Índice de contenido. G Data AntiVirus. Generalidades. Antes de la instalación. Instalación. G Data ManagementServer. Administrador G Data

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Índice de contenido. G Data AntiVirus. Generalidades. Antes de la instalación. Instalación. G Data ManagementServer. Administrador G Data"

Transcripción

1 Índice de contenido Generalidades 2 Antes de la instalación 4 Instalación 8 G Data ManagementServer 10 Administrador G Data 15 G Data Client 70 G Data WebAdministrator 75 Apéndice 77 Cómo puedo protegerme de los programas dañinos 86 Acuerdo de licencia 88 1

2 Generalidades En una época de interconexión global con los riesgos masivos de seguridad resultantes, el tema de la protección antivirus ya no es únicamente asunto de los especialistas informáticos. Por el contrario, el problema debe considerarse desde el nivel más alto de administración en el marco de una gestión de riesgos global a escala de toda la empresa. Una caída de la red informática provocada por virus afecta al punto más vulnerable de una empresa. Las consecuencias: detención de los sistemas vitales, pérdida de datos importantes para el éxito, caída de los canales de comunicación importantes. Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. G Data le ofrece una protección antivirus de gama alta para toda su red. Las sobresalientes prestaciones de seguridad de los productos G Data llevan décadas recibiendo calificaciones excelentes en toda serie de pruebas. G Data AntiVirus apuesta de manera consecuente por una configuración y administración centrales, así como por el mayor nivel posible de automatización. Todos los clientes, ya sean estaciones de trabajo, portátiles o servidores de archivos, se controlan de modo centralizado. Todos los procesos de los clientes se ejecutan de forma transparente en segundo plano. Las actualizaciones online automáticas permiten conseguir unos tiempos de reacción extremadamente breves cuando hay un ataque de virus. El control centralizado con el G Data ManagementServer asume las tareas de instalación, los ajustes, las actualizaciones, el control a distancia y las tareas automáticas para toda la red. Esto descarga de trabajo al administrador de sistemas y ahorra tiempo y dinero.. PremiumHotline La instalación y el manejo del software de G Data son generalmente sencillos e intuitivos. Pero si en algún caso le surgiera un problema, póngase en contacto simplemente vía Internet con nuestro ServiceCenter de G Data. 2

3 Generalidades Servicio de emergencia antivirus Si descubre un nuevo virus o un fenómeno desconocido, envíenos sin falta ese archivo mediante la función cuarentena del software de G Data. Analizaremos el virus y le enviaremos lo antes posible un antídoto. Por supuesto, trataremos los datos que nos envíe con la máxima confidencialidad y discreción. Puede definir la dirección a la que se le devuelvan los archivos que hayan sido reparados por el Servicio de emergencia antivirus en el campo Configuración de correo electrónico. 3

4 Antes de la instalación Le recomendamos que, en caso de sospecha fundada de infección en un ordenador, realice en primer lugar un BootScan. A continuación, instale el ManagementServer en su servidor. Al instalar el ManagementServer, se instala automáticamente el Administrador en el servidor. Con este programa puede controlar el ManagementServer desde el ordenador servidor. Para garantizar una protección óptima, el ordenador debe estar siempre accesible (encendido) y disponer de un acceso a Internet para la carga automática de las firmas de virus. No es absolutamente necesario que instale el ManagementServer en su servidor de archivos central. Realice ahora el Registro online. Sin un registro online, no podrá llevar a cabo la actualización de las bases de datos de virus a través de Internet. Al iniciar por primera vez el Administrador en el servidor se inicia el Asistente de configuración. De ese modo, puede instalar directamente el Software de cliente en los clientes de su red que desee, sin tener que ejecutar la instalación individualmente en cada uno de ellos. Si tuviera problemas con la instalación remota de los clientes, naturalmente también puede instalar el software de cliente de forma manual o semiautomática en los clientes. Para que su servidor también esté protegido frente a los ataques de virus, también debería instalar el software de cliente en su servidor. Ahora puede llevar a cabo la prevención y eliminación de los virus, así como las actualizaciones online del software de cliente y servidor de G Data de forma sencilla y centralizada a través del Administrador en el que, p.ej., puede utilizar el Vigilante G Data para realizar un control permanente o definir trabajos de escaneo que verifiquen regularmente si su red ha recibido ataques de virus. Si alguna vez tuviera que solucionar un problema in situ, no tiene más que instalar sencilla y rápidamente el software Administrador en cada cliente y así tendrá desde allí un acceso completo al ManagementServer. 4

5 Antes de la instalación Requisitos del sistema El sistema G Data se basa en el protocolo TCP/IP y lo utiliza tanto para la comunicación entre los ordenadores cliente y servidor, como para la conexión online con el servidor de actualizaciones G Data. Se exigen como mínimo los siguientes requisitos a los clientes y/o servidores: G Data ManagementServer: PC con mín. 128 MB RAM, conexión a Internet. Sistemas operativos posibles: Windows 7, Windows Vista, Windows XP, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 (preferentemente las versiones de servidor, también Edition x64), Clientes G Data: PC con mín. 256 MB RAM. Sistemas operativos posibles: Windows 7, Windows Vista, Windows XP, Windows 2000, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 (también Edition x64), Para los ordenadores Linux que funcionan como servidores de archivos y proporcionan los permisos de Windows (a través del protocolo SMB) a disposición de los clientes, se puede instalar manualmente un módulo que controla el acceso a los permisos y efectúa un escaneo del archivo en cada acceso, de modo que no pueda llegar ningún archivo malicioso del servidor Samba a los clientes Windows (y a la inversa). BootScan El examen BootScan le ayuda a combatir los virus que hayan arraigado en su PC antes de instalar el antivirus y que, posiblemente, intenten soslayar la instalación del software G Data. Para este cometido hay una versión especial del software G Data que se puede ejecutar antes de iniciar Windows. Qué hago cuando mi PC no se inicializa desde el CD ROM Si su ordenador no arrancase desde el CD o DVD ROM, puede ser que tenga que configurar primero esta opción. Este ajuste se realiza en la BIOS, un sistema que se inicia automáticamente antes del sistema operativo Windows. Para poder realizar cambios en la BIOS, proceda del modo siguiente: 1. Apague el ordenador. 2. Encienda de nuevo el ordenador. Normalmente se accede la configuración del BIOS pulsando durante el encendido del ordenador (= al arrancar) la tecla SUPRs (a veces también las teclas F2 o F10). 5

6 3. La forma exacta de modificar los ajustes de la configuración de su BIOS varía de un ordenador a otro. Consulte por favor la documentación de su ordenador. Como resultado, la secuencia de arranque debería ser CD/DVD ROM:, C:, con lo que, la unidad de CD/DVD-ROM se convierte en el 1er dispositivo de arranque y la partición del disco duro con su sistema operativo Windows, en el 2º dispositivo de arranque. 4. Guarde los cambios y vuelva a arrancar el ordenador. Ahora su PC está listo para un examen BootScan. Al ejecutar un BootScan, proceda del siguiente modo: 1a BootScan con el CD de programa: Utilice el CD de programa de G Data y arranque el ordenador con él. - Coloque el CD del software G Data en la unidad de disco. Haga clic en cancelar en la ventana que se abre y apague el ordenador. 1b BootScan con el software de G Data que se haya descargado de Internet: Tiene que grabarse un nuevo CD de arranque con la opción de menú Crear CD de arranque G Data en el grupo de programas del software G Data. - Coloque en la unidad de disco el CD de autoarranque que haya grabado. Haga clic en cancelar en la ventana que se abre y apague el ordenador. Después de estos primeros pasos, el examen BootScan se desarrolla igual en las tres variantes: 6 2 Reinicie el ordenador. Aparece el menú de inicio de BootScan de G Data. 3 Seleccione con las teclas de flecha la opción CD autoarrancable G Data y active la selección con Intro. Se inicia un sistema operativo Linux desde el CD y aparece una versión especial de G Data para BootScans. Si tiene problemas con la vista de la interfaz de programa, reinicie el ordenador y seleccione la opción CD de arranque G Data alternativa. 4 El programa le propondrá actualizar las descripciones de virus (también llamadas firmas de virus). 5 Haga clic en Sí y ejecute la actualización. En cuanto se hayan actualizado los datos por Internet, aparece el mensaje actualización terminada. Abandone la pantalla de actualización haciendo clic en el botón cerrar.

7 Antes de la instalación Dispondrá de la actualización online automática si utiliza un router que asigne automáticamente las direcciones IP (DHCP). Si no es posible la actualización online, puede ejecutar el BootScan con las descripciones de virus antiguas. Pero deberá ejecutar después de la instalación del software G Data lo antes posible un nuevo BootScan con los datos actualizados. 6 Ahora verá la interfaz de programa. Haga clic en la entrada Comprobar ordenador y el programa comprobará si hay virus y software dañino en su ordenador. Este proceso puede durar una hora o más en función del tipo de ordenador y el tamaño del disco duro. 7 Si el software G Data encuentra virus, elimínelos con la opción propuesta en el programa. Tras la eliminación con éxito del virus podrá contar de nuevo con el archivo original. 8 Al finalizar la comprobación de virus, abandone el sistema haciendo clic en el botón salir y seleccione, a continuación, reiniciar. El botón salir se encuentra en el margen inferior derecho de la interfaz del programa Linux. 9 Retire el CD de G Data Software de la unidad de disco en cuanto se abra la tapa de la disquetera. 10 Vuelva a apagar el ordenador y reinícielo a continuación. Ahora su ordenador arrancará de nuevo con su sistema operativo estándar Windows y tendrá la garantía de que podrá instalar su software G Data correspondiente en un sistema libre de virus. 7

8 Instalación La instalación de la versión de G Data para Windows es sencillísima. Inicie simplemente Windows e inserte el CD-ROM de G Data en la unidad de CD-ROM. Se abre automáticamente una ventana de instalación. Si no ha activado la función de autoarranque de su unidad de CD-ROM, el software G Data no podrá iniciar automáticamente el proceso de instalación. A continuación, haga clic en el menú de Inicio de Windows en la opción ejecutar, escriba e:\setup.exe en la ventana que aparezca y después pulse aceptar. Por este método se abre también la pantalla de inicio de la instalación del software G Data. La indicación e: representa la letra de su unidad de CD-ROM. Si su unidad de CD-ROM está registrada con otra letra, en lugar de e: deberá escribir la letra correspondiente a su unidad. Cierre todos los demás programas antes de iniciar la instalación del software G Data. Se pueden producir fallos de funcionamiento o una cancelación de la instalación si, p.ej., hay abiertos programas que accedan a datos que son necesarios para la instalación del software G Data. Instalar: Haciendo clic en este botón se inicia la instalación del software G Data en su PC. Buscar: El Explorador de Windows le permite examinar los directorios del CD-ROM. Cancelar: Este registro permite cerrar la pantalla de autoarranque sin ejecutar ninguna acción. Después de pulsar el botón instalar aparecerá una pantalla en la que puede seleccionar los componentes de G Data que vaya a instalar. Hay disponibles las siguientes opciones de instalación: G Data ManagementServer: En primer lugar debe instalar el ManagementServer en el ordenador que quiera utilizar como servidor antivirus. El ManagementServer es la pieza maestra de la arquitectura de G Data: Se encarga de la administración de los clientes, pide automáticamente al servidor de actualización G Data las actualizaciones más recientes del software y de las firmas de virus, y controla la tecnología antivirus en la red. Con la instalación del ManagementServer también se inicia automáticamente en el servidor el software de Administrador, con el que puede controlar el ManagementServer. 8

9 Instalación Administrador G Data: El Administrador es el software de control del ManagementServer, y cumple la función de asegurar la red en su conjunto, bajo el control centralizado del administrador del sistema. El Administrador está protegido mediante contraseña y puede iniciarse en cualquier ordenador con Windows. G Data Client: El software de Cliente proporciona la protección antivirus para los clientes y realiza las tareas del ManagementServer en segundo plano sin una interfaz de usuario. La instalación del software de cliente se realiza, por regla general, de forma centralizada para todos los clientes a través del Administrador. Creación de CD de arranque: Con ayuda del asistente de CD de arranque puede crear un CD autoarrancable para realizar una comprobación básica de su ordenador antes de iniciar el sistema operativo Windows. Para hacerlo se utilizan las firmas de virus actualizadas. Con un CD de arranque creado puede efectuar un BootScan incluso sin el CD de software original de G Data. Para más información consulte el capítulo BootScan. G Data WebAdministrator: El WebAdministrator es un software de control basado en la web para el ManagementServer. Se puede iniciar mediante un navegador web. En los capítulos sobre los componentes de software encontrará indicaciones e información sobre todo lo que tiene que tener en cuenta al instalar ese módulo. 9

10 G Data ManagementServer El ManagementServer es la pieza maestra de la arquitectura de G Data: se encarga de la administración de los clientes, pide automáticamente al servidor de actualizaciones G Data las actualizaciones más recientes del software y de las firmas de virus, y controla la tecnología antivirus en la red. El ManagementServer se comunica con los clientes mediante TCP/IP. Para los Clientes que están offline se van acumulando automáticamente los trabajos y se sincronizan en la siguiente sesión online. El ManagementServer tiene una carpeta central de Cuarentena en la que, opcionalmente, los archivos sospechosos se pueden codificar y guardar de un modo seguro, desinfectar o, si es necesario, reenviar al Servicio de emergencia antivirus. El ManagementServer está controlado mediante el Software de Administrador. Aunque se cierre el software de Administrador, no se cierra también el ManagementServer. Este último programa sigue activo en segundo plano y controla los procesos que se hayan configurado para los clientes. Instalación del ManagementServer Introduzca el CD-ROM de G Data y pulse el botón instalar. A continuación, seleccione el componente G Data ManagementServer haciendo clic en el botón anexo. Pantalla de bienvenida En la siguiente pantalla de bienvenida, el programa le informa de que está a punto de instalar el ManagementServer en su sistema. Cierre entonces todas las aplicaciones que tenga abiertas en su sistema Windows, porque, si no, podrían causar problemas durante la instalación. Haga clic en continuar para proseguir con la instalación. Acuerdo de licencia Lea ahora el acuerdo de licencia para el uso de este software, seleccione acepto las condiciones del acuerdo de licencia y después haga clic en continuar si acepta el acuerdo de este formulario. 10

