe en el ordenador de destino. Si el grueso del tráfico de la red lo conforman operaciones para copiar o migrar archivos de un ordenador a otro, quizá le interese configurar las propiedades de modo que sólo se analicen los archivos escritos en el disco y no los que se lean desde éste. De esta forma, se evita el análisis por duplicado de un mismo archivo. Se puede obtener el mismo resultado configurando todos los ordenadores para que analicen sólo los archivos que se leen en ellos y no los que se escriben en ellos. Independientemente del patrón de configuración que utilice, es importante que todos los ordenadores estén configurados de la misma forma. No configure unos ordenadores para analizados sólo los archivos escritos en el disco y otros para analizados sólo aquellos leídos desde el disco. De lo contrario, se permite la copia de archivos infectados desde los ordenadores que sólo analizan archivos escritos en el disco en los ordenadores que sólo analizan los archivos leídos desde el disco. 56 VirusScan Enterprise versión 7.1.0

59 Configuración del analizador en tiempo real 5 En el área Qué analizar seleccione entre las siguientes opciones:! Todos los archivos. Esta opción se encuentra seleccionada de forma predeterminada. Analiza todos los archivos sin tener en cuenta la extensión.! Tipos de archivos predeterminados y adicionales. Se analizan los archivos cuyas extensiones aparecen en la lista de extensiones predeterminada, además de las extensiones adicionales indicadas. La lista predeterminada de extensiones de archivos viene definida por el archivo DAT en uso. No se puede eliminar ninguna extensión de tipo de archivo de la lista predeterminada, pero sí añadir o eliminar aquellas especificadas por el usuario. No obstante, pueden excluirse extensiones que aparezcan en la lista predeterminada. Consulte Exclusión de archivos, carpetas y unidades en la página 75 si desea obtener más información.! Adiciones. Si ha seleccionado Tipos de archivos predeterminados y adicionales, seleccione Adiciones para agregar o eliminar extensiones de tipos de archivos especificadas por el usuario. Consulte Adición de extensiones de tipos de archivos en la página 72 si desea obtener instrucciones detalladas al respecto. El número máximo de extensiones adicionales que puede mostrar el analizador en tiempo real es ! Buscar también virus de macro en todos los archivos. Se buscan también virus de macro en todos los archivos, independientemente de su extensión. Esta opción sólo está disponible si se selecciona Tipos de archivos predeterminados y adicionales. La búsqueda de virus de macro en todos los archivos puede afectar al rendimiento.! Tipos de archivos especificados. Analiza sólo las extensiones que se especifiquen.! Especificados. Si se ha seleccionado Tipos de archivos especificados, haga clic en Especificados para agregar o eliminar extensiones de tipos de archivos especificadas por el usuario. También es posible restablecer la lista de extensiones de archivos predeterminada. Consulte Adición de extensiones de tipos de archivos especificadas por el usuario en la página 74 si desea obtener instrucciones detalladas al respecto. El número máximo de extensiones especificadas que puede mostrar el analizador en tiempo real es Guía del producto 57

60 Análisis en tiempo real 6 En el área Qué no analizar, haga clic en Exclusiones para especificar los archivos, carpetas y unidades que no desea incluir en el análisis. Consulte Exclusión de archivos, carpetas y unidades en la página 75 si desea obtener instrucciones detalladas al respecto. 7 Haga clic en Aplicar para guardar los cambios. Propiedades avanzadas Use las opciones de la ficha Avanzadas para especificar opciones de análisis avanzadas para la heurística, los archivos de programa que no sean virus y los archivos comprimidos. 1 Abra el cuadro de diálogo Propiedades del análisis en tiempo real de VirusScan y seleccione el icono Todos los procesos en el panel izquierdo. 2 Seleccione una de estas opciones:! Usar la configuración de estas fichas para todos los procesos. Esta opción se encuentra seleccionada de forma predeterminada. Si se especifican las propiedades con esta opción seleccionada, éstas se aplican a todos los procesos. No es posible definir distintas propiedades para los procesos predeterminados, de bajo riesgo e de alto riesgo.! Usar configuraciones distintas para los procesos de alto y bajo riesgo. Permite definir distintas propiedades para los procesos predeterminados, de alto riesgo y de bajo riesgo. Cuando se selecciona esta opción, el icono Todos los procesos cambia a Procesos predeterminados y tanto el icono Procesos de bajo riesgo como Procesos de alto riesgo aparecen disponibles en el panel izquierdo. 58 VirusScan Enterprise versión 7.1.0

61 Configuración del analizador en tiempo real 3 Seleccione la ficha Avanzadas.. Figura Procesos predeterminados: ficha Avanzadas 4 En el área Heurística, indique si desea o no que el analizador evalúe la probabilidad de que un segmento de código desconocido o un macro de Microsoft Office sea un virus. Si esta función está activada, el analizador estudia la posibilidad de que el código sea una variante de un virus conocido. Seleccione cualquier combinación de las opciones que se enumeran a continuación:! Buscar virus de programa desconocidos. Esta opción está seleccionada por defecto para los procesos predeterminados e de alto riesgo. Los archivos ejecutables que contienen código similar al de un virus se tratan como si estuvieran infectados. El analizador aplica la acción seleccionada en la ficha Acciones.! Buscar virus de macro desconocidos. Esta opción está seleccionada por defecto para los procesos predeterminados e de alto riesgo. Los macros incrustados que contienen código similar al de un virus se tratan como si estuvieran infectados. El analizador aplica la acción seleccionada en la ficha Acciones. Esta opción no es la misma que Buscar también virus de macro en todos los archivos de la ficha Detección, que indica al analizador que localice todos los virus de macro conocidos. Esta opción solicita al analizador que informe de la probabilidad de que un macro desconocido sea un virus. Guía del producto 59

62 Análisis en tiempo real 5 En el área Elementos no víricos, indique si desea que el analizador analice programas que no sean virus pero que tampoco sean deseados.! Buscar programas potencialmente no deseados. Detecta programas potencialmente no deseados.! Buscar programas de broma. Si se selecciona Buscar programas potencialmente no deseados, también es posible analizados en busca de programas de broma. ADVERTENCIA VirusScan Enterprise no lleva a cabo ninguna acción en programas potencialmente no deseados ni en programas de broma detectados. Las detecciones se registran en el archivo de registro. Si desea llevar a cabo alguna acción en un archivo de programa o un programa de broma detectado que sea potencialmente no deseado, debe realizarla de manera manual. Por ejemplo, si desea eliminar un programa de broma que se haya detectado, debe eliminarlo manualmente. 6 En el área Archivos comprimidos, especifique los tipos de archivos comprimidos que desee que procese el analizador.! Analizar dentro de ejecutables comprimidos. Esta opción está seleccionada por defecto para los procesos predeterminados e de alto riesgo. Examina los archivos comprimidos que contienen archivos ejecutables. Un archivo ejecutable empaquetado es un archivo que, al ejecutarse, extrae su propio contenido a la memoria. Este tipo de archivos nunca se extrae en una unidad de disco.! Analizar dentro de archivos de almacenamiento. Se examinarán los archivos de almacenamiento y su contenido. Un archivo de almacenamiento es un archivo comprimido que debe extraerse para poder acceder a los archivos incluidos en él. Los archivos incluidos dentro de los archivos de almacenamiento se analizan cuando se escriben en la unidad de disco.! Descodificar archivos MIME. Detecta archivos codificados con extensiones MIME (Multipurpose Internet Mail Extensions), los descodifica y los analiza. Aunque ofrece una mejor protección, el análisis de los archivos comprimidos puede aumentar el tiempo necesario para llevar a cabo una actividad de análisis. 7 Haga clic en Aplicar para guardar los cambios. 60 VirusScan Enterprise versión 7.1.0

63 Configuración del analizador en tiempo real Propiedades de acciones Use las opciones de la ficha Acciones para especificar las acciones principales y secundarias que desee que realice el analizador al detectar un virus. 1 Abra el cuadro de diálogo Propiedades del análisis en tiempo real de VirusScan y seleccione el icono Todos los procesos en el panel izquierdo. 2 Seleccione una de estas opciones:! Usar la configuración de estas fichas para todos los procesos. Esta opción se encuentra seleccionada de forma predeterminada. Si se especifican las propiedades con esta opción seleccionada, éstas se aplican a todos los procesos. No es posible definir distintas propiedades para los procesos predeterminados, de bajo riesgo e de alto riesgo.! Usar configuraciones distintas para los procesos de alto y bajo riesgo. Permite definir distintas propiedades para los procesos predeterminados, de alto riesgo y de alto riesgo. Cuando se selecciona esta opción, el icono Todos los procesos cambia a Procesos predeterminados y tanto el icono Procesos de bajo riesgo como Procesos de alto riesgo aparecen disponibles en el panel izquierdo. 3 Seleccione la ficha Acciones. Figura Procesos predeterminados: ficha Acciones Guía del producto 61

64 Análisis en tiempo real 4 En el área Al detectar un virus seleccione la primera acción que desea que el analizador realice al detectar un virus. La acción predeterminada para realizarse en primer lugar es Limpiar los archivos infectados automáticamente. Haga clic en para seleccionar una de las siguientes acciones:! Denegar acceso a archivos infectados. Deniega a todos los usuarios el acceso a todos los archivos infectados que encuentre el analizador. Asegúrese de activar la propiedad Registrar en el archivo en Configuración general, en la ficha Informes, de modo que disponga de un registro de los archivos infectados. Si el archivo está escrito en el sistema local desde una fuente externa como, por ejemplo, un CD-ROM o Internet, el analizador añade la extensión.vir al final del nombre del archivo. El analizador considera este tipo de acción con los archivos como una acción de escritura. Si se copia el archivo, por ejemplo de una ubicación a otra del disco duro, la extensión.vir no se añade al nombre del archivo. El analizador considera este tipo de acción con los archivos como una acción de migración.! Migrar archivos infectados a una carpeta. El analizador mueve los archivos infectados a una carpeta denominada cuarentena de manera predeterminada. Puede cambiar el nombre de la carpeta en el cuadro de texto Carpeta de cuarentena de Configuración general en la ficha General.! Eliminar los archivos infectados automáticamente. El analizador elimina los archivos infectados en cuanto los detecta. Asegúrese de activar la propiedad Registrar en el archivo en Configuración general, en la ficha Informes, y así dispondrá de un registro de los archivos infectados. Al seleccionar esta opción aparece un cuadro de diálogo que solicita su confirmación. Seleccione Sí para confirmar la selección, o bien No para anularla. ADVERTENCIA Si ha seleccionado Buscar virus de macro desconocidos en la ficha Avanzadas, la acción seleccionada se aplica a cualquier macro que contenga código que parezca un virus. Si se selecciona Eliminar los archivos infectados automáticamente, se elimina cualquier archivo que contenga código que parezca un virus de macro, así como cualquier archivo de almacenamiento que contenga un archivo infectado. Si no es esa su intención, asegúrese de que la acción que elija se corresponde con la acción escogida para los macros. 62 VirusScan Enterprise versión 7.1.0

65 Configuración del analizador en tiempo real! Limpiar los archivos infectados automáticamente. Esta opción se encuentra seleccionada de forma predeterminada. El analizador intenta eliminar el virus del archivo infectado. Si el analizador no puede eliminar el virus o si éste ha dañado tanto el archivo que no se puede reparar, el analizador lleva a cabo la acción secundaria. Consulte el Paso 5 si desea obtener más información. 5 En el área Si la acción anterior falla, seleccione la acción que desee que realice el analizador en caso de que falle la primera. Las opciones disponibles dependen de la primera acción que se haya seleccionado. La acción secundaria predeterminada es Migrar archivos infectados a una carpeta. Seleccione y una acción secundaria:! Denegar acceso a archivos infectados.! Migrar los archivos infectados a una carpeta. Esta opción se encuentra seleccionada de forma predeterminada.! Eliminar los archivos infectados automáticamente. Al seleccionar esta opción aparece un cuadro de diálogo que solicita su confirmación. Seleccione Sí para confirmar la selección, o bien No para anularla. 6 Haga clic en Aplicar para guardar los cambios. Guía del producto 63

66 Análisis en tiempo real Procesos de bajo y alto riesgo El análisis basado en el proceso permite definir las directivas de análisis según el riesgo de posible infección de un proceso concreto. Decida qué procesos deben considerarse de bajo riesgo y cuáles desde alto riesgo y, a continuación, establezca las propiedades de cada categoría de proceso. En este apartado se tratan los siguientes temas: " Asignación de riesgo a un proceso " Propiedades del proceso " Propiedades de detección " Propiedades avanzadas " Propiedades de acción 64 VirusScan Enterprise versión 7.1.0

67 Configuración del analizador en tiempo real Asignación de riesgo a un proceso Un proceso es un programa en ejecución. Un sólo programa puede iniciar uno o más procesos. Cuando decida qué categoría o qué directiva de análisis debe asignar a un determinado proceso, no olvide que sólo los procesos secundarios siguen la directiva de análisis. Por ejemplo, si el archivo ejecutable de Microsoft Word, WINWORD.EXE, se define como proceso inde bajo riesgo de análisis, todos los documentos de Microsoft Word a los que se acceda se analizan según la directiva de análisis inhabilitado. No obstante, cuando se inicia Microsoft Word, el proceso principal en este caso, el archivo WINWORD.EXE se analiza según la directiva del proceso que lo inicia. Pueden asignarse dos categorías según el riesgo de los procesos: " Los procesos de bajo riesgo son aquéllos que tienen pocas posibilidades de ser infectados. Pueden ser procesos que acceden a gran número de archivos, pero de modo que el riesgo de que se propaguen los virus sea menor. Algunos ejemplos son:! Software de copia de seguridad.! Procesos de recopilación. " Los procesos de alto riesgo son aquéllos que tienen mayor probabilidad de ser infectados. Algunos ejemplos son:! Los procesos que inician otros procesos. Por ejemplo, Microsoft Windows Explorer o el indicador de comando.! Los procesos que ejecutan. Por ejemplo, WINWORD o CSCRIPT.! Los procesos utilizados para realizar descargas desde Internet. Por ejemplo, exploradores, mensajería en tiempo real y clientes de correo. Al instalar VirusScan Enterprise con la configuración predeterminada, la opción Usar la configuración de estas fichas para todos los procesos está seleccionada. Si se selecciona Usar configuraciones distintas para los procesos de alto y bajo riesgo, algunos procesos quedan predefinidos como de alto riesgo. Esa lista puede modificarse para adaptarla a sus necesidades. Los procesos que no están definidos ni como de bajo riesgo ni como de alto riesgo se consideran procesos predeterminados y se analizan con las propiedades establecidas para este tipo de procesos. Guía del producto 65

68 Análisis en tiempo real Si desea determinar qué categoría asignar a cada proceso, siga estos pasos: 1 Decida los motivos por los que desea tener distintas directivas de análisis. Los dos motivos más habituales por los que es necesario determinar el equilibrio entre riesgo y rendimiento son:! Para analizados ciertos procesos, como las descargas de Internet, más concienzudamente que con la directiva de análisis predeterminado.! Para analizados algunos procesos de modo más superficial según el riesgo e impacto en el rendimiento durante el análisis. Por ejemplo, los medios de captura de transmisión como los vídeos, tienen un riesgo reducido, pero utilizan muchos recursos. 2 Debe decidir qué procesos deben considerarse de bajo riesgo y cuáles desde alto riesgo. Determine en primer lugar cuál es el programa responsable de cada proceso y, a continuación, decida qué categoría debe asignarle. Windows Task Manager o Windows Performance Monitor le ayudarán a distinguir qué procesos emplean durante más tiempo la memoria de la CPU. Una vez que cuente con esa información, puede asociar cada proceso con una directiva de análisis basada en su rendimiento y riesgo. 3 Configure las directivas de análisis para las tres categorías: predeterminado, inde bajo riesgo y habilitado. No se recomienda reducir la seguridad para analizados los procesos de alto riesgo. La directiva de análisis inde bajo riesgo comparte la misma configuración que la de los procesos predeterminados para garantizar que los procesos de alto riesgo se analizan siempre en profundidad. Propiedades del proceso Defina los procesos como de bajo riesgo o de alto riesgo mediante las opciones de la ficha Procesos. Para ello, siga estos pasos: Los procesos que no están definidos ni como de bajo riesgo ni como de alto riesgo se consideran procesos predeterminados y se analizan con las propiedades establecidas para esta categoría de procesos. 1 Abra el cuadro de diálogo Propiedades del análisis en tiempo real de VirusScan y seleccione el icono Todos los procesos en el panel izquierdo. 66 VirusScan Enterprise versión 7.1.0

69 Configuración del analizador en tiempo real 2 Seleccione Usar configuraciones distintas para los procesos de alto y bajo riesgo. Cuando se selecciona esta opción, el icono Todos los procesos cambia a Procesos predeterminados y tanto el icono Procesos de bajo riesgo como Procesos de alto riesgo aparecen disponibles en el panel izquierdo. 3 Seleccione Procesos de alto riesgo o Procesos de bajo riesgo. 4 Seleccione la ficha Procesos. Figura Procesos de alto o bajo riesgo o de alto riesgo: ficha Procesos Esta lista muestra los procesos actuales ordenados alfabéticamente por nombre de archivo. Cada proceso se muestra con su icono de aplicación, nombre de archivo y descripción si está disponible. La configuración predeterminada es:! La lista de los procesos de bajo riesgo está vacía.! La lista de los procesos de alto riesgo contiene los procesos que McAfee Security considera que conllevan un gran riesgo. Pueden añadirse o eliminarse procesos de esta lista para adaptarse a sus requisitos de seguridad. Los pasos que hay que seguir para seleccionar procesos o añadirlos son idénticos, ya se trate de procesos de alto riesgo o de alto riesgo. Guía del producto 67

70 Análisis en tiempo real 5 Si desea añadir aplicaciones, seleccione Agregar. Aparecerá el cuadro de diálogo Seleccionar aplicación. Figura Seleccionar aplicación a Seleccione las aplicaciones que desee agregar. Para ello, utilice cualquiera de estos métodos:! Seleccione las aplicaciones de la lista. Seleccione más de una aplicación pulsando simultáneamente las teclas CTRL y MAYÚS.! Pulse Examinar para buscar una aplicación en la red. b Cuando haya terminado de seleccionar las aplicaciones, pulse Aceptar para guardar las selecciones y volver a la ficha Procesos. 6 Para eliminar aplicaciones, resalte una o más aplicaciones de la lista y después pulse Eliminar. 7 Seleccione Aplicar para guardar los cambios. 8 Repita del Paso 3 al Paso 7 para definir las aplicaciones tanto de los procesos de bajo riesgo como de los procesos de alto riesgo. 68 VirusScan Enterprise versión 7.1.0

71 Configuración del analizador en tiempo real Propiedades de detección Utilice las opciones de la ficha Detección para especificar qué tipos de archivos desea que examine el analizador en tiempo real y cuándo debe hacerlo. 1 Abra el cuadro de diálogo Propiedades del análisis en tiempo real de VirusScan y seleccione el icono Todos los procesos en el panel izquierdo. 2 Seleccione Usar configuraciones distintas para los procesos de alto y bajo riesgo. Cuando se selecciona esta opción, el icono Todos los procesos cambia a Procesos predeterminados y tanto el icono Procesos de bajo riesgo como Procesos de alto riesgo aparecen disponibles en el panel izquierdo. 3 Seleccione Procesos de alto riesgo o Procesos de bajo riesgo. 4 Seleccione la ficha Detección. Figura Procesos de bajo riesgo o de alto riesgo: ficha Detección Después de seleccionar el icono de proceso del panel izquierdo, los pasos necesarios para definir las opciones de Detección son idénticos tanto como para los procesos de alto riesgo. Guía del producto 69

72 Análisis en tiempo real 5 En el área Analizar archivos, seleccione cualquier combinación de estas opciones de análisis:! Al escribir en el disco. Esta opción se encuentra seleccionada de forma predeterminada. Analiza todos los archivos a medida que se escriben o modifican en el servidor, estación de trabajo u otro dispositivo de almacenamiento de datos.! Al leer el disco. Esta opción se encuentra seleccionada de forma predeterminada. Analiza todos los archivos a medida que se leen en el servidor, estación de trabajo u otro dispositivo de almacenamiento de datos.! En unidades de red. Incluye los recursos de red durante los análisis en tiempo real. Es un modo práctico de ampliar la protección frente a virus. Puede que incluir los recursos de red tenga un efecto negativo en el rendimiento general del sistema que ejecuta el análisis. ADVERTENCIA Si está copiando o moviendo un archivo de un ordenador a otro y en las propiedades de análisis en tiempo real de ambos ordenadores se ha indicado que se analicen tanto los archivos escritos en el disco como los leídos desde el disco, el análisis se produce tanto cuando lee el archivo el ordenador de origen como cuando se escribe en el ordenador de destino. Si el grueso del tráfico de la red lo conforman operaciones para copiar o migrar archivos de un ordenador a otro, quizá le interese configurar las propiedades de modo que sólo se analicen los archivos escritos en el disco y no los que se lean desde éste. De esta forma, se evita el análisis por duplicado de un mismo archivo. Se puede obtener el mismo resultado configurando todos los ordenadores para que analicen sólo los archivos que se leen en ellos y no los que se escriben en ellos. Independientemente del patrón de configuración que utilice, es importante que todos los ordenadores estén configurados de la misma forma. No configure unos ordenadores para analizados sólo los archivos escritos en el disco y otros para analizados sólo aquellos leídos desde el disco. De lo contrario, se permite la copia de archivos infectados desde los ordenadores que sólo analizan archivos escritos en el disco en los ordenadores que sólo analizan los archivos leídos desde el disco. 70 VirusScan Enterprise versión 7.1.0

73 Configuración del analizador en tiempo real 6 En el área Qué analizar seleccione una de las siguientes opciones:! Todos los archivos. Esta opción se encuentra seleccionada de forma predeterminada. Analiza todos los archivos sin tener en cuenta la extensión.! Tipos de archivos predeterminados y adicionales. Se analizan los archivos cuyas extensiones aparecen en la lista de extensiones predeterminada, además de las extensiones adicionales indicadas. La lista predeterminada de extensiones de archivos viene definida por el archivo DAT en uso. No se puede eliminar ninguna extensión de tipo de archivo de la lista predeterminada, pero sí añadir o eliminar aquellas especificadas por el usuario. No obstante, pueden excluirse extensiones que aparezcan en la lista predeterminada. Consulte Exclusión de archivos, carpetas y unidades en la página 75 si desea obtener más información.! Adiciones. Si ha seleccionado Tipos de archivos predeterminados y adicionales, seleccione Adiciones para agregar o eliminar extensiones de tipos de archivos especificadas por el usuario. Consulte Adición de extensiones de tipos de archivos en la página 72 si desea obtener instrucciones detalladas al respecto. El número máximo de extensiones adicionales que puede mostrar el analizador en tiempo real es ! Buscar también virus de macro en todos los archivos. Se buscan también virus de macro en todos los archivos, independientemente de su extensión. Esta opción sólo está disponible si se selecciona Tipos de archivos predeterminados y adicionales. La búsqueda de virus de macro en todos los archivos puede afectar al rendimiento.! Tipos de archivos especificados. Analiza sólo las extensiones que se especifiquen.! Especificados. Si se ha seleccionado Tipos de archivos especificados, haga clic en Especificados para agregar o eliminar extensiones de tipos de archivos especificadas por el usuario. También es posible restablecer la lista de extensiones de archivos predeterminada. Consulte Adición de extensiones de tipos de archivos especificadas por el usuario en la página 74 si desea obtener instrucciones detalladas al respecto. El número máximo de extensiones especificadas que puede mostrar el analizador en tiempo real es Guía del producto 71

74 Análisis en tiempo real 7 En el área Qué no analizar, haga clic en Exclusiones para especificar los archivos, carpetas y unidades que no desea incluir en el análisis. Consulte Exclusión de archivos, carpetas y unidades en la página 75 si desea obtener instrucciones detalladas al respecto. 8 Seleccione Aplicar para guardar los cambios. 9 Repita del Paso 3 al Paso 8 para especificar la configuración de las detecciones para los procesos de bajo riesgo o de alto riesgo. Adición de extensiones de tipos de archivos Añada tipos de archivos especificados por el usuario a la lista predeterminada de tipos de archivos. También puede usar esta función para eliminar cualquier tipo de archivo especificado por el usuario que haya añadido. Durante las operaciones de análisis se examinan los tipos de archivos incluidos en la lista predeterminada, además de aquellos especificados por el usuario. No se pueden cambiar ni eliminar los tipos de archivos de la lista predeterminada de tipos de archivos. La lista predeterminada viene definida por el último archivo.dat descargado. Para evitar que se analice una extensión, basta con excluirla. Consulte Exclusión de archivos, carpetas y unidades en la página 75 si desea obtener más información. 1 Haga clic en Adiciones para abrir el cuadro de diálogo Tipos de archivos adicionales. Figura Tipos de archivos adicionales 72 VirusScan Enterprise versión 7.1.0

75 Configuración del analizador en tiempo real 2 En al área Agregar tipo de archivo, puede agregar extensiones de tipos de archivos especificadas por el usuario de dos maneras:! Introduzca una extensión de tipo de archivo en el cuadro de texto y, a continuación, haga clic en Agregar. Sólo tiene que introducir las tres primeras letras de la extensión del tipo de archivo. Si introduce la extensión.htm, el analizador busca archivos con extensión.htm y.html. Puede emplear un carácter comodín o una combinación de caracteres con un comodín.! Haga clic en Seleccionar para abrir el cuadro de diálogo Seleccionar tipos de archivos. Seleccione una o varias extensiones de tipos de archivos de la lista y, a continuación, pulse Aceptar. Pulse las teclas CTRL y MAYÚSCULAS a la vez si desea seleccionar más de una extensión de archivos. Las extensiones de tipos de archivos que haya añadido aparecen en la lista Tipos de archivos adicionales especificados por el usuario. 3 Puede eliminar extensiones de tipos de archivos especificados por el usuario de la lista especificada por el usuario de dos maneras:! Seleccione una o varias extensiones de tipos de archivos de la lista Tipos de archivos adicionales especificados por el usuario y, a continuación, haga clic en Eliminar.! Haga clic en Borrar para eliminar todos los elementos de la lista Tipos de archivos adicionales especificados por el usuario. Guía del producto 73

76 Análisis en tiempo real Adición de extensiones de tipos de archivos especificadas por el usuario Crea una lista de extensiones de tipo de archivo especificada por el usuario para analizadosla durante los análisis. También puede utilizar esta función para eliminar cualquiera de las extensiones de tipos de archivos especificados por el usuario que haya añadido anteriormente. 1 Seleccione Especificados para abrir el cuadro de diálogo Tipos de archivos especificados. Figura Tipos de archivos especificados 2 En al área Agregar tipo de archivo, puede agregar extensiones de tipos de archivos especificadas por el usuario de dos maneras:! Introduzca una extensión de tipo de archivo en el cuadro de texto y, a continuación, haga clic en Agregar. Sólo tiene que introducir las tres primeras letras de la extensión del tipo de archivo. Si introduce la extensión.htm, el analizador busca archivos con extensión.htm y.html. Puede emplear un carácter comodín o una combinación de caracteres con un comodín.! Haga clic en Seleccionar para abrir el cuadro de diálogo Seleccionar tipos de archivos. Seleccione una o varias extensiones de tipos de archivos de la lista y, a continuación, pulse Aceptar. Las extensiones de tipos de archivos que agregue aparecen en la lista situada debajo de Sólo se analizarán estos tipos de archivos. 74 VirusScan Enterprise versión 7.1.0

77 Configuración del analizador en tiempo real 3 Puede eliminar de la lista las extensiones de tipos de archivos especificadas por el usuario de dos maneras:! Seleccione una o más extensiones de tipos de archivos de la lista situada debajo de Sólo se analizarán estos tipos de archivos y, a continuación, haga clic en Eliminar.! Haga clic en Borrar para eliminar todos los elementos de la lista situada debajo de Sólo se analizarán estos tipos de archivos. 4 Haga clic en Restablecer predeterminados para sustituir la actual lista de extensiones de tipos de archivos especificadas por el usuario con la lista predeterminada. La lista predeterminada de extensiones de archivos viene definida por el archivo DAT en uso. 5 Haga clic en Aceptar para guardar los cambios y volver a la ficha Detección. Exclusión de archivos, carpetas y unidades Permite especificar los archivos, carpetas y unidades que no desea incluir en los análisis. Esta función también puede utilizarse para eliminar cualquiera de las exclusiones que se hayan especificado anteriormente. 1 Haga clic en Exclusiones para abrir el cuadro de diálogo Definir exclusiones. Figura Definir exclusiones Guía del producto 75

78 Análisis en tiempo real 2 Añade o edita archivos, carpetas o unidades. La opción Protección de archivos de Windows aparece en la lista de forma predeterminada.! Para agregar un elemento, haga clic en Agregar y se abrirá el cuadro de diálogo Agregar elemento de exclusión.! Para editar un elemento, primero debe hacer doble clic sobre él o bien seleccionarlo y, a continuación, pulsar Editar para abrir el cuadro de diálogo Editar elemento de exclusión. Las opciones de exclusión son las mismas, tanto si se agrega como si se edita un elemento de exclusión. Figura Agregar elemento de exclusión 76 VirusScan Enterprise versión 7.1.0

79 Configuración del analizador en tiempo real 3 Seleccione una de las opciones siguientes del área Qué excluir:! Por nombre/ubicación. Esta opción se encuentra seleccionada de forma predeterminada. Especifique el nombre o la ubicación. Pueden utilizarse los comodines * y?. Puede introducir información específica en el cuadro de texto, o bien hacer clic en Examinar para buscar el nombre o la ubicación. Puede indicar rutas de acceso completas tales como C:\WINNIT\SYSTEM*, nombres de archivo como, por ejemplo, PAGEFILE.SYS, PAGEFILE.*, P*.*, *.SYS, o bien nombres de carpeta, como BACKUP. Por ejemplo, si se especifica la carpeta BACKUP, se excluyen todas las carpetas que se denominen BACKUP, independientemente de su ubicación. Cuando se utilizan comodines, existen las siguientes limitaciones:! Los comodines válidos son? para excluir caracteres individuales y * para excluir varios caracteres.! Los \ no pueden ir seguidos de caracteres comodines. Por ejemplo, C:\ABC\WWW? es válido, pero C:\ABC\WWW?\123 no lo es.! Las exclusiones que no empiezan por una ruta o un \, como WWW* se considera sólo como un archivo y se trata como tal.! Las exclusiones que contienen caracteres? se aplican si el número de caracteres coincide con la longitud del nombre del archivo o carpeta. Por ejemplo, la exclusión W?? excluye WWW, pero no WW ni WWWW.! Excluir también subcarpetas. Si ha seleccionado Por nombre/ubicación, puede excluir las subcarpetas de aquellas carpetas que coincidan con el patrón especificado.! Por tipo de archivo. Especifique una extensión de archivo por tipo. Escriba una extensión de archivo en el cuadro de texto, o bien seleccione Seleccionar para abrir el cuadro de diálogo Seleccionar tipos de archivos, donde es posible seleccionar una o varias extensiones de la lista. Haga clic en Aceptar para guardar las entradas y cerrar el cuadro de diálogo. La extensión de archivo que especifique puede incluir comodines. Los comodines válidos son? para excluir caracteres individuales y * para excluir varios caracteres. Guía del producto 77

80 Análisis en tiempo real! Por antigüedad. Especifique si desea excluir archivos por antigüedad.! Tipo de acceso. Si ha seleccionado Por antigüedad, haga clic en para especificar un tipo de acceso de Modificados o Creados.! Antigüedad mínima en días. Si ha seleccionado Por antigüedad, especifique la antigüedad mínima del archivo en días. Los archivos deberán tener al menos esos días de antigüedad antes de que se excluyan.! Archivos protegidos por Protección de archivos de Windows. Indica que esta exclusión se basa en el estado de Protección de archivos de Windows de un archivo. 4 En el área Cuándo excluir, especifique cuándo deben excluirse los elementos del análisis:! Al leer. Esta opción se encuentra seleccionada de forma predeterminada. Especifica que los elementos se excluyen de los análisis cuando se lean desde el disco.! Al escribir. Esta opción se encuentra seleccionada de forma predeterminada. Especifica que los elementos se excluyen de los análisis al escribirse en el disco. Las opciones Al leer y Al escribir no están disponibles para las tareas de análisis bajo demanda. 5 Haga clic en Aceptar para guardar los cambios y volver al cuadro de diálogo Definir exclusiones. 6 Puede eliminar de la lista las extensiones de tipos de archivos especificadas por el usuario de dos maneras:! Seleccione una o varias extensiones de tipos de archivos de la lista y, a continuación, seleccione Eliminar.! Haga clic en Borrar para eliminar todos los elementos de la lista. 7 Haga clic en Aceptar para guardar los cambios y volver a la ficha Detección. 8 Seleccione Aplicar para guardar los cambios. 78 VirusScan Enterprise versión 7.1.0

81 Configuración del analizador en tiempo real Propiedades avanzadas Use las opciones de la ficha Avanzadas para especificar opciones de análisis avanzadas para la heurística, los archivos de programa que no sean virus y los archivos comprimidos. 1 Abra el cuadro de diálogo Propiedades del análisis en tiempo real de VirusScan y seleccione el icono Todos los procesos en el panel izquierdo. 2 Seleccione Usar configuraciones distintas para los procesos de alto y bajo riesgo. Cuando se selecciona esta opción, el icono Todos los procesos cambia a Procesos predeterminados y tanto el icono Procesos de bajo riesgo como Procesos de alto riesgo aparecen disponibles en el panel izquierdo. 3 Seleccione Procesos de alto riesgo o Procesos de bajo riesgo. 4 Seleccione la ficha Avanzadas.. Figura Procesos de alto riesgo o de alto riesgo : ficha Avanzadas Después de seleccionar el icono de proceso del panel izquierdo, los pasos necesarios para definir las opciones de Avanzadas son idénticos tanto para los procesos de bajo riesgo como los de alto riesgo. Guía del producto 79