11 G Data ManagementServer Carpeta de destino La pantalla siguiente le permite seleccionar la carpeta en la que se van a guardar los datos del ManagementServer. Si desea elegir otra ubicación de almacenamiento, tiene la posibilidad de abrir la vista de directorios pulsando el botón modificar para seleccionar otro directorio o crear uno nuevo. Seleccionar el tipo de servidor Para la selección del tipo de servidor cuenta con las siguientes opciones: Instalar un servidor principal: Básicamente, el G Data ManagementServer se debe establecer como servidor principal (MMS principal). El servidor principal representa la instancia centralizada de administración y configuración de la arquitectura antivirus basada en red. Los ordenadores protegidos cuentan con las actualizaciones de programas y firmas de virus más actuales a través del ManagementServer. Además, en el ManagementServer se realizan de forma centralizada todos los ajustes específicos de los clientes. Instalar un servidor secundario: Con el uso de una base de datos SQL es posible utilizar un segundo servidor (MMS secundario) que emplee la misma base de datos que el servidor principal. En caso de que el servidor principal no se pueda contactar durante una hora o más, los clientes se conectan automáticamente al MMS secundario y cargan de éste las actualizaciones de firmas. La vuelta al servidor principal se realiza en cuanto éste esté de nuevo disponible. Los dos servidores cargan las actualizaciones de firmas de forma independiente entre sí. Instalar servidor de subred: En las grandes redes es conveniente aplicar el G Data ManagementServer también como servidor de subred. El servidor de subred sirve para descargar el tráfico de red entre los clientes y el MMS principal. Se pueden utilizar en subredes para que administren los clientes que tengan asignados. El servidor de subred cuenta con todas las funciones incluso aunque los ManagementServer principal y secundario no se encuentren disponibles. De forma esquemática, la estructura de los tipos de servidor tendría el siguiente aspecto en las grandes redes: Los servidores de subred agrupan clientes individuales o grupos de clientes y los transmiten al servidor principal. Éste se encuentra reforzado por un servidor secundario que funciona como respaldo en caso de que falle el servidor principal. 11

12 Servidor de base de datos Seleccione ahora un servidor de base de datos para instalarlo. Aquí puede elegir entre utilizar un servidor SQL existente, Microsoft SQL-Express o una base de datos integrada (p.ej., para redes de menor tamaño). No es imprescindible que haya un sistema operativo de servidor. La variante SQL se presta sobre todo para las redes de mayor tamaño, con más de 50 clientes. Nombre de ordenador Compruebe ahora el nombre de su ordenador, en el que instalará el ManagementServer. Este ordenador tiene que poder responder con el nombre aquí indicado a las consultas de los clientes de la red. Si aquí no figura el nombre correcto, cambie los datos en nombre según corresponda. Comienzo de la instalación Ahora se realiza la instalación del ManagementServer. La instalación se termina con una pantalla de conclusión. Haga clic en instalar. 12

13 G Data ManagementServer Registro online Como muy tarde antes de realizar una actualizaciones online tiene que registrarse en el servidor de actualizaciones G Data para recibir sus datos de acceso. Se puede registrar directamente durante la instalación o puede hacerlo con posterioridad, llamando la función actualización online en Inicio > Programas > G Data ManagementServer. Haga clic en el botón Registro online. A continuación se le solicitarán sus datos de cliente y el número de registro. Encontrará el número de registro en el dorso del manual del usuario. Si ha adquirido el software online, recibirá el número de registro después del pedido en un correo electrónico separado. Tenga en cuenta que, por supuesto, tiene que haber o establecerse una conexión a Internet permanente o mediante procedimiento automático de marcado. Introduzca el número de registro seguido, sin guiones, en los cinco campos de entrada correspondientes. Rellene también correctamente todos los demás campos de entrada, porque el registro online sólo se puede realizar proporcionando todos los datos que se solicitan. Inmediatamente después de que realice el registro online le llegará en una ventana informativa su nombre de usuario y su contraseña. Atención: Es muy importante que anote el nombre de usuario y la contraseña en un lugar seguro para poder disponer de ellos también en caso de realizar una reconfiguración de su ordenador. Sólo podrá continuar con el programa después de marcar la casilla con la solicitud correspondiente. El software G Data transfiere estos datos automáticamente al formulario de actualización online. Ahora tendrá la posibilidad de llevar a cabo actualizaciones online. La actualizaciones online se puede realizar directamente desde la interfaz de Administrador e incluso se puede automatizar siguiendo esquemas temporales totalmente optativos. 13

14 Configuración del tipo de base de datos Este paso de la instalación sólo se realiza cuando reinstale el ManagementServer o si queda aún una base de datos SQL preinstalada en el ordenador. Por regla general, sólo es necesario cerrar esta ventana de información haciendo clic en el botón cerrar. Conclusión de la instalación Tras la instalación y cada vez que se reinicie el ordenador, se iniciará también automáticamente el ManagementServer. Para realizar modificaciones en el ManagementServer, puede seleccionar en el menú Inicio > (Todos los) programas > G Data ManagementServer la opción Administrador G Data e iniciar de este modo la herramienta de administración para el ManagementServer. 14

15 Administrador G Data Administrador G Data El Administrador es el software de control del ManagementServer, y cumple la función de asegurar la red en su conjunto, bajo el control centralizado del administrador del sistema. El Administrador está protegido mediante contraseña y puede iniciarse en cualquier ordenador con Windows. En forma de trabajos controlados a distancia, en toda la empresa se pueden realizar todos los procesos de manejo posibles de los escáneres de virus, como son las instalaciones automáticas, las actualizaciones de software y de las firmas de virus, los análisis de virus (inmediatos o periódicos), las funciones del vigilante y las modificaciones de los ajustes. La herramienta de Administrador para controlar el ManagementServer se abre haciendo clic en la entrada Administrador G Data en el grupo de programas Inicio > (Todos los) programas > G Data ManagementServer del menú de inicio. Instalación del Administrador Al realizar la instalación del Managementservers también se instala automáticamente en el mismo ordenador (es decir en el ordenador que quiera utilizar como servidor) el Administrador. Esto quiere decir que no hace falta ejecutar aparte la instalación del Administrador. No obstante, la instalación del Administrador también se puede efectuar (independientemente de la instalación en el servidor) en cada ordenador cliente. De este modo también puede controlar el ManagementServer de manera descentralizada. Para la instalación del Administrador en un ordenador cliente, introduzca el CD-ROM de G Data en la unidad de CD-ROM del ordenador cliente y pulse el botón instalar. A continuación, seleccione el componente Administrador G Data haciendo clic en el botón anexo. En la siguiente pantalla de bienvenida, el programa le informa de que está a punto de instalar el Administrador en su sistema. Cierre entonces todas las aplicaciones que tenga abiertas en su sistema Windows, porque, si no, podrían causar problemas durante la instalación. Haga clic en continuar para proseguir con la instalación y siga los pasos de instalación por los que le guiará el asistente de instalación. Después de la instalación, puede seleccionar en el menú Inicio > (Todos los) programas > G Data ManagementServer la opción Administrador G Data e iniciar de este modo la herramienta de administración para el ManagementServer. 15

16 Inicio de sesión Al iniciar el Administrador el sistema le pide que indique el servidor, la autenticación, el nombre del usuario y la contraseña. Indique en el campo servidor el nombre del ordenador en que haya instalado el ManagementServer. Seleccione ahora la autenticación. Autenticación de Windows: Si selecciona esta variante de autenticación, podrá iniciar sesión en ese ordenador indicando el nombre de usuario y la contraseña de su acceso de administrador, es decir, la cuenta de usuario de Windows. Autenticación integrada: Con la autenticación integrada puede, como administrador del sistema, conceder a otras personas el acceso al Administrador G Data. Puede, por ejemplo, crear una cuenta especial que sólo tenga derechos de lectura. Estas cuentas adicionales se puede crear y gestionar mediante la función Administración de usuarios. 16

17 Administrador G Data Primer arranque del programa (asistente de configuración) Al iniciar por primera vez el Administrador se abre automáticamente el asistente de configuración. El asistente le ayudará a configurar los clientes y le guiará a través de todos los ajustes fundamentales. El asistente también se puede iniciar en cualquier momento después de la primera instalación mediante el comando asistente de configuración del menú archivo. Activar En primer lugar hay que activar todos los clientes que el Software G Data vaya a vigilar. Marque en la lista los ordenadores y pulse a continuación el botón activar. Es posible que algunos ordenadores no estén incluidos en la lista (p.ej., si llevaba tiempo sin conectarse o si no ha instalado ninguna habilitación de uso compartido de archivos o impresoras). Para activar estos clientes puede introducir el nombre en el campo de entrada ordenador y pulsar el botón activar situado junto a este campo. El ordenador se transfiere entonces a la lista. Pulse continuar cuando haya activado todos los clientes. 17

18 Instalar En el diálogo siguiente está marcada por defecto la casilla Instalar el Client-Software automáticamente en los ordenadores activados. Si prefiere instalar el software en los ordenadores cliente de forma manual, deberá quitar la marca. Configuración predeterminada En el diálogo siguiente se puede modificar la configuración predeterminada para el Vigilante, la protección antivirus y los ajustes del cliente. La configuración predeterminada está elegida especialmente para que se pueda aplicar en la mayoría de las redes directamente sin cambios. Pero si estos ajustes resultaran no ser los ideales para su red, siempre podrá modificarlos con posterioridad en las áreas de trabajo correspondientes del Administrador. Podrá encontrar explicaciones detalladas sobre las opciones ajustables en explicaciones sobre el área de tareas Ajustes. Actualización online El ManagementServer puede descargar desde Internet nuevas firmas de virus y archivos del programa. Para que este proceso se produzca automáticamente, se tienen que automatizar el inicio de sesión y, dado el caso, el acceso a Internet. Indique primero aquí los datos de acceso que haya recibido durante el registro online. Encontrará una descripción detallada acerca de la planificación de los intervalos de actualización y el establecimiento de los ajustes básicos en el capítulo Actualización online. Por supuesto, también puede automatizar posteriormente la actualización online en cualquier momento mediante la interfaz de programa del Administrador. Configuración de correo electrónico El ManagementServer puede enviar para su examen archivos posiblemente infectados al Servicio de emergencia antivirus. Para que esta función se realice pulsando un botón, tiene que indicar el nombre del servidor de correo, el número de puerto (SMTP) y la dirección del remitente. Las respuestas del Servicio de emergencia antivirus se enviarán a esta dirección de correo electrónico. 18

19 Administrador G Data Notificación por correo electrónico El ManagementServer puede avisar por correo electrónico al administrador de la red si se encuentra un virus en uno de los clientes. Para ello, indique la dirección de correo electrónico del destinatario de los avisos. Mediante el límite de cantidad puede evitar que su bandeja de correo se inunde de notificaciones en caso de un ataque masivo de virus. Pulse finalizar para salir del asistente. Instalación automática del software de cliente Si ha especificado que hay que instalar automáticamente el software de cliente, se le invitará a proporcionar una cuenta de usuario en el servidor que tenga derechos de acceso a los clientes. Después de confirmar el diálogo, el ManagemenServer intentará instalar el software de cliente en todos los ordenadores activados. Una pantalla de información le informará sobre el progreso de la instalación y los eventuales problemas. Si hubiera problemas con la instalación remota de los clientes G Data a través del Administrador, también existe la posibilidad de instalar el software de cliente manualmente o de modo semiautomático en los ordenadores cliente. Para más información consulte los capítulos Instalar G Data Client. Puede también instalar un software de cliente especial en los clientes Linux en la red. Puede obtener más información en el capítulo Instalación del software de cliente en los ordenadores con Linux en el apéndice de esta documentación. Otros inicios de programa (contraseña de acceso) La herramienta de Administrador para controlar el ManagementServer se abre haciendo clic en la entrada Administrador G Data en el grupo de programas Inicio > Programas > G Data ManagementServer del menú de inicio. Al iniciar el Administrador se le pedirá el servidor y la contraseña. Indique en el campo servidor el nombre del ordenador en que haya instalado el ManagementServer. A continuación se inicia la interfaz de programa del Administrador. Las funciones se explican en los siguientes capítulos. 19

20 Estructura del programa del Administrador La interfaz del Administrador se estructura del siguiente modo: El Área de selección de clientes que se encuentra a la izquierda, muestra la jerarquía del ordenador vigilado. A la derecha y mediante una pestaña se puede cambiar a las áreas de tareas subordinada. El contenido del área de tareas suele hacer referencia al ordenador marcado en el área de selección de clientes o al grupo de clientes seleccionados. En la parte superior de estas columnas se encuentra una barra de menú y una barra de herramientas para las funciones globales que se pueden utilizar en todas las áreas de tareas. 20 En la administración de clientes Linux que actúan como servidor Samba, se bloquean las funciones, p.ej., relacionadas con el correo electrónico, ya que no se necesitan en el contexto de un servidor de archivos. Las funciones que no se pueden ajustar para los clientes Linux se marcan con un punto rojo delante de la función correspondiente.

21 Administrador G Data barra de menú La barra de menús contiene las funciones globales que se pueden utilizar en todas las áreas de tareas. Se subdividen en las áreas siguientes: Archivo Clientes Vista Encargos (solo en el área de tareas encargos) Informes (solo en el área de tareas informes) Ajustes del cliente(sólo en el área de tareas clientes) Ajustes (Ayuda) Archivo En el menú Archivo hay disponibles funciones básicas de impresión y de administración de usuarios, así como el Asistente de configuración. Asistente de configuración Con el asistente de configuración se pueden seleccionar y activar en una rutina auxiliar del usuario de la red los clientes que se desee poner bajo la supervisión del software G Data. El asistente de configuración se describe detalladamente en el capítulo Primer arranque del programa (asistente de configuración). Mostrar protocolo Con el archivo de protocolo obtendrá una rápida visión global de las últimas acciones de su software G Data. Aquí se muestran todos los datos relevantes. Puede filtrar la visualización del protocolo según las siguientes áreas de configuración: Vista de protocolo: Determine si desea visualizar un protocolo de las operaciones del servidor o cliente. Ordenador/grupo: Puede determinar si desea visualizar un protocolo de todos los clientes y/o grupos o sólo de determinadas áreas. Operación: Defina aquí si desea ver todas las informaciones relevantes para el protocolo o solo los mensajes sobre temas en concreto. 21

22 Tiempo: Puede definir el plazo desde/hasta para el que se debe encontrar disponible la información de protocolo. El campo actualizar sirve para actualizar la lista de operaciones que se producen mientras la vista del archivo de protocolo está abierta. Con la opción cerrar se cierra la ventana del archivo de protocolo; también es posible imprimir y exportar (en formato XML) el protocolo o un área marcada del mismo. Las operaciones aparecen primero por orden cronológico y se pueden clasificar según diversos criterios haciendo clic en el título de la columna correspondiente. La columna por la que están ordenados los datos visualizados está señalizada con un pequeño icono de flecha. Administración de usuarios Como administrador del sistema, puede otorgar accesos de usuarios a la interfaz del Administrador. Para ello, haga clic en el botón nuevo y, a continuación, escriba el nombre de usuario, las autorizaciones de este usuario (lectura/escritura o sólo lectura), defina el tipo de cuenta (login integrado, usuario de Windows, grupo de usuarios de Windows) y asigne una contraseña para este usuario. Administrar servidor Con la administración de servidores puede asignar a los clientes los distintos servidores de subred que agruparán la comunicación de estos clientes con el servidor principal, optimizando de este modo el uso de la red. Con este menú puede instalar el servidor de subred. Con el botón asignar clientes puede asignar los clientes existentes a los servidores de subred definidos. 22 La asignación de los clientes a los servidores de subred es independiente de la agrupación de clientes en lo referente a las comprobaciones de virus. Se pueden agrupar clientes de diferentes servidores de subred en un mismo grupo para los controles de virus y los trabajos de escaneo.

23 Administrador G Data Sincronización del servidor de subred Para posibilitar los cambios también fuera del intervalo de comunicación regular del servidor y del servidor de subred, puede ejecutar la sincronización del servidor de subred también de forma manual. Plantillas de impresión Aquí se pueden realizar numerosos ajustes para imprimir las funciones de protocolo y estadística y guardar plantillas utilizables independientemente. En función del área de tareas seleccionada se ofrecen diálogos de selección distintos y posibilidades de ajuste también diferenciadas. No todas las áreas de tareas tienen opciones de impresión. Vista preliminar En este menú se puede especificar los detalles e información que se desee imprimir. En la ventana de selección que aparece puede marcar los elementos que desea para la impresión y pulsando aceptar obtendrá la vista preliminar de la página de impresión en la pantalla. En función del área de tareas seleccionada se ofrecen diálogos de selección distintos y posibilidades de ajuste también diferenciadas. No todas las áreas de tareas tienen opciones de impresión. Imprimir Con esta opción se inicia la impresión de los ajustes del cliente o de informes. En la ventana de selección que se abre a continuación puede indicar los detalles y áreas que desee imprimir de los ajustes del cliente. En función del área de tareas seleccionada se ofrecen diálogos de selección distintos y posibilidades de ajuste también diferenciadas. No todas las áreas de tareas tienen opciones de impresión. 23

24 Salir Con esta función se cierra el Administrador. Por supuesto, aunque el Administrador no esté abierto, la vigilancia de su red sigue su curso normal con arreglo a las premisas transferidas al ManagementServer. Clientes En el menü Clientes se pueden efectuar ajustes básicos para trabajar con los clientes y grupos que se van a administrar. Grupo nuevo Mediante este comando puede crear un grupo. En principio, un grupo es una carpeta a nivel de red en la que se reúnen diferentes clientes y se pueden editar de forma conjunta. Con la activación de este comando, aparece debajo de la carpeta en la que se encuentre dentro del área de selección de clientes un nuevo icono de carpeta, en el que puede asignar directamente un nuevo nombre para este grupo. Para asignar de forma sencilla los clientes individuales a este grupo, no tiene más que moverlos con el ratón al registro del grupo correspondiente. De este modo, estos clientes se convierten en subelementos del grupo correspondiente. Editar grupo Con esta opción abrirá un cuadro de diálogo en el que, mediante las teclas añadir y eliminar, podrá agrupar entre sí los clientes. Si no ha seleccionado ningún grupo en el área de selección de clientes, no se podrá activar esta función. 24

25 Administrador G Data Borrar Puede eliminar (desactivar) un ordenador de la lista de clientes que hay que supervisar marcándolo primero y haciendo clic a continuación en el comando borrar del menú Clientes. Tenga en cuenta que la desactivación de un ordenador no significa que se desinstale el software de cliente. Los grupos sólo se pueden borrar si están vacíos. Por lo tanto, tiene que desactivar todos los clientes que contenga o moverlos a otro grupo. Los clientes borrados se pueden volver a hacer visibles mediante la función Mostrar clientes desactivados. Configuración predeterminada Para proteger toda la red o ciertos grupos seleccionados, se puede generar una configuración predeterminada para poder definir así con rapidez especificaciones homogéneas para la protección antivirus. Así, p. ej., se pueden introducir nuevos clientes en un grupo y hacer que estos clientes adopten la configuración del grupo automáticamente. La configuración predeterminada sólo está disponible en el área de selección de clientes cuando se ha marcado un grupo o la entrada toda la red. Los nuevos clientes que se integren en el grupo adoptarán la configuración predeterminada y, si se presenta el caso, podrán redefinirse con posterioridad. El significado de las distintas áreas de ajuste y las funciones en la configuración predeterminada se explica en el capítulo Ajustes Borrar configuración predeterminada La configuración predeterminada de un grupo se puede borrar con esta función. Al hacer esto, la configuración predeterminada para toda la red se transfiere automáticamente a ese grupo. Actualizar vista Si desea realizar un seguimiento de las modificaciones en la red realizadas durante el intervalo que esté utilizando el Administrador, puede utilizar la función actualizar. 25

26 Mostrar clientes desactivados Los clientes que no haya activado o que haya borrado de la lista de los clientes activos con la función Borrar pueden volver a hacerse visibles mediante esta función. Los clientes desactivados se muestran mediante iconos traslúcidos. En contraposición a estos, los clientes activados se distinguen por sus iconos a todo color. Activar cliente Si selecciona un G Data Client desactivado (representado por un icono traslúcido) y pulsa la opción activar clientes, el cliente se activará. Es decir, este cliente está, como si dijéramos, en disposición de ser observado. Pero esta observación aún no está vinculada a ningún control de virus. Para ello hay que crear las especificaciones en el área de tareas Vigilante o Encargos o asignar el cliente a un grupo que ya tenga especificaciones de estas características. En cuanto instale G Data Client en el ordenador cliente observado tendrá también la protección antivirus. activar cliente (cuadro de diálogo) Con esta función se puede también acceder a la opción activar clientes sin tener que marcar clientes el área de selección de clientes. Al seleccionar esta función aparece un cuadro de diálogo en que simplemente hay que introducir el nombre del cliente que debe activarse. Buscar ordenador Con esta función se pueden buscar ordenadores dentro de un rango definido de direcciones IP de la red. Introduzca simplemente la dirección IP inicial y la dirección IP final. El software G Data buscará automáticamente en los ID de host ordenadores conectados. Luego tendrá la posibilidad de activar los ordenadores encontrados. Esta activación se puede realizar mediante los nombres de ordenador o también refiriéndose a ellos directamente mediante la dirección IP. El cliente correspondiente aparecerá entonces con su dirección IP en el área de selección del clientes. 26

27 Administrador G Data Crear paquete de instalación de G Data Client Mediante esta función es posible crear un paquete de instalación para G Data Client. El paquete es un único archivo ejecutable ( AvkClientSetupPck.exe) con el que se puede instalar un nuevo cliente sin ninguna otra interacción del usuario en un ordenador que se quiera proteger. El paquete de instalación es apropiado, p.ej., para distribuir el cliente mediante un script de login a todos los ordenadores de un dominio. El paquete incluye siempre la versión del cliente actual guardada en el servidor. Vista A través de este menú puede seleccionar las diferentes áreas de selección del software. Las áreas visualizadas se distinguen mediante una marca. Mediante la opción de menú actualizar o pulsando la tecla puede actualizar en cualquier momento la interfaz del programa para, p.ej., tener en cuenta también las modificaciones actuales de la vista. Encontrará más información sobre las áreas en los capítulos correspondientes de las áreas de tareas. Ajustes En el menú Ajustes se puede acceder a los ajustes básicos del programa. Actualización online Aquí puede realizar las actualizaciones online de las bases de datos de virus y los archivos de programa del software G Data. En primer lugar, introduzca en la pestaña datos de acceso y configuración los datos de acceso que haya recibido durante el Registro online. Durante la actualización online se cargan los archivos actuales desde el servidor de actualización G Data y se guardan en el ManagementServer. La distribución de los nuevos archivos a los clientes se controla desde el área de tareas Clientes. Con la actualización online, estará seguro de tener siempre las bases de datos de firmas de virus más actuales y los archivos de programa más recientes. 27

28 Ba se de da tos de virus Todos los clientes tienen una copia de la base de datos de virus para que la protección antivirus esté también garantizada cuando se encuentren fuera de línea (es decir, cuando no tengan conexión con el ManagementServer). Es importante, p.ej., en el caso de los portátiles que sólo están conectados a la red de la empresa de vez en cuando. La actualización de los archivos en el cliente tiene lugar en dos pasos que, por supuesto, pueden automatizarse. En el primer paso se copian los archivos actuales del servidor de actualizaciones G Data a una carpeta del ManagementServer. En el segundo paso se distribuyen los nuevos archivos a los clientes (véase el área de tareas "Clientes"). Actualizar estado: Con este botón puede actualizar la visualización del estado de la versión de software del cliente en caso de que aún no se hayan aplicado las modificaciones en la pantalla. Iniciar actualización ahora: Con el botón iniciar actualización ahora puede ejecutar directamente la actualización de las bases de datos de virus. Actualizaciones automáticas: Al igual que las comprobaciones de virus, también las actualizaciones online se pueden realizar automáticamente. Para ello, marque la opción ejecutar actualización periódicamente y especifique el momento y la frecuencia de la actualización. Para que la actualización se realice automáticamente, el ManagementServer debe estar conectado a Internet o se debe permitir al software G Data realizar una marcación automática. Para ello, introduzca en datos de acceso y configuración la cuenta de usuario y los ajustes del proxy si es necesario. Archivos de progra ma Cuando se actualiza el software de cliente de G Data se puede realizar la actualización automáticamente a través del ManagementServer. La actualización de los archivos en el cliente tiene lugar en dos pasos que, por supuesto, pueden automatizarse. En el primer paso se copian los archivos actuales del servidor de actualizaciones G Data a una carpeta del ManagementServer. En el segundo paso se distribuyen los archivos nuevos a los clientes, con lo cual se actualiza el cliente local (véase área de tareas Clientes). Actualizar: Con el botón actualizar puede actualizar la visualización del estado de la versión de software del cliente en caso de que aún no se hayan aplicado las modificaciones en la pantalla. 28

29 Administrador G Data Ejecutar actualizaciones ahora: Con el botón ejecutar actualizaciones ahora puede actualizar directamente el software del cliente. Actualizaciones automáticas: Al igual que las comprobaciones de virus, se pueden realizar automáticamente las actualizaciones online del software de cliente. Para ello, marque la opción ejecutar actualización periódicamente y especifique el momento y la frecuencia de la actualización. Para que la actualización se realice automáticamente, el ManagementServer debe estar conectado a Internet o se debe permitir al software G Data realizar una marcación automática. Para ello, introduzca en datos de acceso y configuración la cuenta de usuario y los ajustes del proxy si es necesario. Atención: Para actualizar los archivos de programa del ManagementServer, abra en el grupo de programas G Data ManagementServer del menú Inicio la opción actualización online. Sólo se puede actualizar el ManagementServer a través de esta opción. Al contrario de lo que sucede con el software G Data Client, que también puede ser actualizado con el Administrador. da tos de a cceso y configura ción Con el Registro online recibirá directamente online de G Data los datos de acceso para la actualización de sus bases de datos de virus y archivos de programa. Indique en nombre del usuario y contraseña los datos necesarios. Con el botón comprobación de versión puede determinar en la próxima actualización de la base de datos de virus si utiliza los archivos de programa más recientes. Por lo general, debe tener activa siempre la comprobación de versión para evitar actualizaciones innecesarias. Si surgen problemas al utilizar las bases de datos de virus, quite la marca de la opción comprobación de versión. De este modo se ejecutará automáticamente una versión actual de la base de datos de virus en su servidor con la próxima actualización online. Con el botón cuenta de usuario y ajustes del Proxy se abrirá una ventana en la que puede introducir datos básicos de acceso para su red e Internet. Atención: Aquí conviene que solo introduzca datos si surgen problemas con la configuración estándar del software G Data (p. ej., por el uso de un servidor Proxy) y por eso no se puede ejecutar la actualización online. 29

30 Ajustes de Internet Necesitará para su cuenta de usuario los datos del nombre del usuario, la contraseña y el dominio. Al iniciar una sesión en el servidor proxy se suele necesitar, además, el puerto (normalmente: 80) y, en caso de que sea distinta la cuenta de usuario, hay que introducir el nombre del usuario y la contraseña del servidor proxy. La cuenta de usuario es una cuenta para el ordenador que aloje al ManagementServer. El software G Data puede utilizar los datos de conexión de Internet Explorer (a partir de la versión 4). Configure en primer lugar el Internet Explorer y compruebe si puede acceder a la página de prueba de nuestro servidor de actualización: gdata.de/test.htm. Desconecte, a continuación, la opción " Utilizar servidor proxy". Introduzca en cuenta de usuario la cuenta que ha configurado para Internet Explorer (es decir, la cuenta con la que haya iniciado la sesión en su ordenador). Mensajes de alarma Cuando se detecten nuevos virus, el ManagementServer puede enviar automáticamente mensajes de alarma por correo electrónico. Los ajustes requeridos se efectúan en esta área. Configura ción de correo electrónico Introduzca el nombre del servidor de correo de su red, el servidor SMTP y el puerto (normalmente, el 25). También se necesita una dirección de remitente (válida) para que se puedan enviar los correos. A esta dirección de correo electrónico se envían asimismo las respuestas del Servicio de emergencia antivirus. Notifica ción por correo electrónico Active la notificación por correo electrónico marcando la opción enviar mensajes de alarma por correo e indique en el campo destinatario la dirección de correo electrónico del destinatario de las notificaciones. En cualquier caso, debe definir un límite de cantidad en el campo limitación para que la bandeja de entrada no se desborde en caso de infecciones graves. 30