82 Análisis en tiempo real 5 En el área Heurística, indique si desea o no que el analizador evalúe la probabilidad de que un segmento de código desconocido o un macro de Microsoft Office sea un virus. Si esta función está activada, el analizador estudia la posibilidad de que el código sea una variante de un virus conocido. Seleccione cualquier combinación de las opciones que se enumeran a continuación:! Buscar virus de programa desconocidos. Esta opción está seleccionada por defecto para los procesos predeterminados e de alto riesgo. Los archivos ejecutables que contienen código similar al de un virus se tratan como si estuvieran infectados. El analizador aplica la acción seleccionada en la ficha Acciones.! Buscar virus de macro desconocidos. Esta opción está seleccionada por defecto para los procesos predeterminados e de alto riesgo. Los macros incrustados que contienen código similar al de un virus se tratan como si estuvieran infectados. El analizador aplica a esos archivos la acción seleccionada en la ficha Acciones. Esta opción no es la misma que Buscar también virus de macro en todos los archivos de la ficha Detección, que indica al analizador que localice todos los virus de macro conocidos. Esta opción solicita al analizador que informe de la probabilidad de que un macro desconocido sea un virus. 6 En el área Elementos no víricos, indique si desea que el analizador analice programas que no sean virus pero que tampoco sean deseados.! Buscar programas potencialmente no deseados. Detecta programas potencialmente no deseados.! Buscar programas de broma. Si se selecciona Buscar programas potencialmente no deseados, también es posible analizados en busca de programas de broma. ADVERTENCIA VirusScan Enterprise no lleva a cabo ninguna acción en programas potencialmente no deseados ni en programas de broma detectados. Las detecciones se registran en el archivo de registro. Si desea llevar a cabo alguna acción en un archivo de programa o un programa de broma potencialmente no deseado, debe realizarla de manera manual. Por ejemplo, si desea eliminar un programa de broma que se haya detectado, debe eliminarlo manualmente. 80 VirusScan Enterprise versión 7.1.0

83 Configuración del analizador en tiempo real 7 En el área Archivos comprimidos, especifique los tipos de archivos comprimidos que desee que examine el analizador. Éstas son las opciones disponibles:! Analizar dentro de ejecutables comprimidos. Esta opción está seleccionada por defecto para los procesos predeterminados e de alto riesgo. Examina los archivos comprimidos que contienen archivos ejecutables. Un archivo ejecutable empaquetado es un archivo que, al ejecutarse, extrae su propio contenido a la memoria. Este tipo de archivos nunca se extrae en una unidad de disco.! Analizar dentro de archivos de almacenamiento. Se examinarán los archivos de almacenamiento y su contenido. Un archivo de almacenamiento es un archivo comprimido que debe extraerse para poder acceder a los archivos incluidos en él. Los archivos incluidos dentro de los archivos de almacenamiento se analizan cuando se escriben en la unidad de disco.! Descodificar archivos MIME. Detecta archivos codificados con extensiones MIME (Multipurpose Internet Mail Extensions), los descodifica y los analiza. Aunque ofrece una mejor protección, el análisis de los archivos comprimidos puede aumentar el tiempo necesario para llevar a cabo una actividad de análisis. 8 Seleccione Aplicar para guardar los cambios. 9 Repita del Paso 3 al Paso 8 para configurar la configuración avanzadas para los procesos de bajo riesgo e de alto riesgo. Propiedades de acción Use las opciones de la ficha Acciones para especificar las acciones principales y secundarias que desee que realice el analizador al detectar un virus. 1 Abra el cuadro de diálogo Propiedades del análisis en tiempo real de VirusScan y seleccione el icono Todos los procesos en el panel izquierdo. 2 Seleccione Usar configuraciones distintas para los procesos de alto y bajo riesgo. Cuando se selecciona esta opción, el icono Todos los procesos cambia a Procesos predeterminados y tanto el icono Procesos de bajo riesgo como Procesos de alto riesgo aparecen disponibles en el panel izquierdo. 3 Seleccione Procesos de alto riesgo o Procesos de bajo riesgo. Guía del producto 81

84 Análisis en tiempo real 4 Seleccione la ficha Acciones. Figura Procesos de alto riesgo o de alto riesgo : ficha Acciones Después de seleccionar el icono de proceso del panel izquierdo, los pasos necesarios para definir las opciones de Acciones son idénticos tanto para los procesos de bajo riesgo como los de alto riesgo. 5 En el área Al detectar un virus seleccione la primera acción que desea que el analizador realice al detectar un virus. La acción predeterminada para realizarse en primer lugar es Limpiar los archivos infectados automáticamente. 82 VirusScan Enterprise versión 7.1.0

85 Configuración del analizador en tiempo real Haga clic en para seleccionar una de las siguientes acciones:! Denegar acceso a archivos infectados. Deniega a todos los usuarios el acceso a todos los archivos infectados que encuentre el analizador. Asegúrese de activar la propiedad Registrar en el archivo en Configuración general, en la ficha Informes, de modo que disponga de un registro de los archivos infectados. Si el archivo está escrito en el sistema local desde una fuente externa como, por ejemplo, un CD-ROM o Internet, el analizador añade la extensión.vir al final del nombre del archivo. El analizador considera este tipo de acción con los archivos como una acción de escritura. Si se copia el archivo, por ejemplo de una ubicación a otra del disco duro, la extensión.vir no se añade al nombre del archivo. El analizador considera este tipo de acción con los archivos como una acción de migración.! Migrar archivos infectados a una carpeta. El analizador mueve los archivos infectados a una carpeta denominada cuarentena de manera predeterminada. Puede cambiar el nombre de la carpeta en el cuadro de texto Carpeta de cuarentena de Configuración general en la ficha General.! Eliminar los archivos infectados automáticamente. El analizador elimina los archivos infectados en cuanto los detecta. Asegúrese de activar la propiedad Registrar en el archivo en Configuración general, en la ficha Informes, y así dispondrá de un registro de los archivos infectados. Al seleccionar esta opción aparece un cuadro de diálogo que solicita su confirmación. Seleccione Sí para confirmar la selección, o bien No para anularla. ADVERTENCIA Si ha seleccionado Buscar virus de macro desconocidos en la ficha Avanzadas, la acción seleccionada se aplica a cualquier macro que contenga código que parezca un virus. Si se selecciona Eliminar los archivos infectados automáticamente, se elimina cualquier archivo que contenga código que parezca un virus de macro, así como cualquier archivo de almacenamiento que contenga un archivo infectado. Si no es esa su intención, asegúrese de que la acción que elija se corresponde con la acción escogida para los macros. Guía del producto 83

86 Análisis en tiempo real! Limpiar los archivos infectados automáticamente. Esta opción se encuentra seleccionada de forma predeterminada. El analizador intenta eliminar el virus del archivo infectado. Si el analizador no puede eliminar el virus o si éste ha dañado tanto el archivo que no se puede reparar, el analizador lleva a cabo la acción secundaria. Consulte el Paso 6 si desea obtener más información. 6 En el área Si la acción anterior falla, seleccione la acción que desee que realice el analizador en caso de que falle la primera. Las opciones disponibles dependen de la primera acción que se haya seleccionado. La acción secundaria predeterminada es Migrar archivos infectados a una carpeta. Seleccione y una acción secundaria:! Denegar acceso a archivos infectados.! Migrar archivos infectados a una carpeta. Esta opción se encuentra seleccionada de forma predeterminada.! Eliminar los archivos infectados automáticamente. Al seleccionar esta opción aparece un cuadro de diálogo que solicita su confirmación. Seleccione Sí para confirmar la selección, o bien No para anularla. 7 Seleccione Aplicar para guardar los cambios. 8 Repita del Paso 3 al Paso 7 para configurar la acción de los procesos de bajo riesgo o de alto riesgo. Visualización de los resultados de análisis Puede ver los resultados del análisis en tiempo real en el resumen estadístico y en el registro de actividades. En este apartado se tratan los siguientes temas: " Visualización de las estadísticas de análisis " Visualización del registro de actividades 84 VirusScan Enterprise versión 7.1.0

87 Visualización de los resultados de análisis Visualización de las estadísticas de análisis El resumen Analizados dentro de archivos de almacenamiento muestra el número de archivos examinados por el analizador, los virus encontrados y las acciones realizadas como respuesta. 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 21 si desea obtener instrucciones al respecto. 2 Use cualquiera de los métodos siguientes para abrir el cuadro de diálogo Estadísticas del análisis en tiempo real de VirusScan:! Haga doble clic en y en la bandeja del sistema.! Haga clic con el botón derecho la tarea de análisis en tiempo real situada en la lista de tareas y seleccione Estadísticas. Figura Estadísticas del análisis en tiempo real de VirusScan El cuadro de diálogo Estadísticas del análisis en tiempo real de VirusScan muestra el último archivo analizado en el panel superior y un resumen estadístico en el panel inferior. 3 Puede utilizar cualquiera de las siguientes funciones si tiene derechos de gestión e introduce la contraseña si es necesario: Los botones Desactivar y Propiedades permanecen ocultos si la interfaz de usuario está configurada para mostrar las opciones de menú mínimas. Esta opción se establece en Herramientas Opciones de la interfaz de usuario Mostrar opciones.! Haga clic en Desactivar para desactivar el analizador en tiempo real. Esta función cambia entre Activar y Desactivar.! Haga clic en Propiedades para abrir el cuadro de diálogo Propiedades del análisis en tiempo real de VirusScan, cambie las propiedades de análisis que desee modificar y, por último, seleccione Aplicar para guardar los cambios. El análisis se ejecuta inmediatamente con la nueva configuración. Guía del producto 85

88 Análisis en tiempo real 4 Cuando haya terminado de examinar las estadísticas de análisis, haga clic en Cerrar. Visualización del registro de actividades El registro de actividades del análisis en tiempo real muestra detalles específicos acerca de la operación de análisis. Por ejemplo, muestra el número de archivos que ha examinado el analizador, el número de virus encontrados y las acciones que se han llevado a cabo como respuesta. 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 21 si desea obtener instrucciones al respecto. 2 Use cualquiera de los métodos siguientes para abrir el archivo de registro de actividades:! Resalte la tarea y, a continuación, seleccione Registro de actividades en el menú Tarea.! Haga clic con el botón derecho en la tarea de la lista de tareas y seleccione Ver registro. 3 Para cerrar el registro de actividades, seleccione Salir en el menú Archivo. Respuesta a las detecciones de virus El analizador en tiempo real busca virus siguiendo la configuración establecida en el cuadro de diálogo Propiedades del análisis en tiempo real de VirusScan. Consulte Configuración del analizador en tiempo real en la página 42 si desea obtener más información. Cuando se detecta un virus, tienen lugar las siguientes acciones: " Recibe una notificación si ha configurado Alert Manager, el analizador en tiempo real o ambos para que le avisen en caso de que se detecte un virus. " El analizador en tiempo real registra un mensaje en el cuadro de diálogo Mensajes del análisis en tiempo real de VirusScan de VirusScan. En este apartado se tratan los siguientes temas: " Recepción de notificación de detecciones de virus " Visualización de los mensajes de análisis en tiempo real " Realización de acciones cuando se detecten virus 86 VirusScan Enterprise versión 7.1.0

89 Respuesta a las detecciones de virus Recepción de notificación de detecciones de virus El analizador en tiempo real puede enviar tres tipos de notificaciones cuando detecta un virus: " Cuadro de diálogo Mensajes del análisis en tiempo real de VirusScan: el cuadro de diálogo Mensajes del análisis en tiempo real de VirusScan aparece si se detecta un virus, siempre que se haya configurado el analizador en tiempo real a tal efecto. Consulte Propiedades de los mensajes en la página 47 si desea obtener más información acerca de la configuración de las opciones de mensajes. Consulte Visualización de los mensajes de análisis en tiempo real en la página 88 si desea obtener más información acerca del cuadro de diálogo Mensajes del análisis en tiempo real de VirusScan. " Servicio de mensajería a los usuarios de red: se envía un mensaje a los usuarios de red cuando se detecta un virus, siempre que se haya configurado el analizador en tiempo real a tal efecto. Consulte Propiedades de los mensajes en la página 47 si desea obtener más información acerca de la configuración de las opciones de mensajes. El mensaje incluye detalles acerca del archivo infectado, tales como nombre y ubicación del archivo, tipo de virus detectado y versión del motor de análisis y del archivo.dat utilizado para detectar el virus. Una vez haya leído los detalles del mensaje, haga clic en Aceptar para que desaparezca. " Messenger Service: se muestra un mensaje de red si se ha configurado Alert Manager a tal efecto. Consulte Configuración del analizador en tiempo real en la página 42 si desea obtener más información. A continuación se muestra un ejemplo de mensaje de red de Alert Manager: Figura Análisis en tiempo real: Messenger Service El mensaje incluye detalles acerca del archivo infectado, tales como nombre y ubicación del archivo, tipo de virus detectado y versión del motor de análisis y del archivo.dat utilizado para detectar el virus. Guía del producto 87

90 Análisis en tiempo real Es posible que reciba más de una notificación, dependiendo de cómo haya configurado Alert Manager y el analizador en tiempo real. Una vez haya leído los detalles del mensaje, haga clic en Aceptar para que desaparezca. Si no ha configurado ninguna de las tres opciones para enviar mensajes al detectar un virus, no recibirá ninguna notificación. Sin embargo, siempre es posible examinar el cuadro de diálogo Mensajes del análisis en tiempo real de VirusScan si desea ver los virus detectados. Consulte Visualización de los mensajes de análisis en tiempo real en la página 88 si desea obtener más información. Visualización de los mensajes de análisis en tiempo real Cuando se detecta un virus, el analizador en tiempo real registra un mensaje en el cuadro de diálogo Mensajes del análisis en tiempo real de VirusScan. Este cuadro de diálogo muestra todos los mensajes destinados al actual usuario en orden cronológico. Si el usuario es gestor y así lo desea, se pueden mostrar todos los mensajes generados en el sistema local. Este cuadro de diálogo aparece automáticamente cuando se detecta un virus, siempre que se ha configurado el analizador en tiempo real a tal efecto. Este cuadro de diálogo puede abrirse en cualquier momento pulsando con el botón derecho en la bandeja de sistema y seleccionando Mensajes del análisis en tiempo real de VirusScan. Figura Mensajes del análisis en tiempo real de VirusScan. 88 VirusScan Enterprise versión 7.1.0

91 Respuesta a las detecciones de virus El cuadro de diálogo Mensajes del análisis en tiempo real de VirusScan consta de varias secciones: " Menús: ofrece varios menús para poder realizar acciones en archivos o mensajes.! El menú Archivo ofrece acciones que pueden realizarse en archivos o mensajes de la lista.! El menú Ver ofrece opciones para controlar la visibilidad de las partes del cuadro de diálogo.! El menú Opciones ofrece opciones para mostrar todos los mensajes y mantener siempre visible el cuadro de diálogo Mensajes del análisis en tiempo real de VirusScan.! El menú Ayuda ofrece acceso a los temas de ayuda del producto VirusScan Enterprise, a información sobre virus, envío de muestras y sitios web de servicios de asistencia técnica, además de información sobre el producto, la licencia, el motor de análisis y los archivos.dat instalados en ese momento. " Mensaje de VirusScan: muestra detalles concretos sobre el mensaje seleccionado. " Botones: muestra los botones de las acciones que disponibles para el mensaje seleccionado. Si la acción no está disponible para el mensaje seleccionado, el botón correspondiente aparece desactivado. " Lista de mensajes: muestra los mensajes correspondientes a los virus detectados por el analizador en tiempo real. Las columnas de la lista se pueden ordenar pulsando el encabezado de cada una de ellas. " Barra de estado: muestra el estado del mensaje seleccionado. Guía del producto 89

92 Análisis en tiempo real Realización de acciones cuando se detecten virus En este apartado se explican las acciones que se pueden realizar si el analizador en tiempo real detecta un virus. También puede enviar una muestra de virus al Ordenador de respuesta a emergencia antivirus (AntiVirus Emergency Response Team, AVERT) para que lo analice. Consulte Envío de una muestra de virus en la página 38 si desea obtener más información. Utilice el cuadro de diálogo Mensajes del análisis en tiempo real de VirusScan para actuar sobre los virus detectados por el analizador en tiempo real. 1 Haga clic con el botón derecho en en la bandeja de sistema y seleccione Mensajes del análisis en tiempo real de VirusScan. 2 Resalte uno de los mensajes de la lista y seleccione la acción deseada mediante uno de estos métodos:! Menú Archivo.! Seleccione una acción mediante los botones.! Con el botón derecho en el mensaje resaltado y seleccionando luego la acción. A continuación, se enumeran las acciones que pueden realizarse sobre los mensajes de la lista: Limpiar archivo: trata de limpiar el archivo al que hace referencia el mensaje seleccionado. En algunas ocasiones, no es posible limpiar el archivo, ya sea porque no se disponga de ningún depurador o porque el virus lo haya dañado tanto que no pueda repararse. Si el archivo no puede limpiarse, el analizador agrega la extensión.vir al nombre del archivo e impide que se pueda acceder a él. Se registra una entrada en el archivo de registro. Si un archivo no puede limpiarse, se recomienda eliminarlo y restaurarlo a partir de una copia de seguridad no infectada. 90 VirusScan Enterprise versión 7.1.0

93 Respuesta a las detecciones de virus Migrar archivo: mueve a la carpeta de cuarentena el archivo al que se hace referencia en el mensaje seleccionado. La ubicación de la carpeta de cuarentena se define en Configuración general, en la ficha General del cuadro de diálogo Propiedades del análisis en tiempo real de VirusScan. Eliminar archivo: elimina el archivo al que hace referencia el mensaje seleccionado. El nombre del archivo se guarda en el registro, de manera que puede restaurarlo a partir de una copia de seguridad. Seleccionar todo (CTRL+A) : selecciona todos los mensajes de la lista. Eliminar mensaje de la lista (CTRL+D): elimina el mensaje seleccionado de la lista. Los mensajes que se eliminan de la lista siguen apareciendo en el archivo de registro. Si hay una acción no disponible para el mensaje actual, aparecen desactivados el icono, botón y elementos de menú correspondientes. Por ejemplo, Limpiar archivo no está disponible si el archivo ya se ha eliminado. El gestor puede usar las opciones de Configuración general de la ficha Mensajes en Propiedades del análisis en tiempo real de VirusScanpara establecer qué acciones pueden realizar los usuarios sin derechos de gestión sobre los mensajes de la lista. Si el gestor suprime una acción, el botón queda oculto y tanto el icono como los elementos de menú aparecen desactivados. Otras acciones disponibles: " Abrir archivo de registro: abre el archivo de registro de actividades. " Cerrar ventana: cierra el cuadro de diálogo Mensajes del análisis en tiempo real de VirusScan. Guía del producto 91

94 Análisis en tiempo real 92 VirusScan Enterprise versión 7.1.0

95 Análisis bajo demanda 4 El analizador bajo demanda proporciona un método para analizados todo el ordenador en busca de virus, en el momento conveniente o en intervalos periódicos. Utilícelo para completar la protección continua que ofrece el analizador en tiempo real o para planificar operaciones de análisis periódicas cuando no afecten a su trabajo. El análisis de proceso en memoria y progresivo hacen la detección de virus más eficaz que nunca. " El análisis de proceso en memoria comprueba todos los procesos activos antes de llevar a cabo el análisis bajo demanda. Si se detectan procesos infectados, resaltamos la infección y detenemos el proceso. Esto significa que sólo es necesaria una pasada con el analizador bajo demanda para eliminar todas las instancias de un virus. " El análisis progresivo o reanudable permite al analizador comenzar en el lugar donde se quedó. Puede definir una hora de inicio y fin de los análisis planificados. Lógicamente, el analizador bajo demanda pasa por todas las carpetas y archivos relacionados. Cuando se alcanza el límite de tiempo, el análisis se detiene. Con el análisis progresivo en el siguiente análisis planificado, el análisis bajo demanda continúa desde el mismo lugar del archivo y la estructura de carpetas donde se detuvo el análisis anterior. En este apartado se tratan los siguientes temas: " Creación de tareas bajo demanda " Configuración de las tareas bajo demanda " Restablecimiento o almacenamiento de la configuración predeterminada " Planificación de tareas bajo demanda " Acciones de análisis " Visualización de los resultados de análisis " Respuesta a las detecciones de virus Guía del producto 93

96 Análisis bajo demanda Creación de tareas bajo demanda Existen tres métodos para crear tareas bajo demanda. El tipo de análisis que cree, lo guarde o no, depende del método que emplee. Seleccione una de las opciones siguientes: " Desde el menú Inicio: las tareas creadas desde el menú Inicio son tareas que se realizan una vez pero que no se guardan a menos que decida hacerlo para utilizarla en un futuro. " Desde el icono de la bandeja de sistema : las tareas creadas desde la bandeja de sistema son tareas que se realizan una vez pero no se guardan a menos que decida guardarlas para utilizarlas en un futuro. " Desde la Consola de VirusScan: las tareas creadas desde la consola se guardan en la lista de tareas para utilizarlas en un futuro. Si se crean as tareas de análisis bajo demanda a través de epolicy Orchestrator 3.0 o posterior y se activa la visibilidad de las tareas, también es posible ver esas tareas de análisis bajo demanda en la consola de VirusScan. Esas tareas de epolicy Orchestrator son de sólo lectura y no se pueden configurar desde la consola de VirusScan. En la Guía de configuración de VirusScan Enterprise para el uso con epolicy Orchestrator 3.0 encontrará más información. En este apartado se tratan los siguientes temas: " Creación de tareas desde el menú Inicio o desde la bandeja de sistema " Creación de tareas de la consola Creación de tareas desde el menú Inicio o desde la bandeja de sistema La tarea de análisis bajo demanda que crea desde el menú Inicio o desde la bandeja de sistema es una tarea que se utiliza una vez y que no se guarda. Es posible configurar, planificar y ejecutar la tarea, pero a no ser que decida guardarla, la tarea desaparecerá cuando cierre el cuadro de diálogo Propiedades del análisis bajo demanda. 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 21 si desea obtener instrucciones al respecto. 2 Abra el cuadro de diálogo Propiedades del análisis bajo demanda usando uno de estos métodos:! Haga clic en Inicio, seleccione Programas Network Associates Análisis bajo demanda de VirusScan. 94 VirusScan Enterprise versión 7.1.0

97 Creación de tareas bajo demanda! Haga clic con el botón derecho en en la bandeja de sistema y seleccione Análisis bajo demanda. Aparecerá el cuadro de diálogo Propiedades del análisis bajo demanda (Tarea sin guardar). Figura 4-1. Propiedades del análisis bajo demanda (Tarea sin guardar) Puede ver si se trata de una tarea de análisis bajo demanda sin guardar porque en la barra de título aparecerá (Tarea sin guardar). Haga clic en Guardar como si desea guardar la tarea en la consola para volver a utilizarla más adelante. Cuando guarde la tarea, la barra de título de Propiedades del análisis bajo demanda cambia de (Tarea sin guardar) al nombre de la tarea que haya especificado. 3 Configure la tarea de análisis bajo demanda una vez y sin guardar. Consulte Configuración de las tareas bajo demanda en la página 97 si desea obtener instrucciones detalladas al respecto. 4 Haga clic en Aplicar para guardar los cambios. 5 Para planificar la tarea, primero es necesario guardarla; hágalo y luego pulse Planificar. No se puede planificar una tarea sin haberla guardado previamente. Consulte Configuración de tareas de planificación en la página 238 si desea obtener instrucciones detalladas al respecto. 6 Para ejecutar la tarea, pulse Analizar ahora. Consulte Ejecución de tareas bajo demanda en la página 116 si desea obtener más información. Guía del producto 95

98 Análisis bajo demanda Creación de tareas de la consola La Consola de VirusScan incorpora de manera predeterminada la tarea de análisis bajo demanda Analizar todos los discos duros. Puede renombrarla o crear un número ilimitado de tareas bajo demanda. Pasos para crear una nueva tarea bajo demanda desde la consola: 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 21 si desea obtener instrucciones al respecto. Figura 4-2. Consola de VirusScan 2 Cree una nueva tarea de análisis mediante uno de estos métodos:! Haga clic con el botón derecho en el área vacía de la consola, sin seleccionar ningún elemento de la lista de tareas y, después, seleccione Nueva tarea de análisis.! Seleccione Nueva tarea de análisis en el menú Tarea.! Haga clic en la barra de herramientas de la consola. Se mostrará una nueva tarea bajo demanda resaltada en la lista de tareas de la Consola de VirusScan. 96 VirusScan Enterprise versión 7.1.0

99 Configuración de las tareas bajo demanda 3 Asígnele un nombre nuevo a la tarea y después pulse INTRO para abrir el cuadro de diálogo Propiedades del análisis bajo demanda. Figura 4-3. Propiedades del análisis bajo demanda de VirusScan Configuración de las tareas bajo demanda Se puede configurar el analizador bajo demanda para que determine qué elementos desea analizados y en qué ubicación, las acciones que desea realizar si encuentra un virus y cómo notificárselo si este hecho se produce. En este apartado se tratan los siguientes temas: " Propiedades de Dónde " Propiedades de la detección " Propiedades avanzadas " Propiedades de acción " Propiedades de informes " Adición de elementos " Eliminación de elementos " Edición de elementos Guía del producto 97

100 Análisis bajo demanda Propiedades de Dónde Use las opciones de la ficha Dónde para especificar las ubicaciones que desee analizados en busca de virus. 1 Abra el cuadro de diálogo Propiedades del análisis bajo demanda de la tarea que esté configurando. 2 Seleccione la ficha Dónde. Figura 4-4. Propiedades del análisis bajo demanda de VirusScan: ficha Dónde De manera predeterminada, el cuadro de diálogo indica todas las unidades del ordenador y todas las subcarpetas que contienen. Una tarea de análisis de todo lo anterior puede durar mucho tiempo. Es posible que desee restringir el uso de este análisis para utilizarlo de forma periódica en el futuro. 3 En el área Nombre de elemento, especifique dónde desea que tenga lugar el análisis. Todos los discos fijos y los procesos que se estén ejecutando en la memoria aparecen incluidos en la lista de forma predeterminada. Cuando se crea una tarea de análisis nueva, Todas las unidades locales y los procesos que se están ejecutando en la memoria aparecen en la lista por defecto. Especifique los elementos que desea analizados mediante los botones Agregar, Eliminar o Editar. Consulte Adición, eliminación y edición de elementos en la página 99 si desea obtener instrucciones detalladas al respecto. 98 VirusScan Enterprise versión 7.1.0

101 Configuración de las tareas bajo demanda 4 En la sección Opciones de análisis, especifique cualquier otro criterio específico de análisis. Seleccione entre las opciones siguientes:! Incluir subcarpetas. Esta opción se encuentra seleccionada de forma predeterminada. El analizador examinará todas las subcarpetas de los volúmenes que haya establecido como objetivo del análisis. Para analizados únicamente el directorio raíz de los volúmenes elegidos, quite la marca de la opción Incluir subcarpetas.! Analizados sectores de arranque. Esta opción se encuentra seleccionada de forma predeterminada. El analizador examinará el sector de arranque del disco. Puede ser conveniente desactivar el análisis del sector de arranque cuando un disco contenga un sector de arranque único o poco común que no pueda analizadosse en busca de virus. 5 Haga clic en Aplicar para guardar los cambios. Adición, eliminación y edición de elementos Siga estos procedimientos para Agregar, Eliminar o Editar elementos de la lista Nombre del elemento del cuadro de diálogo Propiedades del análisis bajo demanda. " Adición de elementos " Eliminación de elementos " Edición de elementos Adición de elementos 1 Abra el cuadro de diálogo Propiedades del análisis bajo demanda de VirusScan de la tarea que esté configurando. 2 En la ficha Dónde, haga clic en Agregar para abrir el cuadro de diálogo Agregar elemento de análisis. Figura 4-5. Agregar elemento de análisis Guía del producto 99

102 Análisis bajo demanda 3 Haga clic en para seleccionar un elemento de análisis de la lista. Seleccione una de las opciones siguientes:! Mi PC. Esta opción se encuentra seleccionada de forma predeterminada. Analiza todas las unidades locales y asignadas.! Todas las unidades locales. Analiza todas las unidades del ordenador y todas las subcarpetas que contienen.! Todos los discos duros. Analiza todos los discos duros conectados físicamente al ordenador.! Todos los soportes extraíbles. Analiza sólo disquetes, discos CD-ROM, discos Iomega ZIP o dispositivos de almacenamiento similares conectados físicamente al ordenador.! Todas las unidades de red. Analiza las unidades de red asignadas lógicamente a una letra de unidad del ordenador.! Memoria de los procesos en ejecución. Analiza la memoria de todos los procesos en ejecución. Este análisis se produce antes de los demás análisis.! Carpeta principal del usuario. Analiza la carpeta de inicio del usuario que inicie el análisis.! Carpeta de perfil del usuario. Analiza el perfil del usuario que inicie el análisis. Se incluirá la carpeta Mis documentos.! Unidad o carpeta. Analiza una unidad o carpeta específica. Escriba la ruta de la unidad o carpeta en el cuadro de texto Ubicación o haga clic en Examinar para localizar y seleccionar una unidad o carpeta. Cuando haya terminado, haga clic en Aceptar para volver al cuadro de diálogo Agregar elemento de análisis.! Archivo. Analiza un archivo específico. Introduzca la ruta del archivo en el cuadro de texto Ubicación o haga clic en Examinar para abrir el cuadro de diálogo Seleccionar elemento para analizados, en el que puede localizar y seleccionar el archivo que desee. Cuando haya seleccionado un elemento, haga clic en Abrir para volver al cuadro de diálogo Agregar elemento de análisis. 4 Haga clic en Aceptar para guardar los cambios y volver al cuadro de diálogo Propiedades del análisis bajo demanda. 5 Haga clic en Aplicar para guardar los cambios. 100 VirusScan Enterprise versión 7.1.0

103 Configuración de las tareas bajo demanda Eliminación de elementos 1 Abra el cuadro de diálogo Propiedades del análisis bajo demanda de la tarea que esté configurando. 2 En la ficha Dónde seleccione uno o varios elementos que desee eliminar de la lista Nombre del elemento y, a continuación, haga clic en Eliminar. 3 Haga clic en Sí para confirmar que desea eliminar el elemento. 4 Haga clic en Aplicar para guardar los cambios. Edición de elementos 1 Abra el cuadro de diálogo Propiedades del análisis bajo demanda de la tarea que esté configurando. 2 En la ficha Dónde seleccione un elemento en la lista Nombre del elemento y, a continuación, haga clic en Editar para abrir el cuadro de diálogo Editar elemento de análisis. Figura 4-6. Editar elemento de análisis 3 Haga clic en para seleccionar un elemento de análisis de la lista Elemento de análisis. Todas las unidades locales estarán seleccionadas de forma predeterminada. Las opciones que aparecen aquí son las mismas que las descritas en Adición de elementos. Consulte el Paso 3 de la página 100 si desea obtener una lista completa y las correspondientes descripciones de las opciones disponibles. 4 Haga clic en Aceptar para volver al cuadro de diálogo Propiedades del análisis bajo demanda. 5 Haga clic en Aplicar para guardar los cambios. Guía del producto 101

104 Análisis bajo demanda Propiedades de la detección Utilice las opciones de la ficha Detección para especificar los tipos de archivos que desea que examine el analizador bajo demanda y el momento en que desea que se ejecute el análisis. 1 Abra el cuadro de diálogo Propiedades del análisis bajo demanda de la tarea que esté configurando. 2 Seleccione la ficha Detección. Figura 4-7. Propiedades del análisis bajo demanda: ficha Detección 102 VirusScan Enterprise versión 7.1.0

105 Configuración de las tareas bajo demanda 3 En el área Qué analizar seleccione una de las siguientes opciones:! Todos los archivos. Esta opción se encuentra seleccionada de forma predeterminada. Analiza todos los archivos sin tener en cuenta la extensión.! Tipos de archivos predeterminados y adicionales. Se analizan los archivos cuyas extensiones aparecen en la lista de extensiones predeterminada, además de las extensiones adicionales indicadas. La lista predeterminada de extensiones de archivos viene definida por el archivo DAT en uso. No se puede eliminar ninguna extensión de tipo de archivo de la lista predeterminada, pero sí añadir o eliminar aquellas especificadas por el usuario. No obstante, pueden excluirse extensiones que aparezcan en la lista predeterminada. Consulte Exclusión de archivos, carpetas y unidades en la página 75 si desea obtener más información.! Adiciones. Si ha seleccionado Tipos de archivos predeterminados y adicionales, seleccione Adiciones para agregar o eliminar extensiones de tipos de archivos especificadas por el usuario. Consulte Adición de extensiones de tipos de archivos en la página 72 si desea obtener instrucciones detalladas al respecto. El número máximo de extensiones adicionales que el analizador bajo demanda puede mostrar es ! Buscar también virus de macro en todos los archivos. Se buscan también virus de macro en todos los archivos, independientemente de su extensión. Esta opción sólo está disponible si se selecciona Tipos de archivos predeterminados y adicionales. La búsqueda de virus de macro en todos los archivos puede afectar al rendimiento.! Tipos de archivos especificados. Analiza sólo las extensiones que se especifiquen.! Especificados. Si se ha seleccionado Tipos de archivos especificados, haga clic en Especificados para agregar o eliminar extensiones de tipos de archivos especificadas por el usuario. También es posible restablecer la lista de extensiones de archivos predeterminada. Consulte Adición de extensiones de tipos de archivos especificadas por el usuario en la página 74 si desea obtener instrucciones detalladas al respecto. El número máximo de extensiones especificadas que el analizador bajo demanda puede mostrar es Guía del producto 103

106 Análisis bajo demanda 4 En el área Qué no analizar, haga clic en Exclusiones para especificar los archivos, carpetas y unidades que desea excluir del análisis. Consulte Exclusión de archivos, carpetas y unidades en la página 75 si desea obtener instrucciones detalladas al respecto. 5 En el área Archivos comprimidos, especifique los tipos de archivos comprimidos que desee que examine el analizador. Éstas son las opciones disponibles:! Analizar dentro de ejecutables comprimidos. Esta opción se encuentra seleccionada de forma predeterminada. Examina los archivos comprimidos que contienen archivos ejecutables. Un archivo ejecutable empaquetado es un archivo que, al ejecutarse, extrae su propio contenido a la memoria. Este tipo de archivos nunca se extrae en una unidad de disco.! Analizar dentro de archivos de almacenamiento. Se examinarán los archivos de almacenamiento y su contenido. Un archivo de almacenamiento es un archivo comprimido que debe extraerse para poder acceder a los archivos incluidos en él. Los archivos incluidos dentro de los archivos de almacenamiento se analizan cuando se escriben en la unidad de disco.! Descodificar archivos MIME. Detecta archivos codificados con extensiones MIME (Multipurpose Internet Mail Extensions), los descodifica y los analiza. 6 Seleccione Aplicar para guardar los cambios. 104 VirusScan Enterprise versión 7.1.0