31 Administrador G Data Mensa je telefónico El software G Data también puede informarle automáticamente por teléfono si se produce una infección de virus. Con la opción estado puede conectar y desconectar este servicio. Solo tiene que escribir en la opción anuncio el texto que desea que le lean como aviso de virus y luego indique en el número de llamada el número de teléfono donde vaya a estar localizable. En la ventana de tiempo puede también definir que el software G Data solo le pueda avisar a ciertas horas. Para realizar la configuración básica de la notificación telefónica, en el grupo de programas "G Data ManagementServer" en el menú de inicio llame la opción notificación por teléfono (ajustes). Aquí puede especificar opciones avanzadas para el proceso de marcación. No se olvide de utilizar el prefijo de línea (que suele ser el 0) si la llamada va a realizarse desde la centralita corporativa hacia un teléfono externo. Restaurar actualización motor A / B En caso de falsas alarmas o de problemas similares que pueden surgir en raras ocasiones, se recomienda bloquear la actualización de las firmas de virus en curso y utilizar en su lugar una de las actualizaciones de firmas anteriores. El ManagementServer guarda las últimas actualizaciones de cada motor antivirus. En caso de que surjan problemas con la actualización en curso del motor A o B, el Administrador puede bloquear por un periodo de tiempo esa actualización y distribuir a los clientes y servidores de subred la actualización de firmas anterior. En los clientes que no están conectados con el ManagementServer (p.ej., los ordenadores portátiles en viajes de trabajo) no se pueden realizar las restauraciones. Ahí no se puede volver atrás en un bloqueo transmitido por el servidor al cliente. Puede determinar el número de restauraciones que se guardarán en el área configuración del servidor. 31

32 configuración del servidor Aquí puede realizar la configuración básica para las sincronizaciones y los procesos automáticos de borrado. Ajustes En el área Ajustes encontrará las opciones siguientes: Restauraciones: Indique aquí cuántas actualizaciones de firmas de virus desea tener de reserva para Restauraciones. Como valor estándar se aplican aquí las últimas diez actualizaciones de firmas del motor correspondiente. Limpieza automática: Aquí se puede establecer que las entradas de protocolo, los protocolos de escaneo y una Informes se borren automáticamente una vez transcurrido un periodo de tiempo definido. Sincroniza ción En el área Sincronización puede definir temporalmente la comunicación entre clientes, servidores de subred y servidores: Clientes: Indique aquí el intervalo de tiempo en el que se deben sincronizar los clientes con los servidores. Si marca la opción informar a los clientes en caso de modificación de opciones del servidor, el usuario recibirá un mensaje en el ordenador cliente sobre la realización de cambios. Servidor de subred: En esta área puede definir los intervalos para la comunicación entre el servidor y el servidor de subred. Si marca la opción transferir inmediatamente los informes nuevos al servidor principal, se transmitirán los informes inmediatamente al servidor principal, independientemente de los ajustes definidos aquí. Ayuda Aquí puede obtener información acerca del programa y también tendrá la posibilidad de consultar la ayuda online del software G Data. 32

33 Administrador G Data barra de herramientas En la barra de herramientas encontrará los comandos más importantes de la barra de menú en forma de iconos en los que puede hacer clic. Grupo nuevo: Los ordenadores activados se pueden reunir en grupos. De este modo, se pueden definir fácilmente diferentes zonas de seguridad, ya que se pueden establecer todos los ajustes tanto para clientes individuales como para grupos completos. Para crear un grupo nuevo debe marcar en primer lugar el grupo de orden superior y, a continuación, hacer clic en el icono visualizado. Borrar: Puede eliminar (desactivar) un ordenador de la lista marcándolo primero y haciendo clic a continuación en el botón borrar. Tenga en cuenta que la desactivación de un ordenador no significa que se desinstale el software de cliente. Actualizar vista: Mediante la opción de menú actualizar o pulsando la tecla F5 puede actualizar en cualquier momento la vista de la interfaz del Administrador para, p.ej., tener en cuenta también las modificaciones actuales de la vista. Mostrar clientes desactivados: Seleccione este botón para mostrar también los ordenadores no activados. Podrá distinguir los ordenadores desactivados porque tienen sus iconos sombreados en gris. Los ordenadores sin uso compartido de archivos ni de impresoras normalmente no se muestran. Activar cliente: Para activar un ordenador, márquelo en la lista y a continuación pulse el botón que se muestra. También puede activar los ordenadores que no aparecen en la lista. Para ello, seleccione en el menú Clientes el comando activar cliente (cuadro de diálogo) y escriba el nombre del ordenador. Mostrar protocolo: Mediante el archivo de protocolo obtendrá una rápida visión global de las últimas acciones de su software G Data. Aquí se muestran todos los datos relevantes. Actualización online: Con el área actualización online puede llevar a cabo las actualizaciones online de las bases de datos de virus y de los archivos de programa de los clientes. Mensajes de alarma: Cuando se detecten nuevos virus, el ManagementServer puede enviar automáticamente mensajes de alarma por correo electrónico. Los ajustes necesarios para ello se establecen en el área mensajes de alarma del menú de ajustes. 33

34 Ayuda: Con este botón tendrá la posibilidad de consultar la ayuda online de G Data. Área de selección de clientes Aquí encontrará una lista jerárquica y subdividida de todos los clientes y servidores, así como de los grupos definidos en su red. Como en el Explorador de Windows, los grupos que tienen ramificaciones tienen un pequeño signo de más. Al hacer clic sobre este signo se abre la estructura del directorio en ese punto, lo que permite ver la organización que contiene. Al hacer clic en el signo de menos se cierra de nuevo esta ramificación. En la selección de directorios se ven los iconos siguientes: Icono de red Grupo Servidor (activado) Servidor (desactivado) Cliente (activado) Cliente (desactivado) 34

35 Administrador G Data Dispositivos no seleccionables: Entre ellos se encuentra, p.ej., la impresora de red. áreas de tareas En las distintas áreas de tareas que se seleccionan mediante las pestañas correspondientes, se puede administrar la protección de los clientes con toda comodidad. Los ajustes realizados se refieren siempre a los clientes o a los grupos que haya marcado o seleccionado en el Área de selección de clientes. Las diversas áreas temáticas se explican detalladamente en los siguientes apartados. Estado Encargos Ajustes Informes Clientes Estadística Estado En el área de estado del software de G Data encontrará información básica sobre el estado actual de su sistema. Estos datos figuran a la derecha de la entrada correspondiente en forma de texto, número o fecha. Mientras el sistema tenga una configuración ideal que le proteja de los virus informáticos, se verá un icono de un semáforo en verde a la izquierda de las entradas citadas. 35

36 Pero si uno de los componentes no tuviera el ajuste ideal (p.ej., el vigilante está desconectado o las firmas de virus no están actualizadas), un icono de atención le indicará esta circunstancia. Cuando se abre la interfaz del programa de G Data, la mayor parte de los iconos estarán brevemente en el modo de atención. Pero esto no significa que el software de G Data no esté protegiendo su ordenador en ese momento. Al contrario, se trata de una verificación interna del estado de la protección antivirus que le demuestra que se está realizando una verificación automática de las funciones. Haciendo doble clic en la entrada correspondiente se pueden efectuar transacciones aquí directamente o cambiar al área de tareas correspondiente. En cuanto haya optimizado los ajustes de un componente con el símbolo de atención, el símbolo en el área de estado cambiará de nuevo al semáforo en verde. Encargos En este área de tareas se pueden definir los encargos de comprobaciones de virus en los clientes de G Data. Hay dos clases distintas de encargos: los trabajos de escaneo únicos y los trabajos de escaneo periódicos. Los trabajos únicos se ejecutan directamente después de su creación, y en los periódicos se define la planificación horaria en que se vayan a ejecutar. 36 Los trabajos de escaneo o, simplemente los trabajos son los encargos que se crean en el área de tareas del mismo nombre para el control, la eliminación y la prevención de virus.

37 Administrador G Data En el área de tareas encargos se visualizan todos los trabajos con el nombre que haya indicado y se pueden clasificar según los criterios siguientes haciendo clic en el título de la columna correspondiente. La columna por la que están ordenados los datos visualizados está señalizada con un pequeño icono de flecha. Nombre: El nombre con el que haya designado el trabajo de escaneo. La longitud del nombre introducido no está limitada, lo que le permite describir con precisión el trabajo de escaneo para tener una buena visión de conjunto si tiene muchos trabajos. Ordenador: Aquí figura el nombre del cliente correspondiente. Solo se pueden definir trabajos de escaneo para los clientes activados. Grupo: Los distintos clientes se puede reunir en grupos que utilicen los mismos trabajos de escaneo. Cuando se asigna un trabajo de escaneo a un grupo, en la lista general no aparecen los ordenadores individuales sino el nombre del grupo. Estado: Aquí se muestra el estado o el resultado de un trabajo de escaneo en texto completo. El programa informa si está ejecutando un trabajo o si ya lo ha concluido y también notifica si se han encontrado o no virus. Última ejecución: Esta columna indica cuándo se ha efectuado por última vez el trabajo de escaneo correspondiente. Intervalo de tiempo: Con arreglo a la planificación horaria que se puede definir para un trabajo de escaneo, aquí figura con qué frecuencia se repite el trabajo. Volumen de análisis: Aquí constan los soportes de datos (p.ej., los discos duros locales) que abarca el análisis. En la barra de menú hay un punto de adicional para el área de tareas de encargos con las funciones siguientes: Vista: Seleccione aquí si desea ver todos los trabajos de escaneo, sólo trabajos de escaneo únicos, sólo trabajos de escaneo periódicos, sólo trabajos de escaneo pendientes, o bien sólo trabajos de escaneo concluidos. Para los trabajos de escaneo definidos para un grupo de clientes se puede determinar si el sistema debe mostrar información detallada sobre todos los clientes o sólo resúmenes a nivel de grupo. Para ello, marque la opción mostrar trabajos de grupo en detalle. Ejecutar de nuevo (inmediatamente): Aquí se pueden ejecutar directamente los trabajos de escaneo seleccionados independientemente de las especificaciones horarias definidas. 37

38 Cancelar: Con esta función se puede cancelar un trabajo de escaneo en curso. Borrar: Los trabajos de escaneo seleccionados pueden borrarse con esta función. Nuevo: Aquí se puede optar entre la creación de un trabajo de escaneo único (una comprobación única) o de un trabajo de escaneo periódico (una comprobación periódica). No hay límites al definir los trabajos de escaneo. Pero, como norma general y para no perjudicar el rendimiento del sistema, conviene que los trabajos de escaneo no coincidan en el tiempo. Actualizar Esta función actualiza la vista. Carga la lista actual de trabajos del ManagementServer. Nuevo trabajo de escaneo (una vez) Con esa función puede crear un nuevo trabajo de comprobación una única vez. Se abrirá un diálogo para configurar los parámetros del trabajo y el análisis. Aquí puede introducir los requisitos que desee. Para ello, pase de un área de configuración a otra seleccionando la ficha correspondiente: Estas pestañas se explican detalladamente en el capítulo Nuevo trabajo de escaneo (periódico). Mediante la función Nuevo trabajo de escaneo (periódico) tiene la posibilidad de definir trabajos de escaneo programados que comprueben su sistema de modo automático a intervalos regulares. Haga doble clic en la entrada para modificar los parámetros de un trabajo ya existente o bien seleccione en el menú contextual (haciendo clic con el botón derecho) el comando propiedades. Ahora puede modificar como quiera los ajustes del trabajo de escaneo. 38

39 Administrador G Data Nuevo trabajo de escaneo (periódico) Con esa función puede crear un nuevo trabajo de comprobación periódica. Se abrirá un diálogo para configurar los parámetros del trabajo y el análisis. Aquí puede introducir los requisitos que desee. Para ello, pase de un área de configuración a otra seleccionando la ficha correspondiente: Haga doble clic en la entrada para modificar los parámetros de un trabajo ya existente o bien seleccione en el menú contextual (haciendo clic con el botón derecho) el comando propiedades. Ahora puede modificar como quiera los ajustes del trabajo de escaneo. Tra ba jo Establezca en los parámetros del trabajo el nombre del trabajo de escaneo. Aquí puede utilizar, p.ej., nombres explicativos para los trabajos, como comprobación de archivos comprimidos o comprobación mensual, para caracterizarlos de manera única y encontrarlos fácilmente en la tabla resumen. Además se puede especificar si el usuario puede cancelar el trabajo a través del menú contextual del cliente. Si supervisa de modo permanente su red con el Vigilante, resulta aceptable permitir que el usuario pueda cancelar el trabajo de escaneo, ya que éste puede entorpecerle ligeramente en su ritmo de trabajo. Sin embargo, si no utiliza el Vigilante, los procesos de escaneo periódicos son imprescindibles y no se deberían poder cancelar. Mediante la opción Transmitir periódicamente el progreso del escaneo al servidor, puede visualizar en el Administrador el estado de un proceso de escaneo en curso en un cliente mediante una indicación porcentual. La función apagar PC tras la comprobación de virus si no hay ningún usuario registrado es otra opción que le ayuda a reducir el trabajo de administración. 39

40 Fecha / pla nifica ción hora ria Mediante esta ficha puede determinar cuándo y con qué frecuencia se realiza la actualización automática. Introduzca en ejecutar una orden que luego detallará con las opciones fecha y días de la semana. Si selecciona al iniciar el sistema se suprimirán, lógicamente, las especificaciones de la planificación horaria y el software G Data realizará la actualización siempre que el ordenador se inicie de nuevo. Con la opción a diario se puede definir, p.ej., en día de la semana que su ordenador sólo lleve a cabo una actualización en los días laborables, o sólo cada dos días, o bien durante los fines de semana en que no se use para trabajar. Escá ner En el menú Escáner puede determinar la forma en que se debe realizar la comprobación de virus con el software G Data. Una comprobación de virus programada o comenzada manualmente suele realizarse en momentos en que el ordenador no está completamente sobrecargado con otras tareas y por eso pueden dedicarse por regla general más recursos del sistema para el análisis de virus que con el Vigilante de virus. Utilizar motores: El software G Data trabaja con dos motores antivirus que son dos unidades de análisis de virus que operan siempre independientemente una de la otra. La utilización de ambos motores garantiza unos resultados óptimos en la prevención de virus. Por el contrario, la utilización de un único motor ofrece ventajas en el rendimiento, es decir, el proceso de análisis puede acelerarse usando un único motor. Recomendamos el ajuste Los dos motores - rendimiento optimizado. Con esta opción se relacionan entre sí los dos escáneres de virus para conseguir un reconocimiento óptimo con las menor duración de escaneo posible. En caso de infección: Esta opción permite definir la forma de proceder cuando se detecta un archivo infectado. Según el uso que le dé al cliente correspondiente, aquí se recomiendan ajustes distintos. En el ajuste poner el archivo en cuarentena se hace referencia a un directorio especial que crea el ManagementServer y en el que se depositan los archivos infectados codificados para evitar así la propagación de su función dañina. Los archivos en cuarentena pueden ser desinfectados, borrados, recuperados en su ubicación original o, en caso necesario, enviados al Servicio de emergencia antivirus de G Data por parte del administrador. 40

41 Administrador G Data Archivos infectados: Defina en esta opción si los virus encontrados en archivos comprimidos deben tratarse de forma diferente. Para ello, debe tener en cuenta que un virus dentro de un archivo comprimido sólo provoca daños cuando se descomprime el archivo. Tipos de archivo: Aquí puede determinar los tipos de archivo que deberá comprobar G Data ante posibles virus. Por lo general no es necesario comprobar archivos que no tengan código de programa ejecutable, sobre todo si se tiene en cuenta que una comprobación de todos los archivos de un ordenador puede tardar su tiempo. Prioridad escáner: Con los niveles de prioridad alta, media y baja puede determinar si la comprobación de virus de G Data en su sistema se debe realizar con prioridad alta (en este caso, el análisis es relativamente rápido, aunque posiblemente se ralenticen las demás aplicaciones) o con prioridad baja (el análisis es relativamente lento, pero apenas afecta a las demás aplicaciones durante este tiempo). En función del momento en que lleve a cabo el análisis de virus será conveniente elegir uno u otro ajuste. Ajustes: Defina aquí los análisis de virus adicionales que deba ejecutar el software G Data. Las opciones seleccionadas aquí resultan muy convenientes en sí mismas; según el tipo de aplicación, el ahorro de tiempo que supone pasar por alto estos análisis puede compensar una mínima pérdida de seguridad. Aquí encontrará las siguientes posibilidades de configuración: Heurística: En el análisis heurístico se informa sobre los virus, no sólo en función de las bases de datos de virus, sino también en función de determinadas características típicas de los virus. La heurística puede producir en alguna rara ocasión una falsa alarma. Archivos autoextraíbles: La comprobación de los datos comprimidos en archivos necesita mucho tiempo y por lo general se puede omitir si el Vigilante G Data se encuentra activo en el sistema. Al descomprimir el archivo, el Vigilante detecta el virus escondido hasta entonces e impide automáticamente su propagación. Aún así se deben realizar controles regulares de los archivos comprimidos fuera del tiempo de uso real del ordenador. 41

42 Archivos de correo: La comprobación de datos comprimidos en archivos de correo electrónico necesita mucho tiempo y por lo general se puede omitir si el Vigilante G Data se encuentra activo en el sistema. Al descomprimir el archivo, el Vigilante detecta el virus escondido hasta entonces e impide automáticamente su propagación. Aún así se deben realizar controles regulares de los archivos comprimidos fuera del tiempo de uso real del ordenador. Áreas del sistema: Las áreas del sistema de su ordenador ( sectores de inicio, Master Boot Records, etc.) que ofrecen una función básica para el sistema operativo no deben ser excluidas por lo general de los controles de virus. Comprobar dialer / spyware / adware / riskware: Con el software G Data puede revisar su sistema también para detectar dialer (marcadores) y otros programas dañinos (programas espía, adware y programas de riesgo). Se trata, por ejemplo, de programas que establecen conexiones caras con Internet, sin conocimiento del usuario y que, desde el punto de vista del daño económico que pueden causar, se asemejan mucho a los virus. Entre otras cosas, dichos programas guardan secretamente información sobre los sitios web que el usuario visita o incluso todas las entradas que realiza a través del teclado (y por tanto también sus contraseñas) y, en cuanto pueden, las transmiten a terceras personas a través de Internet. Comprobar la existencia de rootkits: Los rootkits intentan soslayar los métodos convencionales de detección de virus. Con esta opción puede buscar específicamente rootkits sin tener que realizar una comprobación completa del disco duro y de los datos guardados. Utilizar todos los procesadores disponibles: Con esta opción puede repartir los controles de virus en sistemas con varios procesadores (p.ej., DualCore) entre todos los procesadores, con lo cual la comprobación de virus se ejecuta más rápidamente. El inconveniente de esta opción es que la velocidad de trabajo del sistema se ralentiza para otras aplicaciones. Sólo debe usar esta opción cuando el trabajo de escaneo se realice en momentos en que el sistema no está siendo utilizado de forma regular (p.ej., por la noche). 42

43 Administrador G Data Volumen de a ná lisis Con el registro volumen de análisis puede también restringir el control de virus en el cliente para determinados directorios. Con esta posibilidad puede excluir, p.ej., carpetas con archivos comprimidos raramente utilizados o integrar un esquema de escaneo especial. La selección de directorios se refiere al ordenador seleccionado actualmente y no al cliente elegido. Peculiaridad en trabajos de escaneo con un servidor de archivos Linux: En la selección de directorios se retorna la unidad de disco raíz ("/") y todos los permisos. De este modo, los escaneos pueden realizarse selectivamente en los permisos seleccionados o en general en cualquier directorio seleccionado del servidor de archivos. Borrar trabajos de escaneo La función borrar trabajos de escaneo borra todos los trabajos seleccionados. Ejecutar de nuevo (inmediatamente) trabajos de escaneo Seleccione esta función para ejecutar de nuevo el trabajo de escaneo único ya realizado o cancelado. Para los trabajos de escaneo periódicos, esta función hace que se ejecuten inmediatamente, independientemente de la planificación horaria. Protocolos Con esta función se accede a los protocolos de los encargos del cliente correspondiente. Opciones de visualización Cuando hay un elevado número de trabajos de escaneo distintos, resulta conveniente visualizarlos y organizarlos según criterios determinados. Con esta finalidad tiene a su disposición las siguientes posibilidades: Mostrar todos los trabajos 43

44 Mostrar sólo trabajos de escaneo únicos Mostrar sólo trabajos de escaneo periódicos Mostrar sólo trabajos de escaneo pendientes Mostrar sólo trabajos de escaneo concluidos Mostrar trabajos de grupo en detalle: En los trabajos en grupo muestra todas las entradas correspondientes. Esta opción solo está disponible si hay seleccionado un grupo en la lista de ordenadores. Ajustes En este área de tareas se pueden ajustar las opciones para todos los clientes o para alguno de ellos, o también para un grupo de clientes (p. ej., si las actualizaciones se deben efectuar automáticamente, si están permitidas las actualizaciones online por vía de los clientes, si se pueden definir allí directorios de excepciones individuales, etc.). Con la casilla de selección que hay arriba se puede elegir el tipo de opciones que se va editar entonces. Seleccione en el Área de selección de clientes el cliente o grupo de clientes que desee configurar, introduzca los datos y finalice luego la operación haciendo clic en el botón aceptar. 44

45 Administrador G Data General Aquí tiene algunas posibilidades de ajuste: G Da ta Client Aquí tiene a su disposición las siguientes funciones: Comentario: Introduzca un nombre explicativo para el cliente correspondiente. Símbolo en la barra de inicio: En los servidores de terminal y Windows con un cambio rápido de usuarios se pueden elegir las sesiones en que se mostrará un símbolo de cliente en la barra de tareas: nunca, sólo en la primera sesión, o bien siempre. En los clientes normales, con esa opción puede optar por suprimir la visualización del icono de cliente. Para que el usuario tenga acceso a las funciones ampliadas de cliente, se tiene que mostrar el icono, ya que de este modo se puede acceder mediante un clic al Menú contextual correspondiente. Cuenta de usuario: El software de cliente se ejecuta normalmente en el contexto del sistema. Puede indicar aquí otra cuenta para permitir la comprobación de directorios de red. Pero entonces esa cuenta tiene que tener derechos de administrador en el cliente. 45

46 Actua liza ciones Aquí tiene a su disposición las siguientes funciones: Actualizar firmas de virus automáticamente: Activa la actualización automática de la base de datos de virus. Los clientes comprueban periódicamente si hay una nueva versión en el ManagementServer y efectúan la actualización automáticamente. Actualizar automáticamente los archivos de programa: Actualiza los archivos de programa del cliente con los archivos del ManagementServer. Después de actualizar los archivos de programa puede ser que haya que reiniciar el cliente. Según la configuración de reinicio tras la actualización, el usuario del cliente tiene la posibilidad de retrasar la actualización de los datos. Reinicio tras la actualización: Aquí puede determinar si se debe reiniciar automáticamente el cliente con la actualización de los archivos de programa (Reiniciar sin consultar), o si se ofrece al usuario la posibilidad de ejecutar el reinicio inmediatamente o más tarde (abrir ventana informativa en el cliente), o si la actualización de los archivos de programa sólo se realiza cuando el cliente se reinicia (crear informe). Funciones del cliente Con las funciones siguientes se definen la presentación, actuación y funcionalidades del cliente correspondiente. En función de lo que se haya especificado, el usuario tendrá derechos amplios o bien muy restringidos para prevenir y combatir los virus. El usuario puede ejecutar comprobaciones de virus por sí mismo: En un caso de sospecha inminente y justificada, el usuario puede ejecutar una comprobación de virus en su ordenador, igual que con un antivirus instalado localmente y de modo autónomo con respecto al ManagementServer. Los resultados de esta comprobación de virus se transmitirán al ManagementServer en la siguiente ocasión en que se conecte a él. El usuario puede cargar actualizaciones de firmas por sí mismo: Si se activa esta función, el cliente correspondiente puede cargarse directamente de Internet las firmas de virus aunque no tenga conexión con el servidor de la empresa. Esta opción aumenta considerablemente la seguridad de los portátiles utilizados en servicio externo. 46

47 Administrador G Data El usuario puede modificar las opciones de correo electrónico y del Vigilante: Al activar esta función, el usuario del cliente tiene la posibilidad de influir selectivamente no sólo en las opciones del Vigilante, sino también en los ajustes en materia de seguridad de correo electrónico para su ordenador cliente. Mostrar cuarentena local: Si permite visualizar la cuarentena local, el usuario puede desinfectar, borrar o recuperar los archivos que el Vigilante haya movido a la carpeta de cuarentena, porque estaban infectados o había indicios de ello. Al recuperarlos, tenga en cuenta que el virus no ha sido eliminado. Por eso, estas opciones deben quedar reservadas únicamente a los usuarios expertos en los clientes. Protección mediante contraseña para la modificación de opciones: Si se concede al usuario del cliente el derecho de modificar las opciones del Vigilante, siempre queda abierta la posibilidad de que otras personas desactiven ilícitamente las funciones del Vigilante en ese ordenador. Para prevenir esta circunstancia, los ajustes de las opciones del Vigilante en el cliente pueden protegerse mediante una contraseña. La contraseña se puede asignar individualmente al cliente concreto o al grupo de clientes; luego puede comunicársela a los usuarios autorizados de los ordenadores cliente. Ajustes de actualización: Aquí puede determinar si la actualización online de las firmas de virus se va a realizar siempre a través del servidor, individualmente para cada cliente o de modo combinado. Sobre todo para los puestos de trabajo que solo se conecten ocasionalmente con la red corporativa se recomienda una combinación de estas variantes. Con el botón Ajustes y planificación horaria puede definir además ajustes individuales para el cliente concreto con respecto a la adquisición de las firmas de virus. En un cliente que tenga habilitados plenos derechos de usuario se verá el siguiente menú contextual en el ordenador del cliente. 47

48 Directorios de excepciones pa ra tra ba jos de esca neo Aquí se definen los directorios de excepciones en los clientes que se vayan a excluir de los exámenes de los trabajos de escaneo. Las áreas de archivos comprimidos y las copias de seguridad de un disco duro o partición pueden, en su caso, definirse como directorios de excepciones. Los directorios de excepciones se pueden definir para grupos completos. Si los clientes de un grupo tienen definidos distintos directorios de excepciones, se pueden añadir directorios nuevos o borrar los existentes. Al hacerlo, se conservan los directorios definidos para un cliente concreto. El mismo procedimiento se aplica también en las excepciones del Vigilante. Peculiaridad en un servidor de archivos Linux En la selección de directorios se retorna la unidad de disco raíz ("/") y todos los permisos. Aquí se pueden crear excepciones de unidades de disco o de directorios y máscaras de archivos. Vigilante Aquí puede efectuar los ajustes del Vigilante para el cliente seleccionado en el Área de selección de clientes. Seleccione un grupo para modificar los ajustes del Vigilante de todos los clientes del grupo. En el área de Vigilante se pueden realizar ajustes individuales para cada cliente o cada grupo. Los ajustes modificados no se guardan hasta que no se pulsa el botón aceptar, y entonces se transfieren a los clientes. Pulse el botón descartar para cargar los ajustes actuales del ManagementServer sin aceptar las modificaciones. Cuando se edita la configuración del Vigilante de un grupo, los distintos parámetros pueden adoptar un estado no definido. En este caso, los clientes del grupo tendrán distintos ajustes para ese parámetro. Los parámetros no definidos no se guardan al aceptar los cambios. Como regla general, no se debe nunca desactivar el Vigilante en los clientes sin tener una buena razón para ello, porque este componente contribuye en gran medida a la seguridad de datos de su red. En cuanto haya activado el Vigilante en un cliente, permanecerá automáticamente siempre activo en segundo plano. 48