107 Configuración de las tareas bajo demanda Propiedades avanzadas Use las opciones de la ficha Avanzadas para especificar las propiedades de análisis avanzadas tales como el análisis en busca de virus de programa desconocidos o no deseados y el establecimiento del nivel de utilización de la CPU, además de otras opciones. 1 Abra el cuadro de diálogo Propiedades del análisis bajo demanda de la tarea que esté configurando. 2 Seleccione la ficha Avanzadas. Figura 4-8. Propiedades del análisis bajo demanda: ficha Avanzadas 3 En el área Heurística, indique si desea o no que el analizador evalúe la probabilidad de que un segmento de código desconocido o un macro de Microsoft Office sea un virus. Si esta función está activada, el analizador analiza la posibilidad de que se trate de una variante de un virus conocido. Seleccione cualquier combinación de las opciones que se enumeran a continuación:! Buscar virus de programa desconocidos. Esta opción se encuentra seleccionada de forma predeterminada. Los archivos ejecutables que contienen código similar al de un virus se tratan como si estuvieran infectados. El analizador aplica la acción seleccionada en la ficha Acciones. Guía del producto 105

108 Análisis bajo demanda! Buscar virus de macro desconocidos. Esta opción se encuentra seleccionada de forma predeterminada. Los macros incrustados que contienen código similar al de un virus se tratan como si estuvieran infectados. El analizador aplica a esos archivos la acción seleccionada en la ficha Acciones. Esta opción no es la misma que Buscar también virus de macro en todos los archivos de la ficha Detección, que indica al analizador que localice todos los virus de macro conocidos. Esta opción solicita al analizador que informe de la probabilidad de que un macro desconocido sea un virus. 4 En el área Elementos no víricos, indique si desea que el analizador busque programas que no sean virus pero que tampoco sean deseados.! Buscar programas potencialmente no deseados. Detecta programas potencialmente no deseados.! Buscar programas de broma. Si ha seleccionado Buscar programas potencialmente no deseados, también puede analizados en busca de programas de broma potencialmente no deseados. ADVERTENCIA VirusScan Enterprise no lleva a cabo ninguna acción en programas potencialmente no deseados ni en programas de broma detectados. Las detecciones se registran en el archivo de registro. Si desea llevar a cabo alguna acción en un archivo de programa o un programa de broma potencialmente no deseado, debe realizarla de manera manual. Por ejemplo, si desea eliminar un programa de broma que se haya detectado, debe eliminarlo manualmente. 5 En el área Uso de la CPU, use el control deslizante para definir el nivel de uso de la CPU que requiera la tarea de análisis en relación con las otras tareas que se ejecutan en el ordenador. De forma predeterminada estará seleccionado un 100%. De esta forma se asegura de que los demás programas en ejecución no se ralenticen durante una tarea de análisis, aunque ésta tarde más tiempo. Defina la tarea de análisis para que no se realice con demasiada profundidad si se va a ejecutar en un momento en el que la CPU esté muy ocupada con otras operaciones importantes. 106 VirusScan Enterprise versión 7.1.0

109 Configuración de las tareas bajo demanda Las limitaciones que especifique para la CPU no se aplicarán cuando se estén analizando archivos codificados. El archivo que lleva a cabo el proceso de descodificación es LSASS.EXE, no SCAN32. El análisis de archivos codificados es un proceso que implica un uso intensivo de la CPU; por lo tanto, incluso aunque el límite aplicado a la CPU para los procesos de análisis sea muy bajo, para que el análisis de los archivos sea lo suficientemente rápido, el archivo LSASS.EXE debe mantenerse ocupado para suministrar los datos descodificados. 6 En Varios, seleccione una de las siguientes opciones:! Analizar archivos que se han almacenado. Analiza los archivos que se han movido para almacenarlos en una ubicación que no esté en línea. Si está utilizando el almacenamiento remoto para ampliar el espacio en disco en el servidor, el analizador bajo demanda podrá analizados los archivos almacenados en la memoria caché. El almacenamiento remoto de datos posee una estructura jerárquica con dos niveles bien definidos. El nivel superior, denominado almacenamiento local, incluye los volúmenes NTFS de disco del ordenador que ejecutan el almacenamiento remoto en Windows 2000 Server. El nivel inferior, denominado almacenamiento remoto, se encuentra en la biblioteca automática de cintas o en la unidad de cintas autónoma conectada al servidor. El almacenamiento remoto copia automáticamente archivos adecuados de los volúmenes locales en una biblioteca de cintas y, acto seguido, controla el espacio disponible en los volúmenes locales. Los datos de los archivos se almacenan en la caché de forma local de manera que pueda accederse a ellos tan rápido como sea necesario. Cuando sea conveniente, el almacenamiento remoto moverá los datos desde el almacenamiento local al remoto. Cuando necesite acceder a un archivo que se encuentre en un volumen gestionado por el almacenamiento remoto, basta con que abra el archivo tal y como lo haría en situaciones normales. Si los datos del archivo han dejado de estar almacenados en la caché del volumen local, el almacenamiento remoto recuperará los datos de la biblioteca de cintas.! Volver a analizar todos los archivos al actualizar los archivos.dat. Vuelve a examinar todos los archivos cuando se instalan o actualizan nuevos archivos DAT. Esta es la mejor opción para los análisis planificados reanudables. La utilización de esta función reduce el riesgo de infección ya que vuelve a examinar los archivos buscando nuevos virus. Guía del producto 107

110 Análisis bajo demanda! Ventana de análisis. La opción Normal está seleccionada por defecto. Haga clic en para especificar cómo desea que la ventana de análisis aparezca durante los análisis bajo demanda. Las opciones disponibles son:! Normal! Minimizado! Oculto Aunque las ventanas de análisis pueden configurarse para que se muestren normales, minimizadas u ocultas, las ventanas de las tareas remotas o planificadas siempre permanecerán ocultas sin tener en cuenta el modo en que se hayan configurado. 7 Haga clic en Aplicar para guardar los cambios. Propiedades de acción Use las opciones de la ficha Acciones para especificar las acciones principales y secundarias que desee que realice el analizador al detectar un virus. 1 Abra el cuadro de diálogo Propiedades del análisis bajo demanda de la tarea que esté configurando. 2 Seleccione la ficha Acciones. Figura 4-9. Propiedades del análisis bajo demanda: ficha Acciones 108 VirusScan Enterprise versión 7.1.0

111 Configuración de las tareas bajo demanda 3 En el área Al encontrar un virus seleccione la primera acción que desea que el analizador realice al detectar un virus. La acción principal predeterminada es Limpiar archivos infectados. Haga clic en para seleccionar una de las siguientes acciones:! Solicitar acción. Se le solicita una acción al usuario cuando se detecta un virus. Si se selecciona esta opción, también es posible seleccionar qué acciones están permitidas además de Detener y Continuar. Las opciones adicionales son:! Limpiar archivo. Permite limpiar el archivo infectado.! Eliminar archivo. Permite eliminar el archivo infectado.! Migrar archivo. Permite migrar el archivo infectado. No es posible seleccionar ninguna acción secundaria para esta opción.! Continuar con el análisis. El análisis continúa cuando se detecte un archivo infectado. No es posible seleccionar ninguna acción secundaria para esta opción. Migrar archivos infectados a una carpeta. El analizador mueve los archivos infectados a una carpeta de cuarentena. Puede aceptar la ubicación predeterminada de la carpeta que aparece en el cuadro de texto Carpeta, o bien seleccionar Examinar para desplazarse hasta la ubicación donde está ubicada la carpeta. La ubicación y el nombre predeterminado de la carpeta de cuarentena es: <unidad>:\quarantine La carpeta Cuarentena no debe estar en una disquetera ni en una unidad de CD. Debe residir en un disco duro.! Limpiar archivos infectados. Esta opción se encuentra seleccionada de forma predeterminada. El analizador intenta eliminar el virus del archivo infectado. Si el analizador no puede eliminar el virus o si éste ha dañado tanto el archivo que no se puede reparar, el analizador lleva a cabo la acción secundaria. Consulte el Paso 4 si desea obtener más información.! Eliminar los archivos infectados. El analizador elimina los archivos infectados en cuanto los detecta. Asegúrese de activar Registrar en archivo en la ficha Informes, de modo que disponga de un registro de los archivos infectados. Guía del producto 109

112 Análisis bajo demanda Al seleccionar esta opción aparece un cuadro de diálogo que solicita su confirmación. Seleccione Sí para confirmar la selección, o bien No para anularla. ADVERTENCIA Si ha seleccionado Buscar virus de macro desconocidos en la ficha Avanzadas, la acción seleccionada se aplica a cualquier macro que contenga código que parezca un virus. Si se selecciona Eliminar los archivos infectados, se elimina cualquier archivo que contenga código que parezca un virus de macro, así como cualquier archivo de almacenamiento que contenga un archivo infectado. Si no es esa su intención, asegúrese de que la acción que elija se corresponde con la acción escogida para los macros. 4 En el área Si la acción anterior falla, seleccione la acción secundaria que desee que lleve a cabo el programa en caso de que falle la primera. La acción secundaria predeterminada es Migrar archivos infectados a una carpeta. Haga clic en para seleccionar una de las siguientes acciones:! Solicitar acción. Si se selecciona esta opción, también es posible seleccionar qué acciones están permitidas además de Detener y Continuar. Las opciones adicionales son:! Limpiar archivo. Permite limpiar el archivo infectado. Esta opción está desactivada si se ha seleccionado Limpiar archivo como acción primaria.! Eliminar archivo. Permite eliminar el archivo infectado. Esta opción está desactivada si se ha seleccionado Eliminar archivo como acción primaria.! Migrar archivo. Permite migrar el archivo infectado. Esta opción está desactivada si se ha seleccionado Migrar archivo como acción primaria. 110 VirusScan Enterprise versión 7.1.0

113 Configuración de las tareas bajo demanda! Continuar con el análisis. El análisis continúa cuando se detecte un archivo infectado.! Migrar archivos infectados a una carpeta. Esta opción se encuentra seleccionada de forma predeterminada. El analizador mueve los archivos infectados a una carpeta de cuarentena. Puede aceptar la ubicación predeterminada de la carpeta que aparece en el cuadro de texto Carpeta, o bien seleccionar Examinar para desplazarse hasta la ubicación donde está ubicada la carpeta. La ubicación y el nombre predeterminado de la carpeta de cuarentena es: <unidad>:\quarantine La carpeta Cuarentena no debe estar en una disquetera ni en una unidad de CD. Debe residir en un disco duro.! Eliminar los archivos infectados. El analizador elimina los archivos infectados en cuanto los detecta. Asegúrese de activar Registrar en archivo en la ficha Informes, de modo que disponga de un registro de los archivos infectados. 5 Seleccione Aplicar para guardar los cambios. Guía del producto 111

114 Análisis bajo demanda Propiedades de informes Use las opciones de la ficha Informes para configurar la actividad de registro. Especifique la ubicación y el tamaño del archivo de registro y la información que desee capturar para cada entrada de registro. El archivo de registro es una útil herramienta de gestión que puede servir para realizar un seguimiento de las actividades víricas en la red y de la configuración utilizada para detectar y responder ante los virus detectados por el analizador. Los informes de incidentes registrados en el archivo pueden ayudarle a determinar los archivos que deben reemplazarse de las copias de seguridad, cuáles deben examinarse en la carpeta de cuarentena o cuáles hay que eliminar del ordenador. Consulte Visualización del registro de actividades en la página 120 si desea obtener más información. 1 Abra el cuadro de diálogo Propiedades del análisis bajo demanda. 2 Seleccione la ficha Informes. Figura Propiedades de análisis bajo demanda: ficha Informes 3 En el área Archivo de registro, seleccione las siguientes opciones:! Guardar registro en el archivo. Esta opción se encuentra seleccionada de forma predeterminada. Registra la actividad de análisis bajo demanda en un archivo de registro. 112 VirusScan Enterprise versión 7.1.0

115 Configuración de las tareas bajo demanda! Acepte el nombre y la ubicación predeterminados del archivo de registro que aparecen en el cuadro de texto, escriba otros o seleccione Examinar para localizar cualquier otro archivo adecuado en otra ubicación del ordenador o de la red. De manera predeterminada, el analizador anota la información de registro en el archivo ONDEMANDSCANLOG.TXT situado en la siguiente carpeta: <unidad>: Winnt\Perfiles\Todos los usuarios\datos de programa\network Associates\VirusScan.! Limitar tamaño del archivo de registro a. Esta opción se encuentra seleccionada de forma predeterminada. El tamaño predeterminado del archivo de registro es 1 MB. Acepte el tamaño predeterminado o modifique el tamaño del archivo de registro. Si selecciona esta opción, introduzca un valor entre 1 MB y 999 MB. Si los datos del archivo de registro hacen que éste supere el tamaño de archivo establecido, se elimina el 20 por ciento de las entradas más antiguas y se agregan los datos recientes al archivo. 4 En el área Qué registrar además de la actividad vírica, seleccione la información adicional que desee registrar en el archivo de registro:! Configuración de la sesión. Se registran en el archivo las propiedades elegidas para cada sesión de análisis.! Resumen de la sesión. Esta opción se encuentra seleccionada de forma predeterminada. Se resumen las acciones del analizador durante cada sesión de análisis y se añade la información al archivo de registro. El resumen incluye el número de archivos analizados, el número y el tipo de los virus detectados, el número de archivos movidos, limpiados o eliminados, etc.! Fallo al analizar los archivos codificados. Esta opción se encuentra seleccionada de forma predeterminada. Registra en el archivo de registro el nombre de los archivos codificados que no se han podido analizados.! Nombre de usuario. Esta opción se encuentra seleccionada de forma predeterminada. Registra en el archivo de registro el nombre del usuario que ha iniciado sesión en el ordenador en el momento en que se escriben las entradas del registro. 5 Haga clic en Aplicar para guardar los cambios. Guía del producto 113

116 Análisis bajo demanda Restablecimiento o almacenamiento de la configuración predeterminada Después de configurar la tarea bajo demanda, tiene la opción de restablecer la configuración predeterminada o de guardar las opciones de configuración recién establecidas como predeterminadas. Si no desea restablecer las opciones predeterminadas ni guardar las actuales como predeterminadas, haga caso omiso de los pasos siguientes. 1 Seleccione entre las opciones siguientes:! Restablecer a predeterminado. Restaura la configuración de análisis predeterminada.! Guardar como predeterminado. Guarda la configuración de análisis actual como predeterminada. Si se selecciona Guardar como predeterminado, todas las tareas nuevas se crean con esta configuración. 2 Haga clic en Aplicar para guardar los cambios. 114 VirusScan Enterprise versión 7.1.0

117 Planificación de tareas bajo demanda Planificación de tareas bajo demanda Una vez que haya configurado una tarea bajo demanda, puede planificarla para que se ejecute en una fecha y hora determinadas o a intervalos periódicos. Figura Propiedades del análisis bajo demanda: planificación 1 Abra el cuadro de diálogo Propiedades del análisis bajo demanda de VirusScan de la tarea que esté configurando. 2 Seleccione Planificar. Consulte Planificación de tareas en la página 237 si desea obtener instrucciones detalladas sobre cómo planificar una tarea. Guía del producto 115

118 Análisis bajo demanda Acciones de análisis Puede ejecutar tareas bajo demanda planificadas y que no necesiten de su intervención, iniciar tareas de análisis de forma inmediata o detener temporal o definitivamente, así como reiniciar, tareas durante el análisis. El analizador bajo demanda no examina su propia carpeta de cuarentena durante las operaciones de análisis. El analizador bajo demanda está diseñado para excluir la carpeta de cuarentena durante las operaciones de análisis, para evitar procesos repetitivos o bucles de análisis. En este apartado se tratan los siguientes temas: " Ejecución de tareas bajo demanda " Pausa y reinicio de las tareas bajo demanda " Detención de tareas bajo demanda " Análisis reanudable Ejecución de tareas bajo demanda Una vez que haya configurado la tarea con las propiedades de análisis que desee, puede ejecutar la tarea de análisis mediante uno de estos métodos: " Analizar tal y como estaba planificado. Si se planifica el análisis, es posible ejecutar la tarea sin supervisión. Figura Tarea de análisis bajo demanda: En curso 116 VirusScan Enterprise versión 7.1.0

119 Acciones de análisis Para que el analizador ejecute la tarea, el ordenador debe estar activo. Si el ordenador está apagado en el momento en que está previsto que comience la tarea, la tarea inicia en la siguiente hora planificada si el ordenador está activo, o bien cuando se arranque el ordenador, siempre que se haya seleccionado la opción Ejecutar tarea perdida en el área Configuración de planificación de la ficha Planificar. El analizador siempre se cierra cuando finaliza las tareas planificadas ejecutadas mediante el planificador y las tareas remotas que se ejecutan en un ordenador remoto. " Analizar inmediatamente. Existen varios métodos para iniciar las tareas de análisis bajo demanda de modo inmediato:! Cree una tarea de análisis bajo demanda desde la bandeja de sistema o desde el menú Inicio y después, en el cuadro de diálogo Propiedades del análisis bajo demanda, seleccione Analizar ahora.! En la Consola de VirusScan haga clic con el botón derecho en una tarea de análisis bajo demanda y seleccione Iniciar.! En el Explorador de Windows, haga clic con el botón derecho en un archivo, carpeta, unidad u otro elemento y seleccione Analizar en busca de virus. Aparece el cuadro de diálogo Análisis bajo demanda. Figura Análisis bajo demanda: En curso El analizador no se cierra automáticamente al terminar el análisis de estos tipos de análisis inmediatos. Para salir del analizador, seleccione Salir en el menú Analizados. Guía del producto 117

120 Análisis bajo demanda Pausa y reinicio de las tareas bajo demanda Puede hacer una pausa o reiniciar una tarea bajo demanda durante el análisis. " Para hacer una pausa en una tarea bajo demanda, haga clic en en el cuadro de diálogo Análisis bajo demanda. " Para reiniciar una tarea bajo demanda, haga clic en en el cuadro de diálogo Análisis bajo demanda. Detención de tareas bajo demanda Puede detener una tarea bajo demanda durante el análisis usando uno de estos métodos: " Haga clic en en el cuadro de diálogo Análisis bajo demanda. " En el cuadro de diálogo Propiedades del análisis bajo demanda de VirusScan, haga clic en Detener. Análisis reanudable El analizador bajo demanda reanuda automáticamente el análisis en el punto donde lo dejó si el análisis se interrumpe antes de completarse. La función de análisis progresivo del analizador bajo demanda reconoce el último archivo que se ha analizado, de manera que, cuando vuelve a iniciarse el análisis, puede continuar donde la dejó o empezar desde el principio. Figura Análisis reanudable Visualización de los resultados de análisis Es posible ver los resultados del análisis bajo demanda en el resumen estadístico y en el registro de actividades. En este apartado se tratan los siguientes temas: " Visualización de las estadísticas de análisis " Visualización del registro de actividades 118 VirusScan Enterprise versión 7.1.0

121 Visualización de los resultados de análisis Visualización de las estadísticas de análisis El resumen Estadísticas del análisis bajo demanda muestra el número de archivos examinados, los virus encontrados y las acciones realizadas como respuesta. Pasos para ver las estadísticas y los resultados de las tareas: 1 Abra la Consola de VirusScan, haga clic en la tarea bajo demanda de la lista de tareas con el botón derecho y seleccione Estadísticas. Figura Estadísticas del análisis bajo demanda El cuadro de diálogo Estadísticas del análisis bajo demanda muestra cada uno de los objetivos de análisis seleccionados para la tarea en el panel superior, el progreso del análisis, en el central y el resumen estadístico, en el inferior. Si el análisis aún está en curso, en el panel central aparece el archivo que está examinando el analizador en ese momento, así como el estado del análisis. Si se vuelve a ejecutar la tarea, las estadísticas que aparecen corresponden sólo al último análisis. Guía del producto 119

122 Análisis bajo demanda 2 Haga clic en Propiedades para abrir el cuadro de diálogo Propiedades del análisis bajo demanda de VirusScan, cambie las propiedades de análisis que desee modificar y, por último, seleccione Aplicar para guardar los cambios. El análisis se ejecuta con los nuevos configuración cuando se inicia el siguiente análisis bajo demanda. Si se está ejecutando un análisis bajo demanda en el momento en que se cambian la propiedades del análisis, la nueva configuración no se aplica hasta que se inicia el siguiente análisis bajo demanda. 3 Cuando haya terminado de examinar las estadísticas de análisis, haga clic en Cerrar. Visualización del registro de actividades El registro de actividades del análisis bajo demanda muestra detalles específicos acerca de la operación de análisis. Por ejemplo, muestra el número de archivos que ha examinado el analizador, el número de virus encontrados y las acciones que se han llevado a cabo como respuesta. 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 21 si desea obtener instrucciones al respecto. 2 Use cualquiera de los métodos siguientes para abrir el archivo de registro de actividades:! Resalte la tarea y, a continuación, seleccione Registro de actividades en el menú Tarea.! Haga clic con el botón derecho en la tarea de la lista de tareas y seleccione Ver registro. 3 Para cerrar el registro de actividades, seleccione Salir en el menú Archivo. Respuesta a las detecciones de virus El analizador bajo demanda busca virus siguiendo la configuración seleccionada en el cuadro de diálogo Propiedades del análisis bajo demanda. Consulte Configuración de las tareas bajo demanda en la página 97 si desea obtener más información. En caso de que se detecte un virus, recibirá una notificación si se ha configurado Alert Manager, el analizador bajo demanda o ambos para que le avisen. En este apartado se tratan los siguientes temas: " Recepción de notificaciones de detecciones de virus " Realización de acciones cuando se detecten virus 120 VirusScan Enterprise versión 7.1.0

123 Respuesta a las detecciones de virus Recepción de notificaciones de detecciones de virus El analizador bajo demanda puede enviar tres tipos de notificaciones cuando detecta un virus: " Alerta de VirusScan: aparece un cuadro de diálogo cuando se detecta un virus, si se ha configurado el analizador bajo demanda con la opción Solicitar acción como acción principal o secundaria en la ficha Acciones. Consulte Propiedades de acción en la página 108 si desea obtener más información. Consulte Realización de acciones cuando se detecten virus en la página 122 si desea obtener más información acerca del cuadro de diálogo Alerta de VirusScan. " Messenger Service: se muestra un mensaje de red si se ha configurado Alert Manager a tal efecto. Consulte Configuración de Alert Manager en la página 162 si desea obtener más información. A continuación se muestra un ejemplo de mensaje de red de Alert Manager: Figura Análisis bajo demanda: Messenger Service El mensaje incluye detalles acerca del archivo infectado, tales como el nombre y ubicación del archivo, el tipo de virus detectado o la versión del motor de análisis y del archivo.dat utilizado para detectar el virus. Una vez que haya leído el mensaje, haga clic en Aceptar para que desaparezca. " Progreso del análisis bajo demanda de VirusScan: el cuadro de diálogo Progreso del análisis bajo demanda aparece mientras el analizador bajo demanda está realizando una tarea. Si se encuentra alguna infección, aparece indicada en el panel inferior del cuadro de diálogo. Consulte Cuadro de diálogo Progreso del análisis bajo demanda en la página 123 si desea obtener más información. Es posible que reciba más de una notificación, dependiendo de cómo haya configurado Alert Manager y el analizador bajo demanda. No recibirá ninguna alerta de VirusScan Alert ni ningún mensaje de red si no ha configurado el analizador bajo demanda o Alert Manager a tal efecto. No obstante, siempre es posible ver los virus que se han detectado en el cuadro de diálogo Progreso del análisis bajo demanda durante el análisis. Guía del producto 121

124 Análisis bajo demanda Realización de acciones cuando se detecten virus En esta sección se explican las acciones que se pueden realizar si el analizador bajo demanda detecta un virus. También puede enviar una muestra de virus al Ordenador de respuesta a emergencia antivirus (AntiVirus Emergency Response Team, AVERT) para que lo analice. Consulte Envío de una muestra de virus en la página 38 si desea obtener más información. Utilice los cuadros de diálogo Alerta de VirusScan o Progreso del análisis bajo demanda para efectuar una acción sobre el virus detectado, en función de cómo se haya notificado la detección del virus. " Si se le ha notificado con una alerta de VirusScan, realice la acción sobre el virus detectado en ese cuadro de diálogo. " En caso de que haya visto la detección de virus en el cuadro de diálogo Progreso del análisis bajo demanda, actúe sobre el virus detectado desde ahí. Cuadro de diálogo Alerta de VirusScan El cuadro de diálogo Alerta de VirusScan aparece para notificarle acerca de la detección de un virus si se ha configurado al analizador bajo demanda para Solicitar acción. Proporciona información acerca de dónde se encuentra el archivo infectado y qué tipo de virus se ha detectado en él. Figura Alerta de VirusScan Seleccione la acción que desee efectuar con el archivo infectado: " Continuar: continúa el análisis, registra cada detección y enumera en una lista todos los archivos infectados en el cuadro de diálogo Análisis bajo demanda. " Detener: detiene el análisis inmediatamente. " Limpiar: trata de limpiar el archivo al que haga referencia el mensaje seleccionado. 122 VirusScan Enterprise versión 7.1.0

125 Respuesta a las detecciones de virus Si el archivo no puede limpiarse, ya sea porque no se dispone de un depurador o porque el virus lo ha dañado tanto que no puede repararse, se añade una entrada al archivo de registro. También es posible que se le sugieran soluciones alternativas. Por ejemplo, que si un archivo no puede limpiarse, debe eliminarlo y restaurarlo a partir de una copia de seguridad. " Eliminar: elimina el archivo al que se hace referencia en el mensaje seleccionado. El nombre del archivo se guarda en el registro, de manera que puede restaurarlo a partir de una copia de seguridad. " Migrar archivo a: traslada el archivo al que se hace referencia en el mensaje seleccionado a la carpeta seleccionada en el cuadro de diálogo. Cuadro de diálogo Progreso del análisis bajo demanda El cuadro de diálogo Progreso del análisis bajo demanda aparece cuando el analizador bajo demanda está ejecutando tareas. En el panel inferior se muestran los virus detectados durante el análisis bajo demanda. Figura Progreso del análisis bajo demanda: Virus detectado 1 Realice acciones sobre el virus detectado usando uno de estos métodos:! Haga clic con el botón derecho en el archivo en el panel inferior y seleccione en el menú la acción que desea realizar.! Resalte su nombre en el panel inferior y seleccione en el menú Analizados la acción que desea realizar. 2 Cuando acabe de realizar las acciones sobre todos los virus detectados que aparecen en la lista, seleccione Salir en el menú Analizados para cerrar el cuadro de diálogo. Guía del producto 123

126 Análisis bajo demanda 124 VirusScan Enterprise versión 7.1.0

127 Análisis del correo electrónico 5 El analizador de correo electrónico ofrece dos métodos para analizados los archivos, carpetas, archivos adjuntos y mensajes de correo electrónico, tanto en el caso de un host local como en el de un host remoto. " El analizador de correo electrónico analiza los mensajes durante la recepción y los archivos adjuntos de correo electrónico cuando se reciben, siempre que Microsoft Outlook se esté ejecutando. El analizador de correo electrónico durante la recepción se puede configurar y ejecutar desde la Consola de VirusScan. " El analizador de correo electrónico bajo demanda permite analizados los mensajes y sus archivos adjuntos cuando es necesario desde Microsoft Outlook. El analizador de correo electrónico bajo demanda se puede configurar y ejecutar mediante Microsoft Outlook. Utilice el analizador de correo electrónico bajo demanda para complementar la protección ofrecida por el analizador de correo electrónico durante la recepción. Por ejemplo, si Microsoft Outlook ha estado cerrado o se va a instalar VirusScan Enterprise por primera vez, es recomendable ejecutar antes un análisis de correo electrónico bajo demanda. En este apartado se tratan los siguientes temas: " Análisis del correo electrónico durante la recepción " Análisis del correo electrónico bajo demanda Guía del producto 125

128 Análisis del correo electrónico Análisis del correo electrónico durante la recepción El analizador de correo electrónico durante la recepción examina los archivos adjuntos y los mensajes de correo electrónico recibidos en Microsoft Outlook. ADVERTENCIA El analizador de correo electrónico no examina el correo electrónico entrante cuando Microsoft Outlook está cerrado. Si ha cerrado Microsoft Outlook, es recomendable ejecutar un análisis de correo electrónico bajo demanda tan pronto como vuelva a abrirlo. Consulte Análisis del correo electrónico bajo demanda en la página 143 si desea obtener instrucciones detalladas al respecto. En este apartado se tratan los siguientes temas: " Configuración del análisis de correo electrónico durante la recepción para hosts locales o remotos " Configuración de las propiedades del análisis de correo electrónico durante la recepción " Visualización de los resultados del análisis de correo electrónico durante la recepción Configuración del análisis de correo electrónico durante la recepción para hosts locales o remotos Pasos para configurar el Análisis del correo electrónico desde la Consola de VirusScan tanto para un host local como para un host remoto: 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 21 si desea obtener instrucciones al respecto. Figura 5-1. Consola de VirusScan 126 VirusScan Enterprise versión 7.1.0

129 Análisis del correo electrónico durante la recepción Si desea configurar el Análisis del correo electrónico para un host local, omita el Paso 2 y diríjase a Configuración de las propiedades del análisis de correo electrónico durante la recepción en la página Si desea configurar el Análisis del correo electrónico para un host remoto, siga estos pasos: a b c Seleccione Conexión remota en el menú Herramientas. Escriba el nombre del ordenador o seleccione Examinar para localizarlo. Seleccione Aceptar para volver a la Consola de VirusScan. Configuración de las propiedades del análisis de correo electrónico durante la recepción Puede configurarse el analizador de correo electrónico durante la recepción para que examine los mensajes de correo electrónico cuando se reciben en Microsoft Outlook. En este apartado se tratan los siguientes temas: " Propiedades de detección " Propiedades avanzadas " Propiedades de acción " Propiedades de alerta " Propiedades de los informes Propiedades de detección Utilice las opciones de la ficha Detección para indicar qué archivos adjuntos y extensiones de archivos desea analizados. 1 Abra el cuadro de diálogo Propiedades del análisis durante la recepción mediante uno de estos métodos:! Resalte Análisis del correo electrónico en la lista de tareas y seleccione.! Haga clic con el botón derecho Análisis del correo electrónico en la lista de tareas y, después, seleccione Propiedades.! Haga doble clic en Análisis del correo electrónico en la lista de tareas. Si Outlook no está configurado, aparece el cuadro de diálogo de configuración de Outlook. Si no ha establecido conexión con el buzón de correo, se le solicita que lo haga. Guía del producto 127

130 Análisis del correo electrónico 2 Seleccione la ficha Detección. Figura 5-2. Propiedades del análisis durante la recepción: ficha Detección 3 En el área Análisis del correo electrónico, la opción Activar Microsoft Exchange (MAPI, IMAP) está seleccionada por defecto. Anule la selección de esta opción si no desea que se analice el correo electrónico. 4 En el área Análisis de archivos adjuntos, seleccione una de las siguientes opciones:! Todos los tipos de archivos. Esta opción se encuentra seleccionada de forma predeterminada. Se analizan todos los archivos adjuntos, independientemente de su extensión. 128 VirusScan Enterprise versión 7.1.0

131 Análisis del correo electrónico durante la recepción! Tipos de archivos predeterminados y adicionales. Se analizan los archivos cuyas extensiones aparecen en la lista de extensiones predeterminada, además de las extensiones adicionales indicadas. La lista predeterminada de extensiones de archivos viene definida por el archivo DAT en uso. No se puede eliminar ninguna extensión de tipo de archivo de la lista predeterminada, pero sí añadir o eliminar aquellas especificadas por el usuario.! Adiciones. Si ha seleccionado Tipos de archivos predeterminados y adicionales, seleccione Adiciones para agregar o eliminar extensiones de tipos de archivos especificadas por el usuario. Consulte Adición de extensiones de tipos de archivos en la página 72 si desea obtener instrucciones detalladas al respecto. El número máximo de extensiones adicionales que puede mostrar el analizador durante la recepción es de ! Buscar también virus de macro en todos los archivos adjuntos. Se buscan también virus de macro en todos los archivos adjuntos, independientemente de sus extensiones. Esta opción sólo está disponible si se selecciona Tipos de archivos predeterminados y adicionales. Si se analiza en busca de virus de macro en todos los archivos adjuntos, puede que el rendimiento se vea afectado.! Tipos de archivos especificados. Analiza sólo las extensiones que se especifiquen.! Especificados. Si se ha seleccionado Tipos de archivos especificados, haga clic en Especificados para agregar o eliminar extensiones de tipos de archivos especificadas por el usuario. También es posible restablecer la lista de extensiones de archivos predeterminada. Consulte Adición de extensiones de tipos de archivos especificadas por el usuario en la página 74 si desea obtener instrucciones detalladas al respecto. El número máximo de extensiones especificadas que puede mostrar el analizador durante la recepción es El análisis de correo electrónico no permite excluir tipos de archivos. 5 Haga clic en Aplicar para guardar los cambios. Guía del producto 129

132 Análisis del correo electrónico Propiedades avanzadas Utilice las opciones de la ficha Avanzadas para especificar propiedades de análisis avanzadas tales como el análisis en busca de virus de programa desconocidos o programas potencialmente no deseados, archivos comprimidos y mensajes de correo electrónico. 1 Abra el cuadro de diálogo Propiedades del análisis durante la recepción mediante uno de estos métodos:! Resalte Análisis del correo electrónico en la lista de tareas y seleccione.! Haga clic con el botón derecho Análisis del correo electrónico en la lista de tareas y, después, seleccione Propiedades.! Haga doble clic en Análisis del correo electrónico en la lista de tareas. Si Outlook no está configurado, aparece el cuadro de diálogo de configuración de Outlook. Si no ha establecido conexión con el buzón de correo, se le solicita que lo haga. 2 Seleccione la ficha Avanzadas. Figura 5-3. Propiedades del análisis durante la recepción: ficha Avanzadas 130 VirusScan Enterprise versión 7.1.0