49 Administrador G Data Al utilizar ciertos componentes o programas concretos se pueden producir demoras considerables (p.ej., con T-Online o Microsoft Office con determinadas impresoras HP). Para evitarlo, se pueden declarar los archivos INI de estos productos como excepciones. De este modo se acorta considerablemente el proceso de verificación, pero también representa sin duda un riesgo de seguridad. Se debe sopesar bien esta relación. Ajustes En el área Ajustes tiene a su disposición las funciones siguientes: Estado del vigilante: Aquí puede activar y/o desactivar el Vigilante. Por lo general conviene dejar activado el Vigilante. Supone la base para una protección antivirus permanente y completa. Utilizar motores: Elsoftware G Data trabaja con dos unidades de análisis de virus que operan independientemente entre sí. La utilización de ambos motores garantiza unos resultados óptimos en la prevención de virus. En cambio, el uso de un solo motor aporta ventajas de rendimiento. En caso de infección: Esta opción permite definir la forma de proceder cuando se detecta un archivo infectado. Según el uso que le dé al cliente correspondiente, aquí se recomiendan ajustes distintos. Bloquear acceso a archivo: En un archivo infectado no se pueden ejecutar accesos de escritura ni lectura. Desinfectar (si no es posible: bloquear acceso): En este caso se intenta eliminar el virus y, si no es posible, se bloquea el acceso al archivo. Desinfectar (si no es posible: en cuarentena): En este caso se intenta eliminar el virus y, si no es posible, se pone el archivo en Cuarentena. Desinfectar (si no es posible: borrar archivo): En este caso se intenta eliminar el virus y, si no es posible, se borra el archivo. Poner el archivo en cuarentena: En este caso se pone en cuarentena el archivo infectado. Posteriormente, el administrador del sistema puede intentar realizar una posible desinfección manual del archivo. 49

50 Borrar archivo infectado: Esta es una medida rigurosa que ayuda a contener de manera efectiva el virus. No obstante, dependiendo del virus, se pueden sufrir pérdidas de datos considerables. Archivos infectados: Defina en esta opción si los virus encontrados en archivos comprimidos deben tratarse de forma diferente. Para ello, debe tener en cuenta que un virus dentro de un archivo comprimido sólo provoca daños cuando se descomprime el archivo. Tipos de archivo: Aquí puede determinar los tipos de archivo que deberá comprobar el software G Data ante posibles virus. Por lo general no es necesario comprobar archivos que no tengan código de programa ejecutable, sobre todo si se tiene en cuenta que una comprobación de todos los archivos de un ordenador puede tardar su tiempo. Comprobar al escribir: Normalmente, un sistema exento de virus no genera archivos infectados al escribir archivos, pero, no obstante, para descartar todas las eventualidades, especialmente en los sistemas en que no se haya ejecutado un BootScan (análisis básico de virus), se puede ajustar aquí un escaneo al escribir archivos. La gran ventaja de este método es que también se detectan virus en los archivos que otro cliente posiblemente desprotegido copie en un directorio compartido del cliente bajo la protección del Vigilante, y también en los archivos cargados en Internet, en los que se detecta la infección ya durante la descarga y no más tarde en el momento de la ejecución. Comprobar accesos a la red: Aquí puede determinar el modo de proceder del Vigilante en lo relativo a los accesos a la red. Si supervisa toda su red de forma general con el software G Data, podrá omitir entonces la comprobación de los accesos a la red. Heurística: El análisis heurístico detecta virus transmitidos no sólo a través de las bases de datos que se actualizan constantemente, sino también según las características particulares de los virus. Este método es otro plus de seguridad que, sin embargo, en raros casos puede producir una falsa alarma. 50

51 Administrador G Data Comprobar archivos comprimidos: La comprobación de datos comprimidos en archivos requiere mucho tiempo y puede omitirse cuando el Vigilante de G Data se encuentra activo en el sistema. Al descomprimir el archivo, el Vigilante detecta el virus escondido hasta entonces e impide automáticamente su propagación. Para no penalizar en exceso el rendimiento con la comprobación innecesaria de grandes archivos comprimidos que apenas se utilizan, puede limitar la dimensión del archivo que se comprobará con un valor determinado expresado en kilobytes. Comprobar archivos Esta opción debería desactivarse por regla general, ya que la comprobación de archivos comprimidos de correo electrónico dura habitualmente mucho tiempo y, en caso de que haya un correo infectado, ya no se puede leer ningún otro correo. Como el vigilante bloquea la ejecución de los archivos adjuntos de correo infectados, la desactivación de esta opción no crea ningún agujero de seguridad. Cuando se utiliza Outlook, los correos entrantes y salientes se comprueban adicionalmente mediante un plugin integrado. Comprobar áreas del sistema al iniciarlo: Por lo general, no se deben excluir las áreas del sistema de su ordenador (p.ej. los sectores de arranque) en el control de virus. Puede determinar aquí si se comprueba al iniciar el sistema o al cambiar de medio (CD-ROM nuevo o similar). Como norma general, debe activar al menos una de estas dos funciones. Comprobar áreas del sistema al cambiar medio: Por lo general, no se deben excluir las áreas del sistema de su ordenador (p.ej. los sectores de arranque) en el control de virus. Puede determinar aquí si se comprueba al iniciar el sistema o al cambiar de medio (CD-ROM nuevo o similar). Como norma general, debe activar al menos una de estas dos funciones. Comprobar dialer / spyware / adware / riskware: Con el software G Data puede revisar su sistema también para detectar dialer (marcadores) y otros programas dañinos (programas espía, adware y programas de riesgo). Se trata, por ejemplo, de programas que establecen conexiones caras con Internet, sin conocimiento del usuario y que, desde el punto de vista del daño económico que pueden causar, se asemejan mucho a los virus. Entre otras cosas, dichos programas guardan secretamente información sobre los sitios web que el usuario visita o incluso todas las entradas que realiza a través del teclado (y por tanto también sus contraseñas) y, en cuanto pueden, las transmiten a terceras personas a través de Internet. 51

52 Excepciones En este apartado se puede restringir el control antivirus en el cliente a determinados directorios. Con esta posibilidad puede excluir, p.ej., carpetas con archivos comprimidos raramente utilizados o integrar un esquema de escaneo especial. Además se puede omitir la comprobación de ciertos archivos y tipos de archivos. Se pueden definir las excepciones siguientes: Unidad: Haciendo clic en el botón de directorio seleccione la unidad de disco (partición o disco duro) que desee excluir de la supervisión del Vigilante. Directorio: Pulse el botón de directorio para seleccionar la carpeta (si tiene alguna subcarpeta, también estas) que no vaya a estar bajo el control del Vigilante. Archivo: Aquí puede introducir el nombre del archivo que desee excluir del control del Vigilante. También puede optar por los comodines (p. ej.: el signo de interrogación () para un símbolo cualquiera o el asterisco (*) para una secuencia de símbolos cualquiera). Siempre que lo necesite puede repetir este proceso y volver a borrar o modificar las excepciones disponibles en la ventana Excepciones de Vigilante. El funcionamiento de los comodines es el siguiente: El signo de interrogación () representa caracteres sueltos. El signo de asterisco (*) representa una secuencia completa de caracteres. Para proteger, p.ej., todos los archivos con la extensión exe, introduzca *.exe. Para proteger, p.ej., archivos de distintos formatos de hojas de cálculo (p.ej., xlr o xls), introduzca simplemente *.xl. Para proteger, p.ej., archivos de formatos distintos que tengan un nombre que comience igual, deberá introducir, p.ej., text*.*. 52

53 Administrador G Data Mensa jes de a viso Aquí puede determinar si se informa al usuario del ordenador cliente sobre un virus encontrado. Si se coloca Aquí la marca de verificación, en la pantalla del usuario se abre una ventana informándole sobre el virus encontrado. Esta do Aquí puede ver si ya ha aceptado los cambios realizados en el Vigilante para el cliente o el grupo o si aún no ha pulsado el botón Aceptar. Correo-e En cada G Data Client se puede instalar una protección independiente antivirus para los correos electrónicos. Con ella se revisan los protocolos POP3, IMAP y SMTP en el nivel TCP/IP. Para Microsoft Outlook se utiliza además un plugin especial. Este plugin comprueba automáticamente la presencia de virus en todos los correos entrantes e impide que se envíen correos infectados. Con el botón aceptar se aceptan las modificaciones realizadas y con cancelar se sale del diálogo sin adoptar las modificaciones realizadas. Con el Administrador se puede realizar una configuración individual del tratamiento de los correos para cada cliente o para grupos de usuarios. Se puede elegir entre las siguientes opciones: Correos entra ntes Aquí tiene a su disposición las siguientes funciones: En caso de infección: Esta opción permite definir la forma de proceder cuando se detecta un archivo infectado. Según el uso que le dé al cliente correspondiente, aquí se recomiendan ajustes distintos. Comprobar si hay virus en correos entrantes: Cuando se activa esta opción, se verifica la presencia de virus en todos los correos electrónicos que le llegan al cliente online. Comprobar correos no leídos al iniciar el sistema (sólo Microsoft Outlook): Esta opción sirve para controlar si tienen virus los correos electrónicos que le llegan al cliente mientras no está conectado a Internet. En cuanto se abre Outlook, el programa controla todos los correos no leídos que haya en la bandeja de entrada y en las subcarpetas que tenga. 53

54 Adjuntar informe a correos infectados recibidos: En cuanto un correo electrónico enviado al cliente contenga un virus, en el cuerpo de ese correo, debajo del texto en sí, aparecerá el mensaje ATENCIÓN! Este correo contiene el siguiente virus, seguido del nombre del virus en cuestión. Además, antes del asunto encontrará el aviso VIRUS delante del texto del asunto. Si tiene activada la opción borrar datos adjuntos/ texto, se le comunicará además que la parte infectada del correo electrónico ha sido borrada. Correos sa lientes Aquí tiene a su disposición las siguientes funciones: Escanear correos antes de enviarlos: Para evitar que Ud. mismo, inadvertidamente, pueda propagar virus desde su red, el software de G Data le ofrece la posibilidad de verificar que sus correos estén exentos de virus antes de enviarlos. Si se da la eventualidad de que vaya a enviar un virus, aparece el mensaje El correo [asunto] contiene el virus siguiente: [nombre del virus]. El correo no se puede enviar y el correo electrónico correspondiente no se envía. Adjuntar informe a correo saliente: En el cuerpo del correo saliente se muestra un informe de certificación debajo del texto del correo. El informe consta de la frase siguiente: Verificada la ausencia de virus por, siempre que tenga activada la opción escanear correos antes de enviarlos. Además se puede indicar la fecha de versión del (información de la versión). O pciones de esca nea do Aquí tiene a su disposición las siguientes funciones: Utilizar motores: El software G Data trabaja con dos motores antivirus que son dos unidades de análisis de virus que operan siempre independientemente una de la otra. La utilización de ambos motores garantiza unos resultados óptimos en la prevención de virus. Por el contrario, la utilización de un único motor ofrece ventajas en el rendimiento, es decir, el proceso de análisis puede acelerarse usando un único motor. 54

55 Administrador G Data OutbreakShield: Con el OutbreakShield pueden identificarse y combatirse los programas dañinos en los correos masivos antes de que estén disponibles las firmas de virus actualizadas. OutbreakShield se informa a través de Internet acerca de ciertas concentraciones de correos sospechosos y cierra prácticamente en tiempo real la brecha que existe entre el comienzo de un envío masivo de correos y su combate mediante las firmas especialmente adaptadas del virus. En modificar puede determinar si OutbreakShield debe utilizar firmas adicionales para un mayor reconocimiento. La carga de las firmas puede conducir al establecimiento automático de una conexión a Internet. Además, puede introducir los datos de acceso para la conexión a Internet para que OutbreakShield pueda realizar una descarga de firmas automática de Internet. Mensa jes de a viso Informar al usuario si se encuentran virus: Puede informar automáticamente al receptor de un mensaje infectado sobre este hecho. Aparece entonces en su escritorio un mensaje de aviso. Protección de O utlook Aquí tiene a su disposición las siguientes funciones: Proteger Microsoft Outlook mediante un plugin integrado: Mediante la activación de esta función en el Outlook del cliente, dentro del menú Herramientas, se añade una nueva función con el nombre examinar carpeta en busca de virus. Independientemente de la configuración del Administrador, el usuario de cada cliente puede examinar la carpeta de correo que haya seleccionado en ese momento para ver si contiene virus. En la ventana de vista de un correo electrónico, puede efectuar un control de virus en los archivos adjuntos mediante el menú herramientas, opción escanear correo en busca de virus. Una vez finalizado el proceso, aparecerá una pantalla de información en la que se resume el resultado de la comprobación de virus. En ella puede consultar si el análisis de virus ha sido completo, recibir información acerca del número de correos y archivos adjuntos escaneados, los eventuales errores de lectura, los virus que se hayan encontrado y cómo se han procesado. Puede cerrar las dos ventanas haciendo clic en el botón cerrar. Supervisar puertos: En general, se vigilan los puertos estándar para POP3, IMAP y SMTP. Si la configuración de puertos de su sistema es diferente, puede adaptarla según corresponda. 55

56 Web/IM Aquí puede realizar los ajustes siguientes. Contenidos de Internet (HTTP) Editar contenidos de Internet (HTTP): En las opciones web puede determinar si todos los contenidos Web HTTP deben ser examinados en busca de virus durante la navegación. Los contenidos infectados no serán ejecutados y las páginas correspondientes no se visualizarán. Con este fin marque la casilla de verificación en editar contenidos de Internet (HTTP). Impedir exceso de tiempo en el explorador: Como el software G Data procesa los contenidos de Internet antes de ser presentados en su navegador de Internet y para esto necesita un cierto tiempo, dependiendo del tráfico de datos, puede suceder que el navegador de Internet muestre un mensaje de error, porque no recibe inmediatamente los datos que está examinando el antivirus para encontrar comandos dañinos. Activando la casilla Impedir exceso de tiempo en el explorador se suprime un mensaje de error de este tipo y en cuanto se ha comprobado que los datos del navegador no contienen virus, se entregan con total normalidad al navegador web. Limitación de tamaño para descargas: Aquí puede interrumpir la comprobación HTTP para los contenidos online demasiado grandes. Los contenidos serán comprobados después por el Vigilante de virus en cuanto se active cualquier rutina maliciosa. La ventaja de esta limitación de tamaño reside en que no se producen retrasos al navegar por Internet debidos al control de virus. 56

57 Administrador G Data Mensa jería insta ntá nea (IM) Procesar contenidos IM: También por medio de las herramientas de mensajería instantánea se pueden difundir virus y otros programas dañinos, por eso el software G Data puede impedir también en este caso que se muestren y se descarguen datos infectados. Si sus aplicaciones de mensajería instantánea no utilizan números estándar de puertos, introduzca en los números de puerto del servidor, las direcciones de puertos correspondientes. Mensajería instantánea (integración en la aplicación IM): Si utiliza el Microsoft Messenger (a partir de la versión 4.7) o Trillian (a partir de la versión 3.0), marcando el programa correspondiente puede definir un menú contextual con el que podrá comprobar directamente si los archivos sospechosos contienen virus. Si no desea comprobar los contenidos Web, el Vigilante de virus intervendrá inmediatamente en cuando se inicien archivos infectados. Por lo tanto, el sistema en el cliente correspondiente está protegido también sin la verificación de los contenidos de Internet mientras el Vigilante de virus está activado. Antispam Aquí puede realizar los ajustes siguientes. Filtro de spa m Si marca la casilla utilizar filtro de spam, la correspondencia electrónica del cliente se examinará en busca de posibles correos basura. En cuanto se detecte que un correo es spam o recaiga bajo sospecha de spam, puede definir un aviso que aparecerá en el asunto del correo. Tomando como base este aviso, se puede definir una regla en el programa de correo del cliente especificando, por ejemplo, que los correos que tenga el aviso [Spam] en el asunto, se transfieran directamente a la papelera o a una carpeta especial para los correos de spam y basura. 57

58 Informes Todos los virus detectados se muestran en esta área de tareas. En la primera columna de la lista se muestra el estado del informe (por ejemplo, virus encontrado o archivo puesto en cuarentena). Cuando se han detectado un virus, una forma de reaccionar es seleccionar las entradas de la lista y a continuación seleccionar un comando en el menú contextual (el botón derecho del ratón) o en la barra de herramientas. De este modo se pueden borrar, por ejemplo, archivos infectados o ponerlos en la carpeta de cuarentena. En el área de tareas informes se visualizan todos los informes con el nombre que haya indicado y se pueden clasificar según diferentes criterios haciendo clic en el título de la columna correspondiente. La columna por la que están ordenados los datos visualizados está señalizada con un pequeño icono de flecha. Se puede elegir entre los criterios siguientes: Estado: Aquí se muestra de modo breve y conciso el contenido del informe correspondiente. Unos iconos explicativos subrayan la importancia y el tipo de cada mensaje. Ordenador: Aquí se muestra el ordenador del que procede el informe. En los grupos de usuarios figuran por separado en una lista todos los ordenadores. Fecha/hora: La fecha en que se ha creado el informe, porque el Vigilante de detectó un virus o como consecuencia de un trabajo de escaneo. Notificador: Esta entrada informa de cómo se generó el informe del Escáner de virus: por un trabajo de escaneo, automáticamente mediante el Vigilante o vía el plug-in de correo de G Data. Virus: Si se conoce, aquí se indica el nombre del virus encontrado. 58

59 Administrador G Data Archivo/correo: Aquí se muestra el archivo en donde se haya detectado un virus o haya sospechas de que pueda estar infectado. En los correos electrónicos también se incluye la dirección de correo del remitente. Carpeta: La información de directorio del archivo correspondiente es importante en el caso de que el archivo se hubiera puesto en cuarentena y haya que devolverlo después a su procedencia original. En la barra de menú hay un punto de adicional para el área de tareas de informes. En las funciones que se aplican en archivos (borrar, recuperar, etc.) hay que marcar el archivo o los archivos correspondiente en el resumen de informes. Se pueden seleccionar aquí las funciones siguientes: Vista: Indique aquí si desea visualizar todos los informes, sólo informes con virus no eliminados o bien sólo informes de cuarentena. También se puede visualizar el contenido de la cuarentena. Ocultar informes dependientes: Si un mensaje de virus o un informe se visualizan dos o más veces debido a que hay varios encargos o a que se han efectuado varias veces, con esta función puede ocultar los mensajes o informes repetidos. Sólo se muestra y se puede editar entonces la entrada más reciente. Ocultar archivos guardados: Aquí se pueden ocultar o visualizar los mensajes relativos a los informes de exámenes de archivos comprimidos. Si elsoftware de G Data detecta un virus en un archivo comprimido, crea siempre dos mensajes: el primero notifica que hay un archivo comprimido infectado y el segundo indica qué fichero exactamente está infectado en ESE archivo comprimido. Cuando se utiliza la función ocultar archivos guardados, estos dos mensajes se funden en uno solo. Si los Trabajos de escaneo están configurados en su sistema de tal modo que la infección de virus sólo se registra en protocolo, puede combatir también manualmente los virus. Para ello, seleccione en el informe uno o más archivos del protocolo y efectúe la operación más adecuada: Eliminar virus del archivo: Intenta eliminar el virus del archivo original. Poner el archivo en cuarentena: Cambia el archivo a la carpeta de cuarentena. Borrar archivo: Borra el archivo original en el cliente. 59

60 Cuarentena: limpiar y recuperar: Se intenta eliminar el virus del archivo. Si se consigue, el archivo limpio se coloca de nuevo en su lugar de origen en el cliente correspondiente. Pero si el virus no se puede eliminar, el archivo no se lleva de nuevo allí. Cuarentena: recuperar: Devuelve el archivo desde la carpeta de cuarentena a su lugar de origen en el cliente. Atención: El archivo se restablece a su estado original y sigue estando infectado. Cuarentena: enviar a la Ambulancia de Internet: Si descubre un nuevo virus o un fenómeno desconocido, envíenos sin falta ese archivo mediante la función cuarentena del software de G Data. Analizaremos el virus y le enviaremos lo antes posible un antídoto. Por supuesto, nuestro Servicio de emergencia antivirus tratará los datos que nos envíe con la máxima confidencialidad y discreción. Borrar: Borra los informes seleccionados. Si desea borrar informes a los que pertenezca un archivo de cuarentena, tendrá que confirmar de nuevo que quiere borrarlos. En este caso se borrarán también los archivos que estén en cuarentena. Borrar informes dependientes: Si un mensaje de virus o un informe se visualizan dos o más veces debido a que hay varios encargos o a que se han efectuado varias veces, con esta función puede borrar las entradas dobles en el archivo de protocolo. Actualizar Esta función actualiza la vista. Carga los Informes actuales del ManagementServer. Borrar informes Con esta opción se borran los informes seleccionados. Al borrar informes que tengan un archivo en Cuarentena hay que confirmar de nuevo el borrado del informe. En este caso se borrarán también los archivos que estén en cuarentena. 60

61 Administrador G Data Imprimir Con esta opción se inicia la impresión de los informes. En la ventana de selección que se abre a continuación puede indicar los detalles y las áreas que desee imprimir. Vista preliminar Con la función Vista preliminar puede obtener en su pantalla antes de la impresión en sí una vista preliminar de la página que va a imprimir. Eliminar virus Con esta función puede intentar eliminar de forma manual el virus del archivo original. En la vista general se le indica si el intento ha tenido éxito. Poner en cuarentena Esta función desplaza los archivos seleccionados a la carpeta de cuarentena. Los archivos se guardan codificados en la carpeta de cuarentena del ManagementServer. Los archivos originales se borran. Con la codificación se asegura que el virus no pueda causar ningún daño. Tenga en cuenta que para cada archivo en cuarentena existe un informe. Cuando elige borrar informe, se borra también el archivo en la carpeta de cuarentena. Puede enviar un archivo de la carpeta de cuarentena para su comprobación al Servicio de emergencia antivirus. Para ello, haga doble clic en el informe de cuarentena. Después de introducir la razón del envío, pulse el botón enviar a la Ambulancia de Internet en el cuadro de diálogo Informe. Borrar archivo Con la función borrar archivo se borra el archivo original en el cliente. 61

62 Recuperar archivo de la cuarentena Con esta función se devuelve un archivo desde la carpeta de cuarentena a su lugar de origen en el cliente. Atención: El archivo se restablece a su estado original y sigue estando infectado. Limpiar archivo y recuperarlo de la cuarentena Con esta función, el virus se elimina del archivo y el archivo limpio se recupera y se lleva de nuevo al cliente. Si el virus no se puede eliminar, el archivo se queda en la carpeta de cuarentena. Opciones de visualización Cuando hay un elevado número de informes distintos, resulta conveniente visualizarlos y organizarlos según criterios determinados. Con esta finalidad tiene a su disposición las siguientes posibilidades: Ocultar informes dependientes: Si un mensaje de virus o un informe se visualizan dos o más veces debido a que hay varios encargos o a que se han efectuado varias veces, con esta función puede ocultar los mensajes o informes repetidos. Sólo se muestra y se puede editar entonces la entrada más reciente. Ocultar archivos guardados Ocultar informes leídos Mostrar todos los informes Mostrar todos los informes con virus sin eliminar Mostrar todos los informes de cuarentena 62

63 Administrador G Data Mostrar contenido de la cuarentena Mostrar todos los informes HTTP Mostrar todos los informes del cortafuegos Mostrar todos los informes del control de aplicación Mostrar todos los informes del control de aparatos Mostrar todos los informes del control de contenidos web Clientes Seleccione en el Área de selección de clientes un grupo para obtener una sinopsis de todos los clientes del grupo. Para cada cliente se muestran las versiones de los componentes instalados y la última vez que se registraron los clientes en el ManagementServer. Aquí se puede verificar con facilidad si los clientes funcionan correctamente y si se han efectuado actualizaciones online. En el área de tareas Clientes figura una lista que suministra la información siguiente. Esta información se puede clasificar según diversos criterios haciendo clic en el título de la columna correspondiente. La columna por la que están ordenados los datos visualizados está señalizada con un pequeño icono de flecha. Los criterios disponibles son los siguientes: 63

64 Ordenador: Aquí se muestra el nombre del cliente correspondiente. Motor: Aquí se muestra el número de versión de la base de datos de virus y la fecha de su última actualización con la función Actualización online. Estado actual: La fecha en que se actualizó el estado de la base de datos de virus en el cliente. Esta fecha no coincide exactamente con la fecha de actualización de la base de datos de virus. Versión de G Data Client: Aquí encontrará el número de versión y la fecha en que fue creado el software G Data Client. Último acceso: En esta opción se puede consultar la fecha en que el G Data Client estuvo activo por última vez. Actualización base de datos de virus: En este punto se indica si la actualización de la base de datos de virus más actual está terminada, si se ha realizado un encargo para ello o si se han producido irregularidades o errores. Actualización de archivos de programa: Cuando se han realizado nuevas actualizaciones del software de cliente aquí se le informa sobre el estado. Momento: La fecha en que se actualizó el estado de los archivos de programa en el cliente. Directorios de excepciones: Si para el cliente se han creado directorios de excepciones que están excluidos en el control antivirus, aquí se muestran las excepciones correspondientes. En la barra de menú, para el área de tareas clientes hay una opción adicional de menú llamada ajustes de cliente con las funciones siguientes: Instalar G Data Client: Instala el software de cliente La instalación sólo es posible cuando los clientes cumplen determinadas condiciones. Desinstalar G Data Client: Le encarga a G Data Client desinstalarse a sí mismo. Para eliminar íntegramente el programa hay que reiniciar de nuevo el ordenador cliente. El programa le pide al usuario que reinicie el ordenador. Instalar G Data Client para Linux: Puede también instalar un software de cliente especial en los clientes Linux en la red. Puede obtener más información en el capítulo Instalación del software de cliente en los ordenadores con Linux en el apéndice de esta documentación. 64

65 Administrador G Data Asignar servidor de subred G Data: Mientras que con la función Administrar servidor tiene la posibilidad de asignar clientes a ciertos servidores de subred con la función Asignar servidor de subred G Data, además se puede elegir también selectivamente para el cliente correspondiente un servidor de subred concreto. Restaurar la configuración predeterminada: Para proteger toda la red o ciertos grupos, se puede crear una Configuración predeterminada para poder definir así con rapidez especificaciones homogéneas para la protección antivirus. Si desea llevar de nuevo al estado general las reglas individuales de determinados grupos, con esta función la configuración predeterminada se puede restablecer a los valores estándar globales. Actualizar ahora la base de datos de virus: Actualiza las bases de datos de los clientes con los archivos del ManagementServer. Actualizar automáticamente la base de datos de virus: Activa la actualización automática de la base de datos de virus. Los clientes comprueban periódicamente si hay una nueva versión en el ManagementServer y efectúan la actualización automáticamente. Actualizar ahora los archivos de programa: Actualiza los archivos de programa de los clientes con los archivos del ManagementServer. Después de actualizar los archivos de programa puede ser que haya que reiniciar el cliente. Actualizar automáticamente los archivos de programa: Activa la actualización automática de los archivos de programa. Los clientes comprueban periódicamente si hay una nueva versión en el ManagementServer y efectúan la actualización automáticamente. Reiniciar tras la actualización de los archivos de programa: Aquí el administrador puede definir la prioridad que tiene una actualización de los archivos de programa en los clientes. Con la opción abrir ventana informativa en el cliente puede indicar al usuario que reinicie su ordenador cliente en el momento oportuno, o bien, con crear informe, que actúe en función de los archivos de protocolo en el área Informes, o bien que puede reiniciar sin realizar consulta. 65

66 En la casilla de selección situada arriba puede decidir si desea editar una Sinopsis general sobre los clientes o si desea enviar Mensajes a ciertos clientes. Con el envío de estos mensajes puede informar a los usuarios de forma rápida y sencilla de las modificaciones del estado del cliente que estén utilizando en ese momento. Sinopsis En este apartado se obtiene una sinopsis de todos los clientes administrados que, a su vez, pueden gestionarse también aquí. Actua liza r Esta función actualiza la vista y carga la configuración actual del cliente desde el ManagementServer. Borra r Con esta opción se elimina un cliente de un grupo. Imprimir Con esta opción se inicia la impresión de los ajustes del cliente. En la ventana de selección que se abre a continuación puede indicar los detalles y áreas que desee imprimir de los ajustes del cliente. Vista prelimina r Aquí obtendrá en la pantalla antes de la impresión en sí una vista preliminar de la página que va a imprimir. 66