133 Análisis del correo electrónico durante la recepción 3 En el área Heurística, indique si desea o no que el analizador evalúe la probabilidad de que un segmento de código desconocido o un macro de Microsoft Office sea un virus. Si esta función está activada, el analizador analiza la posibilidad de que se trate de una variante de un virus conocido. Seleccione cualquier combinación de las opciones que se enumeran a continuación:! Buscar virus de programa desconocidos. Esta opción se encuentra seleccionada de forma predeterminada. Los archivos ejecutables que contienen código similar al de un virus se tratan como si estuvieran infectados. El analizador aplica la acción seleccionada en la ficha Acciones.! Buscar virus de macro desconocidos. Esta opción se encuentra seleccionada de forma predeterminada. Los macros incrustados que contienen código similar al de un virus se tratan como si estuvieran infectados. El analizador aplica a esos archivos la acción seleccionada en la ficha Acciones. Esta opción no es la misma que Buscar también virus de macro en todos los archivos de la ficha Detección, que indica al analizador que localice todos los virus de macro conocidos. Esta opción solicita al analizador que informe de la probabilidad de que un macro desconocido sea un virus.! Buscar archivos adjuntos con varias extensiones. Los archivos adjuntos con varias extensiones se tratan como si estuvieran infectados. El analizador aplica a esos archivos la acción seleccionada en la ficha Acciones. Al seleccionar esta opción, aparece el cuadro de diálogo Advertencia del análisis del correo electrónico.! Advertencia del análisis del correo electrónico. Lea la advertencia con atención. Seleccione Aceptar si desea continuar y aceptar la selección para tratar los archivos adjuntos con varias extensiones como si estuvieran infectados, o bien seleccione Cancelar para desactivar la selección. Figura 5-4. Advertencia del análisis del correo electrónico Guía del producto 131

134 Análisis del correo electrónico 4 En el área Elementos no víricos, indique si desea que el analizador busque programas que no sean virus pero que tampoco sean deseados.! Buscar programas potencialmente no deseados. Detecta programas potencialmente no deseados.! Buscar programas de broma. Si se selecciona Buscar programas potencialmente no deseados, también es posible analizados en busca de programas de broma. ADVERTENCIA VirusScan Enterprise no lleva a cabo ninguna acción en programas potencialmente no deseados ni en programas de broma detectados. Las detecciones se registran en el archivo de registro. Si desea llevar a cabo alguna acción en un archivo de programa o un programa de broma potencialmente no deseado, debe realizarla de manera manual. Por ejemplo, si desea eliminar un programa de broma que se haya detectado, debe eliminarlo manualmente. 5 En el área Archivos comprimidos, especifique los tipos de archivos comprimidos que desee que examine el analizador. Éstas son las opciones disponibles:! Analizar dentro de ejecutables comprimidos. Esta opción se encuentra seleccionada de forma predeterminada. Examina los archivos comprimidos que contienen archivos ejecutables. Un archivo ejecutable empaquetado es un archivo que, al ejecutarse, extrae su propio contenido a la memoria. Este tipo de archivos nunca se extrae en una unidad de disco.! Analizar dentro de archivos de almacenamiento. Esta opción se encuentra seleccionada de forma predeterminada. Se examinan los archivos de almacenamiento y su contenido. Un archivo de almacenamiento es un archivo comprimido que debe extraerse para poder acceder a los archivos incluidos en él. Los archivos incluidos dentro de los archivos de almacenamiento se analizan cuando se escriben en la unidad de disco.! Descodificar archivos MIME. Esta opción se encuentra seleccionada de forma predeterminada. Detecta archivos codificados con extensiones MIME (Multipurpose Internet Mail Extensions), los descodifica y los analiza. Aunque ofrece una mejor protección, el análisis de los archivos comprimidos puede aumentar el tiempo necesario para llevar a cabo una actividad de análisis. 132 VirusScan Enterprise versión 7.1.0

135 Análisis del correo electrónico durante la recepción 6 En el área Cuerpo del mensaje de correo electrónico, la opción Analizar el cuerpo de los mensajes de correo electrónico está seleccionada por defecto. Si desactiva la selección de esta opción, no se analiza el cuerpo de los mensajes de correo electrónico. 7 Haga clic en Aplicar para guardar los cambios. Propiedades de acción Use las opciones de la ficha Acciones para especificar las acciones principales y secundarias que desee que realice el analizador al detectar un virus. 1 Abra el cuadro de diálogo Propiedades del análisis durante la recepción mediante uno de estos métodos:! Resalte Análisis del correo electrónico en la lista de tareas y seleccione.! Haga clic con el botón derecho Análisis del correo electrónico en la lista de tareas y, después, seleccione Propiedades.! Haga doble clic en Análisis del correo electrónico en la lista de tareas. Si Outlook no está configurado, aparece el cuadro de diálogo de configuración de Outlook. Si no ha establecido conexión con el buzón de correo, se le solicita que lo haga. 2 Seleccione la ficha Acciones. Figura 5-5. Propiedades del análisis durante la recepción: ficha Acciones Guía del producto 133

136 Análisis del correo electrónico 3 En el área Al detectar archivos adjuntos infectados, seleccione la primera acción que desee que lleve a cabo el programa cuando se detecte un virus. La acción principal predeterminada es Limpiar los archivos adjuntos infectados. Haga clic en para seleccionar una de las siguientes acciones:! Solicitar acción. Se le solicita una acción al usuario cuando se detecta un virus. Si se selecciona esta opción, también es posible seleccionar las acciones permitidas además de detener y continuar. Las opciones adicionales son:! Limpiar archivo adjunto. Permite limpiar el archivo adjunto infectado.! Migrar archivo adjunto. Permite migrar el archivo adjunto infectado.! Eliminar archivo adjunto. Permite eliminar el archivo adjunto infectado. No es posible seleccionar ninguna acción secundaria para esta opción.! Continuar con el análisis. El análisis continúa cuando se detecta un archivo adjunto infectado. No es posible seleccionar ninguna acción secundaria para esta opción.! Migrar los archivos adjuntos a una carpeta. Los archivos adjuntos infectados se colocan en una carpeta de cuarentena. La carpeta de cuarentena predeterminada se llama Cuarentena. Se puede aceptar el nombre predeterminado de la carpeta de cuarentena, o bien introducir un nuevo nombre. La carpeta Cuarentena se crea también en la base de datos MAPI y puede visualizarse desde la Lista de carpetas de Microsoft Outlook.! Limpiar los archivos adjuntos infectados. Esta opción se encuentra seleccionada de forma predeterminada. El analizador intenta eliminar el virus del archivo adjunto infectado. Si el analizador no puede eliminar un virus de un archivo adjunto infectado o si el virus lo ha dañado tanto que no puede repararse, se lleva a cabo la acción secundaria. 134 VirusScan Enterprise versión 7.1.0

137 Análisis del correo electrónico durante la recepción! Eliminar los archivos adjuntos infectados. Los archivos adjuntos infectados se eliminan en cuanto se detectan. Asegúrese de activar la propiedad Registrar en el archivo en la ficha Informes, de manera que disponga de un registro de los archivos infectados. Al seleccionar esta opción aparece un cuadro de diálogo que solicita su confirmación. Seleccione Sí para confirmar la selección, o bien No para anularla. 4 En el área Si la acción anterior falla, seleccione la acción secundaria que desee que lleve a cabo el programa en caso de que falle la primera. La acción secundaria predeterminada es Migrar los archivos adjuntos a una carpeta. Haga clic en para seleccionar una de las siguientes acciones:! Solicitar acción. Se le solicita una acción al usuario cuando se detecta un virus. Si se selecciona esta opción, también es posible seleccionar las acciones permitidas además de detener y continuar. Las opciones adicionales son:! Limpiar archivo adjunto. Permite limpiar el archivo adjunto infectado. Esta opción está desactivada si ha seleccionado Limpiar archivo adjunto como acción primaria.! Migrar archivo adjunto. Permite migrar el archivo adjunto infectado. Esta opción estará desactivada si ha seleccionado Migrar archivo adjunto como la acción primaria.! Eliminar archivo adjunto. Permite eliminar el archivo adjunto infectado. Esta opción está desactivada si ha seleccionado Eliminar archivo adjunto como la acción primaria.! Continuar con el análisis. El análisis continúa cuando se detecte un archivo infectado. Guía del producto 135

138 Análisis del correo electrónico! Migrar los archivos adjuntos a una carpeta. Esta opción se encuentra seleccionada de forma predeterminada. Los archivos adjuntos infectados se colocan en una carpeta de cuarentena. La carpeta de cuarentena predeterminada se llama Cuarentena. Se puede aceptar el nombre predeterminado de la carpeta de cuarentena, o bien introducir un nuevo nombre. La carpeta Cuarentena se crea también en la base de datos MAPI y puede visualizarse desde la Lista de carpetas de Microsoft Outlook.! Eliminar los archivos adjuntos infectados. Los archivos adjuntos infectados se eliminan en cuanto se detectan. Asegúrese de activar la propiedad Registrar en el archivo en la ficha Informes, de manera que disponga de un registro de los archivos infectados. Al seleccionar esta opción aparece un cuadro de diálogo que solicita su confirmación. Seleccione Sí para confirmar la selección, o bien No para anularla. 5 Seleccione Aplicar para guardar los cambios. Propiedades de alerta Utilice las opciones de la ficha Alertas para configurar el modo en el que desee advertir a los usuarios de que se ha detectado un mensaje de correo electrónico o un archivo adjunto infectado. 1 Abra el cuadro de diálogo Propiedades del análisis durante la recepción mediante uno de estos métodos:! Resalte Análisis del correo electrónico en la lista de tareas y seleccióne.! Haga clic con el botón derecho Análisis del correo electrónico en la lista de tareas y, después, seleccione Propiedades.! Haga doble clic en Análisis del correo electrónico en la lista de tareas. Si Outlook no está configurado, aparece el cuadro de diálogo de configuración de Outlook. Si no ha establecido conexión con el buzón de correo, se le solicita que lo haga. 136 VirusScan Enterprise versión 7.1.0

139 Análisis del correo electrónico durante la recepción 2 Seleccione la ficha Alertas. Figura 5-6. Propiedades del análisis durante la recepción: ficha Alertas 3 En el área Alerta de correo electrónico, especifique cómo desea notificar al remitente y a otro usuario la detección de un mensaje de correo electrónico infectado. Éstas son las opciones disponibles:! Enviar mensaje de respuesta al remitente. Se envía un mensaje de respuesta al remitente.! Si selecciona esta opción, haga clic en Configurar para acceder al cuadro de diálogo Configuración de respuesta de correo. Guía del producto 137

140 Análisis del correo electrónico Figura 5-7. Análisis del correo electrónico: Configuración de respuesta de correo! Escriba el mensaje que desee enviar y haga clic en Aceptar.! Enviar mensaje de alerta al usuario. Se envía una alerta de correo electrónico a otro usuario.! Si selecciona esta opción, haga clic en Configurar para acceder al cuadro de diálogo Configuración de correo enviado. Figura 5-8. Análisis del correo electrónico: Configuración de correo enviado! Escriba el mensaje que desee enviar y haga clic en Aceptar. 4 Haga clic en Aplicar para guardar los cambios. 138 VirusScan Enterprise versión 7.1.0

141 Análisis del correo electrónico durante la recepción 5 En el área Si se ha seleccionado Solicitar acción, especifique cómo desea notificar a los usuarios la detección de mensajes de correo electrónico infectados. Éstas son las opciones disponibles:! Mostrar mensaje personalizado. Esta opción se encuentra seleccionada de forma predeterminada. Se notifica al usuario mediante un mensaje personalizado. Si se selecciona esta opción, es posible introducir el mensaje personalizado en el cuadro de texto.! Emitir alerta sonora. Esta opción se encuentra seleccionada de forma predeterminada. Se notifica al usuario mediante una señal acústica. 6 Haga clic en Aplicar para guardar los cambios. Propiedades de los informes Use las opciones de la ficha Informes para configurar la actividad de registro. Especifique la ubicación y el tamaño del archivo de registro, así como la información que desea capturar para cada entrada de registro. El archivo de registro es una útil herramienta de gestión que puede servir para realizar un seguimiento de las actividades víricas en la red y de la configuración utilizada para detectar y responder ante los virus detectados por el analizador. Los informes de incidentes registrados en el archivo pueden ayudarle a determinar los archivos que deben reemplazarse de las copias de seguridad, cuáles deben examinarse en la carpeta de cuarentena o cuáles hay que eliminar del ordenador. Consulte Visualización del registro de actividades del análisis de correo electrónico durante la recepción en la página 143 si desea obtener más información. 1 Abra el cuadro de diálogo Propiedades del análisis durante la recepción mediante uno de estos métodos:! Resalte Análisis del correo electrónico en la lista de tareas y seleccione.! Haga clic con el botón derecho Análisis del correo electrónico en la lista de tareas y, después, seleccione Propiedades.! Haga doble clic en Análisis del correo electrónico en la lista de tareas. Si Outlook no está configurado, aparece el cuadro de diálogo de configuración de Outlook. Si no ha establecido conexión con el buzón de correo, se le solicita que lo haga. Guía del producto 139

142 Análisis del correo electrónico 2 Seleccione la ficha Informes. Figura 5-9. Propiedades del análisis durante la recepción: ficha Informes 3 En el área Archivo de registro, seleccione entre las siguientes opciones:! Registrar en el archivo. Esta opción se encuentra seleccionada de forma predeterminada. Las actividades víricas relacionadas con el análisis de correo electrónico durante la recepción quedan recogidas en un archivo de registro.! Acepte el nombre y la ubicación predeterminados del archivo de registro que aparecen en el cuadro de texto, escriba otros o seleccione Examinar para localizar cualquier otro archivo adecuado en otra ubicación del ordenador o de la red. De manera predeterminada, el analizador anota la información de registro en el archivo ONDELIVERYLOG.TXT situado en la siguiente carpeta: <unidad>:winnt\perfiles\todos los usuarios\datos de programa\network Associates\Virusscan 140 VirusScan Enterprise versión 7.1.0

143 Análisis del correo electrónico durante la recepción! Limitar el tamaño del archivo de registro a. Esta opción se encuentra seleccionada de forma predeterminada. El tamaño predeterminado del archivo de registro es 1 MB. Acepte el tamaño predeterminado o modifique el tamaño del archivo de registro. Si selecciona esta opción, introduzca un valor entre 1 MB y 999 MB. Si los datos del archivo de registro hacen que éste supere el tamaño de archivo establecido, se elimina el 20 por ciento de las entradas más antiguas y se agregan los datos recientes al archivo. 4 En el área Qué registrar, seleccione la información adicional que desea incluir en el archivo de registro:! Configuración de sesión. Se registran en el archivo las propiedades elegidas para cada sesión de análisis.! Resumen de sesión. Esta opción se encuentra seleccionada de forma predeterminada. Se resumen las acciones del analizador durante cada sesión de análisis y se añade la información al archivo de registro. El resumen incluye el número de archivos analizados, el número y el tipo de los virus detectados, el número de archivos movidos, limpiados o eliminados, etc.! Fecha y hora. Esta opción se encuentra seleccionada de forma predeterminada. Se registra la fecha y la hora de la detección de un virus.! Nombre de usuario. Esta opción se encuentra seleccionada de forma predeterminada. Se registra el nombre del usuario conectado al correo electrónico en el momento de escribir cada entrada de registro.! Fallo al analizar los archivos codificados. Esta opción se encuentra seleccionada de forma predeterminada. Se registra en el archivo el nombre de los archivos codificados que no se han podido analizados. 5 Haga clic en Aplicar para guardar los cambios. Visualización de los resultados del análisis de correo electrónico durante la recepción Puede ver los resultados de una operación de análisis en el resumen de estadísticas y en el registro de actividades. En este apartado se tratan los siguientes temas: " Visualización de las estadísticas del análisis de correo electrónico durante la recepción " Visualización del registro de actividades del análisis de correo electrónico durante la recepción Guía del producto 141

144 Análisis del correo electrónico Visualización de las estadísticas del análisis de correo electrónico durante la recepción El resumen que aparece en la pantalla Estadísticas de VirusScan del análisis de correo electrónico durante la recepción muestra el número de archivos examinados por el analizador, los virus encontrados y las acciones realizadas como respuesta. 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 21 si desea obtener instrucciones al respecto. 2 Utilice cualquiera de estos métodos para abrir el cuadro de diálogo Estadísticas del análisis de correo electrónico durante la recepción:! Resalte la tarea de análisis de correo electrónico en la lista de tareas y seleccione Estadísticas en el menú Tarea.! Haga clic con el botón derecho la tarea de análisis de correo electrónico situada en la lista de tareas y seleccione Estadísticas. Figura Estadísticas del análisis de correo electrónico durante la recepción El cuadro de diálogo Estadísticas del análisis de correo electrónico durante la recepción muestra el Último archivo adjunto analizado en el panel superior y un resumen estadístico en el panel inferior. Si el análisis aún se está realizando, se muestra el archivo que el analizador está examinando en ese momento, así como el estado del análisis. 3 Puede utilizar cualquiera de las siguientes funciones si tiene derechos de gestión e introduce la contraseña si es necesario:! Haga clic en Desactivar para desactivar el analizador de correo electrónico durante la recepción. Esta función cambia entre Activar y Desactivar.! Haga clic en Propiedades para abrir el cuadro de diálogo Propiedades del análisis de correo electrónico durante la recepción, cambie las propiedades de análisis que desee modificar y, por último, seleccione Aplicar para guardar los cambios. El análisis se ejecuta inmediatamente con la nueva configuración. 4 Cuando haya terminado de revisar las estadísticas de análisis, haga clic en Cerrar. 142 VirusScan Enterprise versión 7.1.0

145 Análisis del correo electrónico bajo demanda Visualización del registro de actividades del análisis de correo electrónico durante la recepción El registro de actividades del análisis durante la recepción muestra detalles específicos acerca de la operación de análisis. Por ejemplo, muestra el número de archivos que ha examinado el analizador, el número de virus encontrados y las acciones que se han llevado a cabo como respuesta. 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 21 si desea obtener instrucciones al respecto. 2 Use cualquiera de los métodos siguientes para abrir el archivo de registro de actividades:! Resalte la tarea de análisis de correo electrónico y, a continuación, seleccione Registro de actividades en el menú Tarea.! Haga clic con el botón derecho la tarea de análisis de correo electrónico situada en la lista de tareas y seleccione Ver registro. 3 Para cerrar el registro de actividades, seleccione Salir en el menú Archivo. Análisis del correo electrónico bajo demanda Las tareas de análisis de correo electrónico bajo demanda pueden ejecutarse directamente desde Microsoft Outlook, según convenga, para analizados los mensajes y archivos adjuntos seleccionados. Utilice el analizador de correo electrónico bajo demanda para complementar el analizador durante la recepción después de periodos de tiempo en los que Microsoft Outlook haya estado cerrado. Si Microsoft Outlook estaba ejecutándose durante la instalación de VirusScan Enterprise, recomendamos reiniciar Microsoft Outlook cuando haya finalizado el proceso de instalación. En este apartado se tratan los siguientes temas: " Configuración de la tarea de análisis de correo electrónico bajo demanda " Ejecución de la tarea de análisis de correo electrónico bajo demanda " Visualización de los resultados del análisis de correo electrónico bajo demanda Guía del producto 143

146 Análisis del correo electrónico Configuración de la tarea de análisis de correo electrónico bajo demanda Es posible utilizar Microsoft Outlook para configurar las tareas de análisis de correo electrónico bajo demanda que analice los mensajes y los archivos adjuntos. En este apartado se tratan los siguientes temas: " Propiedades de detección " Propiedades avanzadas " Propiedades de acción " Propiedades de alerta " Propiedades de informes Propiedades de detección Utilice las opciones de la ficha Detección para indicar qué archivos adjuntos y extensiones de archivos desea analizados. 1 Inicie Microsoft Outlook. 2 Utilice uno de los siguientes métodos para abrir el cuadro de diálogo Propiedades del análisis bajo demanda de correo electrónico:! Seleccione Propiedades del análisis de correo electrónico en el menú Herramientas.! Seleccione en la barra de herramientas de Outlook. Si el icono no está visible en la barra de herramientas de Outlook, seleccione en el lado derecho de la barra de herramientas estándar y seleccione el icono. 144 VirusScan Enterprise versión 7.1.0

147 Análisis del correo electrónico bajo demanda 3 Seleccione la ficha Detección. Figura Propiedades del análisis bajo demanda de correo electrónico: ficha Detección 4 En el área Mensajes que analizar, especifique los mensajes que desee analizados. Éstas son las opciones disponibles:! Todos los elementos resaltados. Esta opción se encuentra seleccionada de forma predeterminada. Se analizan los mensajes o carpetas de correo electrónico resaltados.! Todos los mensajes de la bandeja de entrada. Se analizan todos los mensajes que se encuentran en ese momento en la carpeta Buzón de entrada y en sus subcarpetas.! Analizar sólo mensajes no leídos. Sólo se analizan los mensajes no leídos que se encuentran en la carpeta Buzón de entrada y en sus subcarpetas. Si no se selecciona la opción Todos los mensajes de la bandeja de entrada, esta opción no está disponible. Guía del producto 145

148 Análisis del correo electrónico 5 En el área Archivos adjuntos que se analizarán, especifique los archivos, carpetas o unidades que desea analizados. Éstas son las opciones disponibles:! Todos los tipos de archivos. Esta opción se encuentra seleccionada de forma predeterminada. Se analizan todos los archivos adjuntos, independientemente de su extensión.! Tipos de archivos predeterminados y adicionales. Se analizan los archivos cuyas extensiones aparecen en la lista de extensiones predeterminada, además de las extensiones adicionales indicadas. La lista predeterminada de extensiones de archivos viene definida por el archivo DAT en uso. No se puede eliminar ninguna extensión de tipo de archivo de la lista predeterminada, pero sí añadir o eliminar aquellas especificadas por el usuario.! Adiciones. Si ha seleccionado Tipos de archivos predeterminados y adicionales, seleccione Adiciones para agregar o eliminar extensiones de tipos de archivos especificadas por el usuario. Consulte Adición de extensiones de tipos de archivos en la página 72 si desea obtener instrucciones detalladas al respecto. El número máximo de extensiones adicionales que puede mostrar el analizador bajo demanda es ! Buscar también virus de macro en todos los archivos adjuntos. Se buscan también virus de macro en todos los archivos adjuntos, independientemente de sus extensiones. Esta opción sólo está disponible si se selecciona Tipos de archivos predeterminados y adicionales. Si se analiza en busca de virus de macro en todos los archivos adjuntos, puede que el rendimiento se vea afectado. 146 VirusScan Enterprise versión 7.1.0

149 Análisis del correo electrónico bajo demanda! Tipos de archivos especificados. Analiza sólo las extensiones que se especifiquen.! Especificados. Si se ha seleccionado Tipos de archivos especificados, haga clic en Especificados para agregar o eliminar extensiones de tipos de archivos especificadas por el usuario. También es posible restablecer la lista de extensiones de archivos predeterminada. Consulte Adición de extensiones de tipos de archivos especificadas por el usuario en la página 74 si desea obtener instrucciones detalladas al respecto. El número máximo de extensiones especificadas que puede mostrar el analizador bajo demanda es El análisis de correo electrónico no permite excluir tipos de archivos. 6 Haga clic en Aplicar para guardar los cambios. Propiedades avanzadas Utilice las opciones de la ficha Avanzadas para especificar propiedades de análisis avanzadas tales como el análisis en busca de virus de programa desconocidos o programas potencialmente no deseados, archivos comprimidos y mensajes de correo electrónico. 1 Inicie Microsoft Outlook. 2 Utilice uno de los siguientes métodos para abrir el cuadro de diálogo Propiedades del análisis bajo demanda de correo electrónico:! Seleccione Propiedades del análisis de correo electrónico en el menú Herramientas.! Seleccione en la barra de herramientas de Outlook. Si el icono no está visible en la barra de herramientas de Outlook, seleccione en el lado derecho de la barra de herramientas estándar y seleccione el icono. Guía del producto 147

150 Análisis del correo electrónico 3 Seleccione la ficha Avanzadas. Figura Propiedades del análisis bajo demanda de correo electrónico: ficha Avanzadas 4 En el área Heurística, indique si desea o no que el analizador evalúe la probabilidad de que un segmento de código desconocido o un macro de Microsoft Office sea un virus. Si esta función está activada, el analizador analiza la posibilidad de que se trate de una variante de un virus conocido. Éstas son las opciones disponibles:! Buscar virus de programa desconocidos. Esta opción se encuentra seleccionada de forma predeterminada. Los archivos ejecutables que contienen código similar al de un virus se tratan como si estuvieran infectados. El analizador aplica a esos archivos la acción seleccionada en la ficha Acciones.! Buscar virus de macro desconocidos. Esta opción se encuentra seleccionada de forma predeterminada. Los macros incrustados que contienen código similar al de un virus se tratan como si estuvieran infectados. El analizador aplica a esos archivos la acción seleccionada en la ficha Acciones. Esta opción no es la misma que Buscar también virus de macro en todos los archivos de la ficha Detección, que indica al analizador que localice todos los virus de macro conocidos. Esta opción solicita al analizador que informe de la probabilidad de que un macro desconocido sea un virus. 148 VirusScan Enterprise versión 7.1.0

151 Análisis del correo electrónico bajo demanda! Buscar archivos adjuntos con varias extensiones. Los archivos adjuntos con varias extensiones se tratan como si estuvieran infectados. El analizador aplica a esos archivos la acción seleccionada en la ficha Acciones. Al seleccionar esta opción aparece el cuadro de diálogo Advertencia del análisis del correo electrónico.! Advertencia del análisis del correo electrónico. Lea la advertencia con atención. Seleccione Aceptar si desea continuar y aceptar la selección para tratar los archivos adjuntos con varias extensiones como si estuvieran infectados, o bien seleccione Cancelar para desactivar la selección. Figura Advertencia del análisis del correo electrónico 5 En el área Elementos no víricos, indique si desea que el analizador busque programas que no sean virus pero que tampoco sean deseados.! Buscar programas potencialmente no deseados. Detecta programas potencialmente no deseados.! Buscar programas de broma. Si se selecciona Buscar programas potencialmente no deseados, también es posible analizados en busca de programas de broma. ADVERTENCIA VirusScan Enterprise no realiza ninguna acción sobre los programas potencialmente no deseados ni los de broma. Las detecciones se registran en el archivo de registro. Guía del producto 149

152 Análisis del correo electrónico 6 En el área Archivos comprimidos, especifique los tipos de archivos comprimidos que desee que examine el analizador. Éstas son las opciones disponibles:! Analizar dentro de ejecutables comprimidos. Esta opción se encuentra seleccionada de forma predeterminada. Examina los archivos comprimidos que contienen archivos ejecutables. Un archivo ejecutable empaquetado es un archivo que, al ejecutarse, extrae su propio contenido a la memoria. Este tipo de archivos nunca se extrae en una unidad de disco.! Analizar dentro de archivos de almacenamiento. Esta opción se encuentra seleccionada de forma predeterminada. Se examinan los archivos de almacenamiento y su contenido. Un archivo de almacenamiento es un archivo comprimido que debe extraerse para poder acceder a los archivos incluidos en él. Los archivos incluidos dentro de los archivos de almacenamiento se analizan cuando se escriben en la unidad de disco.! Descodificar archivos MIME. Esta opción se encuentra seleccionada de forma predeterminada. Detecta archivos codificados con extensiones MIME (Multipurpose Internet Mail Extensions), los descodifica y los analiza. Aunque ofrece una mejor protección, el análisis de los archivos comprimidos puede aumentar el tiempo necesario para llevar a cabo una actividad de análisis. 7 En el área Cuerpo del mensaje de correo electrónico, la opción Analizar el cuerpo del mensaje de correo electrónico está seleccionada por defecto. Si desactiva la selección de esta opción, no se analiza el cuerpo de los mensajes de correo electrónico. 8 Haga clic en Aplicar para guardar los cambios. 150 VirusScan Enterprise versión 7.1.0

153 Análisis del correo electrónico bajo demanda Propiedades de acción Use las opciones de la ficha Acciones para especificar las acciones principales y secundarias que desee que realice el analizador al detectar un virus. 1 Inicie Microsoft Outlook. 2 Utilice uno de los siguientes métodos para abrir el cuadro de diálogo Propiedades del análisis bajo demanda del correo electrónico:! Seleccione Propiedades del análisis bajo demanda del correo electrónico.! Seleccione en la barra de herramientas de Outlook. Si el icono no está visible en la barra de herramientas de Outlook, seleccione en el lado derecho de la barra de herramientas estándar y seleccione el icono. 3 Seleccione la ficha Acciones. Figura Propiedades del análisis bajo demanda del correo electrónico: ficha Acciones Guía del producto 151

154 Análisis del correo electrónico 4 En el área Al detectar archivos adjuntos infectados, seleccione la primera acción que desee que lleve a cabo el programa cuando se detecte un virus. La acción principal predeterminada es Limpiar los archivos adjuntos infectados. Haga clic en para seleccionar una de las siguientes acciones:! Solicitar acción. Se le solicita una acción al usuario cuando se detecta un virus. Si se selecciona esta opción, también es posible seleccionar las acciones permitidas además de detener y continuar. Las opciones adicionales son:! Limpiar archivo adjunto. Permite limpiar el archivo adjunto infectado. Esta opción está desactivada si ha seleccionado Limpiar archivo adjunto como acción primaria.! Migrar archivo adjunto. Permite migrar el archivo adjunto infectado. Esta opción estará desactivada si ha seleccionado Migrar archivo adjunto como la acción primaria.! Eliminar archivo adjunto. Permite eliminar el archivo adjunto infectado. Esta opción está desactivada si ha seleccionado Eliminar archivo adjunto como la acción primaria. No es posible seleccionar ninguna acción secundaria para esta opción.! Continuar con el análisis. El análisis continúa cuando se detecta un archivo adjunto infectado. No es posible seleccionar ninguna acción secundaria para esta opción.! Migrar los archivos adjuntos a una carpeta. Los archivos adjuntos infectados se colocan en una carpeta de cuarentena. La carpeta de cuarentena predeterminada se llama Cuarentena. Se puede aceptar el nombre predeterminado de la carpeta de cuarentena, o bien introducir un nuevo nombre. La carpeta Cuarentena se crea también en la base de datos MAPI y puede visualizarse desde la Lista de carpetas de Microsoft Outlook.! Limpiar los archivos adjuntos infectados. Esta opción se encuentra seleccionada de forma predeterminada. El analizador intenta eliminar el virus del archivo adjunto infectado. Si el analizador no puede eliminar un virus de un archivo adjunto infectado o si el virus lo ha dañado tanto que no puede repararse, se lleva a cabo la acción secundaria. 152 VirusScan Enterprise versión 7.1.0

155 Análisis del correo electrónico bajo demanda! Eliminar los archivos adjuntos infectados. Los archivos adjuntos infectados se eliminan en cuanto se detectan. Asegúrese de activar la propiedad Registrar en el archivo en la ficha Informes, de manera que disponga de un registro de los archivos infectados. Al seleccionar esta opción aparece un cuadro de diálogo que solicita su confirmación. Seleccione Sí para confirmar la selección, o bien No para anularla. 5 En el área Si la acción anterior falla, seleccione la acción secundaria que desee que lleve a cabo el programa en caso de que falle la primera. La acción secundaria predeterminada es Migrar los archivos adjuntos a una carpeta. Haga clic en para seleccionar una de las siguientes acciones:! Solicitar acción. Se le solicita una acción al usuario cuando se detecta un virus. Si se selecciona esta opción, también es posible seleccionar las acciones permitidas además de detener y continuar. Las opciones adicionales son:! Limpiar archivo adjunto. Permite limpiar el archivo adjunto infectado.! Migrar archivo adjunto. Permite migrar el archivo adjunto infectado.! Eliminar archivo adjunto. Permite eliminar el archivo adjunto infectado.! Continuar con el análisis. El análisis continúa cuando se detecte un archivo infectado.! Migrar los archivos adjuntos a una carpeta. Esta opción se encuentra seleccionada de forma predeterminada. Los archivos adjuntos infectados se colocan en una carpeta de cuarentena. La carpeta de cuarentena predeterminada se llama Cuarentena. Se puede aceptar el nombre predeterminado de la carpeta de cuarentena, o bien introducir un nuevo nombre. La carpeta Cuarentena se crea también en la base de datos MAPI y puede visualizarse desde la Lista de carpetas de Microsoft Outlook.! Eliminar los archivos adjuntos infectados. Los archivos adjuntos infectados se eliminan en cuanto se detectan. Asegúrese de activar la propiedad Registrar en el archivo en la ficha Informes, de manera que disponga de un registro de los archivos infectados. Guía del producto 153

156 Análisis del correo electrónico Al seleccionar esta opción aparece un cuadro de diálogo que solicita su confirmación. Seleccione Sí para confirmar la selección, o bien No para anularla. 6 Haga clic en Aplicar para guardar los cambios. Propiedades de alerta Utilice las opciones de la ficha Alertas para configurar el modo en el que desee advertir a los usuarios de que se ha detectado un mensaje de correo electrónico o un archivo adjunto infectado. 1 Inicie Microsoft Outlook. 2 Utilice uno de los siguientes métodos para abrir el cuadro de diálogo Propiedades del análisis bajo demanda del correo electrónico:! Seleccione Propiedades del análisis bajo demanda del correo electrónico.! Seleccione en la barra de herramientas de Outlook. Si el icono no está visible en la barra de herramientas de Outlook, seleccione en el lado derecho de la barra de herramientas estándar y seleccione el icono. 3 Seleccione la ficha Alertas. Figura Propiedades del análisis bajo demanda del correo electrónico: ficha Alertas 154 VirusScan Enterprise versión 7.1.0

157 Análisis del correo electrónico bajo demanda 4 En el área Alerta de correo electrónico, especifique cómo desea notificar al remitente y a otro usuario la detección de un mensaje de correo electrónico infectado. Éstas son las opciones disponibles:! Enviar mensaje de respuesta al remitente. Se envía un mensaje de respuesta al remitente.! Si selecciona esta opción, haga clic en Configurar para acceder al cuadro de diálogo Configuración de respuesta de correo. Figura Análisis del correo electrónico: Configuración de respuesta de correo! Escriba el mensaje que desee enviar y haga clic en Aceptar.! Enviar mensaje de alerta al usuario. Se envía una alerta de correo electrónico a otro usuario.! Si selecciona esta opción, haga clic en Configurar para acceder al cuadro de diálogo Configuración de correo enviado. Figura Análisis del correo electrónico: Configuración de correo enviado Guía del producto 155

158 Análisis del correo electrónico! Escriba el mensaje que desee enviar y haga clic en Aceptar. 5 En el área Si se ha Seleccionado solicitar acción, especifique cómo desea notificar a los usuarios la detección de mensajes de correo electrónico infectados. Éstas son las opciones disponibles:! Mostrar mensaje personalizado. Se notifica al usuario mediante un mensaje personalizado. Si se selecciona esta opción, es posible introducir el mensaje personalizado en el cuadro de texto.! Emitir alerta sonora. El usuario recibe una notificación mediante una señal acústica. 6 Haga clic en Aplicar para guardar los cambios. Propiedades de informes Use las opciones de la ficha Informes para configurar la actividad de registro. Especifique la ubicación y el tamaño del archivo de registro, así como la información que desea capturar para cada entrada de registro. El archivo de registro de actividades es una útil herramienta de gestión que puede servir para realizar un seguimiento de las actividades víricas en los mensajes de correo electrónico y de la configuración utilizada para detectar y responder ante los virus detectados por el analizador. El archivo de registro se puede abrir y consultar mediante un editor de texto. Los informes de incidentes registrados en el archivo pueden ayudarle a determinar los archivos que deben reemplazarse de las copias de seguridad, cuáles deben examinarse en la carpeta de cuarentena o cuáles hay que eliminar del ordenador. 1 Inicie Microsoft Outlook. 2 Utilice uno de los siguientes métodos para abrir el cuadro de diálogo Propiedades del análisis bajo demanda de correo electrónico:! Seleccione Propiedades del análisis de correo electrónico en el menú Herramientas.! Seleccione en la barra de herramientas de Outlook. Si el icono no está visible en la barra de herramientas de Outlook, seleccione en el lado derecho de la barra de herramientas estándar y seleccione el icono. 156 VirusScan Enterprise versión 7.1.0

159 Análisis del correo electrónico bajo demanda 3 Seleccione la ficha Informes. Figura Propiedades del análisis bajo demanda del correo electrónico 4 En el área Archivo de registro, seleccione entre las siguientes opciones:! Registrar en el archivo. Esta opción se encuentra seleccionada de forma predeterminada. Las actividades víricas relacionadas con el análisis de correo electrónico bajo demanda quedan recogidas en un archivo de registro.! Acepte el nombre y la ubicación predeterminados del archivo de registro que aparecen en el cuadro de texto, escriba otros o seleccione Examinar para localizar cualquier otro archivo adecuado en otra ubicación del ordenador o de la red. De manera predeterminada, el analizador anota la información de registro en el archivo ONDEMANDLOG.TXT situado en la siguiente carpeta: <unidad>: Winnt\Perfiles\Todos los usuarios\datos de programa\network Associates\VirusScan. Guía del producto 157

160 Análisis del correo electrónico! Limitar el tamaño del archivo de registro a. Esta opción se encuentra seleccionada de forma predeterminada. El tamaño predeterminado del archivo de registro es 1 MB. Acepte el tamaño predeterminado o modifique el tamaño del archivo de registro. Si selecciona esta opción, introduzca un valor entre 1 MB y 999 MB. Si los datos del archivo de registro hacen que éste supere el tamaño de archivo establecido, se elimina el 20 por ciento de las entradas más antiguas y se agregan los datos recientes al archivo. 5 En el área Qué registrar, seleccione la información adicional que desee registrar en el archivo de registro:! Configuración de sesión. Se registran en el archivo las propiedades elegidas para cada sesión de análisis.! Resumen de sesión. Esta opción se encuentra seleccionada de forma predeterminada. Se resumen las acciones del analizador durante cada sesión de análisis y se añade la información al archivo de registro. El resumen incluye el número de archivos analizados, el número y el tipo de los virus detectados, el número de archivos movidos, limpiados o eliminados, etc.! Fecha y hora. Esta opción se encuentra seleccionada de forma predeterminada. Se registra la fecha y la hora de la detección de un virus.! Nombre de usuario. Esta opción se encuentra seleccionada de forma predeterminada. Se registra en el archivo de registro el nombre del usuario que ha iniciado sesión en el ordenador en el momento en que se escriben las entradas del registro.! Fallo al analizar los archivos codificados. Esta opción se encuentra seleccionada de forma predeterminada. Se registra en el archivo el nombre de los archivos codificados que no se han podido analizados. 6 Haga clic en Aplicar para guardar los cambios. 158 VirusScan Enterprise versión 7.1.0

161 Análisis del correo electrónico bajo demanda Ejecución de la tarea de análisis de correo electrónico bajo demanda Pasos para ejecutar la tarea de análisis de correo electrónico bajo demanda: 1 Inicie Microsoft Outlook. 2 Utilice uno de estos métodos para iniciar un análisis de correo electrónico bajo demanda desde Microsoft Outlook:! Seleccione Analizar en busca de virus en el menú Herramientas.! Seleccione en la barra de herramientas de Outlook. Si el icono no está visible en la barra de herramientas de Outlook, seleccione en el lado derecho de la barra de herramientas estándar y seleccione el icono. Figura Análisis bajo demanda del correo electrónico 3 Cierre el cuadro de diálogo cuando concluya la tarea de análisis. Guía del producto 159

162 Análisis del correo electrónico Visualización de los resultados del análisis de correo electrónico bajo demanda Se pueden visualizar los resultados de la operación de análisis desde el cuadro de diálogo Análisis bajo demanda de correo electrónico mientras el análisis se está ejecutando, o bien en el registro de actividades una vez finalizada el análisis. En este apartado se trata el siguiente tema: " Visualización del registro de actividades del análisis de correo electrónico bajo demanda Visualización del registro de actividades del análisis de correo electrónico bajo demanda El registro de actividades del análisis de correo electrónico bajo demanda muestra detalles específicos acerca de la operación de análisis. Por ejemplo, muestra el número de archivos adjuntos que ha examinado el analizador, el número de virus encontrados y las acciones que se hayan llevado a cabo como respuesta. 1 Acceda al archivo ONDEMANDLOG.TXT en la siguiente ubicación: <unidad>: Winnt\Perfiles\Todos los usuarios\datos de programa\network Associates\VirusScan. 2 Abra el archivo de registro de actividades. 3 Para cerrar el registro de actividades, seleccione Salir en el menú Archivo. 160 VirusScan Enterprise versión 7.1.0

163 Alertas sobre virus 6 VirusScan proporciona varios métodos para informar sobre el progreso y el resultado de las actividades de análisis. Por ejemplo, es posible revisar los resultados de cualquier análisis una vez concluido éste mediante el análisis del registro de actividades. También cabe la posibilidad de consultar los resultados de todos los análisis en la Consola de VirusScan Enterprise. Sin embargo, ninguno de estos métodos notifica inmediatamente cuando el analizador detecta un virus en el ordenador. Aunque la consola también incluye una pantalla en tiempo real de las actividades de análisis, obviamente no es posible estar mirando dicha pantalla en todo momento. La tarea de Alert Manager, un módulo independiente incorporado en VirusScan Enterprise y en otras soluciones de gestión y seguridad de cliente/servidor de Network Associates, consiste en notificar inmediatamente de la detección de virus. Alert Manager gestiona las alertas y los eventos generados por el software antivirus en tiempo real. En una configuración estándar, Alert Manager reside en un servidor central y recibe las alertas enviadas por las aplicaciones antivirus para clientes o servidores de la red. Este software cliente puede consistir en aplicaciones de estaciones de trabajo o de servidores. Alert Manager permite configurar dos aspectos básicos de las alertas: " El destino y el modo de envío de las alertas. " El contenido del mensaje de alerta. Consulte la Guía del producto de Alert Manager si desea obtener más información. En este apartado se tratan los siguientes temas: " Configuración de Alert Manager " Configuración de los destinatarios y métodos " Personalización de los mensajes de alerta Guía del producto 161

164 Alertas sobre virus Configuración de Alert Manager Utilice las opciones del cuadro de diálogo Propiedades de alerta para indicar cómo y cuándo debe notificar el analizador la detección de un virus. Pasos para abrir el cuadro de diálogo Propiedades de alerta: 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 21 si desea obtener instrucciones al respecto. Figura 6-1. Consola de VirusScan 2 Seleccione Alertas en el menú Herramientas. 162 VirusScan Enterprise versión 7.1.0

165 Configuración de Alert Manager Aparecerá el cuadro de diálogo Propiedades de alerta. Figura 6-2. Propiedades de alerta 3 En el área En el área Cuáles serán los componentes que generarán alertas, seleccione los componentes que desea comunicar con Alert Manager. Elija cualquier combinación de las opciones que se enumeran a continuación:! Análisis en tiempo real. Esta opción se encuentra seleccionada de forma predeterminada.! Análisis bajo demanda y planificado. Esta opción se encuentra seleccionada de forma predeterminada.! Análisis de correo electrónico. Esta opción se encuentra seleccionada de forma predeterminada.! AutoUpdate. Esta opción se encuentra seleccionada de forma predeterminada. Guía del producto 163

166 Alertas sobre virus 4 En el área Selección del destino de Alert Manager, haga clic en Destino para acceder al cuadro de diálogo Configuración de cliente de Alert Manager. Figura 6-3. Configuración de cliente de Alert Manager Se puede activar o desactivar la función de alerta, determinar el método de alerta que se debe utilizar cuando se produce un evento y especificar el servidor que debe recibir las alertas. a En el área Opciones de alerta, especifique el método de alerta que mejor se ajuste a sus necesidades:.! Desactivar alertas. Cuando se produce un evento no se envía ninguna alerta.! Activar alertas de Alert Manager. Esta opción se encuentra seleccionada de forma predeterminada. El método de alertas de Alert Manager está activado. Configurar. Si se selecciona la opción Activar alertas de Alert Manager, es necesario hacer clic en Configurar para acceder al cuadro de diálogo Configuración de alertas centralizadas. 164 VirusScan Enterprise versión Figura 6-4. Configuración de alertas centralizadas

167 Configuración de Alert Manager Introduzca la ubicación del servidor de gestión de alertas que debe recibir las alertas en el área Destino de las alertas o haga clic en Examinar para desplazarse hasta su ubicación. Haga clic en Aceptar para guardar los cambios y volver al cuadro de diálogo Configuración de cliente de Alert Manager.! Activar alertas centralizadas. Permite activar el método de alertas centralizadas. Las alertas centralizadas constituyen una alternativa al uso de los mensajes normales de Alert Manager. Consulte Uso de las alertas centralizadas en la página 191 si desea obtener más información. Debido a los problemas de seguridad que plantean las carpetas compartidas, McAfee recomienda no utilizar las alertas centralizadas. Configurar. Si se selecciona la opción Activar alertas centralizadas, haga clic en Configurar para acceder al cuadro de diálogo Configuración de alertas centralizadas. Figura 6-5. Configuración de alertas centralizadas Escriba la ubicación del directorio compartido de alertas centralizadas en el área Destino de las alertas, o bien haga clic en Examinar para desplazarse hasta su ubicación. Haga clic en Aceptar para guardar los cambios y volver al cuadro de diálogo Configuración de cliente De Alert Manager. b Haga clic en Aceptar para guardar los cambios y volver al cuadro de diálogo Propiedades de alerta. Guía del producto 165

168 Alertas sobre virus 5 Realice lo siguiente en Configurar Alert Manager seleccionado: a Haga clic en Mensajes de alerta para configurar los Mensajes de Alert Manager. Consulte Personalización de los mensajes de alerta en la página 193 si desea obtener instrucciones detalladas al respecto. El botón Mensajes de alerta estará desactivado si no se ha instalado Alert Manager. b Haga clic en Destinatarios para modificar la configuración del cuadro de diálogo Propiedades de Alert Manager. Consulte Configuración de los destinatarios y métodos en la página 167 si desea obtener instrucciones detalladas al respecto. El botón Destinatarios está desactivado si no se ha instalado Alert Manager. c Haga clic en Mensajes de alerta para configurar los Mensajes de Alert Manager. Consulte Personalización de los mensajes de alerta en la página 193 si desea obtener instrucciones detalladas al respecto. El botón Mensajes de alerta está desactivado si no se ha instalado Alert Manager. d Cuando haya terminado de configurar Propiedades de Alert Manager y Mensajes de Alert Manager, haga clic en Aceptar para cerrar el cuadro de diálogo Propiedades de alerta. 166 VirusScan Enterprise versión 7.1.0

169 Configuración de Alert Manager Configuración de los destinatarios y métodos En el cuadro de diálogo Propiedades de alerta, haga clic en Destinatarios para acceder al cuadro de diálogo Propiedades de Alert Manager. El cuadro de diálogo Propiedades de Alert Manager permite configurar los destinatarios de los mensajes de alerta enviados por Alert Manager, así como el método mediante el cual dichos destinatarios reciben los mensajes de alerta. Los destinatarios pueden ser direcciones de correo electrónico o ordenadores de la red. Los métodos por los que los destinatarios reciben las alertas pueden ser mensajes de correo electrónico o mensajes de red emergentes. Figura 6-6. Propiedades de Alert Manager Pasos para configurar los destinatarios con un método de alerta específico: 1 Haga clic en la ficha correspondiente a un determinado método de alerta, por ejemplo Registro. 2 Configure los destinatarios que deben recibir las notificaciones de alertas mediante ese método. 3 Seleccione otras fichas para configurar los destinatarios del resto de métodos de alerta como se solicita. 4 Cuando haya terminado, pulse Aceptar para guardar las configuraciones y cerrar el cuadro de diálogo Propiedades de Alert Manager. Guía del producto 167

170 Alertas sobre virus Si desea obtener detalles sobre la configuración de métodos de alerta específicos y de los destinatarios a los que Alert Manager envía los mensajes de alerta mediante esos métodos, consulte las secciones correspondientes de esta Guía del producto: " Visualización de la página Resumen en la página 171 " Reenvío de mensajes de alerta a otro ordenador en la página 172 " Envío de una alerta a modo de mensaje de red en la página 176 " Envío de mensajes de alerta a direcciones de correo electrónico en la página 178 " Envío de mensajes de alerta a una impresora en la página 182 " Envío de mensajes de alerta mediante SNMP en la página 184 " Ejecución de un programa como una alerta en la página 185 " Registro de notificaciones de alertas en el registro de eventos de un ordenador en la página 188 " Envío de un mensaje de red a un servidor terminal en la página 189. Este método sólo está disponible si en el ordenador en el que Alert Manager está instalado se ejecutan servicios de terminal. " Uso de las alertas centralizadas en la página 191 Información general sobre la adición de métodos de alerta Las diversas fichas del cuadro de diálogo Propiedades de Alert Manager permiten configurar los métodos de alerta. Cuando se agrega un método nuevo a la configuración, se dispone de dos opciones: " Envío de un mensaje de prueba. " Definición del nivel de prioridad de alerta para los destinatarios. Envío de un mensaje de prueba Cuando se utilizan las fichas del cuadro de diálogo Propiedades de Alert Manager con el fin de agregar nuevos destinatarios para las alertas, por ejemplo un ordenador de la red o una dirección de correo electrónico, es posible comprobar si el destinatario puede recibir el mensaje. Para enviar un mensaje de prueba al destinatario seleccionado durante la configuración de un método, haga clic en el botón Prueba. El mensaje aparece en el destino configurado si la configuración es correcta. Las alertas de correo electrónico pueden tardar algún tiempo en llegar a su destino, dependiendo de su servidor SMTP y del servidor de correo electrónico de destino. 168 VirusScan Enterprise versión 7.1.0

171 Configuración de Alert Manager Mensajes de prueba que no llegan a su destino Si el destinatario no recibe el mensaje, revise la lista y compruebe lo siguiente si procede: " Están activados los servicios de comunicación necesarios para implantar el método de alerta seleccionado, por ejemplo el correo electrónico o SNMP. " Están presentes, y funcionan adecuadamente, los dispositivos necesarios para transmitir o recibir el mensaje, por ejemplo un módem o un localizador. " Los programas que se deben ejecutar como respuesta a la detección de virus están ubicados en la ruta especificada y están instalados correctamente. " Las impresoras o ordenadores de destino indicados existen en la red. " La red funciona correctamente. " La información de configuración proporcionada es correcta y completa. Algunas páginas de propiedades incluyen páginas secundarias. Por ejemplo, la página Propiedades del correo electrónico está vinculada a una página de configuración de correo. No olvide revisar también la información contenida en las páginas secundarias. " Si ha instalado Alert Manager mediante una cuenta y una contraseña, asegúrese de que la cuenta especificada dispone de los derechos necesarios para llevar a cabo la acción que está intentando realizar. Definición del nivel de prioridad de alerta para los destinatarios Es posible especificar un nivel de prioridad para cada uno de los destinatarios agregados a la configuración de Alert Manager. Alert Manager sólo envía las alertas con ese nivel de prioridad concreto o con uno superior al destinatario especificado, por ejemplo una dirección de correo electrónico. Esta función resulta útil para filtrar las notificaciones de alertas. Por ejemplo, puede registrar los mensajes de alerta de cualquier nivel de prioridad en el registro de eventos de un ordenador mediante la ficha Registro del cuadro de diálogo Propiedades de Alert Manager (consulte Registro de notificaciones de alertas en el registro de eventos de un ordenador en la página 188). Sin embargo, puede interesarle que Alert Manager envíe solamente las notificaciones de alertas importantes al localizador de un gestor de red mediante correo electrónico. Para conseguir esto, establezca umbrales de prioridad distintos para los destinatarios de registro y de correo electrónico. Guía del producto 169

172 Alertas sobre virus Pasos para definir el nivel de prioridad de alerta correspondiente a un determinado destinatario: 1 En el cuadro de diálogo Propiedades de un método de alerta, pulse el botón Nivel de prioridad. Consulte la Figura 6-13 en la página 177 si desea ver un ejemplo. Figura 6-7. Nivel de prioridad 2 En el cuadro de diálogo Nivel de prioridad, arrastre el control deslizante hacia la derecha o la izquierda para establecer el nivel de prioridad. Arrástrelo hacia la derecha para enviar al destinatario menos mensajes, pero de mayor prioridad y hacia la izquierda para enviar al destinatario más mensajes de alerta, incluidos los de baja prioridad. 3 Haga clic en Aceptar para guardar la configuración de prioridad. En el cuadro de diálogo Nivel de prioridad, es posible especificar el nivel de prioridad correspondiente a distintos destinatarios, como por ejemplo un ordenador de la red o una dirección de correo electrónico. Sin embargo, no es posible definir la prioridad de los mensajes de alerta individuales en este cuadro de diálogo. Si desea obtener información sobre el establecimiento de niveles de prioridad para mensajes de alerta individuales, consulte Personalización de los mensajes de alerta en la página VirusScan Enterprise versión 7.1.0

173 Configuración de Alert Manager Visualización de la página Resumen La ficha Resumen del cuadro de diálogo Propiedades de Alert Manager muestra una lista de los destinatarios a los que Alert Manager envía las alertas que recibe. Los destinatarios se agrupan por el método de alerta. Figura 6-8. Propiedades de Alert Manager: ficha Resumen Haga clic en junto a cada uno de los métodos de alerta de la lista para ver los ordenadores, impresoras o direcciones de correo electrónico de destino. Para eliminar un destinatario, selecciónelo y haga clic en Eliminar. Para cambiar las opciones de configuración de un destinatario de la lista, selecciónelo y haga clic en Propiedades, con lo que accederá al cuadro de diálogo Propiedades del método de alerta en cuestión. Cuando se instala, Alert Manager está configurado por defecto para enviar mensajes de alerta de red emergentes al ordenador en el que está instalado y para registrar las notificaciones de alertas en el registro de eventos de dicho ordenador. Si aún no ha configurado Alert Manager para enviar notificaciones de alerta a ningún destinatario, la ficha Resumen muestra estos dos métodos solamente. Alert Manager define los niveles de prioridad de estos dos métodos predeterminados para que se envíen notificaciones de alerta de todos los niveles excepto del más bajo, Informativo. Consulte Definición del nivel de prioridad de alerta para los destinatarios en la página 169 si desea obtener instrucciones detalladas sobre la prioridad. En los siguientes apartados se describen las opciones disponibles para cada uno de los métodos. Guía del producto 171

174 Alertas sobre virus Reenvío de mensajes de alerta a otro ordenador Alert Manager puede reenviar los mensajes de alerta recibidos desde un producto antivirus cliente o servidor de McAfee a otro ordenador de la red que tenga Alert Manager instalado. Normalmente, se recurre a este método cuando se desea reenviar mensajes a otro servidor de Alert Manager para ampliar la distribución. Para el reenvío de notificaciones y la recepción de alertas reenviadas, Alert Manager 4.7 sólo puede comunicarse con servidores que ejecuten la misma versión de Alert Manager. No es posible reenviar notificaciones de alerta entre servidores con versiones anteriores de Alert Manager. Reenvío de alertas en una organización de gran tamaño En una gran organización se puede hacer uso de la función de reenvío para enviar alertas a un sistema central de notificación o al departamento de un MIS (Sistema de información gerencial) para hacer un seguimiento de estadísticas virales y zonas problemáticas. Además, las organizaciones de gran tamaño suelen estar dispersas geográficamente y contar con oficinas en varios países. En estos casos, podría resultar útil usar una única instancia de Alert Manager instalada en un servidor local que gestione las alertas de esa subred local. Después, puede configurarse ese servidor local de Alert Manager para que reenvíe las notificaciones de alerta de alta prioridad a otro servidor situado en otra parte de la red para que continúe la distribución. 172 VirusScan Enterprise versión 7.1.0

175 Configuración de Alert Manager Figura 6-9. Reenvío de alertas a otra instancia de Alert Manager Para ello, configure la instancia local de Alert Manager de manera que reenvíe las alertas al ordenador en el que esté instalada la segunda instancia de Alert Manager. Después debe configurar la segunda instancia de Alert Manager para que distribuya las notificaciones de alerta según convenga. Consulte Configuración de las opciones de reenvío de alertas en la página 174 si desea obtener instrucciones al respecto. Guía del producto 173

176 Alertas sobre virus Reenvío de alertas en una organización de pequeño tamaño La función de reenvío también puede resultar útil en organizaciones pequeñas. Supongamos, por ejemplo, que desea enviar todas las notificaciones de alerta de prioridad alta a un determinado localizador por correo electrónico, pero sólo un servidor de la red dispone de acceso directo a Internet. Para conseguirlo, debe hacer lo siguiente: 1 Configure Alert Manager en todos los servidores donde esté instalado de manera que se reenvíen los mensajes de prioridad alta al ordenador que disponga de módem. 2 Configure Alert Manager en el ordenador equipado con módem para que envíe los mensajes de prioridad alta a la dirección de correo electrónico del localizador de destino. Configuración de las opciones de reenvío de alertas Pasos para configurar las opciones de reenvío: 1 En el cuadro de diálogo Propiedades de Alert Manager, seleccione la ficha Reenviar. Aparecerá la página Reenviar con una lista de los ordenadores elegidos para que reciban los mensajes reenviados. Si no ha seleccionado aún ningún ordenador de destino, la lista estará vacía. Figura Propiedades de Alert Manager: ficha Reenviar 174 VirusScan Enterprise versión 7.1.0

177 Configuración de Alert Manager 2 Puede actualizar esta lista haciendo lo siguiente:! Para agregar un ordenador, seleccione Agregar y accederá al cuadro de diálogo Reenviar. A continuación, introduzca en el cuadro de texto el nombre del ordenador que deba recibir los mensajes reenviados. Se puede escribir el nombre del ordenador con el formato del convenio universal de nombres (Universal Naming Convention, UNC), o bien hacer clic en Examinar para localizarlo en la red.! Para eliminar un ordenador de la lista, selecciónelo y haga clic en Eliminar.! Para cambiar las opciones de configuración, seleccione uno de los ordenadores de destino de la lista y haga clic en Propiedades. Alert Manager abrirá el cuadro de diálogo Reenviar. Introduzca el nombre del ordenador al que desee que Alert Manager reenvíe mensajes o haga clic en Examinar para localizarlo en la red. Figura Reenviar 3 Haga clic en Nivel de prioridad para indicar los tipos de mensajes de alerta que debe recibir el ordenador de destino. Consulte Definición del nivel de prioridad de alerta para los destinatarios en la página Haga clic en Prueba para enviar un mensaje de prueba al ordenador de destino. Consulte Envío de un mensaje de prueba en la página Haga clic en Aceptar para volver al cuadro de diálogo Propiedades de Alert Manager. Guía del producto 175

178 Alertas sobre virus Envío de una alerta a modo de mensaje de red Alert Manager puede enviar mensajes de alerta a otros ordenadores. Aparece un mensaje estándar en forma de cuadro emergente en la pantalla del ordenador de destino y se solicita acuse de recibo al destinatario. No es necesario que los ordenadores de destino tengan Alert Manager instalado. No obstante, es posible que necesite disponer del software cliente de mensajería oportuno para el sistema operativo que tenga el ordenador de destino. Este software de mensajería siempre viene pre-instalado en las versiones más recientes del sistema operativo de Windows, como Windows NT, Windows 2000 y Windows XP. Este servicio se suele ejecutar de manera predeterminada. Pasos para configurar Alert Manager de forma que envíe notificaciones de alertas en forma de mensajes de red: 1 Abra el cuadro de diálogo Propiedades de Alert Manager. 2 Haga clic en la ficha Mensaje de red. Aparece la página Mensaje de red con una lista de los ordenadores configurados para recibir mensajes de red. Si no ha seleccionado aún ningún ordenador de destino, la lista estará vacía. Figura Propiedades de Alert Manager: ficha Mensaje de red 176 VirusScan Enterprise versión 7.1.0

179 Configuración de Alert Manager 3 Puede actualizar esta lista haciendo lo siguiente:! Para agregar un ordenador, haga clic en Agregar y se abrirá el cuadro de diálogo Propiedades del Mensaje de red. Se puede especificar un ordenador de destino de dos formas distintas. Escriba el nombre del ordenador directamente en el cuadro de texto Ordenador: con formato UNC o seleccione Examinar para localizarlo en la red.! Para eliminar un ordenador de la lista, selecciónelo y haga clic en Eliminar.! Para cambiar las opciones de configuración, seleccione uno de los nombres de destinatarios de la lista y haga clic en Propiedades. Alert Manager abre el cuadro de diálogo Propiedades del Mensaje de red. Modifique la información del cuadro de texto Ordenador: según convenga. Figura Propiedades del Mensaje de red 4 Haga clic en Nivel de prioridad para especificar los tipos de mensajes de alerta que recibe el usuario. Consulte Definición del nivel de prioridad de alerta para los destinatarios en la página Haga clic en Prueba para enviar un mensaje de prueba al destinatario. Consulte Envío de un mensaje de prueba en la página Haga clic en Aceptar para volver al cuadro de diálogo Propiedades de Alert Manager. Guía del producto 177

180 Alertas sobre virus Envío de mensajes de alerta a direcciones de correo electrónico Alert Manager puede enviar mensajes de alerta a la dirección de correo electrónico de un destinatario mediante el Protocolo simple de transferencia de correo electrónico (Simple Mail Transfer Protocol, SMTP). Los mensajes de alerta aparecen en el buzón de correo del destinatario. Si el mensaje es especialmente urgente, puede utilizar además otros métodos, por ejemplo mensajes de red emergentes, para asegurarse de que el destinatario vea la alerta con tiempo de tomar las medidas necesarias. Las alertas de correo electrónico pueden tardar algún tiempo en llegar a su destino, dependiendo de su servidor SMTP y del servidor de correo electrónico de destino. Pasos para configurar Alert Manager de forma que envíe notificaciones de alertas mediante correo electrónico a los destinatarios: 1 Abra el cuadro de diálogo Propiedades de Alert Manager. 2 Seleccione la ficha Correo electrónico. Aparecerá la página Correo electrónico con una lista de las direcciones de correo electrónico seleccionadas como receptoras de mensajes de alerta. Si no ha seleccionado aún ninguna dirección de correo electrónico, la lista estará vacía. Figura Propiedades de Alert Manager: ficha Correo electrónico 178 VirusScan Enterprise versión 7.1.0

181 Configuración de Alert Manager 3 Puede actualizar esta lista haciendo lo siguiente:! Para agregar una dirección de correo electrónico a la lista, haga clic en Agregar para abrir el cuadro de diálogo Propiedades del Correo electrónico. Introduzca la dirección de correo electrónico del destinatario de las notificaciones de alertas en el cuadro de texto Dirección, escriba el asunto en el cuadro de texto Asunto y, a continuación, indique su dirección de correo electrónico en el cuadro de texto De. Utilice el formato de dirección estándar de Internet como por ejemplo Para controlar el truncamiento de los mensajes largos como, por ejemplo, un mensaje que contenga un nombre de archivo y de ruta muy largo, agregue "*" a la dirección, tal y como se muestra a continuación: Si desea obtener información adicional, consulte Cómo forzar el truncamiento de mensajes enviados a direcciones de correo electrónico concretas en la página 181.! Para eliminar una dirección de la lista, selecciónela y haga clic en Eliminar.! Para cambiar las opciones de configuración, seleccione una de las direcciones de correo electrónico de la lista y haga clic en Propiedades. Alert Manager abre el cuadro de diálogo Propiedades del Correo electrónico. Modifique la información de los cuadros de texto de acuerdo con sus necesidades. Figura Propiedades del Correo electrónico Guía del producto 179

182 Alertas sobre virus 4 Haga clic en Configuración de correo para indicar qué servidor de la red utiliza para enviar correo de Internet mediante SMTP. Debe seleccionar Configuración de correo y especificar un servidor SMTP para poder enviar alertas por correo electrónico. No olvide hacer esto. Después de configurar la configuración de correo SMTP por primera vez, no debe volver a hacerlo, a menos que cambie la información de su servidor de correo SMTP. Figura Configuración de correo SMTP a b En el cuadro de diálogo que aparece, especifique el Servidor de correo. Puede introducir el nombre del servidor como dirección protocolo de Internet (Internet Protocol, IP), como un nombre que el servidor de nombres del dominio local pueda reconocer o con el formato UNC. Si el servidor SMTP lo requiere, escriba un nombre de Cuenta para su uso con el servidor. Introduzca solamente el nombre de inicio de sesión en el campo Iniciar sesión si el servidor de correo SMTP está configurado para usar el inicio de sesión. Compruebe la configuración de SMTP para ver si es necesario. Si se escribe un nombre de inicio de sesión y el servidor de correo no está configurado para usarlo, puede haber problemas en las alertas de correo electrónico. 180 VirusScan Enterprise versión 7.1.0

183 Configuración de Alert Manager c Haga clic en Aceptar para volver al cuadro de diálogo Propiedades del Correo electrónico. 5 Haga clic en Nivel de prioridad para indicar qué tipos de mensajes de alerta debe recibir el ordenador de destino. Consulte Definición del nivel de prioridad de alerta para los destinatarios en la página Haga clic en Prueba para enviar un mensaje de prueba al ordenador de destino. Consulte Envío de un mensaje de prueba en la página Si el mensaje de prueba llega correctamente, haga clic en Aceptar para volver al cuadro de diálogo Propiedades de Alert Manager. Cómo forzar el truncamiento de mensajes enviados a direcciones de correo electrónico concretas A veces la longitud de los mensajes de notificación de alertas puede aumentar mucho, especialmente cuando contienen variables de sistema como %FILENAME% que se sustituyen con nombres de archivo que, a su vez, contienen información muy extensa sobre la ruta de acceso. Los mensajes muy largos con nombres de archivo largos pueden resultar confusos y poco útiles. Por ejemplo, cuando los mensajes de correo electrónico se envían a un localizador, algunos servicios de localización truncan los mensajes largos, de modo que es posible que se elimine información importante del mensaje. Por otra parte, si un mensaje muy largo llega a un localizador, el destinatario puede verse obligado a examinar gran cantidad de líneas de información sobre rutas de archivos hasta llegar a los datos fundamentales contenidos en la alerta. Existen dos opciones para gestionar los mensajes largos de notificaciones de alertas enviadas por correo electrónico. " Es posible agregar un asterisco (*) a las direcciones de correo electrónico, por ejemplo Alert Manager trunca las alertas enviadas a direcciones de correo electrónico a las que se les ha agregado un asterisco de acuerdo con la configuración actuales del sistema en cuanto a longitud de los mensajes SMTP. La longitud por defecto es de 240 caracteres. Esto resulta especialmente útil cuando Alert Manager envía alertas a localizadores mediante correo electrónico. Algunos servicios de localización ofrecen un límite máximo para la longitud de los mensajes, por ejemplo de 200 caracteres. Si un mensaje va a enviarse a un localizador mediante una dirección de correo electrónico, anexar a la dirección un asterisco (*) le permite controlar dónde se trunca el mensaje, en lugar de dejar que lo haga la operadora del localizador. " También es posible editar el texto de los mensajes en el cuadro de diálogo Mensajes de Alert Manager para asegurarse de que la mayor parte de los datos importantes están presentes en los mensajes truncados. Para ello, puede abreviar algunas partes de los mensajes o mover los datos fundamentales al principio, dejando quizá los nombres de archivos largos al final. Guía del producto 181

184 Alertas sobre virus Envío de mensajes de alerta a una impresora Alert Manager puede enviar notificaciones de alerta a una impresora para imprimir mensajes. Paso para configurar Alert Manager de forma que envíe las notificaciones de alerta a una cola de impresión: 1 Abra el cuadro de diálogo Propiedades de Alert Manager. 2 Haga clic en la ficha Impresora. Aparecerá la página Impresora con la lista de las colas de impresión que seleccionadas como receptoras de mensajes de alerta. Si no ha seleccionado aún ninguna cola de impresión, la lista estará vacía. Figura Propiedades de Alert Manager: ficha Impresora 3 Puede actualizar esta lista haciendo lo siguiente:! Para agregar una cola de impresión a la lista, haga clic en Agregar y se abrirá el cuadro de diálogo Impresora. A continuación, introduzca el nombre de la cola de impresión a la que desea enviar los mensajes. Es posible introducir el nombre de la cola de impresión o seleccionar Examinar para localizar la impresora en la red.! Para eliminar una cola de impresión de la lista, seleccione una de las impresoras y pulse Eliminar. 182 VirusScan Enterprise versión 7.1.0

185 Configuración de Alert Manager! Para cambiar las opciones de configuración, seleccione una de las impresoras de la lista y haga clic en Propiedades. Alert Manager abre el cuadro de diálogo Impresora. Modifique la información del cuadro de texto Impresora de acuerdo con sus necesidades. Figura Impresora 4 Haga clic en Nivel de prioridad para especificar los tipos de notificaciones de alerta que debe recibir la impresora de destino. Consulte Definición del nivel de prioridad de alerta para los destinatarios en la página Haga clic en Prueba para enviar a la impresora de destino un mensaje de prueba. Consulte Envío de un mensaje de prueba en la página Haga clic en Aceptar para volver al cuadro de diálogo Propiedades de Alert Manager. Guía del producto 183

186 Alertas sobre virus Envío de mensajes de alerta mediante SNMP Alert Manager puede enviar mensajes de alerta a otros ordenadores mediante el protocolo SNMP. Para utilizar esta opción, es necesario instalar y activar el servicio SNMP de Microsoft en el servidor; consulte la documentación del sistema operativo para obtener más información. Para ver los mensajes de alerta que envía el cliente del software antivirus, también es necesario tener un sistema de gestión de SNMP configurado de forma adecuada con un visor de SNMP. Si desea obtener información sobre la instalación y configuración del sistema de gestión de SNMP, consulte la documentación específica del producto. Figura Activación de las alertas de SNMP Pasos para configurar el analizador de forma que envíe mensajes de alerta mediante SNMP: 1 Abra el cuadro de diálogo Propiedades de Alert Manager. 2 Seleccione la ficha SNMP. 3 Seleccione Activar capturas SNMP. 184 VirusScan Enterprise versión 7.1.0

187 Configuración de Alert Manager 4 Si Alert Manager está instalado en un ordenador cuyo sistema operativo es Windows NT 4, seleccione Configurar SNMP para acceder al cuadro de diálogo Red de Windows y configurar el servicio SNMP de Microsoft. Consulte la documentación de su sistema operativo para obtener más información. 5 Haga clic en Nivel de prioridad para indicar qué tipos de mensajes de alerta debe recibir el ordenador de destino. Consulte Definición del nivel de prioridad de alerta para los destinatarios en la página Seleccione Prueba para enviar un mensaje de prueba al ordenador de destino mediante SNMP. Consulte Envío de un mensaje de prueba en la página Haga clic en Aceptar para guardar los cambios y volver al cuadro de diálogo Propiedades de Alert Manager. Ejecución de un programa como una alerta Cada vez que Alert Manager recibe una alerta indicando que se ha detectado un virus, puede iniciar automáticamente cualquier programa ejecutable en el ordenador o en cualquier parte de la red. Alert Manager ejecuta de manera predeterminada VIRNOTFY.EXE, que está instalado en la carpeta de instalación de Alert Manager. El ejecutable VIRNOTFY.EXE muestra los nombres de los archivos infectados en un cuadro de diálogo desplazable en la pantalla del ordenador en el que está instalado Alert Manager. Alert Manager sólo ejecuta un programa cuando recibe alertas correspondientes a virus. Las variables de sistema %VIRUSNAME% y %FILENAME% deben estar presentes en el mensaje de alerta. Consulte Uso de las variables de sistema Alert Manager en la página 197. Alert Manager no inicia ningún programa a menos que estos campos se encuentren en la alerta, independientemente del nivel de prioridad configurado para el método Programa. Consulte Definición del nivel de prioridad de alerta para los destinatarios en la página 169 si desea obtener más información sobre los niveles de prioridad. Guía del producto 185

188 Alertas sobre virus Pasos para configurar Alert Manager de forma que ejecute un programa cuando se detecte un virus: 1 Abra el cuadro de diálogo Propiedades de Alert Manager. 2 Seleccione la ficha Programa para acceder a la página Programa. Figura Propiedades de Alert Manager: ficha Programa 3 Seleccione Ejecutar programa. 4 Introduzca el nombre del archivo y la ruta del programa ejecutable que desee ejecutar cuando el software antivirus encuentre un virus o haga clic en Examinar para buscar el archivo de programa en el ordenador o en la red. 186 VirusScan Enterprise versión 7.1.0

189 Configuración de Alert Manager 5 Seleccione uno de los siguientes métodos:! Para que el programa se ejecute sóolo cuando el software antivirus detecte un virus específico por primera vez, haga clic en Primera vez.! Para que el programa se ejecute siempre que el analizador detecte un virus, haga clic en Siempre. Si se selecciona Primera vez, el programa designado se inicia la primera vez que el analizador detecta un virus concreto, por ejemplo el virus VirusUno. Si el analizador encuentra más de una copia de VirusUno en la misma carpeta, el programa no se vuelve a ejecutar. Sin embargo, si después de detectarse VirusUno se detecta otro virus diferente (VirusDos) y, a continuación, de nuevo VirusUno, el programa se ejecuta como respuesta a cada una de estas detecciones; es decir, en este caso se ejecutaría tres veces seguidas. La ejecución de varias copias del mismo programa puede provocar que el servidor se quede sin memoria. 6 Haga clic en Nivel de prioridad para indicar qué tipos de mensajes de alerta debe recibir el ordenador de destino. Consulte Definición del nivel de prioridad de alerta para los destinatarios en la página 169. No olvide que el método Programa no ejecuta ningún programa a menos que la alerta haga referencia específicamente a un virus. En otras palabras, la alerta debe contener las variables de sistema %VIRUSNAME% y %FILENAME%. El resto de alertas, independientemente de su nivel de prioridad, se omiten. 7 Haga clic en Prueba para enviar un mensaje de prueba al ordenador de destino. Consulte Envío de un mensaje de prueba en la página 168. Guía del producto 187

190 Alertas sobre virus Registro de notificaciones de alertas en el registro de eventos de un ordenador Alert Manager puede registrar los mensajes de alerta en el registro de eventos local de su ordenador o en el registro de eventos de otro ordenador de la red. Pasos para configurar las opciones de registro: 1 Abra el cuadro de diálogo Propiedades de Alert Manager. 2 Seleccione la ficha Registro. Aparecerá la página Registro con una lista de todos los ordenadores elegidos para que registren los mensajes recibidos. Si no ha seleccionado aún ningún ordenador de destino, la lista estará vacía. Figura Propiedades de Alert Manager: ficha Registro 3 Puede actualizar esta lista haciendo lo siguiente:! Para agregar un ordenador, haga clic en Agregar y accederá al cuadro de diálogo Propiedades del Registro. A continuación, introduzca en el cuadro de texto el nombre del ordenador que debe recibir los mensajes reenviados. Se puede escribir el nombre del ordenador en formato UNC, o bien seleccionar Examinar para localizarlo en la red.! Si desea eliminar un ordenador de la lista, selecciónelo y haga clic en el botón Eliminar. 188 VirusScan Enterprise versión 7.1.0

191 Configuración de Alert Manager! Para cambiar las opciones de configuración, seleccione uno de los ordenadores de destino de la lista y haga clic en Propiedades. Alert Manager abre el cuadro de diálogo Registro. Introduzca el nombre del ordenador al que desee que Alert Manager reenvíe los mensajes para registrarlos. Haga clic en Examinar para localizar el ordenador de destino. Figura Registro 4 Haga clic en Nivel de prioridad para indicar qué tipos de mensajes de alerta debe recibir el ordenador de destino. Consulte Definición del nivel de prioridad de alerta para los destinatarios en la página Haga clic en Prueba para enviar un mensaje de prueba al ordenador de destino. Consulte Envío de un mensaje de prueba en la página Haga clic en Aceptar para volver al cuadro de diálogo Propiedades de Alert Manager. Envío de un mensaje de red a un servidor terminal Alert Manager puede enviar mensajes de alerta a un servidor terminal. El usuario cuya sesión ha originado la alerta ve los mensajes de red emergentes. El cuadro de diálogo Propiedades de Alert Manager sólo muestra la ficha Servidor terminal si el ordenador en el que está instalado Alert Manager es el servidor terminal. Guía del producto 189

192 Alertas sobre virus Pasos para configurar Alert Manager de forma que envíe un mensaje a un servidor terminal: 1 Abra el cuadro de diálogo Propiedades de Alert Manager. 2 Seleccione la ficha Servidor terminal. Figura Propiedades de Alert Manager: ficha Servidor terminal 3 Para activar las alertas en el servidor terminal, seleccione Activar las alertas en el cliente. 4 Seleccione Prueba para enviar un mensaje de prueba al ordenador de destino. Aparece el cuadro de diálogo Seleccionar cliente para mensaje de prueba con una lista de las actuales sesiones de usuario del servidor terminal correspondientes a ese ordenador. 190 VirusScan Enterprise versión Figura Envío de un mensaje de prueba a un usuario del servidor terminal

193 Configuración de Alert Manager 5 Seleccione un usuario de la lista y seleccione Aceptar para enviar a ese usuario un mensaje de prueba y volver al cuadro de diálogo Propiedades de Alert Manager. 6 Haga clic en Nivel de prioridad para especificar los tipos de mensajes de alerta que deben recibir los usuarios del servidor terminal. Consulte Definición del nivel de prioridad de alerta para los destinatarios en la página Seleccione Aceptar para guardar la configuración correspondiente al servidor terminal y volver al cuadro de diálogo Propiedades de Alert Manager. Uso de las alertas centralizadas Las alertas centralizadas son una alternativa al uso de los mensajes normales de Alert Manager. Con las alertas centralizadas, los mensajes de alerta generados por el software antivirus, por ejemplo VirusScan Enterprise, se guardan en una carpeta compartida situada en un servidor. A continuación, se configura Alert Manager de forma que lea las notificaciones de alertas en dicha carpeta. Cuando el contenido de la carpeta compartida cambia, Alert Manager envía nuevas alertas mediante los métodos de alerta ya configurados, por ejemplo el envío de mensajes de correo electrónico a un localizador. ADVERTENCIA Debido a los problemas de seguridad que plantean las carpetas compartidas, McAfee recomienda no utilizar las alertas centralizadas. En su lugar, es preferible configurar el software antivirus cliente de forma que utilice los métodos de notificación de alertas normales de Alert Manager. Instrucciones para utilizar las alertas centralizadas: 1 Configure el software antivirus en los ordenadores cliente de modo que envíe los mensajes de alerta a la carpeta de alertas adecuada. Consulte la documentación del software antivirus para obtener instrucciones al respecto. Para que otras estaciones de trabajo de la red puedan enviar mensajes a esta carpeta, debe otorgar permisos de análisis, escritura, creación y modificación sobre ella a todos los usuarios y ordenadores. Consulte la documentación de su sistema operativo para obtener más información. 2 Asegúrese de que todos los usuarios y ordenadores pueden leer y escribir en esta carpeta de alertas compartida. Si la carpeta se encuentra en un ordenador con Windows NT, debe configurar adecuadamente un recurso compartido de sesión nulo. Consulte la documentación de su sistema operativo para obtener más información. Guía del producto 191

194 Alertas sobre virus 3 Configure Alert Manager de forma que controle la actividad de la carpeta de alertas compartida. Para ello, siga estas instrucciones: a En el cuadro de diálogo Propiedades de Alert Manager, seleccione la ficha Alerta centralizada. Figura Propiedades de alertas centralizadas b Seleccione Activar alertas centralizadas. c Escriba la ubicación de la carpeta de alertas o haga clic en Examinar para localizar una carpeta en cualquier otro lugar del servidor o de la red. Debe tratarse de la misma carpeta que emplee el software antivirus de los ordenadores cliente para las alertas centralizadas (consulte el Paso 1). La ubicación predeterminada de la carpeta de alertas es: C:\Archivos de programa\network Associates\Alert Manager\Queue\. 4 Seleccione Nivel de prioridad para indicar qué tipos de mensajes de alerta debe recibir el ordenador de destino. Consulte Definición del nivel de prioridad de alerta para los destinatarios en la página Seleccione Prueba para enviar un mensaje de prueba al ordenador de destino. Consulte Envío de un mensaje de prueba en la página Haga clic en Aceptar para guardar la configuración correspondiente a las alertas centralizadas y volver al cuadro de diálogo Propiedades de Alert Manager. 192 VirusScan Enterprise versión 7.1.0

195 Configuración de Alert Manager Personalización de los mensajes de alerta Alert Manager ofrece una amplia gama de mensajes de alerta apropiados para casi todas las situaciones que pueden surgir cuando se detecta un virus en un ordenador de la red. Los mensajes de alerta incluyen un nivel de prioridad preestablecido e incorporan variables de sistema que identifican el archivo y el sistema infectados, el virus hallado y otros datos que pueden servir para obtener una visión rápida pero detallada de la situación. Para ajustarse a cada situación específica, puede activar o desactivar mensajes de alerta concretos o cambiar el contenido y el nivel de prioridad de cualquier mensaje. Dado que Alert Manager sigue activando el mensaje de alerta en respuesta a determinados eventos desencadenantes, es conveniente que procure mantener el sentido general de los mensajes de alerta que decida modificar. Use el cuadro de diálogo Mensajes de Alert Manager para personalizar los mensajes de alerta. Consulte Configuración de Alert Manager en la página 162, si desea obtener detalles sobre cómo acceder al cuadro de diálogo Mensajes de Alert Manager. Figura Mensajes de Alert Manager Desde este cuadro de diálogo puede realizar las siguientes tareas: " Activación y desactivación de los mensajes de alerta. " Edición de los mensajes de alerta. Guía del producto 193

196 Alertas sobre virus Activación y desactivación de los mensajes de alerta Aunque VirusScan Enterprise puede avisarle cada vez que el software antivirus cliente detecte un virus o siempre que cualquier aspecto de su funcionamiento normal varíe de forma significativa, es posible que no le interese recibir mensajes de alerta en todas estas situaciones. Utilice el cuadro de diálogo Mensajes de Alert Manager para desactivar los mensajes de alerta concretos que no desee recibir. Junto a cada una de las alertas incluidas en el cuadro de diálogo Mensajes de Alert Manager, hay una casilla de verificación. Si está seleccionada, significa que la alerta está activada. Si no está seleccionada, está desactivada. Por defecto, todos los mensajes de alerta disponibles están activados. Pasos para activar o desactivar mensajes de alerta: 1 Seleccione o anule la selección de la casilla de verificación correspondiente a las alertas que desee activar o desactivar. 2 Haga clic en Aceptar para guardar los cambios y cerrar el cuadro de diálogo Mensajes de Alert Manager. Edición de los mensajes de alerta Es posible editar los mensajes de alerta de dos formas distintas: " Modificación de la prioridad de las alertas. " Edición del texto de los mensajes de alerta. Modificación de la prioridad de las alertas Algunas de las alertas que Alert Manager recibe del software antivirus cliente requieren una atención más inmediata que otras. Cada mensaje de alerta dispone de un nivel de prioridad predeterminado que corresponde a la urgencia que la mayoría de los gestores de sistemas le asignaría. Puede cambiar la asignación de estos niveles de prioridad para que se ajusten a sus necesidades concretas. Utilícelos para filtrar los mensajes que Alert Manager envía a los destinatarios de forma que éstos puedan concentrarse en primer lugar en los más importantes. Pasos para cambiar el nivel de prioridad asignado a un mensaje de alerta: 1 En el cuadro de diálogo Mensajes de Alert Manager (consulte Personalización de los mensajes de alerta en la página 193), haga clic en un mensaje de la lista para seleccionarlo. 2 Haga clic en Editar para abrir el cuadro de diálogo Editar mensaje de Alert Manager. 194 VirusScan Enterprise versión 7.1.0

197 Configuración de Alert Manager Figura Edición de la prioridad y el texto de un mensaje de alerta 3 Elija un nivel de prioridad de la lista Prioridad. Los niveles de prioridad que se pueden asignar a los mensajes de alerta son Crítico, Grave, Leve, Advertencia o Informativo. Los iconos que aparecen junto a cada uno de los mensajes incluidos en el cuadro de diálogo Mensajes de Alert Manager identifican el nivel de prioridad asignado en ese momento al mensaje. Cada icono se corresponde con una opción de la lista desplegable Prioridad. Los niveles de prioridad son: Crítico. Indica que el software antivirus ha detectado virus en archivos que no se han podido limpiar, poner en cuarentena o eliminar. Grave. Indica que se ha producido una detección y una limpieza de virus o que existen errores y problemas serios que pueden hacer que el software antivirus deje de funcionar. Por ejemplo: "Se ha eliminado el archivo infectado", "No se han instalado licencias para el producto especificado" o "No hay suficiente memoria". Leve. Indica mensajes de detección o de estado menores. Advertencia. Indica mensajes de estado más serios que los informativos. Con frecuencia están relacionados con problemas no críticos detectados durante el análisis en busca de virus. Informativo. Indica mensajes normales de estado e informativos, tales como "Se ha iniciado la análisis en tiempo real" o "Análisis finalizado. No se han encontrado virus." Al cambiar la prioridad de un mensaje, el icono situado junto a él también cambia para reflejar el nuevo estado de prioridad. 4 Haga clic en Aceptar. Guía del producto 195

198 Alertas sobre virus Filtrado de mensajes según el nivel de prioridad Para filtrar los mensajes, configure cada uno de los métodos de alerta establecidos en Alert Manager de modo que acepten sólo mensajes con una prioridad concreta. Por ejemplo, supongamos que desea que Alert Manager le avise mediante su localizador cada vez que el software antivirus detecte un virus en la red, pero no quiere que le envíe los mensajes de funcionamiento cotidianos. Para ello, tendría que asignar una prioridad crítica o grave a las alertas de virus y una prioridad leve, de advertencia o informativa a los mensajes informativos cotidianos. A continuación, tendría que configurar Alert Manager para que enviase sólo los mensajes de prioridad alta a la dirección de correo electrónico de su localizador. Consulte Definición del nivel de prioridad de alerta para los destinatarios en la página 169 si desea obtener información sobre la aplicación de filtros de nivel de prioridad para destinatarios concretos. Edición del texto de los mensajes de alerta Para ayudarle a responder ante una situación que requiera su atención, Alert Manager incluye en sus mensajes información suficiente para identificar el origen del problema detectado, así como algunos datos sobre las circunstancias en las que se halló el problema. Podrá modificar el texto del mensaje como desee. Por ejemplo, puede agregar comentarios al mensaje de alerta que describan con más detalle el problema o proporcionen información para ponerse en contacto con el servicio de asistencia técnica. Aunque el texto del mensaje de alerta se puede modificar como se desee, resulta conveniente mantener intacta su esencia, ya que Alert Manager envía el mensaje sólo cuando se den ciertas condiciones. Por ejemplo, Alert Manager envía el mensaje de alerta "la tarea se ha iniciado" sólo cuando una tarea realmente da comienzo. Pasos para editar el texto del mensaje de alerta: 1 En el cuadro de diálogo Mensajes de Alert Manager, haga clic en un mensaje de alerta de la lista para seleccionarlo. 2 Seleccione Editar para abrir el cuadro de diálogo Editar mensaje de Alert Manager. 3 Modifique el texto del mensaje como desee. El texto que aparece delimitado por símbolos de porcentaje, como por ejemplo %COMPUTERNAME%, representa una variable que Alert Manager reemplaza por texto en el momento de generar el mensaje de alerta. Consulte Uso de las variables de sistema Alert Manager en la página Haga clic en Aceptar para guardar los cambios y volver al cuadro de diálogo Propiedades de alerta. 196 VirusScan Enterprise versión 7.1.0

199 Configuración de Alert Manager Uso de las variables de sistema Alert Manager Alert Manager 4.7 incluye variables de sistema que se pueden utilizar en el texto de los mensajes de alerta. Estas variables hacen referencia a funciones del sistema, tales como la fecha y la hora, o a nombres de archivos o ordenadores. Cuando Alert Manager envía notificaciones de alertas, reemplaza las variables por un valor concreto. Por ejemplo, la alerta El archivo infectado se limpió correctamente (1025) que aparece en el cuadro de diálogo Mensajes de Alert Manager, está configurada por defecto de la siguiente forma: El archivo %FILENAME% estaba infectado con %VIRUSNAME% %VIRUSTYPE%. El archivo se ha limpiado correctamente con la versión del motor de análisis %ENGINEVERSION%, versión de DAT %DATVERSION%. Cuando se envía esta alerta a Alert Manager desde una aplicación antivirus, Alert Manager reemplaza dinámicamente las variables de sistema por valores reales, por ejemplo mostrando MYDOCUMENT.DOC en lugar de la variable %FILENAME%. Algunas de las variables de sistema más usadas son: %DATVERSION% %ENGINEVERSION% %FILENAME% %TASKNAME% %VIRUSNAME% %DATE% %TIME% La versión de los archivos DAT utilizados por el software antivirus que ha generado la alerta. La versión del motor de análisis utilizado por el software antivirus para detectar una infección o cualquier otro problema. El nombre de un archivo. Podría ser el nombre de un archivo infectado detectado o de un archivo excluido de una operación de análisis. El nombre de una tarea activa, como una tarea de análisis en tiempo real o una tarea de AutoUpdate en VirusScan Enterprise. Alert Manager podría utilizar esta variable para informar del nombre de la tarea que ha detectado un virus o del nombre de una tarea que ha informado de un error durante una operación de análisis. El nombre de un virus. La fecha del sistema correspondiente al ordenador donde se encuentra Alert Manager. La hora del sistema correspondiente al ordenador donde se encuentra Alert Manager. Guía del producto 197

200 Alertas sobre virus %COMPUTERNAME% %SOFTWARENAME% %SOFTWAREVERSION% %USERNAME% El nombre de un ordenador tal y como aparece en la red. Podría tratarse de un ordenador infectado, de un ordenador que ha informado de un error en un controlador de dispositivo o de cualquier otro ordenador con el que haya interactuado el programa. El nombre de un archivo ejecutable. Podría tratarse de la aplicación que ha detectado un virus, de una aplicación que ha informado de un error o de cualquier otra aplicación con la que haya interactuado el programa. El número de versión de un paquete de software activo. Podría tratarse de la aplicación que ha detectado un virus, de una aplicación que ha informado de un error o de cualquier otra aplicación con la que haya interactuado el programa. El nombre de inicio de sesión del usuario actualmente conectado al servidor. Podría informar, por ejemplo, de si alguien ha cancelado un análisis. ADVERTENCIA No olvide incluir las variables del sistema cuando edite el texto de los mensajes, ya que es posible que no sean utilizadas realmente por el evento que ha generado el mensaje de alerta. El uso de variables de sistema en alertas que no utilizan el campo de la variable de sistema podría provocar resultados no deseados, como por ejemplo la presencia de texto indescifrable en el mensaje o incluso el bloqueo del sistema. 198 VirusScan Enterprise versión 7.1.0

201 Configuración de Alert Manager A continuación encontrará una lista completa de las variables de sistema de Alert Manager que se pueden utilizar en los mensajes de Alert Manager: %ACCESSPROCESSNAME% %CLIENTCOMPUTER% %COMPUTERNAME% %DATVERSION% %DOMAIN% %ENGINESTATUS% %ENGINEVERSION% %EVENTNAME% %FILENAME% %GMTDAY% %GMTHOUR% %GMTMIN% %GMTMONTH% %GMTSEC% %GMTTIME% %GMTYEAR% %INFO% %MAILIDENTIFIERINFO% %MAILSUBJECTLINE% %MAILTONAME% %NOTEID% %RESOLUTION% %NOTESDBNAME% %SCANRETURNCODE% %NOTESSERVERNAME% %SEVERITY% %LANGUAGECODE% %SHORTDESCRIPT% %LOCALDAY% %SOFTWARENAME% %LOCALHOUR% %SOFTWAREVERSION% %LOCALMIN% %SOURCEIP% %LOCALMONTH% %SOURCEMAC% %LOCALSEC% %SOURCESEG% %LOCALTIME% %TARGETCOMPUTERNAME% %LOCALYEAR% %TARGETIP% %LONGDESCRIPT% %TARGETMAC% %MAILCCNAME% %TASKID% %MAILFROMNAME% %TASKNAME% %NUMCLEANED% %TRAPID% %NUMDELETED% %TSCLIENTID% %NUMQUARANTINED% %URL% %NUMVIRS% %USERNAME% %OBRULENAME% %VIRUSNAME% %OS% %VIRUSTYPE% %PROCESSORSERIA% Guía del producto 199

202 Alertas sobre virus 200 VirusScan Enterprise versión 7.1.0

203 Actualización 7 El software de VirusScan Enterprise depende de la información incluida en los archivos de definiciones de virus (.DAT) para poder identificarlos. Sin archivos actualizados, puede que el software no detecte nuevas cepas de virus o que no responda ante ellas de forma eficaz. Si el software no utiliza archivos DAT actualizados, el programa de protección contra virus puede verse afectado seriamente. Cada mes aparecen más de 500 virus nuevos. Para hacer frente a este reto, McAfee Security genera nuevos archivos DAT cada semana e incluye en ellos los resultados de su investigación continua sobre las características de virus nuevos o mutados. La función AutoUpdate hace más sencillo que pueda sacar el máximo partido de este servicio. Permite descargar los archivos DAT, el motor de análisis y los archivos EXTRA.DAT más recientes de forma simultánea mediante una actualización inmediata o planificada. En este apartado se tratan los siguientes temas: " Estrategias de actualización " Variables de sistema " Tareas de AutoUpdate " Lista de repositorios de AutoUpdate " Tareas de réplica " Restauración de archivos.dat " Actualizaciones manuales Guía del producto 201

204 Actualización Estrategias de actualización Se pueden utilizar varios métodos para obtener las actualizaciones, como tareas de actualización, actualizaciones manuales, líneas de comandos de actualización o actualizaciones planificadas con herramientas de gestión. Este documento describe el uso de las herramientas de actualización de VirusScan Enterprise y la actualización manual. El resto de métodos de actualización no están contemplados en este documento. Una estrategia de actualización eficaz normalmente requiere que al menos un cliente o un servidor de la red de la organización obtenga las actualizaciones desde el sitio de descargas de Network Associates. Una vez hecho esto, los archivos pueden distribuirse por toda la organización proporcionando acceso a este ordenador a todos los demás ordenadores. El procedimiento idóneo consiste en reducir al mínimo la cantidad de datos transferidos a través de la red mediante la automatización del proceso de copiado de los archivos de actualización en los sitios compartidos. Los factores principales que deben tenerse en cuenta para una actualización eficaz son el número de clientes y el número de sitios remotos. Puede haber algunos otros factores que afecten al esquema de actualizaciones, por ejemplo el número de sistemas presentes en cada sitio remoto o el modo en que los sitios remotos acceden a Internet. No obstante, los conceptos básicos para copiar los archivos en los puntos de distribución y planificar las actualizaciones son idénticos para todas las organizaciones, sea cual sea su tamaño. La utilización de una tarea de actualización permite: " Planificar distribuciones de archivos DAT y las ampliaciones del producto de modo que tengan lugar en los momentos más convenientes y con una intervención mínima por parte de los gestores o usuarios de la red. Por ejemplo, podría escalonar las tareas de actualización o definir una planificación para actualizar los archivos DAT por etapas o de forma rotatoria en distintas partes de la red. " Dividir las tareas de gestión de la distribución entre diversos servidores o controladores de dominio, entre distintas regiones en el caso de redes de área amplia, o entre otras divisiones de la red. Restringir siempre el tráfico de datos de actualización a un ámbito fundamentalmente interno también puede reducir los posibles fallos de seguridad en la red. " Reducir la probabilidad de tener que esperar para descargar nuevos archivos DAT o archivos de ampliación del motor. El tráfico en los ordenadores de McAfee aumenta espectacularmente en las fechas de publicación de archivos DAT y cada vez que aparecen nuevas versiones del producto. Si se evita la lucha por ancho de banda en la red, es posible desplegar el nuevo software con un número mínimo de interrupciones. 202 VirusScan Enterprise versión 7.1.0

205 Variables de sistema Si desea más información acerca de la actualización y el uso de McAfee Installation Designer o McAfee AutoUpdate Architect para configurar y gestionar las actualizaciones, consulte la Guía de implementación de actualizaciones de VirusScan Enterprise. Variables de sistema Las variables de sistema son compatibles con la definición de las rutas de las tareas de AutoUpdate y de réplica, así como con las rutas de los repositorios. Algunas de las variables de sistema más utilizadas son: Variable <COMPUTER_NAME> <USER_NAME> <DOMAIN_NAME> <SYSTEM_DRIVE> <SYSTEM_ROOT> <SYSTEM_DIR> <TEMP_DIR> <PROGRAM_FILES_DIR> <PROGRAM_FILES_COMMON_DIR> <SOFTWARE_INSTALLED_DIR> <PP_VAR_NAME> Definición El nombre del ordenador tal y como aparece en la red. El nombre de inicio de sesión del usuario actualmente conectado al ordenador. El nombre del dominio. El nombre de la unidad del sistema. Por ejemplo: C: La ruta del directorio raíz. Por ejemplo: C:\WinNT La ruta del directorio del sistema. Por ejemplo: C:\WinNT\System32 La ruta del directorio temporal. Por ejemplo: C:\Document and Settings\Administrador\Configuración local\temp La ruta del directorio de archivos de programa. Por ejemplo: C:\Archivos de programa La ruta del directorio de archivos comunes. Por ejemplo: C:\Archivos de programa\archivos comunes La ruta a la ubicación en la que está instalada el software. La variable del nombre del producto de McAfee. Por ejemplo: %ALLUSERSPROFILE% Guía del producto 203

206 Actualización Tareas de AutoUpdate La tarea de AutoUpdate se utiliza para realizar actualizaciones programadas o inmediatas. Permite actualizar los archivos DAT, el motor de análisis y el archivo EXTRA.DAT. En la Guía de implementación de actualizaciones de VirusScan Enterprise encontrará información sobre las descargas de HotFix, Service Pack, el paquete SuperDAT o los archivos.cab. VirusScan Enterprise incluye una tarea predeterminada de actualización que está planificada para ejecutarse todos los viernes a las h. con un proceso aleatorio de una hora. La tarea de actualización predeterminada se llama AutoUpdate. Puede cambiar el nombre y la configuración de la tarea AutoUpdate si lo desea. También puede crear tareas de actualización adicionales para cubrir sus necesidades concretas de actualización. En este apartado se tratan los siguientes temas:! Información general sobre las tareas de AutoUpdate! Creación de una tarea de AutoUpdate! Configuración de una tarea de AutoUpdate! Ejecución de tareas de AutoUpdate! Visualización del registro de actividades 204 VirusScan Enterprise versión 7.1.0

207 Tareas de AutoUpdate Información general sobre las tareas de AutoUpdate Este diagrama muestra una descripción general de una tarea de AutoUpdate: Figura 7-1. Descripción general de las tareas de AutoUpdate Guía del producto 205

208 Actualización Creación de una tarea de AutoUpdate Pasos para crear una nueva tarea de AutoUpdate: 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 21 si desea obtener instrucciones al respecto. 2 Cree una nueva tarea de actualización mediante uno de estos métodos:! Haga doble clic con el botón derecho un área vacía de la consola, sin seleccionar ningún elemento de la lista de tareas, y seleccione Nueva tarea de actualización.! Seleccione Nueva tarea de actualización en el menú Tarea. Se muestra una nueva tarea de actualización resaltada en la lista de tareas de la Consola de VirusScan. 3 Acepte el nombre predeterminado o asígnele otro y, a continuación, pulse INTRO para acceder al cuadro de diálogo Propiedades de AutoUpdate de VirusScan de VirusScan. Consulte Configuración de una tarea de AutoUpdate en la página 207 si desea obtener instrucciones detalladas al respecto. Si se crean as tareas de actualización a través de epolicy Orchestrator 3.0 o posterior y se activa la visibilidad de las tareas, también es posible ver esas tareas en la consola de VirusScan. Esas tareas de epolicy Orchestrator son de sólo lectura y no se pueden configurar desde la consola de VirusScan. En la Guía de configuración de VirusScan Enterprise para el uso con epolicy Orchestrator 3.0 encontrará más información. 206 VirusScan Enterprise versión 7.1.0

209 Tareas de AutoUpdate Configuración de una tarea de AutoUpdate Permite configurar y planificar las tareas de AutoUpdate de forma que se adapten a sus necesidades. 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 21 si desea obtener instrucciones al respecto. 2 Abra el cuadro de diálogo Propiedades de AutoUpdate de VirusScan mediante uno de estos métodos:! Resalte la tarea en la lista de tareas de la consola y seleccione Propiedades en el menú Tarea.! Haga doble clic en la tarea de la lista de tareas.! Haga clic con el botón derecho en la tarea en la lista de tareas y seleccione Propiedades.! Resalte la tarea en la lista de tareas y seleccione. Figura 7-2. Propiedades de AutoUpdate de VirusScan: Nueva tarea de actualización Configure la tarea de actualización antes de utilizar las opciones Planificar o Actualizar ahora. Guía del producto 207

210 Actualización 3 Acepte el nombre y la ubicación predeterminados del archivo de registro que aparecen en el cuadro de texto, escriba otros o seleccione Examinar para localizar una ubicación adecuada. Se admiten variables de sistema. Consulte Variables de sistema en la página 203 si desea obtener más información. De forma predeterminada, la información del registro se escribe en el archivo UPDATELOG.TXT, que se encuentra en la siguiente carpeta: <unidad>:winnt\perfiles\todos los usuarios\datos de programa\network Associates\Virusscan 4 En el área Opciones de ejecución se puede indicar un archivo ejecutable para que se inicie cuando finalice la ejecución de la tarea de AutoUpdate. Por ejemplo, cabe la posibilidad de utilizar esta opción para ejecutar una utilidad de mensajes de red que notifique al gestor que la operación de actualización ha finalizado con éxito.! Introduzca el ejecutable que se ejecutará después de que Actualizar se haya. Introduzca la ruta correspondiente al ejecutable que desee iniciar o haga clic en Examinar para localizarlo.! Ejecutar sólo después de actualizar correctamente. El programa sólo se ejecuta si la actualización ha finalizado correctamente. En caso contrario, el programa seleccionado no se ejecuta. Es imprescindible que el usuario que inicie la sesión pueda ejecutar el archivo del programa especificado. Si el usuario que ha iniciado la sesión no tiene acceso a la carpeta en la que se encuentran los archivos de programa, o bien si no hay ningún usuario que haya iniciado una sesión, el ejecutable no se inicia. 5 Haga clic en Planificar para planificar la tarea de actualización. Consulte Planificación de tareas en la página 237 si desea obtener más información. 6 Haga clic en Aplicar para guardar los cambios. 7 Si desea ejecutar la tarea de actualización inmediatamente, haga clic en Actualizar ahora. 8 Haga clic en Aceptar para cerrar el cuadro de diálogo Propiedades de AutoUpdate de VirusScan. La tarea de actualización utiliza la configuración contenida en la lista de repositorios para realizar la actualización. Consulte Lista de repositorios de AutoUpdate en la página 213 si desea obtener más información. 208 VirusScan Enterprise versión 7.1.0

211 Tareas de AutoUpdate Ejecución de tareas de AutoUpdate Una vez configurada la tarea con las propiedades de actualización de su elección, puede ejecutarla mediante uno de estos métodos: En este apartado se tratan los siguientes temas: " Ejecución de la tarea de actualización " Actividades que se llevan a cabo durante las tareas de actualización Ejecución de la tarea de actualización Las actualizaciones pueden ejecutarse en el acto si es necesario o planificarse para que se realicen en el momento adecuado. Si la tarea de actualización se interrumpe durante su ejecución, se reanuda de manera automática como se explica a continuación: " Las tareas de actualización llevadas a cabo desde una ubicación HTTP, UNC, o local. Si la tarea de actualización se interrumpe por cualquier motivo durante el proceso, se retoma donde se detuvo la próxima vez que comience. " Las tareas de actualización llevadas a cabo desde un sitio FTP. La tarea no se retoma si se interrumpe durante la descarga de un único archivo. No obstante, si la tarea consiste en descargar varios archivos y se interrumpe, se retoma desde el último archivo que se estaba descargando en el momento de la interrupción. Pasos para ejecutar una tarea de actualización: 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 21 si desea obtener instrucciones al respecto. 2 Ejecute la tarea de actualización utilizando uno de estos métodos:! Realizar la actualización en el momento planificado. Si planifica la actualización, la tarea puede ejecutarse sin intervención por su parte. El ordenador debe estar activo para que se ejecute una tarea de actualización. Si el ordenador no está funcionando en el momento en que está previsto que comience la tarea, la tarea se inicia en la siguiente hora planificada si el ordenador está activo, o bien cuando se arranque el ordenador si ha seleccionado la opción Ejecutar tarea perdida en Configuración de planificación de la ficha Planificar. Guía del producto 209

212 Actualización! Realizar la actualización inmediatamente. Las tareas de actualización se pueden iniciar inmediatamente de tres modos distintos:! El comando Actualizar ahora para ejecutar la tarea de actualización predeterminada.! El comando Iniciar para todas las tareas de actualización.! El comando Actualizar ahora para todas las tareas de actualización. El comando Actualizar ahora para ejecutar la tarea de actualización predeterminada. Seleccione Actualizar ahora para iniciar inmediatamente la tarea de actualización predeterminada. La opción Actualizar ahora sólo funciona con la tarea de actualización predeterminada, creada al instalar el producto. Se puede cambiar el nombre de la tarea de actualización predeterminada, así como modificar su configuración, pero, si se elimina, la opción Actualizar ahora queda desactivada. 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 21 si desea obtener instrucciones al respecto. 2 Utilice uno de estos métodos para realizar una actualización inmediata mediante la opción Actualizar ahora:! En la Consola de VirusScan, seleccione Actualizar ahora del menú Tarea.! Haga clic con el botón derecho en en la bandeja del sistema y seleccione Actualizar ahora. 3 Cuando la tarea finalice, haga clic en Cerrar para salir del cuadro de diálogo Autoupdate de McAfee, o espere a que se cierre automáticamente. El comando Iniciar para todas las tareas de actualización. Seleccione Iniciar en la Consola de VirusScan para iniciar inmediatamente una tarea de actualización. 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 21 si desea obtener instrucciones al respecto. 2 Utilice uno de estos métodos para iniciar una tarea de réplica inmediatamente desde la Consola de VirusScan:! Resalte la tarea en la lista de tareas de la consola y seleccione Iniciar en el menú Tarea. 210 VirusScan Enterprise versión 7.1.0

213 Tareas de AutoUpdate! Haga clic con el botón derecho en la tarea en la lista de tareas y seleccione Iniciar.! Resalte la tarea en la lista de tareas y seleccione. 3 Cuando la tarea finalice, haga clic en Cerrar para salir del cuadro de diálogo Autoupdate de McAfee, o espere a que se cierre automáticamente. El comando Actualizar ahora para todas las tareas de actualización Seleccione Actualizar ahora en el cuadro de diálogo Propiedades de AutoUpdate de VirusScan para iniciar inmediatamente una tarea de actualización. 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 21 si desea obtener instrucciones al respecto. 2 Abra el cuadro de diálogo Propiedades de AutoUpdate de VirusScan de la tarea de actualización seleccionada. Encontrará las instrucciones en Configuración de una tarea de AutoUpdate en la página Seleccione Actualizar ahora en el cuadro de diálogo Propiedades de AutoUpdate de VirusScan. 4 Cuando la tarea finalice, haga clic en Cerrar para salir del cuadro de diálogo Autoupdate de McAfee, o espere a que se cierre automáticamente. Actividades que se llevan a cabo durante las tareas de actualización Las siguientes actividades se producen cuando se ejecuta una tarea de AutoUpdate: " Se produce una conexión con el primer repositorio (sitio de actualización) de bajo riesgo de la lista de repositorios. Si ese repositorio no está disponible, se contacta con el siguiente y así hasta que se realice una conexión o hasta que se llegue al final de la lista. " Se descarga del repositorio un archivo CATALOG.Z codificado. El archivo CATALOG.Z contiene los datos necesarios para completar la actualización. Esos datos se utilizan para determinar qué archivos y actualizaciones están disponibles. " Las versiones de software del CATALOG.Z se contrastan con las versiones del ordenador y si hay nuevas actualizaciones de software disponibles, se descargan. " Una vez que se ha instalado la actualización en el repositorio, se comprueba si es aplicable a VirusScan Enterprise y si la versión es más reciente que la versión actual. Una vez comprobado esto, VirusScan Enterprise descarga la actualización cuando se ejecuta la siguiente tarea de actualización. Guía del producto 211

214 Actualización Pueden utilizarse los archivos EXTRA.DAT en casos de urgencia para detectar una nueva amenaza hasta que se añada el virus a la definición de virus semanal. El archivo EXTRA.DAT se descarga del repositorio en cada tarea de actualización. De este modo se asegura de que, si se modifica y se vuelve a instalar el EXTRA.DAT como paquete, todos los clientes de VirusScan Enterprise descargan y utilizan el mismo paquete EXTRA.DAT actualizado. Por ejemplo, puede utilizar el archivo EXTRA.DAT como detector mejorado para el mismo virus o como método adicional de detección para nuevos virus. VirusScan Enterprise solo admite un archivo EXTRA.DAT. Cuando deje de utilizar el archivo EXTRA.DAT, debe eliminarlo del repositorio principal y ejecutar una tarea de réplica para asegurarse de que se ha eliminado de todos los repositorios distribuidos. De este modo, los clientes de VirusScan Enterprise no pueden descargar el archivo EXTRA.DAT durante una actualización. Por defecto, la detección del virus nuevo en el archivo EXTRA.DAT se pasa por alto una vez que su definición se añade a los archivos DAT semanales. En Información general sobre las tareas de AutoUpdate en la página 205 encontrará un esquema del proceso de actualización. Visualización del registro de actividades En el registro de actividades de la tarea de actualización se reflejan detalles referentes a la operación de actualización. Por ejemplo, este registro incluye los números actualizados de versión del archivo DAT y del motor. Pasos para ver el registro de actividades: 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 21 si desea obtener instrucciones al respecto. 2 Use cualquiera de los métodos siguientes para abrir el archivo de registro de actividades:! Resalte la tarea y, a continuación, seleccione Registro de actividades en el menú Tarea.! Haga clic con el botón derecho en la tarea de la lista de tareas y seleccione Ver registro. 3 Para cerrar el registro de actividades, seleccione Salir en el menú Archivo. 212 VirusScan Enterprise versión 7.1.0

215 Lista de repositorios de AutoUpdate Lista de repositorios de AutoUpdate La lista de repositorios de AutoUpdate (SITELIST.XML) especifica los repositorios y la información sobre configuración necesaria para llevar a cabo una tarea de actualización. Por ejemplo: " Información y ubicación del repositorio. " Orden de preferencia del repositorio. " Configuración del proxy, si es necesario. " Credenciales necesarias para acceder a cada repositorio. Estas credenciales están codificadas. La ubicación de la lista de repositorios de AutoUpdate (SITELIST.XML) depende del sistema operativo que se utilice. Por ejemplo, en Windows NT se encuentra en la siguiente ubicación: C:\Archivos de programa\network Associates\Common Framework\Data Por ejemplo, en Windows 2000 se encuentra en la siguiente ubicación: C:\Documents and Settings\Todos los usuarios\datos de programa\network Associates\Common Framework En este apartado se tratan los siguientes temas: " Repositorios de AutoUpdate " Configuración de la lista de repositorios de AutoUpdate Guía del producto 213

216 Actualización Repositorios de AutoUpdate Los repositorios son las ubicaciones desde las que se reciben las actualizaciones. El software VirusScan Enterprise tiene tres repositorios preconfigurados: ftp://ftp.nai.com/commonupdater El repositorio de ftp es el sitio predeterminado. Las descargas desde el repositorio de ftp se realizan de modo automático una vez completado el proceso de instalación de VirusScan Enterprise Puede descargar las actualizaciones más recientes desde cualquiera de estos sitios, siempre que utilice VirusScan Enterprise de forma exclusiva, o bien VirusScan Enterprise con VirusScan o NetShield 4.5 en un entorno mixto. Los repositorios pueden reorganizarse en la lista, aunque también es posible crear repositorios nuevos para que se adapten a sus necesidades. El número de repositorios necesarios depende de sus necesidades de actualización. Consulte Edición de la lista de repositorios de AutoUpdate en la página 216 si desea obtener más información. Configuración de la lista de repositorios de AutoUpdate La lista de repositorios de AutoUpdate (SITELIST.XML) puede configurarse antes, durante o una vez finalizada la instalación. En esta guía se proporciona información acerca de las opciones de configuración tras la instalación. Consulte la Guía de implementación de actualizaciones de VirusScan Enterprise si desea más información acerca de las opciones de instalación. En este apartado se tratan los siguientes temas: " Importación de la lista de repositorios de AutoUpdate " Edición de la lista de repositorios de AutoUpdate 214 VirusScan Enterprise versión 7.1.0

217 Lista de repositorios de AutoUpdate Importación de la lista de repositorios de AutoUpdate Pasos para importar una lista de repositorios de AutoUpdate desde otra ubicación: 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 21 si desea obtener instrucciones al respecto. 2 Seleccione Herramientas Importar lista de almacenes de AutoUpdate. Figura 7-3. Importar lista de almacenes de AutoUpdate 3 En el cuadro Buscar en, seleccione la ubicación del archivo.xml o haga clic en para desplazarse hasta su ubicación y después seleccionarlo. 4 Seleccione Abrir para importar la lista de repositorios de AutoUpdate. Si desea importar una lista de repositorios de AutoUpdate personalizada, especificar repositorios desde los que obtener software, o bien utilizar varias ubicaciones de actualización que se puedan replicar desde un repositorio principal, debe emplear la utilidad McAfee AutoUpdate Architect junto con VirusScan Enterprise. Consulte la Guía del producto de McAfee AutoUpdate Architect si desea obtener más información. Guía del producto 215

218 Actualización Edición de la lista de repositorios de AutoUpdate Utilice el cuadro de diálogo Modificar actualización automática de lista de repositorios para agregar nuevos repositorios de AutoUpdate a la lista y configurarlos o para editar, eliminar y organizar los repositorios ya existente en la lista. En este apartado se tratan los siguientes temas: " Adición y edición de repositorios " Eliminación y reorganización de repositorios " Especificación de la configuración del proxy Adición y edición de repositorios Pueden añadirse o editarse los repositorios de AutoUpdate desde el cuadro de diálogo Modificar actualización automática de lista de repositorios. También es posible crear repositorios con McAfee AutoUpdate Architect y exportarlos a VirusScan Enterprise. Consulte la Guía del producto de McAfee AutoUpdate Architect si obtener más información sobre su uso para crear y exportar repositorios de AutoUpdate. El estado de los repositorios de AutoUpdate puede ser Activado o Desactivado. " Activado: repositorio determinado que puede utilizarse durante el proceso de AutoUpdate. " Desactivado: repositorio específico al que no desea acceder durante el proceso de AutoUpdate. Pasos para agregar o editar un repositorio de la lista de repositorios de AutoUpdate: 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 21 si desea obtener instrucciones al respecto. 2 Seleccione Herramientas Modificar actualización automática de lista de repositorios. 3 Seleccione la ficha Repositorios. El repositorio de ftp es el sitio de descarga predeterminado. 216 VirusScan Enterprise versión 7.1.0

219 Lista de repositorios de AutoUpdate Figura 7-4. Modificar actualización automática de lista de repositorios: ficha Repositorios 4 Seleccione entre las acciones siguientes:! Para agregar un repositorio, seleccione Agregar y se abrirá el cuadro de diálogo Configuración del repositorio.! Para editar un repositorio, resáltelo en la lista Descripción del repositorio y seleccione Editar para abrir el cuadro de diálogo Configuración del repositorio. Guía del producto 217

220 Actualización Figura 7-5. Configuración del repositorio 5 En el cuadro de texto Descripción del repositorio, escriba el nombre o la descripción del repositorio. 6 En el área Recuperar archivos desde, seleccione el tipo de repositorio o la ruta entre siguientes opciones:! Repositorio de HTTP. Esta opción se encuentra seleccionada de forma predeterminada. La ubicación HTTP del repositorio indicada se utiliza como repositorio desde el que obtener los archivos de actualización. Los sitios HTTP, al igual que los sitios FTP, proporcionan actualizaciones independientes de la seguridad de la red, pero éstas admiten un número mayor de conexiones concurrentes que los FTP.! Repositorio de FTP. La ubicación FTP del repositorio indicada se utiliza como sitio desde el que obtener los archivos de actualización. Los sitios FTP proporcionan flexibilidad en las actualizaciones sin necesidad de adherirse a los permisos de seguridad de la red. Los ataques de códigos indeseados son menos frecuentes en FTP que en HTTP, por lo que pueden ofrecer mayor tolerancia. 218 VirusScan Enterprise versión 7.1.0

221 Lista de repositorios de AutoUpdate! Ruta UNC. La ruta UNC indicada se utiliza como repositorio desde el que recuperar los archivos de actualización. Los sitios UNC son los más rápidos y sencillos en lo que al establecimiento se refiere. Las actualizaciones de UNC con distintos dominios requieren permisos de seguridad para cada dominio, con lo que la configuración de la actualización supone mayor implicación.! Ruta local. El repositorio local indicado se utiliza como sitio desde el que recuperar los archivos de actualización. 7 La información introducida en la sección Detalles del repositorio depende del tipo de repositorio o ruta seleccionados en Recuperar archivos desde. Se admiten variables de sistema. Consulte Variables de sistema en la página 203 si desea obtener más información. Consulte los siguientes apartados:! Si ha seleccionado Repositorio de HTTP o Repositorio de FTP, consulte Detalles de los repositorios HTTP o FTP en la página 220 para obtener instrucciones detalladas al respecto.! Si ha seleccionado Ruta UNC o Ruta local, consulte Ruta UNC o local: Detalles del repositorio en la página 221 para obtener instrucciones detalladas al respecto. Guía del producto 219

222 Actualización Detalles de los repositorios HTTP o FTP Si ha seleccionado un repositorio de http o FTP, siga estos pasos. Figura 7-6. Detalles del repositorio: repositorio de HTTP o de FTP 1 En el área Detalles del repositorio, introduzca la ruta correspondiente al repositorio seleccionado y el número de puerto, además de especificar las credenciales de seguridad para acceder a él.! URL. Escriba la ruta de la ubicación HTTP o FTP según se indica a continuación:! HTTP. Introduzca la ubicación del servidor HTTP y el directorio donde se encuentran los archivos de actualización. El repositorio de http predeterminado de McAfee para las actualizaciones de archivos.dat se encuentra en la siguiente dirección: FTP. Introduzca la ubicación del servidor FTP y el directorio donde se encuentran los archivos de actualización. El repositorio de ftp predeterminado de McAfee para las actualizaciones de archivos.dat se encuentra en la siguiente dirección: ftp://ftp.nai.com/commonupdater! Puerto. Introduzca el número de puerto para el servidor HTTP o FTP seleccionado. 220 VirusScan Enterprise versión 7.1.0

223 Lista de repositorios de AutoUpdate! Usar autenticación o Usar cuenta conectada. El título cambia en función de si la ruta seleccionada es HTTP o FTP. Especifique las credenciales de seguridad necesarias para acceder al repositorio. A continuación, introduzca un Nombre de usuario y una Contraseña. Vuelva a introducir la contraseña en el campo Confirmar contraseña. Las credenciales de descarga son imprescindibles para los repositorios FTP y UNC ; no así para los HTTP, en los que son opcionales. AutoUpdate utiliza las credenciales especificadas para acceder al repositorio y así descargar los archivos de actualización necesarios. Al configurar las credenciales de cuenta en el repositorio, se asegura que ésta obtiene permisos de lectura de las carpetas que contienen los archivos de actualización. Las actualizaciones de FTP admiten conexiones anónimas a repositorios. 2 Haga clic en Aceptar para guardar los cambios y volver al cuadro de diálogo Lista de repositorios de AutoUpdate. Ruta UNC o local: Detalles del repositorio Si ha seleccionado ruta UNC o local, consulte esta información: Figura 7-7. Detalles del repositorio: ruta UNC o local Guía del producto 221

224 Actualización 1 En el área Detalles del repositorio, introduzca la ruta correspondiente al repositorio seleccionado e indique si desea utilizar la cuenta con la que se ha iniciado la sesión o aumentar la seguridad mediante la solicitud de un nombre de usuario y una contraseña. Se admiten variables de sistema. Consulte Variables de sistema en la página 203 si desea obtener más información.! Ruta. Introduzca la ruta correspondiente a la ubicación desde la que desea recuperar los archivos de actualización.! Ruta UNC. Introduzca la ruta correspondiente al repositorio donde se encuentren los archivos de actualización según el formato UNC (\\nombre_servidor\ruta_acceso\).! Ruta local. Introduzca la ruta correspondiente a la carpeta local en la que ha colocado los archivos de actualización, o bien seleccione Examinar para desplazarse hasta la carpeta. Puede tratarse de la ruta de una carpeta en una unidad local o en red.! Usar cuenta conectada. Indique la cuenta que desea utilizar. Para ello, siga estos pasos:! Seleccione Usar cuenta conectada para utilizar la cuenta que ha iniciado la sesión actual.! Anule la selección de la opción Usar cuenta conectada para utilizar una cuenta diferente y, a continuación, introduzca los datos correspondientes en los campos Dominio, Nombre de usuario, Contraseña y Confirmar contraseña. Las credenciales de descarga son imprescindibles para los repositorios FTP y UNC ; no así para los HTTP, en los que son opcionales. AutoUpdate utiliza las credenciales especificadas para acceder al repositorio y así descargar los archivos de actualización necesarios. Al configurar las credenciales de cuenta en el repositorio, se asegura que ésta obtiene permisos de lectura de las carpetas que contienen los archivos de actualización. Con las actualizaciones UNC, existe la opción adicional de utilizar la cuenta de inicio de sesión. De este modo, las tareas de actualización pueden utilizar los permisos de los usuarios que han iniciado una sesión para acceder al repositorio. 2 Haga clic en Aceptar para guardar los cambios y volver a la ficha Repositorios. 222 VirusScan Enterprise versión 7.1.0

225 Lista de repositorios de AutoUpdate Eliminación y reorganización de repositorios Para eliminar o reorganizar los repositorios de la lista, siga estos pasos: 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 21 si desea obtener instrucciones al respecto. 2 Seleccione Herramientas Modificar actualización automática de lista de repositorios. Figura 7-8. Modificar actualización automática de lista de repositorios: ficha Repositorios 3 Seleccione la ficha Repositorios. 4 Para eliminar o reorganizar los repositorios de la lista, haga lo siguiente:! Para eliminar un repositorio, resáltelo en la lista y seleccione Eliminar.! Para reorganizar los repositorios de la lista, resalte uno y haga clic en Subir o Bajar varias veces hasta que el repositorio se desplace al lugar de la lista que desee. El orden de los repositorios de la lista es el mismo en el que se accede a ellos durante las operaciones de actualización. Guía del producto 223

226 Actualización Especificación de la configuración del proxy Los servidores proxy son un componente de la seguridad de Internet que enmascaran los ordenadores usuarios y mejoran la velocidad de acceso, ya que colocan en caché los sitios a los que se accede con más frecuencia. Si su red utiliza un servidor proxy, puede especificar la configuración del proxy utilizada y la dirección de su servidor, además de si desea usar autenticación. La información del proxy se almacena en la lista de repositorios de AutoUpdate (SITELIST.XML). La configuración del proxy establecida aquí se aplica a todos los repositorios de la lista. Pasos para especificar la configuración del proxy: 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 21 si desea obtener instrucciones al respecto. 2 Seleccione Herramientas Modificar actualización automática de lista de repositorios. 3 Seleccione la ficha Configuración de proxy. Figura 7-9. Modificar actualización automática de lista de repositorios: ficha Configuración de proxy 224 VirusScan Enterprise versión 7.1.0

227 Lista de repositorios de AutoUpdate 4 Indique si desea usar un proxy y, en caso afirmativo, la configuración que desea utilizar. Seleccione una de las opciones siguientes:! No utilizar proxy. No se especifica ningún servidor proxy. Seleccione esta opción y haga clic en Aceptar para guardar la configuración y cerrar el cuadro de diálogo Modificar actualización automática de lista de repositorios.! Usar configuración de proxy de Internet Explorer. Esta opción se encuentra seleccionada de forma predeterminada. Utilice la configuración de proxy correspondiente a la versión instalada de Internet Explorer. Seleccione esta opción y haga clic en Aceptar para guardar la configuración y cerrar el cuadro de diálogo Modificar actualización automática de lista de repositorios.! Configurar manualmente la configuración de proxy. Es posible establecer la configuración de proxy de forma que se adapte a sus necesidades específicas. Se admiten variables de sistema. Consulte Variables de sistema en la página 203 si desea obtener más información. Seleccione esta opción e introduzca la información correspondiente a la dirección y el puerto para el repositorio seleccionado de la siguiente forma:! Dirección HTTP. Introduzca la dirección del servidor proxy HTTP.! Puerto HTTP. Introduzca el número de puerto del servidor proxy HTTP.! Dirección FTP. Introduzca la dirección del servidor proxy FTP.! Puerto FTP. Introduzca el número de puerto del servidor proxy FTP. Indique si desea usar autenticación para el servidor proxy HTTP o FTP especificado. Seleccione una de las opciones siguientes:! Utilizar autenticación para HTTP. Seleccione esta opción para incorporar autenticación al proxy HTTP y, a continuación, escriba los datos correspondientes en los campos Nombre de usuario de HTTP, Contraseña de HTTP y Confirmar contraseña de HTTP.! Usar autenticación para FTP. Seleccione esta opción para incorporar autenticación al proxy FTP y, a continuación, escriba los datos correspondientes en los campos Nombre de usuario de FTP, Contraseña de FTP y Confirmar contraseña de FTP. Guía del producto 225

228 Actualización 5 Haga clic en Excepciones para especificar las excepciones del proxy. Si no desea hacerlo, omita este paso y diríjase al Paso 6. Figura Excepciones de proxy a b Seleccione Especificar excepciones e introduzca las excepciones con un punto y coma entre las entradas. Haga clic en Aceptar para guardar los cambios y volver a la ficha Configuración de proxy. 6 Seleccione Aceptar para guardar los cambios y cerrar el cuadro de diálogo Modificar actualización automática de lista de repositorios. 226 VirusScan Enterprise versión 7.1.0

229 Tareas de réplica Tareas de réplica El software VirusScan Enterprise utiliza una estructura de directorios para actualizarse. Las tareas de réplica permiten replicar archivos de actualización desde el primer repositorio accesible de los definidos en la lista de repositorios hasta un sitio de réplica ubicado en su red. Es importante replicar toda la estructura del directorio cuando se encuentre en un sitio de réplica. Esta estructura de directorio también admite versiones anteriores de VirusScan y NetShield, siempre y cuando se replique toda la estructura de directorio en las mismas ubicaciones que utilizó VirusScan para la actualización. A continuación se muestra la estructura de directorio en el repositorio una vez realizar una tarea para replicar el repositorio de Network Associates: Figura Sitio replicado Guía del producto 227

230 Actualización Una vez replicado el sitio de Network Associates que contiene los archivos de actualización, los ordenadores de su red ya pueden descargar los archivos del sitio de réplica. Este método resulta práctico, ya que permite actualizar cualquier ordenador de la red, tenga o no acceso a Internet, y también eficaz, porque los ordenadores se comunican con un servidor que probablemente se encuentre más cerca que el sitio de Network Associates, con lo que los tiempos de acceso y descarga se reducen. El uso más frecuente de esta tarea es el de crear una réplica de los contenidos del sitio de descargas de Network Associates en un servidor local. En este apartado se tratan los siguientes temas: " Creación de tareas de réplica " Configuración de una tarea de réplica " Ejecución de tareas de réplica " Visualización del registro de actividades de la tarea de réplica Creación de tareas de réplica Puede crearse una tarea de réplica para cada ubicación de réplica que se necesite. Pasos para crear una nueva tarea de réplica: 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 21 si desea obtener instrucciones al respecto. 2 Cree una tarea de réplica mediante uno de estos métodos:! Haga clic con el botón derecho en un área vacía de la consola sin seleccionar ningún elemento de la lista de tareas y seleccione Nueva tarea de réplica.! Seleccione Nueva tarea de réplica en el menú Tarea. Aparece una nueva tarea de réplica resaltada en la lista de tareas de la Consola de VirusScan. 3 Acepte el nombre predeterminado o asígnele otro y, a continuación, pulse INTRO para acceder al cuadro de diálogo Propiedades de AutoUpdate de VirusScan. Consulte Configuración de una tarea de réplica en la página 229 si desea obtener instrucciones detalladas al respecto. Si se crean as tareas de réplica a través de epolicy Orchestrator 3.0 o posterior y se activa la visibilidad de las tareas, también es posible ver esas tareas en la consola de VirusScan. Esas tareas de epolicy Orchestrator son de sólo lectura y no se pueden configurar desde la consola de VirusScan. En la Guía de configuración de VirusScan Enterprise para el uso con epolicy Orchestrator 3.0 encontrará más información. 228 VirusScan Enterprise versión 7.1.0

231 Tareas de réplica Configuración de una tarea de réplica Permite configurar y planificar las tareas de réplica de forma que se adapten a sus necesidades. 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 21 si desea obtener instrucciones al respecto. 2 Abra el cuadro de diálogo Propiedades de AutoUpdate de VirusScan mediante uno de estos métodos:! Resalte la tarea en la lista de tareas de la consola y seleccione Propiedades en el menú Tarea.! Haga doble clic en la tarea de la lista de tareas.! Haga clic con el botón derecho en la tarea en la lista de tareas y seleccione Propiedades.! Resalte la tarea en la lista de tareas y seleccione. Figura Propiedades de AutoUpdate de VirusScan: Nueva tarea de réplica Configure la tarea de réplica antes de utilizar las opciones Planificar o Replicar ahora. Guía del producto 229

232 Actualización 3 Acepte el nombre y la ubicación predeterminados del archivo de registro que aparecen en el cuadro de texto, escriba otros o seleccione Examinar para localizar una ubicación adecuada. Se admiten variables de sistema. Consulte Variables de sistema en la página 203 si desea obtener más información. De forma predeterminada, la información de registro se escribe en el archivo VSEMIRRORLOG.TXT, que se encuentra en la siguiente carpeta: <unidad>:winnt\perfiles\todos los usuarios\datos de programa\network Associates\Virusscan 4 Haga clic en Ubicación de réplica para acceder al cuadro de diálogo Configuración de la ubicación de réplica: Figura Configuración de la ubicación de réplica a b Introduzca la ruta correspondiente a la ubicación del sitio de réplica en el sistema local o seleccione Examinar para desplazarse hasta la ubicación que desee. Se admiten variables de sistema. Consulte Variables de sistema en la página 203 si desea obtener más información. Haga clic en Aceptar para volver al cuadro de diálogo Propiedades de AutoUpdate de VirusScan. 5 En el área Opciones de ejecución puede seleccionar el archivo ejecutable que desea que se ejecute cuando finalice la tarea de réplica. Por ejemplo, cabe la posibilidad de utilizar esta opción para ejecutar una utilidad de mensajes de red que notifique al gestor que la operación de actualización ha finalizado con éxito.! Introduzca el ejecutable que se ejecutará después de que réplica se haya. Introduzca la ruta correspondiente al ejecutable que desee iniciar o haga clic en Examinar para localizarlo. 230 VirusScan Enterprise versión 7.1.0

233 Tareas de réplica! Ejecutar sólo después de operación de réplica correcta. El programa sólo se ejecuta si la actualización ha finalizado correctamente. En caso contrario, el programa seleccionado no se ejecuta. Es imprescindible que el usuario que inicie la sesión pueda ejecutar el archivo del programa especificado. Si el usuario que ha iniciado la sesión no tiene acceso a la carpeta en la que se encuentran los archivos de programa, o bien si no hay ningún usuario que haya iniciado una sesión, el ejecutable no se inicia. 6 Pulse Planificar para planificar la tarea de réplica. Consulte Planificación de tareas en la página 237, si desea obtener más información sobre la planificación de tareas. 7 Haga clic en Aplicar para guardar los cambios. 8 Para ejecutar la tarea de réplica inmediatamente, seleccione Replicar ahora. 9 Haga clic en Aceptar para cerrar el cuadro de diálogo Propiedades de AutoUpdate de VirusScan. La tarea de Réplica utiliza la configuración contenida en la lista de repositorios para realizar la réplica. Consulte Lista de repositorios de AutoUpdate en la página 213 si desea obtener más información. Ejecución de tareas de réplica Una vez configurada la tarea de réplica con las propiedades de seleccionadas, puede ejecutarse mediante uno de estos métodos: " Realizar la réplica en el momento planificado. Si se ha planificado la tarea de réplica, es posible ejecutarla sin intervención por su parte. El ordenador debe estar activo para que se ejecuten las tareas de réplica. Si el ordenador no está funcionando en el momento en que está previsto que comience la tarea, la tarea se inicia en la siguiente hora planificada si el ordenador está activo, o bien cuando se arranque el ordenador si ha seleccionado la opción Ejecutar tarea perdida en Configuración de planificación de la ficha Planificar. " Realizar la réplica inmediatamente. Las tareas de réplica pueden iniciarse inmediatamente de tres modos distintos:! Comando Iniciar para tareas de réplica.! Comando Replicar ahora para tareas de réplica. Guía del producto 231

234 Actualización Comando Iniciar para tareas de réplica Seleccione Iniciar en la Consola de VirusScan para iniciar inmediatamente una tarea de réplica. 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 21 si desea obtener instrucciones al respecto. 2 Utilice uno de estos métodos para iniciar una tarea de réplica inmediatamente desde la Consola de VirusScan:! Resalte la tarea en la lista de tareas de la consola y seleccione Iniciar en el menú Tarea.! Haga clic con el botón derecho en la tarea en la lista de tareas y seleccione Iniciar.! Resalte la tarea en la lista de tareas y seleccione.! Cuando la tarea finalice, haga clic en Cerrar para salir del cuadro de diálogo Autoupdate de McAfee, o espere a que se cierre automáticamente. Comando Replicar ahora para tareas de réplica Seleccione Replicar ahora en el cuadro de diálogo Propiedades de AutoUpdate de VirusScan para iniciar inmediatamente una tarea de réplica. 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 21 si desea obtener instrucciones al respecto. 2 Abra el cuadro de diálogo Propiedades de AutoUpdate de VirusScan de la tarea de réplica seleccionada. Encontrará las instrucciones en Configuración de una tarea de réplica en la página Seleccione Replicar ahora en el cuadro de diálogo Propiedades de AutoUpdate de VirusScan. 4 Cuando la tarea finalice, haga clic en Cerrar para salir del cuadro de diálogo Autoupdate de McAfee, o espere a que se cierre automáticamente. 232 VirusScan Enterprise versión 7.1.0

235 Restauración de archivos.dat Visualización del registro de actividades de la tarea de réplica En el registro de actividades de la tarea de réplica se recogen detalles referentes a la operación de réplica. Por ejemplo, este registro incluye los números actualizados de versión del archivo DAT y del motor. 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 21 si desea obtener instrucciones al respecto. 2 Utilice cualquiera de los métodos siguientes para abrir el archivo de registro de actividades:! Resalte la tarea y, a continuación, seleccione Registro de actividades en el menú Tarea.! Haga clic con el botón derecho en la tarea de la lista de tareas y seleccione Ver registro. 3 Para cerrar el registro de actividades, seleccione Salir en el menú Archivo. Restauración de archivos.dat Esta función restaura la última versión de los archivos.dat de la que se conserva copia de seguridad. Debe utilizarse si se observa que los archivos.dat actuales están corruptos o son incompatibles por cualquier motivo. Al actualizar los archivos DAT, la versión anterior se almacena en la siguiente ubicación: C:\Archivos de programa\archivos comunes\network Associates\Engine\OldDats Al restaurar los archivos DAT, los actuales se sustituyen por la versión que se encuentra en la carpeta OldDats y se coloca una bandera en el registro de la ubicación siguiente: HKEY_LOCAL_MACHINE\SOFTWARE\Network Associates\TVD\VirusScan Enterprise\CurrentVersion\szRollbackedDATS Una vez realizada la restauración, no es posible volver a la versión anterior. La próxima vez que se lleva a cabo una actualización, la versión de los archivos.dat del registro se compara con la versión del repositorio de actualización. Si los nuevos archivos.dat son los mismos que los marcados en el registro, no se lleva a cabo la actualización. Guía del producto 233

236 Actualización Pasos para restaurar los archivos DAT: 1 Abra la Consola de VirusScan. Consulte Consola de VirusScan en la página 21 si desea obtener instrucciones al respecto. 2 Seleccione Herramientas Restaurar archivos.dat. Aparece el cuadro de diálogo Autoupdate de McAfee. Figura Restaurar archivos.dat: Actualización en curso 3 La restauración resulta similar al proceso de actualización, salvo que se muestra un mensaje indicando que se está realizando la restauración de los archivos.dat. Cuando finalice la restauración, haga clic en Cerrar para salir del cuadro de diálogo Autoupdate de McAfee o espere a que se cierre automáticamente. Al llevar a cabo un proceso de restauración, se restablece la copia de seguridad más reciente de los archivos.dat. 234 VirusScan Enterprise versión 7.1.0

237 Actualizaciones manuales Actualizaciones manuales McAfee Security recomienda utilizar la tarea de AutoUpdate proporcionada con el software VirusScan Enterprise para instalar versiones nuevas de motores de análisis o de los archivos DAT. Esta utilidad constituye un método fácil para actualizar correctamente los archivos DAT y el motor de análisis. No obstante, si desea instalar los archivos.dat y el motor de análisis usted mismo, puede descargarlos manualmente desde los siguientes sitios de actualización: ftp://ftp.nai.com/commonupdater " Archivos DAT normales. McAfee Security almacena estos archivos en su sitio FTP como archivos.zip con el nombre DAT-XXXX.ZIP. Los caracteres representados por XXXX en el nombre de archivo son una serie de números que cambian en cada versión del archivo DAT. Para descargar estos archivos utilice un navegador o un cliente de FTP con el que conectar con: ftp://ftp.nai.com/commonupdater " Archivos.EXE instalables. McAfee Security almacena estos archivos en su sitio web en forma de archivos de instalación autoejecutables llamados XXXXUPDT.EXE. También en este caso, XXXX representa una serie de números que cambian en cada nueva versión del archivo DAT. Para descargar estos archivos utilice un navegador con el que conectar con: Ambos archivos contienen exactamente las mismas definiciones de archivos DAT. La diferencia entre ellos radica en cómo se utilizan para actualizar el software de VirusScan Enterprise. Para usar el archivo de almacenamiento DAT-XXXX.ZIP es necesario descargarlo, extraerlo, copiar los archivos que contiene en la carpeta DAT y reiniciar el analizador en tiempo real. Consulte Actualización mediante archivos de almacenamiento de archivos DAT en la página 236, si desea obtener instrucciones detalladas. Para instalar los archivos DAT que incluyen su propia utilidad de instalación, sólo es necesario descargar los archivos en una carpeta temporal en el disco duro y ejecutar el archivo XXXUPDT.EXE. La utilidad de instalación detiene el analizador en tiempo real, copia los archivos en la carpeta pertinente y vuelve a iniciar el analizador en tiempo real. Puede que sea necesario disponer de derechos de gestión para escribir en la carpeta DAT. Una vez actualizados, el analizador en tiempo real, el analizador bajo demanda y el analizador del correo electrónico utilizan los nuevos archivos DAT cuando se vuelven a iniciar. Guía del producto 235

238 Actualización Actualización mediante archivos de almacenamiento de archivos DAT Para instalar actualizaciones del archivo DAT directamente desde un archivo.zip sin utilizar AutoUpdate, siga los pasos descritos a continuación. 1 Cree una carpeta temporal en el disco duro y copie el archivo.zip descargado que contiene los archivos DAT. 2 Realice una copia de seguridad de los archivos DAT existentes o cámbieles el nombre.! CLEAN.DAT! NAMES.DAT! SCAN.DAT Si ha utilizado la ruta de instalación predeterminada, estos archivos se encuentran en: unidad:\archivos de progama\archivos comunes\network Associates\Engine 3 Utilice WINZIP, PKUNZIP o una utilidad similar para abrir el archivo.zip y extraer los archivos DAT actualizados. 4 Inicie una sesión en el servidor que desee actualizar. Es necesario disponer de derechos de gestión en el ordenador de destino. 5 Copie los archivos DAT en el directorio DAT. 6 Desactive el análisis en tiempo real. Para ello, detenga el servicio McShield y vuelva a activarlo iniciándolo de nuevo. 7 Cierre Microsoft Outlook y vuelva a abrirlo. 8 Detenga las tareas de análisis bajo demanda y vuelva a iniciarlas. 236 VirusScan Enterprise versión 7.1.0

239 Planificación de tareas 8 Es posible planificar las tareas de VirusScan Enterprise para que se ejecuten los días especificados, a una hora determinada o a intervalos. Además, la planificación puede configurarse para que se adapte a las necesidades de su empresa. En este apartado se tratan los siguientes temas: " Configuración de tareas de planificación Guía del producto 237

240 Planificación de tareas Configuración de tareas de planificación Es posible planificar tres tipos de tareas: " Tareas bajo demanda: para planificar una tarea bajo demanda, abra Propiedades del análisis bajo demanda de la tarea y haga clic en Planificar. Aparecerá el cuadro de diálogo Configuración de la planificación. Si desea obtener información adicional acerca de las tareas bajo demanda, consulte Análisis bajo demanda en la página 93. " Tareas de AutoUpdate: para planificar una tarea de AutoUpdate, abra Propiedades de AutoUpdate de VirusScan de la tarea y haga clic en Planificar. Aparecerá el cuadro de diálogo Configuración de la planificación. Si desea obtener información adicional acerca de las tareas de AutoUpdate, consulte Tareas de AutoUpdate en la página 204. " Tareas de réplica: para planificar una tarea de réplica, abra Propiedades de AutoUpdate de VirusScan de la tarea de réplica y haga clic en Planificar. Aparecerá el cuadro de diálogo Configuración de la planificación. Si desea obtener información adicional acerca de las tareas de réplica, consulte Tareas de réplica en la página 227. En este apartado se tratan los siguientes temas: " Propiedades de tarea " Propiedades de planificación 238 VirusScan Enterprise versión 7.1.0

241 Configuración de tareas de planificación Propiedades de tarea Utilice las opciones de la ficha Tarea para activar la planificación, especificar un límite para el tiempo de ejecución de la tarea y añadir los datos de autenticación correspondientes. 1 Seleccione la ficha Tarea. Figura 8-1. Configuración de la planificación: ficha Tarea 2 En el área Configuración de la planificación, especifique si desea que la tarea se ejecute en un momento concreto. Éstas son las opciones disponibles:! Activar (la tarea planificada se ejecuta a una hora determinada). Permite planificar la tarea para que se ejecute en un momento concreto.! Detener la tarea si se ejecuta durante. Permite detener la tarea tras un periodo de tiempo concreto. Si selecciona esta opción, debe introducir también las horas y los minutos. Si la tarea se interrumpe antes de que termine, cuando se vuelve a iniciar, retoma el análisis en el punto en que se detuvo a menos que se actualicen los archivos DAT y se seleccione la opción para volver a analizados todos los archivos cuando se actualicen los archivos DAT. En este caso, el análisis vuelve a empezar, en lugar de continuar en el punto en que se detuvo. Guía del producto 239

242 Planificación de tareas 3 En el área Configuración de la cuenta de usuario, especifique las credenciales de autenticación correspondientes a la tarea mediante la introducción de la siguiente información: El uso de credenciales es opcional. Si no introduce las credenciales aquí, la tarea planificada se ejecutará utilizando la cuenta del ordenador local.! Usuario. Introduzca la ID de usuario con la que desea ejecutar esta tarea.! Dominio. Introduzca el dominio correspondiente a la ID de usuario especificado.! Contraseña. Introduzca la contraseña correspondiente a la ID de usuario y al dominio especificados. 4 Haga clic en Aplicar para guardar los cambios. Si planifica una tarea utilizando credenciales, la cuenta que especifique debe tener privilegios de inicio de sesión como proceso por lotes. Sin este privilegio, el proceso creado no puede acceder a los recursos de la red, aunque utilice las credenciales correctas. Este es un comportamiento documentado de Windows NT. Pasos para proporcionar este privilegio a una cuenta:! Inicio Programas Herramientas administrativas Directiva de seguridad local.! Configuración de seguridad Directivas locales Asignación de derechos de usuario.! Haga doble clic en Iniciar sesión como proceso por lotes.! Agregue el usuario a la lista.! Seleccione Aceptar para guardar los cambios y cerrar el cuadro de diálogo. 240 VirusScan Enterprise versión 7.1.0

243 Configuración de tareas de planificación Propiedades de planificación Utilice las opciones de la ficha Planificar para especificar la frecuencia de la tarea, cuándo debe ejecutarse en las diferentes zonas horarias, si desea que se ejecute en momentos aleatorios en determinados espacios de tiempo, si desea que se ejecuten las tareas omitidas y si desea establecer tiempos de espera antes de volver a intentar las tareas omitidas. En este apartado se tratan los siguientes temas: " Planificación de la frecuencia de las tareas " Opciones avanzadas de planificación " Planificación de las tareas según su frecuencia Planificación de la frecuencia de las tareas La frecuencia seleccionada aquí afecta a las opciones disponibles para planificar los días, las semanas, los meses, etc. Las opciones disponibles son: " Cada día. Esta opción se encuentra seleccionada de forma predeterminada. La tarea se ejecutará a diario los días especificados. Consulte Cada día en la página 243. " Cada semana. La tarea se ejecutará semanalmente en los días y semanas especificados. Consulte Cada semana en la página 245. " Cada mes. La tarea se ejecutará mensualmente en los días y meses especificados. Consulte Cada mes en la página 246. " Una vez. La tarea se ejecutará una sola vez en la fecha especificada. Consulte Una vez en la página 248. " Al iniciar el sistema. La tarea se ejecuta al iniciarse el sistema. Es necesario especificar si la tarea debe ejecutarse una vez al día, así como el número de minutos que debe retrasarse. Consulte Al iniciar el sistema en la página 250. " Al iniciar la sesión. La tarea se ejecuta al iniciar la sesión. Es necesario especificar si la tarea debe ejecutarse una vez al día, así como el número de minutos que debe retrasarse. Consulte Al iniciar la sesión en la página 251. " Cuando esté inactivo. La tarea se ejecuta cuando el ordenador está inactivo. Debe especificar el número de minutos. Consulte Cuando esté inactivo en la página 252. " Ejecutar inmediatamente. La tarea se ejecuta inmediatamente. Consulte Ejecutar inmediatamente en la página 253. " Ejecutar al marcar. La tarea se ejecuta al marcar. Es necesario especificar si la tarea debe ejecutarse una vez al día. Consulte Ejecutar al marcar en la página 254. Guía del producto 241

244 Planificación de tareas Opciones avanzadas de planificación 1 En la ficha Planificar, dentro del área Planificar, haga clic en Avanzadas para acceder al cuadro de diálogo Opciones avanzadas de planificación. Figura 8-2. Opciones avanzadas de planificación! Fecha de inicio. Haga clic en y enuna fecha del calendario. Este campo es opcional.! Fecha de finalización. Haga clic en y en una fecha del calendario. Este campo es opcional.! Repetir tarea. La tarea se repetirá con la frecuencia seleccionada.! Cada. Introduzca la frecuencia deseada o utilice las flechas para seleccionar un número y, a continuación, seleccione si desea que la frecuencia se exprese en minutos o en horas.! Hasta Seleccione la Hora (local) e introduzca la hora, o bien seleccione Duración e introduzca las horas y los minutos. 2 Haga clic en Aceptar para volver a la ficha Planificar. 242 VirusScan Enterprise versión 7.1.0

245 Configuración de tareas de planificación Planificación de las tareas según su frecuencia Es posible planificar una tarea para la fecha y la hora que más le convenga. En este apartado se explican las siguientes frecuencias de las tareas: " Cada día " Cada semana " Cada mes " Una vez " Al iniciar el sistema " Al iniciar la sesión " Cuando esté inactivo " Ejecutar inmediatamente " Ejecutar al marcar Cada día 1 En la ficha Planificar, dentro del área Planificar, seleccione! Planificar tarea Seleccione y Cada día. Figura 8-3. Ficha Planificar: Cada día Guía del producto 243

Guía de configuración Revisión 1.0. VirusScan Enterprise. Para su uso con epolicy Orchestrator 3.0 con Service Pack 1. versión 7.1.

Guía de configuración Revisión 1.0. VirusScan Enterprise. Para su uso con epolicy Orchestrator 3.0 con Service Pack 1. versión 7.1. VirusScan Enterprise Para su uso con epolicy Orchestrator 3.0 con Service Pack 1 Guía de configuración Revisión 1.0 versión 7.1.0 COPYRIGHT 2003 Networks Associates Technology, Inc. Reservados todos los

Más detalles

Actualización. Guía de implementación Revisión 1.0. versión 7.1.0

Actualización. Guía de implementación Revisión 1.0. versión 7.1.0 VirusScan Actualización Guía de implementación Revisión 1.0 versión 7.1.0 COPYRIGHT 2003 Networks Associates Technology, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión,

Más detalles

Software Anti-Spyware Enterprise Module

Software Anti-Spyware Enterprise Module Software Anti-Spyware Enterprise Module versión 8.0 Guía Qué es Anti-Spyware Enterprise Module? Anti-Spyware Enterprise Module de McAfee es un complemento del producto VirusScan Enterprise 8.0i que amplía

Más detalles

Manual del usuario CENTRO DE SEGURIDAD VERSIÓN 1.0

Manual del usuario CENTRO DE SEGURIDAD VERSIÓN 1.0 CENTRO DE SEGURIDAD VERSIÓN 1.0 Manual del usuario COPYRIGHT 2003 Networks Associates Technology, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Manual del usuario CENTRO DE SEGURIDAD VERSIÓN 1.0

Manual del usuario CENTRO DE SEGURIDAD VERSIÓN 1.0 CENTRO DE SEGURIDAD VERSIÓN 1.0 Manual del usuario COPYRIGHT 2003 Networks Associates Technology, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

epolicy Orchestrator Guía de instalación Revisión 1.0 versión 3.0

epolicy Orchestrator Guía de instalación Revisión 1.0 versión 3.0 epolicy Orchestrator Guía de instalación Revisión 1.0 versión 3.0 COPYRIGHT (c) 2003 Network Associates Technology, Inc. Todos los derechos reservados. Queda prohibida la reproducción, transmisión, transcripción,

Más detalles

VirusScan Enterprise. Guía de la instalación Revisión 1.0. version 8.0i

VirusScan Enterprise. Guía de la instalación Revisión 1.0. version 8.0i VirusScan Enterprise Guía de la instalación Revisión 1.0 version 8.0i COPYRIGHT Copyright 2004 Networks Associates Technology, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión,

Más detalles

Guía del producto Revisión A. McAfee Secure Web Mail Client 7.0.0 Software

Guía del producto Revisión A. McAfee Secure Web Mail Client 7.0.0 Software Guía del producto Revisión A McAfee Secure Web Mail Client 7.0.0 Software COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción,

Más detalles

Guía de configuración Revisión 1.0. VirusScan Enterprise. para su uso con epolicy Orchestrator 3.0.1, 3.0.2 y 3.5. versión 8.0i

Guía de configuración Revisión 1.0. VirusScan Enterprise. para su uso con epolicy Orchestrator 3.0.1, 3.0.2 y 3.5. versión 8.0i VirusScan Enterprise para su uso con epolicy Orchestrator 3.0.1, 3.0.2 y 3.5 Guía de configuración Revisión 1.0 versión 8.0i COPYRIGHT Copyright 2004 Networks Associates Technology, Inc. Reservados todos

Más detalles

VirusScan Enterprise. Guía del producto Revisión 1.0. versión 8.0i

VirusScan Enterprise. Guía del producto Revisión 1.0. versión 8.0i VirusScan Enterprise Guía del producto Revisión 1.0 versión 8.0i COPYRIGHT Copyright 2004-2001 Networks Associates Technology, Inc. Reservados todos los derechos. Ninguna parte de esta publicación se puede

Más detalles

Extensión de McAfee Security-as-a-Service

Extensión de McAfee Security-as-a-Service Guía del usuario Extensión de McAfee Security-as-a-Service Para su uso con el software epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Alert Manager. Guía del producto Revisión 1.0. versión 4.7.1

Alert Manager. Guía del producto Revisión 1.0. versión 4.7.1 Alert Manager Guía del producto Revisión 1.0 versión 4.7.1 COPYRIGHT Copyright 2004 Networks Associates Technology, Inc. Reservados todos los derechos. Ninguna parte de esta publicación se puede reproducir,

Más detalles

Guía del producto. McAfee epolicy Orchestrator 4.6.0 Software

Guía del producto. McAfee epolicy Orchestrator 4.6.0 Software Guía del producto McAfee epolicy Orchestrator 4.6.0 Software COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión,

Más detalles

McAfee VirusScan Professional Edition

McAfee VirusScan Professional Edition GUÍA DEL PRODUCTO McAfee VirusScan Professional Edition VERSIÓN 7.0 COPYRIGHT 2001, 2002 Networks Associates Technology, Inc. y sus empresas asociadas. Todos los derechos reservados. Queda prohibida la

Más detalles

Sophos Enterprise Console versión 3.1 manual de usuario

Sophos Enterprise Console versión 3.1 manual de usuario versión 3.1 manual de usuario Edición: octubre de 2008 Contenido 1 Acerca... de Sophos Endpoint Security and Control 5 2 Introducción... a Enterprise Console 7 3 Guía... rápida de inicio 13 4 Crear...

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manual de SecurDisc Nero AG SecurDisc Información sobre derechos de autor y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de derechos de autor.

Más detalles

Manual de usuario. Sophos Anti-Virus para Mac OS X, versión 4.8. Para usuarios de red e independientes con Mac OS X 10.

Manual de usuario. Sophos Anti-Virus para Mac OS X, versión 4.8. Para usuarios de red e independientes con Mac OS X 10. Manual de usuario Sophos Anti-Virus para Mac OS X, versión 4.8 Para usuarios de red e independientes con Mac OS X 10.2 o posterior Fecha del documento: mayo de 2006 Acerca de este manual En este manual

Más detalles

Sophos Enterprise Manager Ayuda

Sophos Enterprise Manager Ayuda Sophos Enterprise Manager Ayuda Versión: 4.7 Edición: julio de 2011 Contenido 1 Acerca de Sophos Enterprise Manager...3 2 Descripción de la ventana de Enterprise Manager...4 3 Para empezar...12 4 Configurar

Más detalles

Guía del producto. McAfee Endpoint Security 10.1

Guía del producto. McAfee Endpoint Security 10.1 Guía del producto McAfee Endpoint Security 10.1 COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com ATRIBUCIONES DE MARCAS

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

Sistema de buzón de voz Cisco Unity Express 3.0/3.1 Guía del usuario de funciones avanzadas

Sistema de buzón de voz Cisco Unity Express 3.0/3.1 Guía del usuario de funciones avanzadas /3.1 Guía del usuario de funciones avanzadas Revisada: 7 de mayo de 2007, OL-13249-01 Primera publicación: 1 de mayo de 2006 Última actualización: 7 de mayo de 2007 En esta guía se proporciona información

Más detalles

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08 Uso de MioNet 1 Aviso de copyright No se permite la reproducción, transmisión, trascripción, almacenamiento en un sistema de recuperación ni traducción a ningún idioma ni lenguaje de computación, en ninguna

Más detalles

Guía de inicio. Sophos Anti-Virus 1.0.1 para NetApp Storage Systems. En equipos Windows 2000/XP/2003. Documento versión 1.1

Guía de inicio. Sophos Anti-Virus 1.0.1 para NetApp Storage Systems. En equipos Windows 2000/XP/2003. Documento versión 1.1 Guía de inicio Sophos Anti-Virus 1.0.1 para NetApp Storage Systems En equipos Windows 2000/XP/2003 Documento versión 1.1 Acerca de esta guía En esta guía encontrará información sobre cómo: n instalar Sophos

Más detalles

Manual de inicio para Windows

Manual de inicio para Windows Intralinks VIA Versión 2.0 Manual de inicio para Windows Soporte técnico de Intralinks a cualquier hora de cualquier día del año EE. UU.: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte los

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

GUÍA DEL PRODUCTO. McAfee Firewall VERSIÓN 4.0

GUÍA DEL PRODUCTO. McAfee Firewall VERSIÓN 4.0 GUÍA DEL PRODUCTO McAfee Firewall VERSIÓN 4.0 COPYRIGHT 2002 Networks Associates Technology, Inc. y sus empresas asociadas. Todos los derechos reservados. Queda prohibida la reproducción, transmisión,

Más detalles

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guía para usuarios de Microsoft Outlook 2010 9.0 Symantec Enterprise Vault: Guía para usuarios de Microsoft Outlook 2010 El software descrito en este manual se ofrece conforme

Más detalles

Samsung Drive Manager Manual del usuario

Samsung Drive Manager Manual del usuario Samsung Drive Manager Manual del usuario El contenido de este manual está sujeto a cambios sin previo aviso. Salvo que se indique lo contrario, las empresas, los nombres y los datos que se utilizan en

Más detalles

Guía del producto. McAfee Endpoint Security 10

Guía del producto. McAfee Endpoint Security 10 Guía del producto McAfee Endpoint Security 10 COPYRIGHT Copyright 2014 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo de McAfee, McAfee

Más detalles

NetSupport Protect Guía del usuario

NetSupport Protect Guía del usuario NetSupport Protect Guía del usuario Reservados todos los derechos 2011 NetSupport Ltd 1 Índice Bienvenido a NetSupport Protect...3 Descripción general...4 Resumen de las funciones principales...5 Instalación...7

Más detalles

McAfee VirusScan Home Edition

McAfee VirusScan Home Edition GUÍA DEL PRODUCTO McAfee VirusScan Home Edition VERSIÓN 7.0 COPYRIGHT 2002 Networks Associates Technology, Inc. y sus empresas asociadas. Todos los derechos reservados. Queda prohibida la reproducción,

Más detalles

McAfee Internet Security 5.0

McAfee Internet Security 5.0 GUÍA DEL PRODUCTO McAfee Internet Security 5.0 VERSIÓN 5.0 COPYRIGHT 2002 Networks Associates Technology, Inc. y sus empresas asociadas. Todos los derechos reservados. Queda prohibida la reproducción,

Más detalles

McAfee SiteAdvisor Enterprise 3.5 Patch1

McAfee SiteAdvisor Enterprise 3.5 Patch1 Guía de instalación McAfee SiteAdvisor Enterprise 3.5 Patch1 Para uso con el software epolicy Orchestrator 4.5, 4.6 COPYRIGHT Copyright 2012 McAfee, Inc. Queda prohibida la copia sin autorización previa.

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Samsung Drive Manager Manual del usuario

Samsung Drive Manager Manual del usuario Samsung Drive Manager Manual del usuario El contenido de este manual está sujeto a cambios sin previo aviso. Salvo que se indique lo contrario, las empresas, los nombres y los datos que se utilizan en

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Contenido. McAfee Internet Security 3

Contenido. McAfee Internet Security 3 Guía del usuario i Contenido McAfee Internet Security 3 McAfee SecurityCenter...5 Funciones de SecurityCenter...6 Uso de SecurityCenter...7 Solucionar u omitir problemas de protección...17 Trabajar con

Más detalles

Guía de instalación para PC. McAfee All Access

Guía de instalación para PC. McAfee All Access Guía de instalación para PC McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema

Más detalles

Guía de instalación. McAfee epolicy Orchestrator 4.6.0

Guía de instalación. McAfee epolicy Orchestrator 4.6.0 Guía de instalación McAfee epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Guía del usuario de Process Portal

Guía del usuario de Process Portal Guía del usuario de Process Portal Tabla de contenidos Aviso de copyright... 1 Introducción... 2 Componentes del producto Lombardi... 2 Arquitectura de Lombardi... 2 Información del ciclo de vida de un

Más detalles

Guía del producto. McAfee epolicy Orchestrator 5.1.0 Software

Guía del producto. McAfee epolicy Orchestrator 5.1.0 Software Guía del producto McAfee epolicy Orchestrator 5.1.0 Software COPYRIGHT Copyright 2013 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo

Más detalles

epolicy Orchestrator 3.5

epolicy Orchestrator 3.5 Guía de evaluación revisión 1.0 epolicy Orchestrator 3.5 Sencillos pasos para configurar epolicy Orchestrator y probar las nuevas funciones en un entorno de prueba McAfee System Protection Líder del mercado

Más detalles

Guía de instalación de Presto 2015.01 (20/07/2015)

Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación 1 Requisitos del sistema 1 Permisos necesarios 1 Presto 2 Instalación de Presto: Monopuesto 2 Instalación de Presto: Servidor de red

Más detalles

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Sede central de América Cisco Systems, Inc. 170 West Tasman Drive San José, CA 95134-1706 EE. UU. http://www.cisco.com Tel.: 408

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Guía de inicio rápido de la aplicación Novell Filr 1.2 Desktop para Mac

Guía de inicio rápido de la aplicación Novell Filr 1.2 Desktop para Mac Guía de inicio rápido de la aplicación Novell Filr 1.2 Desktop para Mac Abril de 2015 Inicio rápido Novell Filr le permite acceder fácilmente a todos sus archivos y carpetas desde su escritorio, navegador

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

Administración de cuentas

Administración de cuentas Guía de administración Revisión E Administración de cuentas COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com ATRIBUCIONES

Más detalles

Sophos Endpoint Security and Control Guía de inicio de usuario independiente

Sophos Endpoint Security and Control Guía de inicio de usuario independiente Sophos Endpoint Security and Control Guía de inicio de usuario independiente Sophos Endpoint Security and Control para Windows, versión 10.0 Sophos Anti-Virus para Mac OS X, versión 8 Edición: junio de

Más detalles

McAfee Endpoint Security 10.0.0 Software

McAfee Endpoint Security 10.0.0 Software Guía de instalación McAfee Endpoint Security 10.0.0 Software Para su uso con el software epolicy Orchestrator 5.1.1 5.2.0 y McAfee SecurityCenter COPYRIGHT Copyright 2014 McAfee, Inc. Queda prohibida la

Más detalles

BlackBerry Desktop Manager Versión: 5.0. Manual del usuario

BlackBerry Desktop Manager Versión: 5.0. Manual del usuario BlackBerry Desktop Manager Versión: 5.0 Manual del usuario SWDT26573-1093851-0401080214-005 Contenido Conexiones... 3 Conexión del dispositivo al ordenador utilizando una conexión USB... 3 Requisitos previos:

Más detalles

Características del cliente en Outlook Web Access

Características del cliente en Outlook Web Access Exchange 2007 Características del cliente en Outlook Web Access En este tema se explican las nuevas y mejoradas características del cliente en Outlook Web Access en Microsoft Exchange Server 2007. Estas

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Guía del producto. McAfee epolicy Orchestrator 5.3.0 Software

Guía del producto. McAfee epolicy Orchestrator 5.3.0 Software Guía del producto McAfee epolicy Orchestrator 5.3.0 Software COPYRIGHT Copyright 2014 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo

Más detalles

Instrucciones de funcionamiento de la Puerta de enlace para NDPS Descripción del producto

Instrucciones de funcionamiento de la Puerta de enlace para NDPS Descripción del producto Descripción del producto Contenido Descripción del producto...1 Características...1 Plataformas admitidas...1 Instalación...2 Instalación de NDPS...2 Instalación de Puerta de enlace...3 Configuración del

Más detalles

Guía del producto. McAfee epolicy Orchestrator 5.0.0 Software

Guía del producto. McAfee epolicy Orchestrator 5.0.0 Software Guía del producto McAfee epolicy Orchestrator 5.0.0 Software COPYRIGHT Copyright 2013 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo

Más detalles

Guía del producto Revisión B. McAfee epolicy Orchestrator 5.1.0 Software

Guía del producto Revisión B. McAfee epolicy Orchestrator 5.1.0 Software Guía del producto Revisión B McAfee epolicy Orchestrator 5.1.0 Software COPYRIGHT Copyright 2014 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee,

Más detalles

Total Protection para Small Business Guía de inicio rápido

Total Protection para Small Business Guía de inicio rápido Total Protection para Small Business Guía de inicio rápido Qué es Total Protection para Small Business? Total Protection para Small Business es una aplicación basada en web que protege todos los equipos

Más detalles

McAfee Endpoint Security 10.1.0

McAfee Endpoint Security 10.1.0 Notas de la versión McAfee Endpoint Security 10.1.0 Para su uso con el software epolicy Orchestrator Contenido Acerca de esta versión Nuevas funciones y mejoras Problemas solucionados Problemas conocidos

Más detalles

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior Sophos Anti-Virus para Mac: Home Edition Ayuda Para ordenadores independientes con Mac OS X versión 10.4 o posterior Versión: 8C Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Antivirus PC. Manual de usuario

Antivirus PC. Manual de usuario Antivirus PC Página 1 de 55 McAfee 2009 Índice 1. McAfee Online Antivirus o Antivirus PC... 6 2. McAfee Security Center... 6 2.1. Funciones de Security Center... 6 2.1.1. Estado de protección simplificado...6

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

ecafé TM E-MAIL CENTER

ecafé TM E-MAIL CENTER ecafé TM E-MAIL CENTER Manual del usuario 1/17 TABLA DE CONTENIDO 1. INTRODUCCIÓN...3 2. PRIMERA UTILIZACIÓN: AÑADIR SU CUENTA DE E-MAIL PRINCIPAL...4 3. ENVIAR / RECIBIR E-MAILS...7 4. RECUPERAR RÁPIDAMENTE

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2.1, 5.2.2 Edición: septiembre de 2014 Contenido 1 Acerca de Enterprise Console...6 2 Descripción de la ventana de Enterprise Console...7 2.1 Ventana principal...7

Más detalles

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Backup Online de TeleCable Manual de usuario v1.3

Backup Online de TeleCable Manual de usuario v1.3 Manual de usuario v1.3 Ayuda de Backup Online de TeleCable...4 Qué es Backup Online de TeleCable?...4 Cómo funciona el programa?...4 Cómo contratar el servicio Backup Online de TeleCable...5 Instalación...5

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido:

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido: Sophos Enterprise Console Guía avanzada de inicio En el caso de SEC distribuido: Versión: 5.2 Edición: marzo de 2015 Contenido 1 Acerca de esta guía...4 2 Planificar la instalación...5 2.1 Planificar la

Más detalles

Guía del usuario del sistema de buzón de voz Cisco Unity Express 2.3

Guía del usuario del sistema de buzón de voz Cisco Unity Express 2.3 Guía del usuario del sistema de buzón de voz Cisco Unity Express 2.3 Revisada: 1 de agosto de 2006, OL-10500-01 Primera publicación: 1 de agosto de 2006 Última actualización: 1 de agosto de 2006 En esta

Más detalles

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guía para usuarios de Microsoft Outlook 2003/2007 9.0 Symantec Enterprise Vault: Guía para usuarios de Microsoft Outlook 2003/2007 El software descrito en este manual se ofrece

Más detalles

EMC Retrospect Express para Windows Guía breve

EMC Retrospect Express para Windows Guía breve EMC Retrospect Express para Windows Guía breve BIENVENIDO Bienvenido a EMC Retrospect Express, la rápida y sencilla herramienta para realizar copias de seguridad en CD/DVD, disco duro y unidades de disco

Más detalles

Guía del usuario de Cisco Unified Communications Manager Assistant para Cisco Unified Communications Manager 6.0

Guía del usuario de Cisco Unified Communications Manager Assistant para Cisco Unified Communications Manager 6.0 Guía del usuario de Cisco Unified Communications Manager Assistant para Cisco Unified Communications Manager 6.0 Sede central en América Cisco Systems, Inc. 170 West Tasman Drive San José, CA 95134-1706

Más detalles

Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo.

Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo. Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo. Copyright 2005. La presente protección de copyright abarca toda la información

Más detalles

SMART Sync 2010. Guía del administrador del sistema. La simplicidad de lo extraordinario. Sistemas operativos Windows

SMART Sync 2010. Guía del administrador del sistema. La simplicidad de lo extraordinario. Sistemas operativos Windows NO MALGASTES PAPEL: PIÉNSALO ANTES DE IMPRIMIR SMART Sync 2010 Guía del administrador del sistema Sistemas operativos Windows La simplicidad de lo extraordinario Aviso de marcas SMART Sync, smarttech y

Más detalles

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08 Uso de MioNet 1 Aviso de copyright No se permite la reproducción, transmisión, trascripción, almacenamiento en un sistema de recuperación ni traducción a ningún idioma ni lenguaje de computación, en ninguna

Más detalles

Editado en julio de 2005 / Software McAfee PrivacyService

Editado en julio de 2005 / Software McAfee PrivacyService Manual del usuario DERECHOS DE PROPIEDAD INTELECTUAL Copyright 2005 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema

Más detalles

Guía del usuario de Cisco Unified MeetingPlace para Outlook, versión 8.5 (Reservas de MeetingPlace)

Guía del usuario de Cisco Unified MeetingPlace para Outlook, versión 8.5 (Reservas de MeetingPlace) Guía del usuario de Cisco Unified MeetingPlace para Outlook, versión 8.5 (Reservas de MeetingPlace) Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706 USA http://www.cisco.com

Más detalles

Worry-Free TM Remote Manager TM

Worry-Free TM Remote Manager TM Worry-Free TM Remote Manager TM for Small and Medium Business Manual de inicio rápido Trend Micro Incorporated se reserva el derecho a efectuar cambios en este documento y en los productos/servicios que

Más detalles

Guía de instalación. Software McAfee Security for Microsoft Exchange 7.6.0

Guía de instalación. Software McAfee Security for Microsoft Exchange 7.6.0 Guía de instalación Software McAfee Security for Microsoft Exchange 7.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción,

Más detalles

Servidor de impresión USB. Manual del usuario (GMFPSU01)

Servidor de impresión USB. Manual del usuario (GMFPSU01) Servidor de impresión USB Manual del usuario (GMFPSU01) Bienvenido Gracias por adquirir este Servidor de impresión multifunción USB de 1 puerto que permite a cualquier equipo conectado en red compartir

Más detalles

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 EMC Corporation Oficina central: Hopkinton, MA 01748 9103 1.508.435.1000 www.emc.com Copyright EMC Corporation. Todos los derechos reservados.

Más detalles

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 Tabla de contenido: 1. PANEL INICIO MCAFEE:... 4 1.1 INICIO:... 4 2. CENTRO DE NAVEGACIÓN:... 5 2.1 CONFIGURACIÓN:... 6 2.1.1 SUSCRIPCIÓN:...

Más detalles

La World Wide Web y el FTP son, junto con el correo

La World Wide Web y el FTP son, junto con el correo c e I La World Wide Web y el FTP son, junto con el correo electrónico (e-mail), los tres servicios principales de Internet. El correo electrónico es una forma de enviar y recibir mensajes entre usuarios

Más detalles

Guía de instalación y configuración

Guía de instalación y configuración SCOoffice Address Book para Microsoft Outlook Guía de instalación y configuración The SCO Group Versión 2.0 15 de mayo de 2003 Aviso legal El software descrito en este manual sólo puede ser utilizado según

Más detalles