67 Administrador G Data Insta la r G Da ta Client Instala el software G Data Client. La instalación sólo es posible cuando los clientes cumplen determinadas condiciones. También puede equipar a los clientes desde el Managementserver con el software G Data Client, siempre que cumplan determinados requisitos básicos. Mediante la activación de esta función se abre un menú en el que debe introducir los datos de acceso al servidor a través del cual vaya a realizarse la instalación de los clientes G Data. Después de introducir los datos correspondientes (que el programa guarda en memoria y por eso no se tienen que introducir cada vez), debe confirmarlos pulsando aceptar. A continuación, se abre un cuadro de diálogo en el que se muestran todos los clientes disponibles. Seleccione aquí uno o varios clientes desactivados y haga clic en instalar. El software G Data instalará automáticamente el software de cliente en los ordenadores correspondientes. Si la instalación del software no fuera posible mediante la Instalación remota aquí descrita, también puede instalarlo de forma manual o semiautomática en los clientes. Para poder acceder a los clientes desactivados, naturalmente también se tienen que ver en la vista de directorios. Al utilizar la función instalar G Data Client, el programa se lo indicará, si es necesario, y le permitirá visualizar los clientes desactivados. Puede también instalar un software de cliente especial en los clientes Linux en la red. Puede obtener más información en el capítulo Instalación del software de cliente en los ordenadores con Linux en el apéndice de esta documentación. Desinsta la r G Da ta Client Le encarga a G Data Client desinstalarse a sí mismo. Para eliminar íntegramente el programa hay que reiniciar de nuevo cliente. El programa le pide al usuario que reinicie el ordenador. 67

68 Actua liza r la ba se de da tos de virus Actualiza la base de datos de virus del cliente con los archivos del ManagementServer. Actua liza r a utomá tica mente la ba se de da tos de virus Activa la actualización automática de la base de datos de virus. Los clientes comprueban periódicamente si hay una nueva versión en el ManagementServer y efectúan la actualización automáticamente. Actua liza r los a rchivos de progra ma Actualiza los archivos de programa del cliente con los archivos del ManagementServer. Después de actualizar los archivos de programa puede ser que haya que reiniciar el cliente. Actua liza r a utomá tica mente los a rchivos de progra ma Activa la actualización automática de los archivos de programa. Los clientes comprueban periódicamente si hay una nueva versión en el ManagementServer y efectúan la actualización automáticamente. Edita r directorios de excepciones Aquí se definen los directorios de excepciones en los clientes que se vayan a excluir de los exámenes de los trabajos de escaneo. 68

69 Administrador G Data Mensajes Como administrador, puede enviar Mensajes a determinados clientes o grupos de clientes. Con el envío de estos mensajes puede informar a los usuarios de forma rápida y sencilla de las modificaciones del estado del cliente que estén utilizando en ese momento. Los mensajes se muestran entonces como información en la barra de herramientas del ordenador cliente. Para generar un mensaje nuevo, haga clic simplemente en el botón nuevo. En el cuadro de diálogo que se abre a continuación puede seleccionar o deseleccionar mediante una marca de verificación los clientes a los que desee enviar el mensaje. Escriba ahora en el campo mensaje las indicaciones destinadas a los clientes correspondientes y pulse luego el botón enviar. Si desea que un mensaje solo lo reciban usuarios determinados de un ordenador cliente o de la red, indique entonces el nombre de login de estos usuarios en el apartado nombre de usuario. Estadística En este área de tareas puede visualizarse la información estadística sobre la propagación de virus y las infecciones en sus clientes. En el punto Estadística seleccione simplemente si desea un resumen general de los clientes y su interacción con el ManagementServer (resumen de clientes ), una sinopsis de los virus combatidos (lista de virus más frecuentes) o una lista de los clientes infectados (lista de clientes más infectados). 69

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

GUÍA DE USUARIO DEL CORREO

GUÍA DE USUARIO DEL CORREO REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

Gesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local)

Gesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local) Gesfincas INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local) GESFINCAS precisa ser instalado en el disco duro de su ordenador (en los supuestos de versiones para Red Local, en el Servidor del sistema

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Archivo Léame para la Impresora fotográfica digital Kodak ML-500

Archivo Léame para la Impresora fotográfica digital Kodak ML-500 Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

MANUAL DE USUARIO Mensa-Red Empresas (OUTLOOK 2002, 2003 y XP)

MANUAL DE USUARIO Mensa-Red Empresas (OUTLOOK 2002, 2003 y XP) Bienvenido a la ayuda de Mensa-Red Empresas edición e-mail Vodafone. Pulse sobre las distintas opciones para resolver sus dudas. i.conectar (autenticación) ii.envío de mensajes iii.recepción de mensajes

Más detalles

GESTOR DE DESCARGAS. Índice de contenido

GESTOR DE DESCARGAS. Índice de contenido GESTOR DE DESCARGAS Índice de contenido 1. Qué es DocumentosOnLine.net?...2 2. Qué es el Gestor de Descargas?...3 3.Instalación / Configuración...5 4.Descarga de Documentos...9 5.Búsqueda / Consulta de

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manual de SecurDisc Nero AG SecurDisc Información sobre derechos de autor y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de derechos de autor.

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

Capture Pro Software. Introducción. A-61640_es

Capture Pro Software. Introducción. A-61640_es Capture Pro Software Introducción A-61640_es Introducción a Kodak Capture Pro Software y Capture Pro Limited Edition Instalación del software: Kodak Capture Pro Software y Network Edition... 1 Instalación

Más detalles

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

Instalación y Registro Versiones Educativas 2013

Instalación y Registro Versiones Educativas 2013 Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

10. El entorno de publicación web (Publiweb)

10. El entorno de publicación web (Publiweb) 10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

Actualizaciones del sistema Información adicional para el usuario

Actualizaciones del sistema Información adicional para el usuario Actualizaciones del sistema Información adicional para el usuario Actualizaciones del sistema es un servicio del servidor de impresión que mantiene el software del sistema de su servidor de impresión actualizado

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

23 de abril de 2014. Remote Scan

23 de abril de 2014. Remote Scan 23 de abril de 2014 Remote Scan 2014 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. Contents 3 Contents...5 Acceso a...5 Buzones...5

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED ESPAÑOL Nota Técnica INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED Fecha de revisión: Aplicación: Enero 2012 Supervisor VS 5.0 Actualmente es posible instalar varios supervisores en red trabajando de forma

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su organización.

2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su organización. Como acceder a nuestra cuenta de OneDrive Business: 1. Inicie sesión en Office 365 (https://portal.office.com). 2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

MANUAL DE AYUDA MÓDULOS 2011 MACOS

MANUAL DE AYUDA MÓDULOS 2011 MACOS MANUAL DE AYUDA MÓDULOS 2011 MACOS Agencia Tributaria Centro de Atención Telefónica Departamento de INFORMÁTICA TRIBUTARIA ÍNDICE MÓDULOS 2011 INTRODUCCIÓN...3 Requisitos previos. Máquina Virtual de Java...

Más detalles

UF0513 Gestión auxiliar de archivo en soporte convencional o informático

UF0513 Gestión auxiliar de archivo en soporte convencional o informático UF0513 Gestión auxiliar de archivo en soporte convencional o informático Tema 1. Sistemas operativos habituales Tema 2. Archivo y clasificación de documentación administrativa Tema 3. Base de datos Tema

Más detalles

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882 3950 Manual de Usuario Consulte en www.jazztel.com Equipo ADSL Huawei MT 882 Antes de comenzar la instalación MUY IMPORTANTE: Bienvenido a Internet de JAZZTEL. El siguiente manual le indica paso a paso

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

Instalación de Microsoft Office 2012-09-12 Versión 2.1. Instalación de Microsoft Office 12 septiembre 2012 1

Instalación de Microsoft Office 2012-09-12 Versión 2.1. Instalación de Microsoft Office 12 septiembre 2012 1 Instalación de Microsoft Office 2012-09-12 Versión 2.1 Instalación de Microsoft Office 12 septiembre 2012 1 TABLA DE CONTENIDOS Instalación de Microsoft Office... 3 Información previa a la instalación...

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

Ayuda de instalación (Español) Primeros pasos

Ayuda de instalación (Español) Primeros pasos Primeros pasos Ayuda de instalación (Español) Nos alegramos de que se haya decidido por nuestro producto y esperamos que esté totalmente satisfecho(a) con su nuevo software G DATA. Si algo no funcionara

Más detalles

- 1 - ÍNDICE. Haga clic en Instalar Software. PASO 3: Primero le hará falta elegir su lengua en esta pantalla:

- 1 - ÍNDICE. Haga clic en Instalar Software. PASO 3: Primero le hará falta elegir su lengua en esta pantalla: GUÍA DE INSTALACIÓN PASO A PASO DEL SOFTWARE PARA WINDOWS XP - Número 3.2 Gracias por haber comprado este dispositivo Roadpilot. Esta guía de instalación le ayudará a instalar el software y los controladores

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Instalación y uso de Document Distributor

Instalación y uso de Document Distributor Para ver o descargar ésta u otra publicación de Lexmark Document Solutions, haga clic aquí. Instalación y uso de Document Distributor Lexmark Document Distributor está formado por paquetes de software

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Unidad Didáctica 12. La publicación

Unidad Didáctica 12. La publicación Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

MANUAL DE USUARIO DE MENSAJERÍA WEB

MANUAL DE USUARIO DE MENSAJERÍA WEB MANUAL DE USUARIO DE MENSAJERÍA WEB 2003 Telefónica Investigación y Desarrollo, S.A. Unipersonal Reservados todos los derechos MANUAL DE USUARIO DEL SERVICIO MENSAJERÍA WEB DE MOVISTAR 1) Introducción

Más detalles

Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB

Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB Por medio del cable de sincronización USB, puede conectar el teléfono inteligente Treo 750v de Palm al equipo y, a continuación,

Más detalles

MANUAL DE INSTALACIÓN

MANUAL DE INSTALACIÓN MANUAL DE INSTALACIÓN MANUAL DE INSTALACIÓN DE GOTELGEST.NET En este breve manual sobre la instalación de la aplicación de Gotelgest.net se explicará todo el proceso que hay que llevar a cabo para que

Más detalles

Content Manager 2 Guía del usuario

Content Manager 2 Guía del usuario Content Manager 2 Guía del usuario Lea esta guía para aprender a utilizar Content Manager 2 para buscar, adquirir, descargar e instalar actualizaciones y contenido extra en su Becker PND. 1.) Cómo instalar

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Cómo configurar Microsoft Outlook

Cómo configurar Microsoft Outlook Cómo configurar Microsoft Outlook Para poder utilizar Outlook para enviar y recibir mensajes de correo electrónico, debe configurar una cuenta. Puede tener varias cuentas (para su trabajo, para realizar

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

MANUAL DE USUARIO DE CUENTAS DE CORREO

MANUAL DE USUARIO DE CUENTAS DE CORREO MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como

Más detalles

SMS Gestión. manual de uso

SMS Gestión. manual de uso SMS Gestión manual de uso índice qué es SMS Gestión 2 acceso al servicio 3 01 acceso con la clave de servicios de Orange 4 02 acceso personalizado 6 02.1 cómo personalizar su acceso a la aplicación 7 02.2

Más detalles

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,

Más detalles

Tobii Communicator 4. Introducción

Tobii Communicator 4. Introducción Tobii Communicator 4 Introducción BIENVENIDO A TOBII COMMUNICATOR 4 Tobii Communicator 4 permite que las personas con discapacidades físicas o comunicativas utilicen un equipo o dispositivo para comunicación.

Más detalles

Guía de instalación del Fiery proserver

Guía de instalación del Fiery proserver Guía de instalación del Fiery proserver En este documento, se describe cómo instalar el EFI Fiery proserver. Está destinado a los clientes que deseen instalar el Fiery proserver sin la ayuda de un técnico

Más detalles

Instalación y uso de Document Distributor 1

Instalación y uso de Document Distributor 1 Instalación y uso de 1 está formado por paquetes de software de servidor y de cliente. El paquete de servidores se debe instalar en un ordenador con Windows NT, Windows 2000 o Windows XP. El paquete de

Más detalles

Instalación de ElsaWin 3.6. Sistema electrónico de información para el Servicio de Asistencia

Instalación de ElsaWin 3.6. Sistema electrónico de información para el Servicio de Asistencia Instalación de ElsaWin 3.6 Sistema electrónico de información para el Servicio de Asistencia 1 Contenido del suministro... 2 2 Preparativos para la instalación del programa ElsaWin 3.6... 2 3 Instalación

Más detalles

Guía del usuario - escan para Linux Servidor de archivo

Guía del usuario - escan para Linux Servidor de archivo 1 Guía del usuario - escan para Linux Servidor de archivo 2 I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM mwadmin mwav escan escan-rtm Nombre de archivo mwadmin-x.x-x.

Más detalles

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series www.lexmark.com Julio de 2007 Lexmark y Lexmark con diamante son marcas comerciales de Lexmark International, Inc.,

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Bienvenido a la Guía de introducción - Utilidades

Bienvenido a la Guía de introducción - Utilidades Bienvenido a la Guía de introducción - Utilidades Contenido File Recover... 1 Introducción a File Recover... 1 Instalación... 1 Introducción... 2 iii File Recover Introducción a File Recover Instalación

Más detalles

Manual de usuario. S i m p l e m e n t e, m e j o r e s d a t o s!

Manual de usuario. S i m p l e m e n t e, m e j o r e s d a t o s! Manual de usuario S i m p l e m e n t e, m e j o r e s d a t o s! ÍNDICE ÍNDICE... 3 INTRODUCCIÓN... 3 Acerca de este manual...3 Acerca de Volt 3 A quién va dirigido 3 Software necesario 3 Novedades en

Más detalles

Instalación del sistema VSControl Total2012

Instalación del sistema VSControl Total2012 Instalación del sistema VSControl Total2012 Este tutorial va destinado a todos los usuarios que desean instalar el Software de Vision Systems (VS) en el servidor. El sistema puede ser: VSControl Total

Más detalles

mobile PhoneTools Guía de inicio rápido

mobile PhoneTools Guía de inicio rápido mobile PhoneTools Guía de inicio rápido Contenido Requisitos mínimos...2 Antes de la instalación...3 Instalación de mobile PhoneTools...4 Instalación y configuración del dispositivo móvil...5 Registro

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP CARPETAS COMPARTIDAS Con la existencia de una red local de computadoras, es posible compartir recursos de nuestra computadora con computadoras de otros usuarios

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

VideoSoftPHONE Active Contact

VideoSoftPHONE Active Contact VideoSoftPHONE Active Contact 1 ÍNDICE 1. CÓMO INSTALAR MI VIDEOSOFTPHONE SOFTWARE?... 1 1.1. REQUISITOS PREVIOS... 1 1.1.1. Requisitos del sistema... 1 1.1.2. Requisitos Software... 1 1.2. INSTALACIÓN...

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles