Índice de contenido. G Data AntiVirus. Generalidades. Antes de la instalación. Instalación. G Data ManagementServer. Administrador G Data

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Índice de contenido. G Data AntiVirus. Generalidades. Antes de la instalación. Instalación. G Data ManagementServer. Administrador G Data"

Transcripción

1 Índice de contenido Generalidades 2 Antes de la instalación 4 Instalación 8 G Data ManagementServer 10 Administrador G Data 15 G Data Client 70 G Data WebAdministrator 75 Apéndice 77 Cómo puedo protegerme de los programas dañinos 86 Acuerdo de licencia 88 1

2 Generalidades En una época de interconexión global con los riesgos masivos de seguridad resultantes, el tema de la protección antivirus ya no es únicamente asunto de los especialistas informáticos. Por el contrario, el problema debe considerarse desde el nivel más alto de administración en el marco de una gestión de riesgos global a escala de toda la empresa. Una caída de la red informática provocada por virus afecta al punto más vulnerable de una empresa. Las consecuencias: detención de los sistemas vitales, pérdida de datos importantes para el éxito, caída de los canales de comunicación importantes. Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. G Data le ofrece una protección antivirus de gama alta para toda su red. Las sobresalientes prestaciones de seguridad de los productos G Data llevan décadas recibiendo calificaciones excelentes en toda serie de pruebas. G Data AntiVirus apuesta de manera consecuente por una configuración y administración centrales, así como por el mayor nivel posible de automatización. Todos los clientes, ya sean estaciones de trabajo, portátiles o servidores de archivos, se controlan de modo centralizado. Todos los procesos de los clientes se ejecutan de forma transparente en segundo plano. Las actualizaciones online automáticas permiten conseguir unos tiempos de reacción extremadamente breves cuando hay un ataque de virus. El control centralizado con el G Data ManagementServer asume las tareas de instalación, los ajustes, las actualizaciones, el control a distancia y las tareas automáticas para toda la red. Esto descarga de trabajo al administrador de sistemas y ahorra tiempo y dinero.. PremiumHotline La instalación y el manejo del software de G Data son generalmente sencillos e intuitivos. Pero si en algún caso le surgiera un problema, póngase en contacto simplemente vía Internet con nuestro ServiceCenter de G Data. 2

3 Generalidades Servicio de emergencia antivirus Si descubre un nuevo virus o un fenómeno desconocido, envíenos sin falta ese archivo mediante la función cuarentena del software de G Data. Analizaremos el virus y le enviaremos lo antes posible un antídoto. Por supuesto, trataremos los datos que nos envíe con la máxima confidencialidad y discreción. Puede definir la dirección a la que se le devuelvan los archivos que hayan sido reparados por el Servicio de emergencia antivirus en el campo Configuración de correo electrónico. 3

4 Antes de la instalación Le recomendamos que, en caso de sospecha fundada de infección en un ordenador, realice en primer lugar un BootScan. A continuación, instale el ManagementServer en su servidor. Al instalar el ManagementServer, se instala automáticamente el Administrador en el servidor. Con este programa puede controlar el ManagementServer desde el ordenador servidor. Para garantizar una protección óptima, el ordenador debe estar siempre accesible (encendido) y disponer de un acceso a Internet para la carga automática de las firmas de virus. No es absolutamente necesario que instale el ManagementServer en su servidor de archivos central. Realice ahora el Registro online. Sin un registro online, no podrá llevar a cabo la actualización de las bases de datos de virus a través de Internet. Al iniciar por primera vez el Administrador en el servidor se inicia el Asistente de configuración. De ese modo, puede instalar directamente el Software de cliente en los clientes de su red que desee, sin tener que ejecutar la instalación individualmente en cada uno de ellos. Si tuviera problemas con la instalación remota de los clientes, naturalmente también puede instalar el software de cliente de forma manual o semiautomática en los clientes. Para que su servidor también esté protegido frente a los ataques de virus, también debería instalar el software de cliente en su servidor. Ahora puede llevar a cabo la prevención y eliminación de los virus, así como las actualizaciones online del software de cliente y servidor de G Data de forma sencilla y centralizada a través del Administrador en el que, p.ej., puede utilizar el Vigilante G Data para realizar un control permanente o definir trabajos de escaneo que verifiquen regularmente si su red ha recibido ataques de virus. Si alguna vez tuviera que solucionar un problema in situ, no tiene más que instalar sencilla y rápidamente el software Administrador en cada cliente y así tendrá desde allí un acceso completo al ManagementServer. 4

5 Antes de la instalación Requisitos del sistema El sistema G Data se basa en el protocolo TCP/IP y lo utiliza tanto para la comunicación entre los ordenadores cliente y servidor, como para la conexión online con el servidor de actualizaciones G Data. Se exigen como mínimo los siguientes requisitos a los clientes y/o servidores: G Data ManagementServer: PC con mín. 128 MB RAM, conexión a Internet. Sistemas operativos posibles: Windows 7, Windows Vista, Windows XP, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 (preferentemente las versiones de servidor, también Edition x64), Clientes G Data: PC con mín. 256 MB RAM. Sistemas operativos posibles: Windows 7, Windows Vista, Windows XP, Windows 2000, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 (también Edition x64), Para los ordenadores Linux que funcionan como servidores de archivos y proporcionan los permisos de Windows (a través del protocolo SMB) a disposición de los clientes, se puede instalar manualmente un módulo que controla el acceso a los permisos y efectúa un escaneo del archivo en cada acceso, de modo que no pueda llegar ningún archivo malicioso del servidor Samba a los clientes Windows (y a la inversa). BootScan El examen BootScan le ayuda a combatir los virus que hayan arraigado en su PC antes de instalar el antivirus y que, posiblemente, intenten soslayar la instalación del software G Data. Para este cometido hay una versión especial del software G Data que se puede ejecutar antes de iniciar Windows. Qué hago cuando mi PC no se inicializa desde el CD ROM Si su ordenador no arrancase desde el CD o DVD ROM, puede ser que tenga que configurar primero esta opción. Este ajuste se realiza en la BIOS, un sistema que se inicia automáticamente antes del sistema operativo Windows. Para poder realizar cambios en la BIOS, proceda del modo siguiente: 1. Apague el ordenador. 2. Encienda de nuevo el ordenador. Normalmente se accede la configuración del BIOS pulsando durante el encendido del ordenador (= al arrancar) la tecla SUPRs (a veces también las teclas F2 o F10). 5

6 3. La forma exacta de modificar los ajustes de la configuración de su BIOS varía de un ordenador a otro. Consulte por favor la documentación de su ordenador. Como resultado, la secuencia de arranque debería ser CD/DVD ROM:, C:, con lo que, la unidad de CD/DVD-ROM se convierte en el 1er dispositivo de arranque y la partición del disco duro con su sistema operativo Windows, en el 2º dispositivo de arranque. 4. Guarde los cambios y vuelva a arrancar el ordenador. Ahora su PC está listo para un examen BootScan. Al ejecutar un BootScan, proceda del siguiente modo: 1a BootScan con el CD de programa: Utilice el CD de programa de G Data y arranque el ordenador con él. - Coloque el CD del software G Data en la unidad de disco. Haga clic en cancelar en la ventana que se abre y apague el ordenador. 1b BootScan con el software de G Data que se haya descargado de Internet: Tiene que grabarse un nuevo CD de arranque con la opción de menú Crear CD de arranque G Data en el grupo de programas del software G Data. - Coloque en la unidad de disco el CD de autoarranque que haya grabado. Haga clic en cancelar en la ventana que se abre y apague el ordenador. Después de estos primeros pasos, el examen BootScan se desarrolla igual en las tres variantes: 6 2 Reinicie el ordenador. Aparece el menú de inicio de BootScan de G Data. 3 Seleccione con las teclas de flecha la opción CD autoarrancable G Data y active la selección con Intro. Se inicia un sistema operativo Linux desde el CD y aparece una versión especial de G Data para BootScans. Si tiene problemas con la vista de la interfaz de programa, reinicie el ordenador y seleccione la opción CD de arranque G Data alternativa. 4 El programa le propondrá actualizar las descripciones de virus (también llamadas firmas de virus). 5 Haga clic en Sí y ejecute la actualización. En cuanto se hayan actualizado los datos por Internet, aparece el mensaje actualización terminada. Abandone la pantalla de actualización haciendo clic en el botón cerrar.

7 Antes de la instalación Dispondrá de la actualización online automática si utiliza un router que asigne automáticamente las direcciones IP (DHCP). Si no es posible la actualización online, puede ejecutar el BootScan con las descripciones de virus antiguas. Pero deberá ejecutar después de la instalación del software G Data lo antes posible un nuevo BootScan con los datos actualizados. 6 Ahora verá la interfaz de programa. Haga clic en la entrada Comprobar ordenador y el programa comprobará si hay virus y software dañino en su ordenador. Este proceso puede durar una hora o más en función del tipo de ordenador y el tamaño del disco duro. 7 Si el software G Data encuentra virus, elimínelos con la opción propuesta en el programa. Tras la eliminación con éxito del virus podrá contar de nuevo con el archivo original. 8 Al finalizar la comprobación de virus, abandone el sistema haciendo clic en el botón salir y seleccione, a continuación, reiniciar. El botón salir se encuentra en el margen inferior derecho de la interfaz del programa Linux. 9 Retire el CD de G Data Software de la unidad de disco en cuanto se abra la tapa de la disquetera. 10 Vuelva a apagar el ordenador y reinícielo a continuación. Ahora su ordenador arrancará de nuevo con su sistema operativo estándar Windows y tendrá la garantía de que podrá instalar su software G Data correspondiente en un sistema libre de virus. 7

8 Instalación La instalación de la versión de G Data para Windows es sencillísima. Inicie simplemente Windows e inserte el CD-ROM de G Data en la unidad de CD-ROM. Se abre automáticamente una ventana de instalación. Si no ha activado la función de autoarranque de su unidad de CD-ROM, el software G Data no podrá iniciar automáticamente el proceso de instalación. A continuación, haga clic en el menú de Inicio de Windows en la opción ejecutar, escriba e:\setup.exe en la ventana que aparezca y después pulse aceptar. Por este método se abre también la pantalla de inicio de la instalación del software G Data. La indicación e: representa la letra de su unidad de CD-ROM. Si su unidad de CD-ROM está registrada con otra letra, en lugar de e: deberá escribir la letra correspondiente a su unidad. Cierre todos los demás programas antes de iniciar la instalación del software G Data. Se pueden producir fallos de funcionamiento o una cancelación de la instalación si, p.ej., hay abiertos programas que accedan a datos que son necesarios para la instalación del software G Data. Instalar: Haciendo clic en este botón se inicia la instalación del software G Data en su PC. Buscar: El Explorador de Windows le permite examinar los directorios del CD-ROM. Cancelar: Este registro permite cerrar la pantalla de autoarranque sin ejecutar ninguna acción. Después de pulsar el botón instalar aparecerá una pantalla en la que puede seleccionar los componentes de G Data que vaya a instalar. Hay disponibles las siguientes opciones de instalación: G Data ManagementServer: En primer lugar debe instalar el ManagementServer en el ordenador que quiera utilizar como servidor antivirus. El ManagementServer es la pieza maestra de la arquitectura de G Data: Se encarga de la administración de los clientes, pide automáticamente al servidor de actualización G Data las actualizaciones más recientes del software y de las firmas de virus, y controla la tecnología antivirus en la red. Con la instalación del ManagementServer también se inicia automáticamente en el servidor el software de Administrador, con el que puede controlar el ManagementServer. 8

9 Instalación Administrador G Data: El Administrador es el software de control del ManagementServer, y cumple la función de asegurar la red en su conjunto, bajo el control centralizado del administrador del sistema. El Administrador está protegido mediante contraseña y puede iniciarse en cualquier ordenador con Windows. G Data Client: El software de Cliente proporciona la protección antivirus para los clientes y realiza las tareas del ManagementServer en segundo plano sin una interfaz de usuario. La instalación del software de cliente se realiza, por regla general, de forma centralizada para todos los clientes a través del Administrador. Creación de CD de arranque: Con ayuda del asistente de CD de arranque puede crear un CD autoarrancable para realizar una comprobación básica de su ordenador antes de iniciar el sistema operativo Windows. Para hacerlo se utilizan las firmas de virus actualizadas. Con un CD de arranque creado puede efectuar un BootScan incluso sin el CD de software original de G Data. Para más información consulte el capítulo BootScan. G Data WebAdministrator: El WebAdministrator es un software de control basado en la web para el ManagementServer. Se puede iniciar mediante un navegador web. En los capítulos sobre los componentes de software encontrará indicaciones e información sobre todo lo que tiene que tener en cuenta al instalar ese módulo. 9

10 G Data ManagementServer El ManagementServer es la pieza maestra de la arquitectura de G Data: se encarga de la administración de los clientes, pide automáticamente al servidor de actualizaciones G Data las actualizaciones más recientes del software y de las firmas de virus, y controla la tecnología antivirus en la red. El ManagementServer se comunica con los clientes mediante TCP/IP. Para los Clientes que están offline se van acumulando automáticamente los trabajos y se sincronizan en la siguiente sesión online. El ManagementServer tiene una carpeta central de Cuarentena en la que, opcionalmente, los archivos sospechosos se pueden codificar y guardar de un modo seguro, desinfectar o, si es necesario, reenviar al Servicio de emergencia antivirus. El ManagementServer está controlado mediante el Software de Administrador. Aunque se cierre el software de Administrador, no se cierra también el ManagementServer. Este último programa sigue activo en segundo plano y controla los procesos que se hayan configurado para los clientes. Instalación del ManagementServer Introduzca el CD-ROM de G Data y pulse el botón instalar. A continuación, seleccione el componente G Data ManagementServer haciendo clic en el botón anexo. Pantalla de bienvenida En la siguiente pantalla de bienvenida, el programa le informa de que está a punto de instalar el ManagementServer en su sistema. Cierre entonces todas las aplicaciones que tenga abiertas en su sistema Windows, porque, si no, podrían causar problemas durante la instalación. Haga clic en continuar para proseguir con la instalación. Acuerdo de licencia Lea ahora el acuerdo de licencia para el uso de este software, seleccione acepto las condiciones del acuerdo de licencia y después haga clic en continuar si acepta el acuerdo de este formulario. 10

11 G Data ManagementServer Carpeta de destino La pantalla siguiente le permite seleccionar la carpeta en la que se van a guardar los datos del ManagementServer. Si desea elegir otra ubicación de almacenamiento, tiene la posibilidad de abrir la vista de directorios pulsando el botón modificar para seleccionar otro directorio o crear uno nuevo. Seleccionar el tipo de servidor Para la selección del tipo de servidor cuenta con las siguientes opciones: Instalar un servidor principal: Básicamente, el G Data ManagementServer se debe establecer como servidor principal (MMS principal). El servidor principal representa la instancia centralizada de administración y configuración de la arquitectura antivirus basada en red. Los ordenadores protegidos cuentan con las actualizaciones de programas y firmas de virus más actuales a través del ManagementServer. Además, en el ManagementServer se realizan de forma centralizada todos los ajustes específicos de los clientes. Instalar un servidor secundario: Con el uso de una base de datos SQL es posible utilizar un segundo servidor (MMS secundario) que emplee la misma base de datos que el servidor principal. En caso de que el servidor principal no se pueda contactar durante una hora o más, los clientes se conectan automáticamente al MMS secundario y cargan de éste las actualizaciones de firmas. La vuelta al servidor principal se realiza en cuanto éste esté de nuevo disponible. Los dos servidores cargan las actualizaciones de firmas de forma independiente entre sí. Instalar servidor de subred: En las grandes redes es conveniente aplicar el G Data ManagementServer también como servidor de subred. El servidor de subred sirve para descargar el tráfico de red entre los clientes y el MMS principal. Se pueden utilizar en subredes para que administren los clientes que tengan asignados. El servidor de subred cuenta con todas las funciones incluso aunque los ManagementServer principal y secundario no se encuentren disponibles. De forma esquemática, la estructura de los tipos de servidor tendría el siguiente aspecto en las grandes redes: Los servidores de subred agrupan clientes individuales o grupos de clientes y los transmiten al servidor principal. Éste se encuentra reforzado por un servidor secundario que funciona como respaldo en caso de que falle el servidor principal. 11

12 Servidor de base de datos Seleccione ahora un servidor de base de datos para instalarlo. Aquí puede elegir entre utilizar un servidor SQL existente, Microsoft SQL-Express o una base de datos integrada (p.ej., para redes de menor tamaño). No es imprescindible que haya un sistema operativo de servidor. La variante SQL se presta sobre todo para las redes de mayor tamaño, con más de 50 clientes. Nombre de ordenador Compruebe ahora el nombre de su ordenador, en el que instalará el ManagementServer. Este ordenador tiene que poder responder con el nombre aquí indicado a las consultas de los clientes de la red. Si aquí no figura el nombre correcto, cambie los datos en nombre según corresponda. Comienzo de la instalación Ahora se realiza la instalación del ManagementServer. La instalación se termina con una pantalla de conclusión. Haga clic en instalar. 12

13 G Data ManagementServer Registro online Como muy tarde antes de realizar una actualizaciones online tiene que registrarse en el servidor de actualizaciones G Data para recibir sus datos de acceso. Se puede registrar directamente durante la instalación o puede hacerlo con posterioridad, llamando la función actualización online en Inicio > Programas > G Data ManagementServer. Haga clic en el botón Registro online. A continuación se le solicitarán sus datos de cliente y el número de registro. Encontrará el número de registro en el dorso del manual del usuario. Si ha adquirido el software online, recibirá el número de registro después del pedido en un correo electrónico separado. Tenga en cuenta que, por supuesto, tiene que haber o establecerse una conexión a Internet permanente o mediante procedimiento automático de marcado. Introduzca el número de registro seguido, sin guiones, en los cinco campos de entrada correspondientes. Rellene también correctamente todos los demás campos de entrada, porque el registro online sólo se puede realizar proporcionando todos los datos que se solicitan. Inmediatamente después de que realice el registro online le llegará en una ventana informativa su nombre de usuario y su contraseña. Atención: Es muy importante que anote el nombre de usuario y la contraseña en un lugar seguro para poder disponer de ellos también en caso de realizar una reconfiguración de su ordenador. Sólo podrá continuar con el programa después de marcar la casilla con la solicitud correspondiente. El software G Data transfiere estos datos automáticamente al formulario de actualización online. Ahora tendrá la posibilidad de llevar a cabo actualizaciones online. La actualizaciones online se puede realizar directamente desde la interfaz de Administrador e incluso se puede automatizar siguiendo esquemas temporales totalmente optativos. 13

14 Configuración del tipo de base de datos Este paso de la instalación sólo se realiza cuando reinstale el ManagementServer o si queda aún una base de datos SQL preinstalada en el ordenador. Por regla general, sólo es necesario cerrar esta ventana de información haciendo clic en el botón cerrar. Conclusión de la instalación Tras la instalación y cada vez que se reinicie el ordenador, se iniciará también automáticamente el ManagementServer. Para realizar modificaciones en el ManagementServer, puede seleccionar en el menú Inicio > (Todos los) programas > G Data ManagementServer la opción Administrador G Data e iniciar de este modo la herramienta de administración para el ManagementServer. 14

15 Administrador G Data Administrador G Data El Administrador es el software de control del ManagementServer, y cumple la función de asegurar la red en su conjunto, bajo el control centralizado del administrador del sistema. El Administrador está protegido mediante contraseña y puede iniciarse en cualquier ordenador con Windows. En forma de trabajos controlados a distancia, en toda la empresa se pueden realizar todos los procesos de manejo posibles de los escáneres de virus, como son las instalaciones automáticas, las actualizaciones de software y de las firmas de virus, los análisis de virus (inmediatos o periódicos), las funciones del vigilante y las modificaciones de los ajustes. La herramienta de Administrador para controlar el ManagementServer se abre haciendo clic en la entrada Administrador G Data en el grupo de programas Inicio > (Todos los) programas > G Data ManagementServer del menú de inicio. Instalación del Administrador Al realizar la instalación del Managementservers también se instala automáticamente en el mismo ordenador (es decir en el ordenador que quiera utilizar como servidor) el Administrador. Esto quiere decir que no hace falta ejecutar aparte la instalación del Administrador. No obstante, la instalación del Administrador también se puede efectuar (independientemente de la instalación en el servidor) en cada ordenador cliente. De este modo también puede controlar el ManagementServer de manera descentralizada. Para la instalación del Administrador en un ordenador cliente, introduzca el CD-ROM de G Data en la unidad de CD-ROM del ordenador cliente y pulse el botón instalar. A continuación, seleccione el componente Administrador G Data haciendo clic en el botón anexo. En la siguiente pantalla de bienvenida, el programa le informa de que está a punto de instalar el Administrador en su sistema. Cierre entonces todas las aplicaciones que tenga abiertas en su sistema Windows, porque, si no, podrían causar problemas durante la instalación. Haga clic en continuar para proseguir con la instalación y siga los pasos de instalación por los que le guiará el asistente de instalación. Después de la instalación, puede seleccionar en el menú Inicio > (Todos los) programas > G Data ManagementServer la opción Administrador G Data e iniciar de este modo la herramienta de administración para el ManagementServer. 15

16 Inicio de sesión Al iniciar el Administrador el sistema le pide que indique el servidor, la autenticación, el nombre del usuario y la contraseña. Indique en el campo servidor el nombre del ordenador en que haya instalado el ManagementServer. Seleccione ahora la autenticación. Autenticación de Windows: Si selecciona esta variante de autenticación, podrá iniciar sesión en ese ordenador indicando el nombre de usuario y la contraseña de su acceso de administrador, es decir, la cuenta de usuario de Windows. Autenticación integrada: Con la autenticación integrada puede, como administrador del sistema, conceder a otras personas el acceso al Administrador G Data. Puede, por ejemplo, crear una cuenta especial que sólo tenga derechos de lectura. Estas cuentas adicionales se puede crear y gestionar mediante la función Administración de usuarios. 16

17 Administrador G Data Primer arranque del programa (asistente de configuración) Al iniciar por primera vez el Administrador se abre automáticamente el asistente de configuración. El asistente le ayudará a configurar los clientes y le guiará a través de todos los ajustes fundamentales. El asistente también se puede iniciar en cualquier momento después de la primera instalación mediante el comando asistente de configuración del menú archivo. Activar En primer lugar hay que activar todos los clientes que el Software G Data vaya a vigilar. Marque en la lista los ordenadores y pulse a continuación el botón activar. Es posible que algunos ordenadores no estén incluidos en la lista (p.ej., si llevaba tiempo sin conectarse o si no ha instalado ninguna habilitación de uso compartido de archivos o impresoras). Para activar estos clientes puede introducir el nombre en el campo de entrada ordenador y pulsar el botón activar situado junto a este campo. El ordenador se transfiere entonces a la lista. Pulse continuar cuando haya activado todos los clientes. 17

18 Instalar En el diálogo siguiente está marcada por defecto la casilla Instalar el Client-Software automáticamente en los ordenadores activados. Si prefiere instalar el software en los ordenadores cliente de forma manual, deberá quitar la marca. Configuración predeterminada En el diálogo siguiente se puede modificar la configuración predeterminada para el Vigilante, la protección antivirus y los ajustes del cliente. La configuración predeterminada está elegida especialmente para que se pueda aplicar en la mayoría de las redes directamente sin cambios. Pero si estos ajustes resultaran no ser los ideales para su red, siempre podrá modificarlos con posterioridad en las áreas de trabajo correspondientes del Administrador. Podrá encontrar explicaciones detalladas sobre las opciones ajustables en explicaciones sobre el área de tareas Ajustes. Actualización online El ManagementServer puede descargar desde Internet nuevas firmas de virus y archivos del programa. Para que este proceso se produzca automáticamente, se tienen que automatizar el inicio de sesión y, dado el caso, el acceso a Internet. Indique primero aquí los datos de acceso que haya recibido durante el registro online. Encontrará una descripción detallada acerca de la planificación de los intervalos de actualización y el establecimiento de los ajustes básicos en el capítulo Actualización online. Por supuesto, también puede automatizar posteriormente la actualización online en cualquier momento mediante la interfaz de programa del Administrador. Configuración de correo electrónico El ManagementServer puede enviar para su examen archivos posiblemente infectados al Servicio de emergencia antivirus. Para que esta función se realice pulsando un botón, tiene que indicar el nombre del servidor de correo, el número de puerto (SMTP) y la dirección del remitente. Las respuestas del Servicio de emergencia antivirus se enviarán a esta dirección de correo electrónico. 18

19 Administrador G Data Notificación por correo electrónico El ManagementServer puede avisar por correo electrónico al administrador de la red si se encuentra un virus en uno de los clientes. Para ello, indique la dirección de correo electrónico del destinatario de los avisos. Mediante el límite de cantidad puede evitar que su bandeja de correo se inunde de notificaciones en caso de un ataque masivo de virus. Pulse finalizar para salir del asistente. Instalación automática del software de cliente Si ha especificado que hay que instalar automáticamente el software de cliente, se le invitará a proporcionar una cuenta de usuario en el servidor que tenga derechos de acceso a los clientes. Después de confirmar el diálogo, el ManagemenServer intentará instalar el software de cliente en todos los ordenadores activados. Una pantalla de información le informará sobre el progreso de la instalación y los eventuales problemas. Si hubiera problemas con la instalación remota de los clientes G Data a través del Administrador, también existe la posibilidad de instalar el software de cliente manualmente o de modo semiautomático en los ordenadores cliente. Para más información consulte los capítulos Instalar G Data Client. Puede también instalar un software de cliente especial en los clientes Linux en la red. Puede obtener más información en el capítulo Instalación del software de cliente en los ordenadores con Linux en el apéndice de esta documentación. Otros inicios de programa (contraseña de acceso) La herramienta de Administrador para controlar el ManagementServer se abre haciendo clic en la entrada Administrador G Data en el grupo de programas Inicio > Programas > G Data ManagementServer del menú de inicio. Al iniciar el Administrador se le pedirá el servidor y la contraseña. Indique en el campo servidor el nombre del ordenador en que haya instalado el ManagementServer. A continuación se inicia la interfaz de programa del Administrador. Las funciones se explican en los siguientes capítulos. 19

20 Estructura del programa del Administrador La interfaz del Administrador se estructura del siguiente modo: El Área de selección de clientes que se encuentra a la izquierda, muestra la jerarquía del ordenador vigilado. A la derecha y mediante una pestaña se puede cambiar a las áreas de tareas subordinada. El contenido del área de tareas suele hacer referencia al ordenador marcado en el área de selección de clientes o al grupo de clientes seleccionados. En la parte superior de estas columnas se encuentra una barra de menú y una barra de herramientas para las funciones globales que se pueden utilizar en todas las áreas de tareas. 20 En la administración de clientes Linux que actúan como servidor Samba, se bloquean las funciones, p.ej., relacionadas con el correo electrónico, ya que no se necesitan en el contexto de un servidor de archivos. Las funciones que no se pueden ajustar para los clientes Linux se marcan con un punto rojo delante de la función correspondiente.

21 Administrador G Data barra de menú La barra de menús contiene las funciones globales que se pueden utilizar en todas las áreas de tareas. Se subdividen en las áreas siguientes: Archivo Clientes Vista Encargos (solo en el área de tareas encargos) Informes (solo en el área de tareas informes) Ajustes del cliente(sólo en el área de tareas clientes) Ajustes (Ayuda) Archivo En el menú Archivo hay disponibles funciones básicas de impresión y de administración de usuarios, así como el Asistente de configuración. Asistente de configuración Con el asistente de configuración se pueden seleccionar y activar en una rutina auxiliar del usuario de la red los clientes que se desee poner bajo la supervisión del software G Data. El asistente de configuración se describe detalladamente en el capítulo Primer arranque del programa (asistente de configuración). Mostrar protocolo Con el archivo de protocolo obtendrá una rápida visión global de las últimas acciones de su software G Data. Aquí se muestran todos los datos relevantes. Puede filtrar la visualización del protocolo según las siguientes áreas de configuración: Vista de protocolo: Determine si desea visualizar un protocolo de las operaciones del servidor o cliente. Ordenador/grupo: Puede determinar si desea visualizar un protocolo de todos los clientes y/o grupos o sólo de determinadas áreas. Operación: Defina aquí si desea ver todas las informaciones relevantes para el protocolo o solo los mensajes sobre temas en concreto. 21

22 Tiempo: Puede definir el plazo desde/hasta para el que se debe encontrar disponible la información de protocolo. El campo actualizar sirve para actualizar la lista de operaciones que se producen mientras la vista del archivo de protocolo está abierta. Con la opción cerrar se cierra la ventana del archivo de protocolo; también es posible imprimir y exportar (en formato XML) el protocolo o un área marcada del mismo. Las operaciones aparecen primero por orden cronológico y se pueden clasificar según diversos criterios haciendo clic en el título de la columna correspondiente. La columna por la que están ordenados los datos visualizados está señalizada con un pequeño icono de flecha. Administración de usuarios Como administrador del sistema, puede otorgar accesos de usuarios a la interfaz del Administrador. Para ello, haga clic en el botón nuevo y, a continuación, escriba el nombre de usuario, las autorizaciones de este usuario (lectura/escritura o sólo lectura), defina el tipo de cuenta (login integrado, usuario de Windows, grupo de usuarios de Windows) y asigne una contraseña para este usuario. Administrar servidor Con la administración de servidores puede asignar a los clientes los distintos servidores de subred que agruparán la comunicación de estos clientes con el servidor principal, optimizando de este modo el uso de la red. Con este menú puede instalar el servidor de subred. Con el botón asignar clientes puede asignar los clientes existentes a los servidores de subred definidos. 22 La asignación de los clientes a los servidores de subred es independiente de la agrupación de clientes en lo referente a las comprobaciones de virus. Se pueden agrupar clientes de diferentes servidores de subred en un mismo grupo para los controles de virus y los trabajos de escaneo.

23 Administrador G Data Sincronización del servidor de subred Para posibilitar los cambios también fuera del intervalo de comunicación regular del servidor y del servidor de subred, puede ejecutar la sincronización del servidor de subred también de forma manual. Plantillas de impresión Aquí se pueden realizar numerosos ajustes para imprimir las funciones de protocolo y estadística y guardar plantillas utilizables independientemente. En función del área de tareas seleccionada se ofrecen diálogos de selección distintos y posibilidades de ajuste también diferenciadas. No todas las áreas de tareas tienen opciones de impresión. Vista preliminar En este menú se puede especificar los detalles e información que se desee imprimir. En la ventana de selección que aparece puede marcar los elementos que desea para la impresión y pulsando aceptar obtendrá la vista preliminar de la página de impresión en la pantalla. En función del área de tareas seleccionada se ofrecen diálogos de selección distintos y posibilidades de ajuste también diferenciadas. No todas las áreas de tareas tienen opciones de impresión. Imprimir Con esta opción se inicia la impresión de los ajustes del cliente o de informes. En la ventana de selección que se abre a continuación puede indicar los detalles y áreas que desee imprimir de los ajustes del cliente. En función del área de tareas seleccionada se ofrecen diálogos de selección distintos y posibilidades de ajuste también diferenciadas. No todas las áreas de tareas tienen opciones de impresión. 23

24 Salir Con esta función se cierra el Administrador. Por supuesto, aunque el Administrador no esté abierto, la vigilancia de su red sigue su curso normal con arreglo a las premisas transferidas al ManagementServer. Clientes En el menü Clientes se pueden efectuar ajustes básicos para trabajar con los clientes y grupos que se van a administrar. Grupo nuevo Mediante este comando puede crear un grupo. En principio, un grupo es una carpeta a nivel de red en la que se reúnen diferentes clientes y se pueden editar de forma conjunta. Con la activación de este comando, aparece debajo de la carpeta en la que se encuentre dentro del área de selección de clientes un nuevo icono de carpeta, en el que puede asignar directamente un nuevo nombre para este grupo. Para asignar de forma sencilla los clientes individuales a este grupo, no tiene más que moverlos con el ratón al registro del grupo correspondiente. De este modo, estos clientes se convierten en subelementos del grupo correspondiente. Editar grupo Con esta opción abrirá un cuadro de diálogo en el que, mediante las teclas añadir y eliminar, podrá agrupar entre sí los clientes. Si no ha seleccionado ningún grupo en el área de selección de clientes, no se podrá activar esta función. 24

25 Administrador G Data Borrar Puede eliminar (desactivar) un ordenador de la lista de clientes que hay que supervisar marcándolo primero y haciendo clic a continuación en el comando borrar del menú Clientes. Tenga en cuenta que la desactivación de un ordenador no significa que se desinstale el software de cliente. Los grupos sólo se pueden borrar si están vacíos. Por lo tanto, tiene que desactivar todos los clientes que contenga o moverlos a otro grupo. Los clientes borrados se pueden volver a hacer visibles mediante la función Mostrar clientes desactivados. Configuración predeterminada Para proteger toda la red o ciertos grupos seleccionados, se puede generar una configuración predeterminada para poder definir así con rapidez especificaciones homogéneas para la protección antivirus. Así, p. ej., se pueden introducir nuevos clientes en un grupo y hacer que estos clientes adopten la configuración del grupo automáticamente. La configuración predeterminada sólo está disponible en el área de selección de clientes cuando se ha marcado un grupo o la entrada toda la red. Los nuevos clientes que se integren en el grupo adoptarán la configuración predeterminada y, si se presenta el caso, podrán redefinirse con posterioridad. El significado de las distintas áreas de ajuste y las funciones en la configuración predeterminada se explica en el capítulo Ajustes Borrar configuración predeterminada La configuración predeterminada de un grupo se puede borrar con esta función. Al hacer esto, la configuración predeterminada para toda la red se transfiere automáticamente a ese grupo. Actualizar vista Si desea realizar un seguimiento de las modificaciones en la red realizadas durante el intervalo que esté utilizando el Administrador, puede utilizar la función actualizar. 25

26 Mostrar clientes desactivados Los clientes que no haya activado o que haya borrado de la lista de los clientes activos con la función Borrar pueden volver a hacerse visibles mediante esta función. Los clientes desactivados se muestran mediante iconos traslúcidos. En contraposición a estos, los clientes activados se distinguen por sus iconos a todo color. Activar cliente Si selecciona un G Data Client desactivado (representado por un icono traslúcido) y pulsa la opción activar clientes, el cliente se activará. Es decir, este cliente está, como si dijéramos, en disposición de ser observado. Pero esta observación aún no está vinculada a ningún control de virus. Para ello hay que crear las especificaciones en el área de tareas Vigilante o Encargos o asignar el cliente a un grupo que ya tenga especificaciones de estas características. En cuanto instale G Data Client en el ordenador cliente observado tendrá también la protección antivirus. activar cliente (cuadro de diálogo) Con esta función se puede también acceder a la opción activar clientes sin tener que marcar clientes el área de selección de clientes. Al seleccionar esta función aparece un cuadro de diálogo en que simplemente hay que introducir el nombre del cliente que debe activarse. Buscar ordenador Con esta función se pueden buscar ordenadores dentro de un rango definido de direcciones IP de la red. Introduzca simplemente la dirección IP inicial y la dirección IP final. El software G Data buscará automáticamente en los ID de host ordenadores conectados. Luego tendrá la posibilidad de activar los ordenadores encontrados. Esta activación se puede realizar mediante los nombres de ordenador o también refiriéndose a ellos directamente mediante la dirección IP. El cliente correspondiente aparecerá entonces con su dirección IP en el área de selección del clientes. 26

27 Administrador G Data Crear paquete de instalación de G Data Client Mediante esta función es posible crear un paquete de instalación para G Data Client. El paquete es un único archivo ejecutable ( AvkClientSetupPck.exe) con el que se puede instalar un nuevo cliente sin ninguna otra interacción del usuario en un ordenador que se quiera proteger. El paquete de instalación es apropiado, p.ej., para distribuir el cliente mediante un script de login a todos los ordenadores de un dominio. El paquete incluye siempre la versión del cliente actual guardada en el servidor. Vista A través de este menú puede seleccionar las diferentes áreas de selección del software. Las áreas visualizadas se distinguen mediante una marca. Mediante la opción de menú actualizar o pulsando la tecla puede actualizar en cualquier momento la interfaz del programa para, p.ej., tener en cuenta también las modificaciones actuales de la vista. Encontrará más información sobre las áreas en los capítulos correspondientes de las áreas de tareas. Ajustes En el menú Ajustes se puede acceder a los ajustes básicos del programa. Actualización online Aquí puede realizar las actualizaciones online de las bases de datos de virus y los archivos de programa del software G Data. En primer lugar, introduzca en la pestaña datos de acceso y configuración los datos de acceso que haya recibido durante el Registro online. Durante la actualización online se cargan los archivos actuales desde el servidor de actualización G Data y se guardan en el ManagementServer. La distribución de los nuevos archivos a los clientes se controla desde el área de tareas Clientes. Con la actualización online, estará seguro de tener siempre las bases de datos de firmas de virus más actuales y los archivos de programa más recientes. 27

28 Ba se de da tos de virus Todos los clientes tienen una copia de la base de datos de virus para que la protección antivirus esté también garantizada cuando se encuentren fuera de línea (es decir, cuando no tengan conexión con el ManagementServer). Es importante, p.ej., en el caso de los portátiles que sólo están conectados a la red de la empresa de vez en cuando. La actualización de los archivos en el cliente tiene lugar en dos pasos que, por supuesto, pueden automatizarse. En el primer paso se copian los archivos actuales del servidor de actualizaciones G Data a una carpeta del ManagementServer. En el segundo paso se distribuyen los nuevos archivos a los clientes (véase el área de tareas "Clientes"). Actualizar estado: Con este botón puede actualizar la visualización del estado de la versión de software del cliente en caso de que aún no se hayan aplicado las modificaciones en la pantalla. Iniciar actualización ahora: Con el botón iniciar actualización ahora puede ejecutar directamente la actualización de las bases de datos de virus. Actualizaciones automáticas: Al igual que las comprobaciones de virus, también las actualizaciones online se pueden realizar automáticamente. Para ello, marque la opción ejecutar actualización periódicamente y especifique el momento y la frecuencia de la actualización. Para que la actualización se realice automáticamente, el ManagementServer debe estar conectado a Internet o se debe permitir al software G Data realizar una marcación automática. Para ello, introduzca en datos de acceso y configuración la cuenta de usuario y los ajustes del proxy si es necesario. Archivos de progra ma Cuando se actualiza el software de cliente de G Data se puede realizar la actualización automáticamente a través del ManagementServer. La actualización de los archivos en el cliente tiene lugar en dos pasos que, por supuesto, pueden automatizarse. En el primer paso se copian los archivos actuales del servidor de actualizaciones G Data a una carpeta del ManagementServer. En el segundo paso se distribuyen los archivos nuevos a los clientes, con lo cual se actualiza el cliente local (véase área de tareas Clientes). Actualizar: Con el botón actualizar puede actualizar la visualización del estado de la versión de software del cliente en caso de que aún no se hayan aplicado las modificaciones en la pantalla. 28

29 Administrador G Data Ejecutar actualizaciones ahora: Con el botón ejecutar actualizaciones ahora puede actualizar directamente el software del cliente. Actualizaciones automáticas: Al igual que las comprobaciones de virus, se pueden realizar automáticamente las actualizaciones online del software de cliente. Para ello, marque la opción ejecutar actualización periódicamente y especifique el momento y la frecuencia de la actualización. Para que la actualización se realice automáticamente, el ManagementServer debe estar conectado a Internet o se debe permitir al software G Data realizar una marcación automática. Para ello, introduzca en datos de acceso y configuración la cuenta de usuario y los ajustes del proxy si es necesario. Atención: Para actualizar los archivos de programa del ManagementServer, abra en el grupo de programas G Data ManagementServer del menú Inicio la opción actualización online. Sólo se puede actualizar el ManagementServer a través de esta opción. Al contrario de lo que sucede con el software G Data Client, que también puede ser actualizado con el Administrador. da tos de a cceso y configura ción Con el Registro online recibirá directamente online de G Data los datos de acceso para la actualización de sus bases de datos de virus y archivos de programa. Indique en nombre del usuario y contraseña los datos necesarios. Con el botón comprobación de versión puede determinar en la próxima actualización de la base de datos de virus si utiliza los archivos de programa más recientes. Por lo general, debe tener activa siempre la comprobación de versión para evitar actualizaciones innecesarias. Si surgen problemas al utilizar las bases de datos de virus, quite la marca de la opción comprobación de versión. De este modo se ejecutará automáticamente una versión actual de la base de datos de virus en su servidor con la próxima actualización online. Con el botón cuenta de usuario y ajustes del Proxy se abrirá una ventana en la que puede introducir datos básicos de acceso para su red e Internet. Atención: Aquí conviene que solo introduzca datos si surgen problemas con la configuración estándar del software G Data (p. ej., por el uso de un servidor Proxy) y por eso no se puede ejecutar la actualización online. 29

30 Ajustes de Internet Necesitará para su cuenta de usuario los datos del nombre del usuario, la contraseña y el dominio. Al iniciar una sesión en el servidor proxy se suele necesitar, además, el puerto (normalmente: 80) y, en caso de que sea distinta la cuenta de usuario, hay que introducir el nombre del usuario y la contraseña del servidor proxy. La cuenta de usuario es una cuenta para el ordenador que aloje al ManagementServer. El software G Data puede utilizar los datos de conexión de Internet Explorer (a partir de la versión 4). Configure en primer lugar el Internet Explorer y compruebe si puede acceder a la página de prueba de nuestro servidor de actualización: gdata.de/test.htm. Desconecte, a continuación, la opción " Utilizar servidor proxy". Introduzca en cuenta de usuario la cuenta que ha configurado para Internet Explorer (es decir, la cuenta con la que haya iniciado la sesión en su ordenador). Mensajes de alarma Cuando se detecten nuevos virus, el ManagementServer puede enviar automáticamente mensajes de alarma por correo electrónico. Los ajustes requeridos se efectúan en esta área. Configura ción de correo electrónico Introduzca el nombre del servidor de correo de su red, el servidor SMTP y el puerto (normalmente, el 25). También se necesita una dirección de remitente (válida) para que se puedan enviar los correos. A esta dirección de correo electrónico se envían asimismo las respuestas del Servicio de emergencia antivirus. Notifica ción por correo electrónico Active la notificación por correo electrónico marcando la opción enviar mensajes de alarma por correo e indique en el campo destinatario la dirección de correo electrónico del destinatario de las notificaciones. En cualquier caso, debe definir un límite de cantidad en el campo limitación para que la bandeja de entrada no se desborde en caso de infecciones graves. 30

31 Administrador G Data Mensa je telefónico El software G Data también puede informarle automáticamente por teléfono si se produce una infección de virus. Con la opción estado puede conectar y desconectar este servicio. Solo tiene que escribir en la opción anuncio el texto que desea que le lean como aviso de virus y luego indique en el número de llamada el número de teléfono donde vaya a estar localizable. En la ventana de tiempo puede también definir que el software G Data solo le pueda avisar a ciertas horas. Para realizar la configuración básica de la notificación telefónica, en el grupo de programas "G Data ManagementServer" en el menú de inicio llame la opción notificación por teléfono (ajustes). Aquí puede especificar opciones avanzadas para el proceso de marcación. No se olvide de utilizar el prefijo de línea (que suele ser el 0) si la llamada va a realizarse desde la centralita corporativa hacia un teléfono externo. Restaurar actualización motor A / B En caso de falsas alarmas o de problemas similares que pueden surgir en raras ocasiones, se recomienda bloquear la actualización de las firmas de virus en curso y utilizar en su lugar una de las actualizaciones de firmas anteriores. El ManagementServer guarda las últimas actualizaciones de cada motor antivirus. En caso de que surjan problemas con la actualización en curso del motor A o B, el Administrador puede bloquear por un periodo de tiempo esa actualización y distribuir a los clientes y servidores de subred la actualización de firmas anterior. En los clientes que no están conectados con el ManagementServer (p.ej., los ordenadores portátiles en viajes de trabajo) no se pueden realizar las restauraciones. Ahí no se puede volver atrás en un bloqueo transmitido por el servidor al cliente. Puede determinar el número de restauraciones que se guardarán en el área configuración del servidor. 31

32 configuración del servidor Aquí puede realizar la configuración básica para las sincronizaciones y los procesos automáticos de borrado. Ajustes En el área Ajustes encontrará las opciones siguientes: Restauraciones: Indique aquí cuántas actualizaciones de firmas de virus desea tener de reserva para Restauraciones. Como valor estándar se aplican aquí las últimas diez actualizaciones de firmas del motor correspondiente. Limpieza automática: Aquí se puede establecer que las entradas de protocolo, los protocolos de escaneo y una Informes se borren automáticamente una vez transcurrido un periodo de tiempo definido. Sincroniza ción En el área Sincronización puede definir temporalmente la comunicación entre clientes, servidores de subred y servidores: Clientes: Indique aquí el intervalo de tiempo en el que se deben sincronizar los clientes con los servidores. Si marca la opción informar a los clientes en caso de modificación de opciones del servidor, el usuario recibirá un mensaje en el ordenador cliente sobre la realización de cambios. Servidor de subred: En esta área puede definir los intervalos para la comunicación entre el servidor y el servidor de subred. Si marca la opción transferir inmediatamente los informes nuevos al servidor principal, se transmitirán los informes inmediatamente al servidor principal, independientemente de los ajustes definidos aquí. Ayuda Aquí puede obtener información acerca del programa y también tendrá la posibilidad de consultar la ayuda online del software G Data. 32

33 Administrador G Data barra de herramientas En la barra de herramientas encontrará los comandos más importantes de la barra de menú en forma de iconos en los que puede hacer clic. Grupo nuevo: Los ordenadores activados se pueden reunir en grupos. De este modo, se pueden definir fácilmente diferentes zonas de seguridad, ya que se pueden establecer todos los ajustes tanto para clientes individuales como para grupos completos. Para crear un grupo nuevo debe marcar en primer lugar el grupo de orden superior y, a continuación, hacer clic en el icono visualizado. Borrar: Puede eliminar (desactivar) un ordenador de la lista marcándolo primero y haciendo clic a continuación en el botón borrar. Tenga en cuenta que la desactivación de un ordenador no significa que se desinstale el software de cliente. Actualizar vista: Mediante la opción de menú actualizar o pulsando la tecla F5 puede actualizar en cualquier momento la vista de la interfaz del Administrador para, p.ej., tener en cuenta también las modificaciones actuales de la vista. Mostrar clientes desactivados: Seleccione este botón para mostrar también los ordenadores no activados. Podrá distinguir los ordenadores desactivados porque tienen sus iconos sombreados en gris. Los ordenadores sin uso compartido de archivos ni de impresoras normalmente no se muestran. Activar cliente: Para activar un ordenador, márquelo en la lista y a continuación pulse el botón que se muestra. También puede activar los ordenadores que no aparecen en la lista. Para ello, seleccione en el menú Clientes el comando activar cliente (cuadro de diálogo) y escriba el nombre del ordenador. Mostrar protocolo: Mediante el archivo de protocolo obtendrá una rápida visión global de las últimas acciones de su software G Data. Aquí se muestran todos los datos relevantes. Actualización online: Con el área actualización online puede llevar a cabo las actualizaciones online de las bases de datos de virus y de los archivos de programa de los clientes. Mensajes de alarma: Cuando se detecten nuevos virus, el ManagementServer puede enviar automáticamente mensajes de alarma por correo electrónico. Los ajustes necesarios para ello se establecen en el área mensajes de alarma del menú de ajustes. 33

34 Ayuda: Con este botón tendrá la posibilidad de consultar la ayuda online de G Data. Área de selección de clientes Aquí encontrará una lista jerárquica y subdividida de todos los clientes y servidores, así como de los grupos definidos en su red. Como en el Explorador de Windows, los grupos que tienen ramificaciones tienen un pequeño signo de más. Al hacer clic sobre este signo se abre la estructura del directorio en ese punto, lo que permite ver la organización que contiene. Al hacer clic en el signo de menos se cierra de nuevo esta ramificación. En la selección de directorios se ven los iconos siguientes: Icono de red Grupo Servidor (activado) Servidor (desactivado) Cliente (activado) Cliente (desactivado) 34

35 Administrador G Data Dispositivos no seleccionables: Entre ellos se encuentra, p.ej., la impresora de red. áreas de tareas En las distintas áreas de tareas que se seleccionan mediante las pestañas correspondientes, se puede administrar la protección de los clientes con toda comodidad. Los ajustes realizados se refieren siempre a los clientes o a los grupos que haya marcado o seleccionado en el Área de selección de clientes. Las diversas áreas temáticas se explican detalladamente en los siguientes apartados. Estado Encargos Ajustes Informes Clientes Estadística Estado En el área de estado del software de G Data encontrará información básica sobre el estado actual de su sistema. Estos datos figuran a la derecha de la entrada correspondiente en forma de texto, número o fecha. Mientras el sistema tenga una configuración ideal que le proteja de los virus informáticos, se verá un icono de un semáforo en verde a la izquierda de las entradas citadas. 35

36 Pero si uno de los componentes no tuviera el ajuste ideal (p.ej., el vigilante está desconectado o las firmas de virus no están actualizadas), un icono de atención le indicará esta circunstancia. Cuando se abre la interfaz del programa de G Data, la mayor parte de los iconos estarán brevemente en el modo de atención. Pero esto no significa que el software de G Data no esté protegiendo su ordenador en ese momento. Al contrario, se trata de una verificación interna del estado de la protección antivirus que le demuestra que se está realizando una verificación automática de las funciones. Haciendo doble clic en la entrada correspondiente se pueden efectuar transacciones aquí directamente o cambiar al área de tareas correspondiente. En cuanto haya optimizado los ajustes de un componente con el símbolo de atención, el símbolo en el área de estado cambiará de nuevo al semáforo en verde. Encargos En este área de tareas se pueden definir los encargos de comprobaciones de virus en los clientes de G Data. Hay dos clases distintas de encargos: los trabajos de escaneo únicos y los trabajos de escaneo periódicos. Los trabajos únicos se ejecutan directamente después de su creación, y en los periódicos se define la planificación horaria en que se vayan a ejecutar. 36 Los trabajos de escaneo o, simplemente los trabajos son los encargos que se crean en el área de tareas del mismo nombre para el control, la eliminación y la prevención de virus.

37 Administrador G Data En el área de tareas encargos se visualizan todos los trabajos con el nombre que haya indicado y se pueden clasificar según los criterios siguientes haciendo clic en el título de la columna correspondiente. La columna por la que están ordenados los datos visualizados está señalizada con un pequeño icono de flecha. Nombre: El nombre con el que haya designado el trabajo de escaneo. La longitud del nombre introducido no está limitada, lo que le permite describir con precisión el trabajo de escaneo para tener una buena visión de conjunto si tiene muchos trabajos. Ordenador: Aquí figura el nombre del cliente correspondiente. Solo se pueden definir trabajos de escaneo para los clientes activados. Grupo: Los distintos clientes se puede reunir en grupos que utilicen los mismos trabajos de escaneo. Cuando se asigna un trabajo de escaneo a un grupo, en la lista general no aparecen los ordenadores individuales sino el nombre del grupo. Estado: Aquí se muestra el estado o el resultado de un trabajo de escaneo en texto completo. El programa informa si está ejecutando un trabajo o si ya lo ha concluido y también notifica si se han encontrado o no virus. Última ejecución: Esta columna indica cuándo se ha efectuado por última vez el trabajo de escaneo correspondiente. Intervalo de tiempo: Con arreglo a la planificación horaria que se puede definir para un trabajo de escaneo, aquí figura con qué frecuencia se repite el trabajo. Volumen de análisis: Aquí constan los soportes de datos (p.ej., los discos duros locales) que abarca el análisis. En la barra de menú hay un punto de adicional para el área de tareas de encargos con las funciones siguientes: Vista: Seleccione aquí si desea ver todos los trabajos de escaneo, sólo trabajos de escaneo únicos, sólo trabajos de escaneo periódicos, sólo trabajos de escaneo pendientes, o bien sólo trabajos de escaneo concluidos. Para los trabajos de escaneo definidos para un grupo de clientes se puede determinar si el sistema debe mostrar información detallada sobre todos los clientes o sólo resúmenes a nivel de grupo. Para ello, marque la opción mostrar trabajos de grupo en detalle. Ejecutar de nuevo (inmediatamente): Aquí se pueden ejecutar directamente los trabajos de escaneo seleccionados independientemente de las especificaciones horarias definidas. 37

38 Cancelar: Con esta función se puede cancelar un trabajo de escaneo en curso. Borrar: Los trabajos de escaneo seleccionados pueden borrarse con esta función. Nuevo: Aquí se puede optar entre la creación de un trabajo de escaneo único (una comprobación única) o de un trabajo de escaneo periódico (una comprobación periódica). No hay límites al definir los trabajos de escaneo. Pero, como norma general y para no perjudicar el rendimiento del sistema, conviene que los trabajos de escaneo no coincidan en el tiempo. Actualizar Esta función actualiza la vista. Carga la lista actual de trabajos del ManagementServer. Nuevo trabajo de escaneo (una vez) Con esa función puede crear un nuevo trabajo de comprobación una única vez. Se abrirá un diálogo para configurar los parámetros del trabajo y el análisis. Aquí puede introducir los requisitos que desee. Para ello, pase de un área de configuración a otra seleccionando la ficha correspondiente: Estas pestañas se explican detalladamente en el capítulo Nuevo trabajo de escaneo (periódico). Mediante la función Nuevo trabajo de escaneo (periódico) tiene la posibilidad de definir trabajos de escaneo programados que comprueben su sistema de modo automático a intervalos regulares. Haga doble clic en la entrada para modificar los parámetros de un trabajo ya existente o bien seleccione en el menú contextual (haciendo clic con el botón derecho) el comando propiedades. Ahora puede modificar como quiera los ajustes del trabajo de escaneo. 38

39 Administrador G Data Nuevo trabajo de escaneo (periódico) Con esa función puede crear un nuevo trabajo de comprobación periódica. Se abrirá un diálogo para configurar los parámetros del trabajo y el análisis. Aquí puede introducir los requisitos que desee. Para ello, pase de un área de configuración a otra seleccionando la ficha correspondiente: Haga doble clic en la entrada para modificar los parámetros de un trabajo ya existente o bien seleccione en el menú contextual (haciendo clic con el botón derecho) el comando propiedades. Ahora puede modificar como quiera los ajustes del trabajo de escaneo. Tra ba jo Establezca en los parámetros del trabajo el nombre del trabajo de escaneo. Aquí puede utilizar, p.ej., nombres explicativos para los trabajos, como comprobación de archivos comprimidos o comprobación mensual, para caracterizarlos de manera única y encontrarlos fácilmente en la tabla resumen. Además se puede especificar si el usuario puede cancelar el trabajo a través del menú contextual del cliente. Si supervisa de modo permanente su red con el Vigilante, resulta aceptable permitir que el usuario pueda cancelar el trabajo de escaneo, ya que éste puede entorpecerle ligeramente en su ritmo de trabajo. Sin embargo, si no utiliza el Vigilante, los procesos de escaneo periódicos son imprescindibles y no se deberían poder cancelar. Mediante la opción Transmitir periódicamente el progreso del escaneo al servidor, puede visualizar en el Administrador el estado de un proceso de escaneo en curso en un cliente mediante una indicación porcentual. La función apagar PC tras la comprobación de virus si no hay ningún usuario registrado es otra opción que le ayuda a reducir el trabajo de administración. 39

40 Fecha / pla nifica ción hora ria Mediante esta ficha puede determinar cuándo y con qué frecuencia se realiza la actualización automática. Introduzca en ejecutar una orden que luego detallará con las opciones fecha y días de la semana. Si selecciona al iniciar el sistema se suprimirán, lógicamente, las especificaciones de la planificación horaria y el software G Data realizará la actualización siempre que el ordenador se inicie de nuevo. Con la opción a diario se puede definir, p.ej., en día de la semana que su ordenador sólo lleve a cabo una actualización en los días laborables, o sólo cada dos días, o bien durante los fines de semana en que no se use para trabajar. Escá ner En el menú Escáner puede determinar la forma en que se debe realizar la comprobación de virus con el software G Data. Una comprobación de virus programada o comenzada manualmente suele realizarse en momentos en que el ordenador no está completamente sobrecargado con otras tareas y por eso pueden dedicarse por regla general más recursos del sistema para el análisis de virus que con el Vigilante de virus. Utilizar motores: El software G Data trabaja con dos motores antivirus que son dos unidades de análisis de virus que operan siempre independientemente una de la otra. La utilización de ambos motores garantiza unos resultados óptimos en la prevención de virus. Por el contrario, la utilización de un único motor ofrece ventajas en el rendimiento, es decir, el proceso de análisis puede acelerarse usando un único motor. Recomendamos el ajuste Los dos motores - rendimiento optimizado. Con esta opción se relacionan entre sí los dos escáneres de virus para conseguir un reconocimiento óptimo con las menor duración de escaneo posible. En caso de infección: Esta opción permite definir la forma de proceder cuando se detecta un archivo infectado. Según el uso que le dé al cliente correspondiente, aquí se recomiendan ajustes distintos. En el ajuste poner el archivo en cuarentena se hace referencia a un directorio especial que crea el ManagementServer y en el que se depositan los archivos infectados codificados para evitar así la propagación de su función dañina. Los archivos en cuarentena pueden ser desinfectados, borrados, recuperados en su ubicación original o, en caso necesario, enviados al Servicio de emergencia antivirus de G Data por parte del administrador. 40

41 Administrador G Data Archivos infectados: Defina en esta opción si los virus encontrados en archivos comprimidos deben tratarse de forma diferente. Para ello, debe tener en cuenta que un virus dentro de un archivo comprimido sólo provoca daños cuando se descomprime el archivo. Tipos de archivo: Aquí puede determinar los tipos de archivo que deberá comprobar G Data ante posibles virus. Por lo general no es necesario comprobar archivos que no tengan código de programa ejecutable, sobre todo si se tiene en cuenta que una comprobación de todos los archivos de un ordenador puede tardar su tiempo. Prioridad escáner: Con los niveles de prioridad alta, media y baja puede determinar si la comprobación de virus de G Data en su sistema se debe realizar con prioridad alta (en este caso, el análisis es relativamente rápido, aunque posiblemente se ralenticen las demás aplicaciones) o con prioridad baja (el análisis es relativamente lento, pero apenas afecta a las demás aplicaciones durante este tiempo). En función del momento en que lleve a cabo el análisis de virus será conveniente elegir uno u otro ajuste. Ajustes: Defina aquí los análisis de virus adicionales que deba ejecutar el software G Data. Las opciones seleccionadas aquí resultan muy convenientes en sí mismas; según el tipo de aplicación, el ahorro de tiempo que supone pasar por alto estos análisis puede compensar una mínima pérdida de seguridad. Aquí encontrará las siguientes posibilidades de configuración: Heurística: En el análisis heurístico se informa sobre los virus, no sólo en función de las bases de datos de virus, sino también en función de determinadas características típicas de los virus. La heurística puede producir en alguna rara ocasión una falsa alarma. Archivos autoextraíbles: La comprobación de los datos comprimidos en archivos necesita mucho tiempo y por lo general se puede omitir si el Vigilante G Data se encuentra activo en el sistema. Al descomprimir el archivo, el Vigilante detecta el virus escondido hasta entonces e impide automáticamente su propagación. Aún así se deben realizar controles regulares de los archivos comprimidos fuera del tiempo de uso real del ordenador. 41

42 Archivos de correo: La comprobación de datos comprimidos en archivos de correo electrónico necesita mucho tiempo y por lo general se puede omitir si el Vigilante G Data se encuentra activo en el sistema. Al descomprimir el archivo, el Vigilante detecta el virus escondido hasta entonces e impide automáticamente su propagación. Aún así se deben realizar controles regulares de los archivos comprimidos fuera del tiempo de uso real del ordenador. Áreas del sistema: Las áreas del sistema de su ordenador ( sectores de inicio, Master Boot Records, etc.) que ofrecen una función básica para el sistema operativo no deben ser excluidas por lo general de los controles de virus. Comprobar dialer / spyware / adware / riskware: Con el software G Data puede revisar su sistema también para detectar dialer (marcadores) y otros programas dañinos (programas espía, adware y programas de riesgo). Se trata, por ejemplo, de programas que establecen conexiones caras con Internet, sin conocimiento del usuario y que, desde el punto de vista del daño económico que pueden causar, se asemejan mucho a los virus. Entre otras cosas, dichos programas guardan secretamente información sobre los sitios web que el usuario visita o incluso todas las entradas que realiza a través del teclado (y por tanto también sus contraseñas) y, en cuanto pueden, las transmiten a terceras personas a través de Internet. Comprobar la existencia de rootkits: Los rootkits intentan soslayar los métodos convencionales de detección de virus. Con esta opción puede buscar específicamente rootkits sin tener que realizar una comprobación completa del disco duro y de los datos guardados. Utilizar todos los procesadores disponibles: Con esta opción puede repartir los controles de virus en sistemas con varios procesadores (p.ej., DualCore) entre todos los procesadores, con lo cual la comprobación de virus se ejecuta más rápidamente. El inconveniente de esta opción es que la velocidad de trabajo del sistema se ralentiza para otras aplicaciones. Sólo debe usar esta opción cuando el trabajo de escaneo se realice en momentos en que el sistema no está siendo utilizado de forma regular (p.ej., por la noche). 42

43 Administrador G Data Volumen de a ná lisis Con el registro volumen de análisis puede también restringir el control de virus en el cliente para determinados directorios. Con esta posibilidad puede excluir, p.ej., carpetas con archivos comprimidos raramente utilizados o integrar un esquema de escaneo especial. La selección de directorios se refiere al ordenador seleccionado actualmente y no al cliente elegido. Peculiaridad en trabajos de escaneo con un servidor de archivos Linux: En la selección de directorios se retorna la unidad de disco raíz ("/") y todos los permisos. De este modo, los escaneos pueden realizarse selectivamente en los permisos seleccionados o en general en cualquier directorio seleccionado del servidor de archivos. Borrar trabajos de escaneo La función borrar trabajos de escaneo borra todos los trabajos seleccionados. Ejecutar de nuevo (inmediatamente) trabajos de escaneo Seleccione esta función para ejecutar de nuevo el trabajo de escaneo único ya realizado o cancelado. Para los trabajos de escaneo periódicos, esta función hace que se ejecuten inmediatamente, independientemente de la planificación horaria. Protocolos Con esta función se accede a los protocolos de los encargos del cliente correspondiente. Opciones de visualización Cuando hay un elevado número de trabajos de escaneo distintos, resulta conveniente visualizarlos y organizarlos según criterios determinados. Con esta finalidad tiene a su disposición las siguientes posibilidades: Mostrar todos los trabajos 43

44 Mostrar sólo trabajos de escaneo únicos Mostrar sólo trabajos de escaneo periódicos Mostrar sólo trabajos de escaneo pendientes Mostrar sólo trabajos de escaneo concluidos Mostrar trabajos de grupo en detalle: En los trabajos en grupo muestra todas las entradas correspondientes. Esta opción solo está disponible si hay seleccionado un grupo en la lista de ordenadores. Ajustes En este área de tareas se pueden ajustar las opciones para todos los clientes o para alguno de ellos, o también para un grupo de clientes (p. ej., si las actualizaciones se deben efectuar automáticamente, si están permitidas las actualizaciones online por vía de los clientes, si se pueden definir allí directorios de excepciones individuales, etc.). Con la casilla de selección que hay arriba se puede elegir el tipo de opciones que se va editar entonces. Seleccione en el Área de selección de clientes el cliente o grupo de clientes que desee configurar, introduzca los datos y finalice luego la operación haciendo clic en el botón aceptar. 44

45 Administrador G Data General Aquí tiene algunas posibilidades de ajuste: G Da ta Client Aquí tiene a su disposición las siguientes funciones: Comentario: Introduzca un nombre explicativo para el cliente correspondiente. Símbolo en la barra de inicio: En los servidores de terminal y Windows con un cambio rápido de usuarios se pueden elegir las sesiones en que se mostrará un símbolo de cliente en la barra de tareas: nunca, sólo en la primera sesión, o bien siempre. En los clientes normales, con esa opción puede optar por suprimir la visualización del icono de cliente. Para que el usuario tenga acceso a las funciones ampliadas de cliente, se tiene que mostrar el icono, ya que de este modo se puede acceder mediante un clic al Menú contextual correspondiente. Cuenta de usuario: El software de cliente se ejecuta normalmente en el contexto del sistema. Puede indicar aquí otra cuenta para permitir la comprobación de directorios de red. Pero entonces esa cuenta tiene que tener derechos de administrador en el cliente. 45

46 Actua liza ciones Aquí tiene a su disposición las siguientes funciones: Actualizar firmas de virus automáticamente: Activa la actualización automática de la base de datos de virus. Los clientes comprueban periódicamente si hay una nueva versión en el ManagementServer y efectúan la actualización automáticamente. Actualizar automáticamente los archivos de programa: Actualiza los archivos de programa del cliente con los archivos del ManagementServer. Después de actualizar los archivos de programa puede ser que haya que reiniciar el cliente. Según la configuración de reinicio tras la actualización, el usuario del cliente tiene la posibilidad de retrasar la actualización de los datos. Reinicio tras la actualización: Aquí puede determinar si se debe reiniciar automáticamente el cliente con la actualización de los archivos de programa (Reiniciar sin consultar), o si se ofrece al usuario la posibilidad de ejecutar el reinicio inmediatamente o más tarde (abrir ventana informativa en el cliente), o si la actualización de los archivos de programa sólo se realiza cuando el cliente se reinicia (crear informe). Funciones del cliente Con las funciones siguientes se definen la presentación, actuación y funcionalidades del cliente correspondiente. En función de lo que se haya especificado, el usuario tendrá derechos amplios o bien muy restringidos para prevenir y combatir los virus. El usuario puede ejecutar comprobaciones de virus por sí mismo: En un caso de sospecha inminente y justificada, el usuario puede ejecutar una comprobación de virus en su ordenador, igual que con un antivirus instalado localmente y de modo autónomo con respecto al ManagementServer. Los resultados de esta comprobación de virus se transmitirán al ManagementServer en la siguiente ocasión en que se conecte a él. El usuario puede cargar actualizaciones de firmas por sí mismo: Si se activa esta función, el cliente correspondiente puede cargarse directamente de Internet las firmas de virus aunque no tenga conexión con el servidor de la empresa. Esta opción aumenta considerablemente la seguridad de los portátiles utilizados en servicio externo. 46

47 Administrador G Data El usuario puede modificar las opciones de correo electrónico y del Vigilante: Al activar esta función, el usuario del cliente tiene la posibilidad de influir selectivamente no sólo en las opciones del Vigilante, sino también en los ajustes en materia de seguridad de correo electrónico para su ordenador cliente. Mostrar cuarentena local: Si permite visualizar la cuarentena local, el usuario puede desinfectar, borrar o recuperar los archivos que el Vigilante haya movido a la carpeta de cuarentena, porque estaban infectados o había indicios de ello. Al recuperarlos, tenga en cuenta que el virus no ha sido eliminado. Por eso, estas opciones deben quedar reservadas únicamente a los usuarios expertos en los clientes. Protección mediante contraseña para la modificación de opciones: Si se concede al usuario del cliente el derecho de modificar las opciones del Vigilante, siempre queda abierta la posibilidad de que otras personas desactiven ilícitamente las funciones del Vigilante en ese ordenador. Para prevenir esta circunstancia, los ajustes de las opciones del Vigilante en el cliente pueden protegerse mediante una contraseña. La contraseña se puede asignar individualmente al cliente concreto o al grupo de clientes; luego puede comunicársela a los usuarios autorizados de los ordenadores cliente. Ajustes de actualización: Aquí puede determinar si la actualización online de las firmas de virus se va a realizar siempre a través del servidor, individualmente para cada cliente o de modo combinado. Sobre todo para los puestos de trabajo que solo se conecten ocasionalmente con la red corporativa se recomienda una combinación de estas variantes. Con el botón Ajustes y planificación horaria puede definir además ajustes individuales para el cliente concreto con respecto a la adquisición de las firmas de virus. En un cliente que tenga habilitados plenos derechos de usuario se verá el siguiente menú contextual en el ordenador del cliente. 47

48 Directorios de excepciones pa ra tra ba jos de esca neo Aquí se definen los directorios de excepciones en los clientes que se vayan a excluir de los exámenes de los trabajos de escaneo. Las áreas de archivos comprimidos y las copias de seguridad de un disco duro o partición pueden, en su caso, definirse como directorios de excepciones. Los directorios de excepciones se pueden definir para grupos completos. Si los clientes de un grupo tienen definidos distintos directorios de excepciones, se pueden añadir directorios nuevos o borrar los existentes. Al hacerlo, se conservan los directorios definidos para un cliente concreto. El mismo procedimiento se aplica también en las excepciones del Vigilante. Peculiaridad en un servidor de archivos Linux En la selección de directorios se retorna la unidad de disco raíz ("/") y todos los permisos. Aquí se pueden crear excepciones de unidades de disco o de directorios y máscaras de archivos. Vigilante Aquí puede efectuar los ajustes del Vigilante para el cliente seleccionado en el Área de selección de clientes. Seleccione un grupo para modificar los ajustes del Vigilante de todos los clientes del grupo. En el área de Vigilante se pueden realizar ajustes individuales para cada cliente o cada grupo. Los ajustes modificados no se guardan hasta que no se pulsa el botón aceptar, y entonces se transfieren a los clientes. Pulse el botón descartar para cargar los ajustes actuales del ManagementServer sin aceptar las modificaciones. Cuando se edita la configuración del Vigilante de un grupo, los distintos parámetros pueden adoptar un estado no definido. En este caso, los clientes del grupo tendrán distintos ajustes para ese parámetro. Los parámetros no definidos no se guardan al aceptar los cambios. Como regla general, no se debe nunca desactivar el Vigilante en los clientes sin tener una buena razón para ello, porque este componente contribuye en gran medida a la seguridad de datos de su red. En cuanto haya activado el Vigilante en un cliente, permanecerá automáticamente siempre activo en segundo plano. 48

49 Administrador G Data Al utilizar ciertos componentes o programas concretos se pueden producir demoras considerables (p.ej., con T-Online o Microsoft Office con determinadas impresoras HP). Para evitarlo, se pueden declarar los archivos INI de estos productos como excepciones. De este modo se acorta considerablemente el proceso de verificación, pero también representa sin duda un riesgo de seguridad. Se debe sopesar bien esta relación. Ajustes En el área Ajustes tiene a su disposición las funciones siguientes: Estado del vigilante: Aquí puede activar y/o desactivar el Vigilante. Por lo general conviene dejar activado el Vigilante. Supone la base para una protección antivirus permanente y completa. Utilizar motores: Elsoftware G Data trabaja con dos unidades de análisis de virus que operan independientemente entre sí. La utilización de ambos motores garantiza unos resultados óptimos en la prevención de virus. En cambio, el uso de un solo motor aporta ventajas de rendimiento. En caso de infección: Esta opción permite definir la forma de proceder cuando se detecta un archivo infectado. Según el uso que le dé al cliente correspondiente, aquí se recomiendan ajustes distintos. Bloquear acceso a archivo: En un archivo infectado no se pueden ejecutar accesos de escritura ni lectura. Desinfectar (si no es posible: bloquear acceso): En este caso se intenta eliminar el virus y, si no es posible, se bloquea el acceso al archivo. Desinfectar (si no es posible: en cuarentena): En este caso se intenta eliminar el virus y, si no es posible, se pone el archivo en Cuarentena. Desinfectar (si no es posible: borrar archivo): En este caso se intenta eliminar el virus y, si no es posible, se borra el archivo. Poner el archivo en cuarentena: En este caso se pone en cuarentena el archivo infectado. Posteriormente, el administrador del sistema puede intentar realizar una posible desinfección manual del archivo. 49

50 Borrar archivo infectado: Esta es una medida rigurosa que ayuda a contener de manera efectiva el virus. No obstante, dependiendo del virus, se pueden sufrir pérdidas de datos considerables. Archivos infectados: Defina en esta opción si los virus encontrados en archivos comprimidos deben tratarse de forma diferente. Para ello, debe tener en cuenta que un virus dentro de un archivo comprimido sólo provoca daños cuando se descomprime el archivo. Tipos de archivo: Aquí puede determinar los tipos de archivo que deberá comprobar el software G Data ante posibles virus. Por lo general no es necesario comprobar archivos que no tengan código de programa ejecutable, sobre todo si se tiene en cuenta que una comprobación de todos los archivos de un ordenador puede tardar su tiempo. Comprobar al escribir: Normalmente, un sistema exento de virus no genera archivos infectados al escribir archivos, pero, no obstante, para descartar todas las eventualidades, especialmente en los sistemas en que no se haya ejecutado un BootScan (análisis básico de virus), se puede ajustar aquí un escaneo al escribir archivos. La gran ventaja de este método es que también se detectan virus en los archivos que otro cliente posiblemente desprotegido copie en un directorio compartido del cliente bajo la protección del Vigilante, y también en los archivos cargados en Internet, en los que se detecta la infección ya durante la descarga y no más tarde en el momento de la ejecución. Comprobar accesos a la red: Aquí puede determinar el modo de proceder del Vigilante en lo relativo a los accesos a la red. Si supervisa toda su red de forma general con el software G Data, podrá omitir entonces la comprobación de los accesos a la red. Heurística: El análisis heurístico detecta virus transmitidos no sólo a través de las bases de datos que se actualizan constantemente, sino también según las características particulares de los virus. Este método es otro plus de seguridad que, sin embargo, en raros casos puede producir una falsa alarma. 50

51 Administrador G Data Comprobar archivos comprimidos: La comprobación de datos comprimidos en archivos requiere mucho tiempo y puede omitirse cuando el Vigilante de G Data se encuentra activo en el sistema. Al descomprimir el archivo, el Vigilante detecta el virus escondido hasta entonces e impide automáticamente su propagación. Para no penalizar en exceso el rendimiento con la comprobación innecesaria de grandes archivos comprimidos que apenas se utilizan, puede limitar la dimensión del archivo que se comprobará con un valor determinado expresado en kilobytes. Comprobar archivos Esta opción debería desactivarse por regla general, ya que la comprobación de archivos comprimidos de correo electrónico dura habitualmente mucho tiempo y, en caso de que haya un correo infectado, ya no se puede leer ningún otro correo. Como el vigilante bloquea la ejecución de los archivos adjuntos de correo infectados, la desactivación de esta opción no crea ningún agujero de seguridad. Cuando se utiliza Outlook, los correos entrantes y salientes se comprueban adicionalmente mediante un plugin integrado. Comprobar áreas del sistema al iniciarlo: Por lo general, no se deben excluir las áreas del sistema de su ordenador (p.ej. los sectores de arranque) en el control de virus. Puede determinar aquí si se comprueba al iniciar el sistema o al cambiar de medio (CD-ROM nuevo o similar). Como norma general, debe activar al menos una de estas dos funciones. Comprobar áreas del sistema al cambiar medio: Por lo general, no se deben excluir las áreas del sistema de su ordenador (p.ej. los sectores de arranque) en el control de virus. Puede determinar aquí si se comprueba al iniciar el sistema o al cambiar de medio (CD-ROM nuevo o similar). Como norma general, debe activar al menos una de estas dos funciones. Comprobar dialer / spyware / adware / riskware: Con el software G Data puede revisar su sistema también para detectar dialer (marcadores) y otros programas dañinos (programas espía, adware y programas de riesgo). Se trata, por ejemplo, de programas que establecen conexiones caras con Internet, sin conocimiento del usuario y que, desde el punto de vista del daño económico que pueden causar, se asemejan mucho a los virus. Entre otras cosas, dichos programas guardan secretamente información sobre los sitios web que el usuario visita o incluso todas las entradas que realiza a través del teclado (y por tanto también sus contraseñas) y, en cuanto pueden, las transmiten a terceras personas a través de Internet. 51

52 Excepciones En este apartado se puede restringir el control antivirus en el cliente a determinados directorios. Con esta posibilidad puede excluir, p.ej., carpetas con archivos comprimidos raramente utilizados o integrar un esquema de escaneo especial. Además se puede omitir la comprobación de ciertos archivos y tipos de archivos. Se pueden definir las excepciones siguientes: Unidad: Haciendo clic en el botón de directorio seleccione la unidad de disco (partición o disco duro) que desee excluir de la supervisión del Vigilante. Directorio: Pulse el botón de directorio para seleccionar la carpeta (si tiene alguna subcarpeta, también estas) que no vaya a estar bajo el control del Vigilante. Archivo: Aquí puede introducir el nombre del archivo que desee excluir del control del Vigilante. También puede optar por los comodines (p. ej.: el signo de interrogación () para un símbolo cualquiera o el asterisco (*) para una secuencia de símbolos cualquiera). Siempre que lo necesite puede repetir este proceso y volver a borrar o modificar las excepciones disponibles en la ventana Excepciones de Vigilante. El funcionamiento de los comodines es el siguiente: El signo de interrogación () representa caracteres sueltos. El signo de asterisco (*) representa una secuencia completa de caracteres. Para proteger, p.ej., todos los archivos con la extensión exe, introduzca *.exe. Para proteger, p.ej., archivos de distintos formatos de hojas de cálculo (p.ej., xlr o xls), introduzca simplemente *.xl. Para proteger, p.ej., archivos de formatos distintos que tengan un nombre que comience igual, deberá introducir, p.ej., text*.*. 52

53 Administrador G Data Mensa jes de a viso Aquí puede determinar si se informa al usuario del ordenador cliente sobre un virus encontrado. Si se coloca Aquí la marca de verificación, en la pantalla del usuario se abre una ventana informándole sobre el virus encontrado. Esta do Aquí puede ver si ya ha aceptado los cambios realizados en el Vigilante para el cliente o el grupo o si aún no ha pulsado el botón Aceptar. Correo-e En cada G Data Client se puede instalar una protección independiente antivirus para los correos electrónicos. Con ella se revisan los protocolos POP3, IMAP y SMTP en el nivel TCP/IP. Para Microsoft Outlook se utiliza además un plugin especial. Este plugin comprueba automáticamente la presencia de virus en todos los correos entrantes e impide que se envíen correos infectados. Con el botón aceptar se aceptan las modificaciones realizadas y con cancelar se sale del diálogo sin adoptar las modificaciones realizadas. Con el Administrador se puede realizar una configuración individual del tratamiento de los correos para cada cliente o para grupos de usuarios. Se puede elegir entre las siguientes opciones: Correos entra ntes Aquí tiene a su disposición las siguientes funciones: En caso de infección: Esta opción permite definir la forma de proceder cuando se detecta un archivo infectado. Según el uso que le dé al cliente correspondiente, aquí se recomiendan ajustes distintos. Comprobar si hay virus en correos entrantes: Cuando se activa esta opción, se verifica la presencia de virus en todos los correos electrónicos que le llegan al cliente online. Comprobar correos no leídos al iniciar el sistema (sólo Microsoft Outlook): Esta opción sirve para controlar si tienen virus los correos electrónicos que le llegan al cliente mientras no está conectado a Internet. En cuanto se abre Outlook, el programa controla todos los correos no leídos que haya en la bandeja de entrada y en las subcarpetas que tenga. 53

54 Adjuntar informe a correos infectados recibidos: En cuanto un correo electrónico enviado al cliente contenga un virus, en el cuerpo de ese correo, debajo del texto en sí, aparecerá el mensaje ATENCIÓN! Este correo contiene el siguiente virus, seguido del nombre del virus en cuestión. Además, antes del asunto encontrará el aviso VIRUS delante del texto del asunto. Si tiene activada la opción borrar datos adjuntos/ texto, se le comunicará además que la parte infectada del correo electrónico ha sido borrada. Correos sa lientes Aquí tiene a su disposición las siguientes funciones: Escanear correos antes de enviarlos: Para evitar que Ud. mismo, inadvertidamente, pueda propagar virus desde su red, el software de G Data le ofrece la posibilidad de verificar que sus correos estén exentos de virus antes de enviarlos. Si se da la eventualidad de que vaya a enviar un virus, aparece el mensaje El correo [asunto] contiene el virus siguiente: [nombre del virus]. El correo no se puede enviar y el correo electrónico correspondiente no se envía. Adjuntar informe a correo saliente: En el cuerpo del correo saliente se muestra un informe de certificación debajo del texto del correo. El informe consta de la frase siguiente: Verificada la ausencia de virus por, siempre que tenga activada la opción escanear correos antes de enviarlos. Además se puede indicar la fecha de versión del (información de la versión). O pciones de esca nea do Aquí tiene a su disposición las siguientes funciones: Utilizar motores: El software G Data trabaja con dos motores antivirus que son dos unidades de análisis de virus que operan siempre independientemente una de la otra. La utilización de ambos motores garantiza unos resultados óptimos en la prevención de virus. Por el contrario, la utilización de un único motor ofrece ventajas en el rendimiento, es decir, el proceso de análisis puede acelerarse usando un único motor. 54

55 Administrador G Data OutbreakShield: Con el OutbreakShield pueden identificarse y combatirse los programas dañinos en los correos masivos antes de que estén disponibles las firmas de virus actualizadas. OutbreakShield se informa a través de Internet acerca de ciertas concentraciones de correos sospechosos y cierra prácticamente en tiempo real la brecha que existe entre el comienzo de un envío masivo de correos y su combate mediante las firmas especialmente adaptadas del virus. En modificar puede determinar si OutbreakShield debe utilizar firmas adicionales para un mayor reconocimiento. La carga de las firmas puede conducir al establecimiento automático de una conexión a Internet. Además, puede introducir los datos de acceso para la conexión a Internet para que OutbreakShield pueda realizar una descarga de firmas automática de Internet. Mensa jes de a viso Informar al usuario si se encuentran virus: Puede informar automáticamente al receptor de un mensaje infectado sobre este hecho. Aparece entonces en su escritorio un mensaje de aviso. Protección de O utlook Aquí tiene a su disposición las siguientes funciones: Proteger Microsoft Outlook mediante un plugin integrado: Mediante la activación de esta función en el Outlook del cliente, dentro del menú Herramientas, se añade una nueva función con el nombre examinar carpeta en busca de virus. Independientemente de la configuración del Administrador, el usuario de cada cliente puede examinar la carpeta de correo que haya seleccionado en ese momento para ver si contiene virus. En la ventana de vista de un correo electrónico, puede efectuar un control de virus en los archivos adjuntos mediante el menú herramientas, opción escanear correo en busca de virus. Una vez finalizado el proceso, aparecerá una pantalla de información en la que se resume el resultado de la comprobación de virus. En ella puede consultar si el análisis de virus ha sido completo, recibir información acerca del número de correos y archivos adjuntos escaneados, los eventuales errores de lectura, los virus que se hayan encontrado y cómo se han procesado. Puede cerrar las dos ventanas haciendo clic en el botón cerrar. Supervisar puertos: En general, se vigilan los puertos estándar para POP3, IMAP y SMTP. Si la configuración de puertos de su sistema es diferente, puede adaptarla según corresponda. 55

56 Web/IM Aquí puede realizar los ajustes siguientes. Contenidos de Internet (HTTP) Editar contenidos de Internet (HTTP): En las opciones web puede determinar si todos los contenidos Web HTTP deben ser examinados en busca de virus durante la navegación. Los contenidos infectados no serán ejecutados y las páginas correspondientes no se visualizarán. Con este fin marque la casilla de verificación en editar contenidos de Internet (HTTP). Impedir exceso de tiempo en el explorador: Como el software G Data procesa los contenidos de Internet antes de ser presentados en su navegador de Internet y para esto necesita un cierto tiempo, dependiendo del tráfico de datos, puede suceder que el navegador de Internet muestre un mensaje de error, porque no recibe inmediatamente los datos que está examinando el antivirus para encontrar comandos dañinos. Activando la casilla Impedir exceso de tiempo en el explorador se suprime un mensaje de error de este tipo y en cuanto se ha comprobado que los datos del navegador no contienen virus, se entregan con total normalidad al navegador web. Limitación de tamaño para descargas: Aquí puede interrumpir la comprobación HTTP para los contenidos online demasiado grandes. Los contenidos serán comprobados después por el Vigilante de virus en cuanto se active cualquier rutina maliciosa. La ventaja de esta limitación de tamaño reside en que no se producen retrasos al navegar por Internet debidos al control de virus. 56

57 Administrador G Data Mensa jería insta ntá nea (IM) Procesar contenidos IM: También por medio de las herramientas de mensajería instantánea se pueden difundir virus y otros programas dañinos, por eso el software G Data puede impedir también en este caso que se muestren y se descarguen datos infectados. Si sus aplicaciones de mensajería instantánea no utilizan números estándar de puertos, introduzca en los números de puerto del servidor, las direcciones de puertos correspondientes. Mensajería instantánea (integración en la aplicación IM): Si utiliza el Microsoft Messenger (a partir de la versión 4.7) o Trillian (a partir de la versión 3.0), marcando el programa correspondiente puede definir un menú contextual con el que podrá comprobar directamente si los archivos sospechosos contienen virus. Si no desea comprobar los contenidos Web, el Vigilante de virus intervendrá inmediatamente en cuando se inicien archivos infectados. Por lo tanto, el sistema en el cliente correspondiente está protegido también sin la verificación de los contenidos de Internet mientras el Vigilante de virus está activado. Antispam Aquí puede realizar los ajustes siguientes. Filtro de spa m Si marca la casilla utilizar filtro de spam, la correspondencia electrónica del cliente se examinará en busca de posibles correos basura. En cuanto se detecte que un correo es spam o recaiga bajo sospecha de spam, puede definir un aviso que aparecerá en el asunto del correo. Tomando como base este aviso, se puede definir una regla en el programa de correo del cliente especificando, por ejemplo, que los correos que tenga el aviso [Spam] en el asunto, se transfieran directamente a la papelera o a una carpeta especial para los correos de spam y basura. 57

58 Informes Todos los virus detectados se muestran en esta área de tareas. En la primera columna de la lista se muestra el estado del informe (por ejemplo, virus encontrado o archivo puesto en cuarentena). Cuando se han detectado un virus, una forma de reaccionar es seleccionar las entradas de la lista y a continuación seleccionar un comando en el menú contextual (el botón derecho del ratón) o en la barra de herramientas. De este modo se pueden borrar, por ejemplo, archivos infectados o ponerlos en la carpeta de cuarentena. En el área de tareas informes se visualizan todos los informes con el nombre que haya indicado y se pueden clasificar según diferentes criterios haciendo clic en el título de la columna correspondiente. La columna por la que están ordenados los datos visualizados está señalizada con un pequeño icono de flecha. Se puede elegir entre los criterios siguientes: Estado: Aquí se muestra de modo breve y conciso el contenido del informe correspondiente. Unos iconos explicativos subrayan la importancia y el tipo de cada mensaje. Ordenador: Aquí se muestra el ordenador del que procede el informe. En los grupos de usuarios figuran por separado en una lista todos los ordenadores. Fecha/hora: La fecha en que se ha creado el informe, porque el Vigilante de detectó un virus o como consecuencia de un trabajo de escaneo. Notificador: Esta entrada informa de cómo se generó el informe del Escáner de virus: por un trabajo de escaneo, automáticamente mediante el Vigilante o vía el plug-in de correo de G Data. Virus: Si se conoce, aquí se indica el nombre del virus encontrado. 58

59 Administrador G Data Archivo/correo: Aquí se muestra el archivo en donde se haya detectado un virus o haya sospechas de que pueda estar infectado. En los correos electrónicos también se incluye la dirección de correo del remitente. Carpeta: La información de directorio del archivo correspondiente es importante en el caso de que el archivo se hubiera puesto en cuarentena y haya que devolverlo después a su procedencia original. En la barra de menú hay un punto de adicional para el área de tareas de informes. En las funciones que se aplican en archivos (borrar, recuperar, etc.) hay que marcar el archivo o los archivos correspondiente en el resumen de informes. Se pueden seleccionar aquí las funciones siguientes: Vista: Indique aquí si desea visualizar todos los informes, sólo informes con virus no eliminados o bien sólo informes de cuarentena. También se puede visualizar el contenido de la cuarentena. Ocultar informes dependientes: Si un mensaje de virus o un informe se visualizan dos o más veces debido a que hay varios encargos o a que se han efectuado varias veces, con esta función puede ocultar los mensajes o informes repetidos. Sólo se muestra y se puede editar entonces la entrada más reciente. Ocultar archivos guardados: Aquí se pueden ocultar o visualizar los mensajes relativos a los informes de exámenes de archivos comprimidos. Si elsoftware de G Data detecta un virus en un archivo comprimido, crea siempre dos mensajes: el primero notifica que hay un archivo comprimido infectado y el segundo indica qué fichero exactamente está infectado en ESE archivo comprimido. Cuando se utiliza la función ocultar archivos guardados, estos dos mensajes se funden en uno solo. Si los Trabajos de escaneo están configurados en su sistema de tal modo que la infección de virus sólo se registra en protocolo, puede combatir también manualmente los virus. Para ello, seleccione en el informe uno o más archivos del protocolo y efectúe la operación más adecuada: Eliminar virus del archivo: Intenta eliminar el virus del archivo original. Poner el archivo en cuarentena: Cambia el archivo a la carpeta de cuarentena. Borrar archivo: Borra el archivo original en el cliente. 59

60 Cuarentena: limpiar y recuperar: Se intenta eliminar el virus del archivo. Si se consigue, el archivo limpio se coloca de nuevo en su lugar de origen en el cliente correspondiente. Pero si el virus no se puede eliminar, el archivo no se lleva de nuevo allí. Cuarentena: recuperar: Devuelve el archivo desde la carpeta de cuarentena a su lugar de origen en el cliente. Atención: El archivo se restablece a su estado original y sigue estando infectado. Cuarentena: enviar a la Ambulancia de Internet: Si descubre un nuevo virus o un fenómeno desconocido, envíenos sin falta ese archivo mediante la función cuarentena del software de G Data. Analizaremos el virus y le enviaremos lo antes posible un antídoto. Por supuesto, nuestro Servicio de emergencia antivirus tratará los datos que nos envíe con la máxima confidencialidad y discreción. Borrar: Borra los informes seleccionados. Si desea borrar informes a los que pertenezca un archivo de cuarentena, tendrá que confirmar de nuevo que quiere borrarlos. En este caso se borrarán también los archivos que estén en cuarentena. Borrar informes dependientes: Si un mensaje de virus o un informe se visualizan dos o más veces debido a que hay varios encargos o a que se han efectuado varias veces, con esta función puede borrar las entradas dobles en el archivo de protocolo. Actualizar Esta función actualiza la vista. Carga los Informes actuales del ManagementServer. Borrar informes Con esta opción se borran los informes seleccionados. Al borrar informes que tengan un archivo en Cuarentena hay que confirmar de nuevo el borrado del informe. En este caso se borrarán también los archivos que estén en cuarentena. 60

61 Administrador G Data Imprimir Con esta opción se inicia la impresión de los informes. En la ventana de selección que se abre a continuación puede indicar los detalles y las áreas que desee imprimir. Vista preliminar Con la función Vista preliminar puede obtener en su pantalla antes de la impresión en sí una vista preliminar de la página que va a imprimir. Eliminar virus Con esta función puede intentar eliminar de forma manual el virus del archivo original. En la vista general se le indica si el intento ha tenido éxito. Poner en cuarentena Esta función desplaza los archivos seleccionados a la carpeta de cuarentena. Los archivos se guardan codificados en la carpeta de cuarentena del ManagementServer. Los archivos originales se borran. Con la codificación se asegura que el virus no pueda causar ningún daño. Tenga en cuenta que para cada archivo en cuarentena existe un informe. Cuando elige borrar informe, se borra también el archivo en la carpeta de cuarentena. Puede enviar un archivo de la carpeta de cuarentena para su comprobación al Servicio de emergencia antivirus. Para ello, haga doble clic en el informe de cuarentena. Después de introducir la razón del envío, pulse el botón enviar a la Ambulancia de Internet en el cuadro de diálogo Informe. Borrar archivo Con la función borrar archivo se borra el archivo original en el cliente. 61

62 Recuperar archivo de la cuarentena Con esta función se devuelve un archivo desde la carpeta de cuarentena a su lugar de origen en el cliente. Atención: El archivo se restablece a su estado original y sigue estando infectado. Limpiar archivo y recuperarlo de la cuarentena Con esta función, el virus se elimina del archivo y el archivo limpio se recupera y se lleva de nuevo al cliente. Si el virus no se puede eliminar, el archivo se queda en la carpeta de cuarentena. Opciones de visualización Cuando hay un elevado número de informes distintos, resulta conveniente visualizarlos y organizarlos según criterios determinados. Con esta finalidad tiene a su disposición las siguientes posibilidades: Ocultar informes dependientes: Si un mensaje de virus o un informe se visualizan dos o más veces debido a que hay varios encargos o a que se han efectuado varias veces, con esta función puede ocultar los mensajes o informes repetidos. Sólo se muestra y se puede editar entonces la entrada más reciente. Ocultar archivos guardados Ocultar informes leídos Mostrar todos los informes Mostrar todos los informes con virus sin eliminar Mostrar todos los informes de cuarentena 62

63 Administrador G Data Mostrar contenido de la cuarentena Mostrar todos los informes HTTP Mostrar todos los informes del cortafuegos Mostrar todos los informes del control de aplicación Mostrar todos los informes del control de aparatos Mostrar todos los informes del control de contenidos web Clientes Seleccione en el Área de selección de clientes un grupo para obtener una sinopsis de todos los clientes del grupo. Para cada cliente se muestran las versiones de los componentes instalados y la última vez que se registraron los clientes en el ManagementServer. Aquí se puede verificar con facilidad si los clientes funcionan correctamente y si se han efectuado actualizaciones online. En el área de tareas Clientes figura una lista que suministra la información siguiente. Esta información se puede clasificar según diversos criterios haciendo clic en el título de la columna correspondiente. La columna por la que están ordenados los datos visualizados está señalizada con un pequeño icono de flecha. Los criterios disponibles son los siguientes: 63

64 Ordenador: Aquí se muestra el nombre del cliente correspondiente. Motor: Aquí se muestra el número de versión de la base de datos de virus y la fecha de su última actualización con la función Actualización online. Estado actual: La fecha en que se actualizó el estado de la base de datos de virus en el cliente. Esta fecha no coincide exactamente con la fecha de actualización de la base de datos de virus. Versión de G Data Client: Aquí encontrará el número de versión y la fecha en que fue creado el software G Data Client. Último acceso: En esta opción se puede consultar la fecha en que el G Data Client estuvo activo por última vez. Actualización base de datos de virus: En este punto se indica si la actualización de la base de datos de virus más actual está terminada, si se ha realizado un encargo para ello o si se han producido irregularidades o errores. Actualización de archivos de programa: Cuando se han realizado nuevas actualizaciones del software de cliente aquí se le informa sobre el estado. Momento: La fecha en que se actualizó el estado de los archivos de programa en el cliente. Directorios de excepciones: Si para el cliente se han creado directorios de excepciones que están excluidos en el control antivirus, aquí se muestran las excepciones correspondientes. En la barra de menú, para el área de tareas clientes hay una opción adicional de menú llamada ajustes de cliente con las funciones siguientes: Instalar G Data Client: Instala el software de cliente La instalación sólo es posible cuando los clientes cumplen determinadas condiciones. Desinstalar G Data Client: Le encarga a G Data Client desinstalarse a sí mismo. Para eliminar íntegramente el programa hay que reiniciar de nuevo el ordenador cliente. El programa le pide al usuario que reinicie el ordenador. Instalar G Data Client para Linux: Puede también instalar un software de cliente especial en los clientes Linux en la red. Puede obtener más información en el capítulo Instalación del software de cliente en los ordenadores con Linux en el apéndice de esta documentación. 64

65 Administrador G Data Asignar servidor de subred G Data: Mientras que con la función Administrar servidor tiene la posibilidad de asignar clientes a ciertos servidores de subred con la función Asignar servidor de subred G Data, además se puede elegir también selectivamente para el cliente correspondiente un servidor de subred concreto. Restaurar la configuración predeterminada: Para proteger toda la red o ciertos grupos, se puede crear una Configuración predeterminada para poder definir así con rapidez especificaciones homogéneas para la protección antivirus. Si desea llevar de nuevo al estado general las reglas individuales de determinados grupos, con esta función la configuración predeterminada se puede restablecer a los valores estándar globales. Actualizar ahora la base de datos de virus: Actualiza las bases de datos de los clientes con los archivos del ManagementServer. Actualizar automáticamente la base de datos de virus: Activa la actualización automática de la base de datos de virus. Los clientes comprueban periódicamente si hay una nueva versión en el ManagementServer y efectúan la actualización automáticamente. Actualizar ahora los archivos de programa: Actualiza los archivos de programa de los clientes con los archivos del ManagementServer. Después de actualizar los archivos de programa puede ser que haya que reiniciar el cliente. Actualizar automáticamente los archivos de programa: Activa la actualización automática de los archivos de programa. Los clientes comprueban periódicamente si hay una nueva versión en el ManagementServer y efectúan la actualización automáticamente. Reiniciar tras la actualización de los archivos de programa: Aquí el administrador puede definir la prioridad que tiene una actualización de los archivos de programa en los clientes. Con la opción abrir ventana informativa en el cliente puede indicar al usuario que reinicie su ordenador cliente en el momento oportuno, o bien, con crear informe, que actúe en función de los archivos de protocolo en el área Informes, o bien que puede reiniciar sin realizar consulta. 65

66 En la casilla de selección situada arriba puede decidir si desea editar una Sinopsis general sobre los clientes o si desea enviar Mensajes a ciertos clientes. Con el envío de estos mensajes puede informar a los usuarios de forma rápida y sencilla de las modificaciones del estado del cliente que estén utilizando en ese momento. Sinopsis En este apartado se obtiene una sinopsis de todos los clientes administrados que, a su vez, pueden gestionarse también aquí. Actua liza r Esta función actualiza la vista y carga la configuración actual del cliente desde el ManagementServer. Borra r Con esta opción se elimina un cliente de un grupo. Imprimir Con esta opción se inicia la impresión de los ajustes del cliente. En la ventana de selección que se abre a continuación puede indicar los detalles y áreas que desee imprimir de los ajustes del cliente. Vista prelimina r Aquí obtendrá en la pantalla antes de la impresión en sí una vista preliminar de la página que va a imprimir. 66

67 Administrador G Data Insta la r G Da ta Client Instala el software G Data Client. La instalación sólo es posible cuando los clientes cumplen determinadas condiciones. También puede equipar a los clientes desde el Managementserver con el software G Data Client, siempre que cumplan determinados requisitos básicos. Mediante la activación de esta función se abre un menú en el que debe introducir los datos de acceso al servidor a través del cual vaya a realizarse la instalación de los clientes G Data. Después de introducir los datos correspondientes (que el programa guarda en memoria y por eso no se tienen que introducir cada vez), debe confirmarlos pulsando aceptar. A continuación, se abre un cuadro de diálogo en el que se muestran todos los clientes disponibles. Seleccione aquí uno o varios clientes desactivados y haga clic en instalar. El software G Data instalará automáticamente el software de cliente en los ordenadores correspondientes. Si la instalación del software no fuera posible mediante la Instalación remota aquí descrita, también puede instalarlo de forma manual o semiautomática en los clientes. Para poder acceder a los clientes desactivados, naturalmente también se tienen que ver en la vista de directorios. Al utilizar la función instalar G Data Client, el programa se lo indicará, si es necesario, y le permitirá visualizar los clientes desactivados. Puede también instalar un software de cliente especial en los clientes Linux en la red. Puede obtener más información en el capítulo Instalación del software de cliente en los ordenadores con Linux en el apéndice de esta documentación. Desinsta la r G Da ta Client Le encarga a G Data Client desinstalarse a sí mismo. Para eliminar íntegramente el programa hay que reiniciar de nuevo cliente. El programa le pide al usuario que reinicie el ordenador. 67

68 Actua liza r la ba se de da tos de virus Actualiza la base de datos de virus del cliente con los archivos del ManagementServer. Actua liza r a utomá tica mente la ba se de da tos de virus Activa la actualización automática de la base de datos de virus. Los clientes comprueban periódicamente si hay una nueva versión en el ManagementServer y efectúan la actualización automáticamente. Actua liza r los a rchivos de progra ma Actualiza los archivos de programa del cliente con los archivos del ManagementServer. Después de actualizar los archivos de programa puede ser que haya que reiniciar el cliente. Actua liza r a utomá tica mente los a rchivos de progra ma Activa la actualización automática de los archivos de programa. Los clientes comprueban periódicamente si hay una nueva versión en el ManagementServer y efectúan la actualización automáticamente. Edita r directorios de excepciones Aquí se definen los directorios de excepciones en los clientes que se vayan a excluir de los exámenes de los trabajos de escaneo. 68

69 Administrador G Data Mensajes Como administrador, puede enviar Mensajes a determinados clientes o grupos de clientes. Con el envío de estos mensajes puede informar a los usuarios de forma rápida y sencilla de las modificaciones del estado del cliente que estén utilizando en ese momento. Los mensajes se muestran entonces como información en la barra de herramientas del ordenador cliente. Para generar un mensaje nuevo, haga clic simplemente en el botón nuevo. En el cuadro de diálogo que se abre a continuación puede seleccionar o deseleccionar mediante una marca de verificación los clientes a los que desee enviar el mensaje. Escriba ahora en el campo mensaje las indicaciones destinadas a los clientes correspondientes y pulse luego el botón enviar. Si desea que un mensaje solo lo reciban usuarios determinados de un ordenador cliente o de la red, indique entonces el nombre de login de estos usuarios en el apartado nombre de usuario. Estadística En este área de tareas puede visualizarse la información estadística sobre la propagación de virus y las infecciones en sus clientes. En el punto Estadística seleccione simplemente si desea un resumen general de los clientes y su interacción con el ManagementServer (resumen de clientes ), una sinopsis de los virus combatidos (lista de virus más frecuentes) o una lista de los clientes infectados (lista de clientes más infectados). 69

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

Manual TeamViewer Manager 6.0

Manual TeamViewer Manager 6.0 Manual TeamViewer Manager 6.0 Revision TeamViewer 6.0-954 Índice 1 Resumen... 2 1.1 Acerca de TeamViewer Manager... 2 1.2 Acerca de este manual... 2 2 Instalación y arranque inicial... 3 2.1 Instalación...

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

EMC Retrospect Express para Windows Guía breve

EMC Retrospect Express para Windows Guía breve EMC Retrospect Express para Windows Guía breve BIENVENIDO Bienvenido a EMC Retrospect Express, la rápida y sencilla herramienta para realizar copias de seguridad en CD/DVD, disco duro y unidades de disco

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

TARJETA ETHERNET Y PROTOCOLO TCP/IP

TARJETA ETHERNET Y PROTOCOLO TCP/IP TARJETA ETHERNET Y PROTOCOLO TCP/IP ÍNDICE 1 Introducción 5 3 Instalación para Windows 98 y 98 SE 11 2 Preinstalación de la tarjeta ethernet 7 2.1 Descripción de la tarjeta ethernet para Bus PCI y con

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Actualizaciones del sistema Información adicional para el usuario

Actualizaciones del sistema Información adicional para el usuario Actualizaciones del sistema Información adicional para el usuario Actualizaciones del sistema es un servicio del servidor de impresión que mantiene el software del sistema de su servidor de impresión actualizado

Más detalles

Software de la impresora

Software de la impresora Software de la impresora Acerca del software de la impresora El software Epson contiene el software del driver de la impresora y EPSON Status Monitor 3. El driver de la impresora es un programa que permite

Más detalles

3 Instalación. 6 G Data ManagementServer. 25 G Data Administrator. 26 G Data WebAdministrator. 79 G Data MobileAdministrator

3 Instalación. 6 G Data ManagementServer. 25 G Data Administrator. 26 G Data WebAdministrator. 79 G Data MobileAdministrator G Data Software Índice de contenido G Data Business 3 Instalación 6 G Data ManagementServer 25 G Data Administrator 26 G Data WebAdministrator 79 G Data MobileAdministrator 80 G Data Security Client 83

Más detalles

1. Introducción 2. Instalación 3. G Data ManagementServer 5. G Data WebAdministrator

1. Introducción 2. Instalación 3. G Data ManagementServer 5. G Data WebAdministrator G Data Software Índice de contenido 1. Introducción... 3 2. Instalación... 6 3. G Data ManagementServer... 23 4. G Data Administrator... 24 5. G Data WebAdministrator... 83 6. G Data MobileAdministrator...

Más detalles

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 Introducción Imprima y realice este laboratorio. Este laboratorio consta de cinco partes. Está diseñado para realizarse en

Más detalles

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web)

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) 1 ÍNDICE 1. INSTALACIÓN DEL PROGRAMA... 4 1.1 PASOS PREVIOS... 4 1.2 INSTALACIÓN... 4 1.3 CONFIGURACIÓN DEL ACCESO... 5 1.3.1

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Guía de instalación de Presto 2015.01 (20/07/2015)

Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación 1 Requisitos del sistema 1 Permisos necesarios 1 Presto 2 Instalación de Presto: Monopuesto 2 Instalación de Presto: Servidor de red

Más detalles

Direct Print Ver. 1.1 Manual del Operador

Direct Print Ver. 1.1 Manual del Operador 4343-PS146-01 Direct Print Ver. 1.1 Manual del Operador Contenido 1 Introducción 1.1 Requisitos del sistema... 1-1 1.2 Características principales... 1-2 1.3 Información acerca del copyright... 1-4 2 Instalación

Más detalles

TARJETA ETHERNET Y PROTOCOLO TCP/IP

TARJETA ETHERNET Y PROTOCOLO TCP/IP TARJETA ETHERNET Y PROTOCOLO TCP/IP ÍNDICE 1 Introducción 5 3.2 Actualización de los drivers 3.3 Configuración de TCP/IP 14 18 2 Preinstalación de la Tarjeta Ethernet 7 2.1 Descripción de la Tarjeta Ethernet

Más detalles

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08 Uso de MioNet 1 Aviso de copyright No se permite la reproducción, transmisión, trascripción, almacenamiento en un sistema de recuperación ni traducción a ningún idioma ni lenguaje de computación, en ninguna

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de EL CORREO ELECTRÓNICO COMPONENTES 1. El correo Electrónico 2. Dirección de Correo Electrónico @ 3. Qué es OWA? 4. Elementos del OWA 5. Nuevo Correo 6. Responder, Reenviar y 7. Eliminar Mensajes 8. Calendario

Más detalles

Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos.

Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos. Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos. Revisión del documento: 2005252 Envíe sus comentarios a: Danware Data

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo.

Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo. Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo. Copyright 2005. La presente protección de copyright abarca toda la información

Más detalles

TeamViewer 7 Manual Manager

TeamViewer 7 Manual Manager TeamViewer 7 Manual Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Resumen Índice Índice...2 1 Resumen...4 1.1 Acerca de TeamViewer Manager... 4 1.2 Acerca de este manual...

Más detalles

Samsung Drive Manager Manual del usuario

Samsung Drive Manager Manual del usuario Samsung Drive Manager Manual del usuario El contenido de este manual está sujeto a cambios sin previo aviso. Salvo que se indique lo contrario, las empresas, los nombres y los datos que se utilizan en

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP El ambiente de trabajo Descripción del ambiente de trabajo Luego de encendida la computadora, la pantalla se presenta de la forma que lo muestra la figura. El ambiente de trabajo que proporciona el sistema

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Table of Contents. iii

Table of Contents. iii Rebit 5 Help Table of Contents Iniciación... 1 Crear el primer punto de recuperación... 1 Qué hace Rebit 5?... 1 Características de Rebit 5... 1 Crear el primer punto de recuperación... 3 Qué son los puntos

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

Guía de instalación de controladores MF

Guía de instalación de controladores MF Español Guía de instalación de controladores MF Disco User Software CD-ROM............................................................ 1 Acerca de los controladores y el software.........................................................

Más detalles

PECO-GRAPH Manual de Usuario

PECO-GRAPH Manual de Usuario ESPAÑOL PECO-GRAPH Manual de Usuario Software para la gestión gráfica de datos de conteo ÍNDICE 1 INTRODUCCIÓN...3 2 INSTALACIÓN...4 2.1 REQUISITOS...4 2.2 INSTALACIÓN Y EJECUCIÓN...4 3 FUNCIONALIDAD Y

Más detalles

Unidad 2: El sistema operativo. Trabajo sin conexión.

Unidad 2: El sistema operativo. Trabajo sin conexión. Unidad 2: El sistema operativo. Trabajo sin conexión. Un sistema operativo es un conjunto de programas de control que actúa como intermediario entre el usuario y el hardware de un sistema informático,

Más detalles

Samsung Drive Manager Manual del usuario

Samsung Drive Manager Manual del usuario Samsung Drive Manager Manual del usuario El contenido de este manual está sujeto a cambios sin previo aviso. Salvo que se indique lo contrario, las empresas, los nombres y los datos que se utilizan en

Más detalles

License Management. Instrucciones de manejo - Gestión de licencias

License Management. Instrucciones de manejo - Gestión de licencias License Management Instrucciones de manejo - Gestión de licencias Sólo para uso interno CLMTOC.fm Contenido Contenido 0 1 Aspectos básicos..................................................... 1-1 1.1

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar

Más detalles

GUÍA DEL USUARIO DE SOFTWARE

GUÍA DEL USUARIO DE SOFTWARE GUÍA DEL USUARIO DE SOFTWARE Serie RJ El contenido de esta guía y las especificaciones de este producto pueden cambiar sin notificación. Brother se reserva el derecho de modificar sin previo aviso las

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

NetSupport Protect Guía del usuario

NetSupport Protect Guía del usuario NetSupport Protect Guía del usuario Reservados todos los derechos 2011 NetSupport Ltd 1 Índice Bienvenido a NetSupport Protect...3 Descripción general...4 Resumen de las funciones principales...5 Instalación...7

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 5 Visión general de la instalación 5 Paso 1: Comprobar si hay actualizaciones disponibles 5 Paso 2: Preparar el Mac

Más detalles

Oficina Online. Manual de usuario

Oficina Online. Manual de usuario Oficina Online Manual de usuario 2/78 ÍNDICE Qué es Oficina Online? 5 Tablón de anuncios 6 Lista global de direcciones 6 Antivirus 6 Correo 7 Contactos personales 7 Agenda 8 Notas 8 Lista de Tareas 8 Disco

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Instalación y uso de Document Distributor

Instalación y uso de Document Distributor Para ver o descargar ésta u otra publicación de Lexmark Document Solutions, haga clic aquí. Instalación y uso de Document Distributor Lexmark Document Distributor está formado por paquetes de software

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

SERVIDOR DE CORREO MDAEMON GUÍA DE INSTALACIÓN Y CONFIGURACIÓN (ESTE DOCUMENTO SE REFIERE A MDAEMON 6.78 O POSTERIOR)

SERVIDOR DE CORREO MDAEMON GUÍA DE INSTALACIÓN Y CONFIGURACIÓN (ESTE DOCUMENTO SE REFIERE A MDAEMON 6.78 O POSTERIOR) Introducción SERVIDOR DE CORREO MDAEMON GUÍA DE INSTALACIÓN Y CONFIGURACIÓN (ESTE DOCUMENTO SE REFIERE A MDAEMON 6.78 O POSTERIOR) Este documento es una guía rápida de instalación para MDaemon y sus complementos

Más detalles

TARJETA ETHERNET Y PROTOCOLO TCP/IP

TARJETA ETHERNET Y PROTOCOLO TCP/IP TARJETA ETHERNET Y PROTOCOLO TCP/IP 1 Introducción 5 2 Preinstalación de la Tarjeta Ethernet 7 2.1 Descripción de la Tarjeta Ethernet para Bus PCI y con salida 10 BaseT 2.2 Montaje de la Tarjeta Ethernet

Más detalles

Manual de inicio para Windows

Manual de inicio para Windows Intralinks VIA Versión 2.0 Manual de inicio para Windows Soporte técnico de Intralinks a cualquier hora de cualquier día del año EE. UU.: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte los

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Sophos Enterprise Manager Ayuda

Sophos Enterprise Manager Ayuda Sophos Enterprise Manager Ayuda Versión: 4.7 Edición: julio de 2011 Contenido 1 Acerca de Sophos Enterprise Manager...3 2 Descripción de la ventana de Enterprise Manager...4 3 Para empezar...12 4 Configurar

Más detalles

MANUAL DE USUARIO Mensa-Red Empresas (OUTLOOK 2002, 2003 y XP)

MANUAL DE USUARIO Mensa-Red Empresas (OUTLOOK 2002, 2003 y XP) Bienvenido a la ayuda de Mensa-Red Empresas edición e-mail Vodafone. Pulse sobre las distintas opciones para resolver sus dudas. i.conectar (autenticación) ii.envío de mensajes iii.recepción de mensajes

Más detalles

GUÍA DE INSTALACIÓN DE SOFTWARE

GUÍA DE INSTALACIÓN DE SOFTWARE GUÍA DE INSTALACIÓN DE SOFTWARE SISTEMA MULTIFUNCIÓNAL DIGITAL Página TABLA DE CONTENIDO 1 ACERCA DEL SOFTWARE ANTES DE LA INSTALACIÓN CÓMO INSTALAR EL SOFTWARE 3 CÓMO CONECTARSE A UN ORDENADOR 10 CÓMO

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

Instalación y uso de Document Distributor 1

Instalación y uso de Document Distributor 1 Instalación y uso de 1 está formado por paquetes de software de servidor y de cliente. El paquete de servidores se debe instalar en un ordenador con Windows NT, Windows 2000 o Windows XP. El paquete de

Más detalles

Configuración de Escanear a e-mail

Configuración de Escanear a e-mail Guía de configuración rápida de funciones de escaneado XE3024ES0-2 Esta guía incluye instrucciones para: Configuración de Escanear a e-mail en la página 1 Configuración de Escanear a buzón en la página

Más detalles

SQL Data Export for PS/PSS

SQL Data Export for PS/PSS Version 2.3.5 MANUAL DE INSTRUCCIONES (M98232701-01-13B) CIRCUTOR, SA ÍNDICE 1.- INSTALACIÓN DEL SOFTWARE SQL DATA EXPORT... 3 1.1.- HABILITAR CONEXIONES REMOTAS DEL SERVIDOR SQL SERVER... 14 1.2.- DESINSTALAR

Más detalles

Worry-Free TM Remote Manager TM 1

Worry-Free TM Remote Manager TM 1 Worry-Free TM Remote Manager TM 1 for Small and Medium Business Guía de instalación del agente Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

4 + ServiceCenter. 7 + Indicaciones de estado. 12 + Comprobación de virus. 14 + Estado. 19 + Guardar y restaurar.

4 + ServiceCenter. 7 + Indicaciones de estado. 12 + Comprobación de virus. 14 + Estado. 19 + Guardar y restaurar. G DATA Software Índice de materias Primeros pasos 4 + ServiceCenter + Instalación Centro de seguridad 7 + Indicaciones de estado + Licencia + Módulos de software Protección antivirus 12 + Comprobación

Más detalles

Prólogo Marcas registradas

Prólogo Marcas registradas Guía de instalación Prólogo ScanRouter V2 Lite es un servidor de entrega que puede entregar en un destino especificado documentos leídos por un escáner o procedentes de DeskTopBinder V2 a través de una

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones 4 Paso 2: Preparar el Mac para la instalación

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

Explorar. Impresora-copiadora WorkCentre C2424

Explorar. Impresora-copiadora WorkCentre C2424 Explorar Este capítulo incluye: "Exploración básica" en la página 4-2 "Instalar el controlador de exploración" en la página 4-4 "Ajustar opciones de exploración" en la página 4-5 "Recuperar imágenes" en

Más detalles

Sophos Enterprise Console versión 3.1 manual de usuario

Sophos Enterprise Console versión 3.1 manual de usuario versión 3.1 manual de usuario Edición: octubre de 2008 Contenido 1 Acerca... de Sophos Endpoint Security and Control 5 2 Introducción... a Enterprise Console 7 3 Guía... rápida de inicio 13 4 Crear...

Más detalles

Manual de Nero BackItUp

Manual de Nero BackItUp Manual de Nero BackItUp Nero AG Información sobre derechos de autor y marcas comerciales El manual de Nero BackItUp y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de derechos

Más detalles

Caja para discos duros externos de 3,5"con conexiones LAN y USB

Caja para discos duros externos de 3,5con conexiones LAN y USB Caja para discos duros externos de 3,5"con conexiones LAN y USB Índice Manual de usuario DA-70516 1. Información sobre el produco...1 2. Datos técnicos.....2 3. Requisitos del sistema.....3 4. Vista del

Más detalles

Actualizaciones, copias de seguridad y recuperaciones de software

Actualizaciones, copias de seguridad y recuperaciones de software Actualizaciones, copias de seguridad y recuperaciones de software Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft es una marca registrada de Microsoft Corporation en

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2.1, 5.2.2 Edición: septiembre de 2014 Contenido 1 Acerca de Enterprise Console...6 2 Descripción de la ventana de Enterprise Console...7 2.1 Ventana principal...7

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2 Edición: enero de 2013 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

MANUAL DE AYUDA SOCIEDADES 2012 GNU/Linux

MANUAL DE AYUDA SOCIEDADES 2012 GNU/Linux MANUAL DE AYUDA SOCIEDADES 2012 GNU/Linux Agencia Tributaria Centro de Atención Telefónica Departamento de Informática Tributaria ÍNDICE SOCIEDADES 2012 INTRODUCCIÓN... 3 Requisitos mínimos... 3 Comprobaciones

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

Registra la actividad del usuario. Crea un informe de los programas usados, los ficheros abiertos, o las páginas web visitadas.

Registra la actividad del usuario. Crea un informe de los programas usados, los ficheros abiertos, o las páginas web visitadas. Qué es atseguridad? Funciones AT-Seguridad es un programa que cumple con 3 funciones básicas. Registra la actividad del usuario. Crea un informe de los programas usados, los ficheros abiertos, o las páginas

Más detalles

Manual de usuario VideoMeeting Lite PC/Mac

Manual de usuario VideoMeeting Lite PC/Mac Manual de usuario PC/Mac ÍNDICE 1. Introducción... 3 2. Requisitos del sistema... 4 3. Accesorios recomendados... 5 4. Instalación del software... 6 5. Acceder a la sala de videoconferencias... 8 6. Opciones

Más detalles

Lenovo Online Data Backup Guía de usuario Versión 1.8.14

Lenovo Online Data Backup Guía de usuario Versión 1.8.14 Lenovo Online Data Backup Guía de usuario Versión 1.8.14 Contents Capítulo 1: Instalación Lenovo Online Data Backup...5 Descarga del cliente de Lenovo Online Data Backup...5 Instalación del cliente de

Más detalles

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08 Uso de MioNet 1 Aviso de copyright No se permite la reproducción, transmisión, trascripción, almacenamiento en un sistema de recuperación ni traducción a ningún idioma ni lenguaje de computación, en ninguna

Más detalles

Bienvenido a la Guía de introducción - Utilidades

Bienvenido a la Guía de introducción - Utilidades Bienvenido a la Guía de introducción - Utilidades Contenido File Recover... 1 Introducción a File Recover... 1 Instalación... 1 Introducción... 2 iii File Recover Introducción a File Recover Instalación

Más detalles

Manual del usuario. Nero BackItUp 2. Nero AG

Manual del usuario. Nero BackItUp 2. Nero AG Manual del usuario Nero BackItUp 2 Nero AG Información de derechos de autor y marcas comerciales El manual del usuario de Nero BackitUp 2 y todo su contenido son propiedad de Nero AG y están protegidos

Más detalles

Manual de usuario. Sophos Anti-Virus para Mac OS X, versión 4.8. Para usuarios de red e independientes con Mac OS X 10.

Manual de usuario. Sophos Anti-Virus para Mac OS X, versión 4.8. Para usuarios de red e independientes con Mac OS X 10. Manual de usuario Sophos Anti-Virus para Mac OS X, versión 4.8 Para usuarios de red e independientes con Mac OS X 10.2 o posterior Fecha del documento: mayo de 2006 Acerca de este manual En este manual

Más detalles

Windows XP. Sistemas operativos (tercera parte) Autor: Editorial McGraw-Hill

Windows XP. Sistemas operativos (tercera parte) Autor: Editorial McGraw-Hill Windows XP. Sistemas operativos (tercera parte) Autor: Editorial McGraw-Hill 1 Presentación del curso En esta tercera parte de nuestro curso sobre el Sistema Operativo Windows XP te enseñaremos a utilizar

Más detalles

Splash RPX-ii Color Server. Guía de solución de problemas

Splash RPX-ii Color Server. Guía de solución de problemas Splash RPX-ii Color Server Guía de solución de problemas 2007 Electronics for Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para este producto. 45060099 24 de abril

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

GUÍA DE OUTLOOK Y DE OUTLOOK WEB ACCESS

GUÍA DE OUTLOOK Y DE OUTLOOK WEB ACCESS GUÍA DE OUTLOOK Y DE OUTLOOK WEB ACCESS Bienvenido a Outlook Hola y bienvenido a Outlook 2003, la ventana a su nuevo sistema de correo. Para abrir Outlook, haga doble clic sobre el icono de Outlook que

Más detalles

Ayuda de instalación (Español) Primeros pasos

Ayuda de instalación (Español) Primeros pasos Primeros pasos Ayuda de instalación (Español) Nos alegramos de que se haya decidido por nuestro producto y esperamos que esté totalmente satisfecho(a) con su nuevo software G DATA. Si algo no funcionara

Más detalles

Administración de Windows 2003 Server 1ª Parte

Administración de Windows 2003 Server 1ª Parte Administración de Windows 2003 Server 1ª Parte Sistema La hoja de propiedades Sistema, disponible en el Panel de control, es en esencia la misma que en versiones anteriores con algunas novedades. También

Más detalles

KASPERSKY LAB. Kaspersky Administration Kit 6.0. Guía de Implementación

KASPERSKY LAB. Kaspersky Administration Kit 6.0. Guía de Implementación KASPERSKY LAB Kaspersky Administration Kit 6.0 Guía de Implementación KASPERSKY ADMINISTRATION KIT 6.0 Guía de Implementación Kaspersky Lab Ltd. Visite nuestro sitio Web: http://www.kaspersky.com/ Fecha

Más detalles

Instrucciones de funcionamiento

Instrucciones de funcionamiento Instrucciones de funcionamiento (Para configuración del Document Management System de Panasonic) Digital Imaging Systems Nº de modelo DP-800E / 800P / 806P Instalación Índice de contenido Instalación Instalación

Más detalles

Altiris Carbon Copy. Guída para usuarios

Altiris Carbon Copy. Guída para usuarios Altiris Carbon Copy Guída para usuarios Aviso La información contenida en esta publicación está sujeta a modificaciones sin previo aviso. ALTIRIS, INC. NO SE HACE RESPONSABLE DE LOS ERRORES U OMISIONES

Más detalles

Manual del usuario. Gestión PcBar30 Software para restaurantes y bares PCBAR 3.0. Calle Plauto, 21 29190 Pto de la Torre Málaga España

Manual del usuario. Gestión PcBar30 Software para restaurantes y bares PCBAR 3.0. Calle Plauto, 21 29190 Pto de la Torre Málaga España 20 PCBAR 3.0 Gestión PcBar30 Software para restaurantes y bares Calle Plauto, 21 29190 Pto de la Torre Málaga España Programa de gestión para Restaurantes y Bares. Teléfono. 952 43 98 89 Email: jose@infosoma.e.telefonica.net

Más detalles

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc.

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc. Avisos legales No se permite la reproducción parcial o total no autorizada de esta guía. La información de esta guía está sujeta a cambios sin previo aviso. No nos consideraremos responsables de ningún

Más detalles

Guía de inicio. Sophos Anti-Virus 1.0.1 para NetApp Storage Systems. En equipos Windows 2000/XP/2003. Documento versión 1.1

Guía de inicio. Sophos Anti-Virus 1.0.1 para NetApp Storage Systems. En equipos Windows 2000/XP/2003. Documento versión 1.1 Guía de inicio Sophos Anti-Virus 1.0.1 para NetApp Storage Systems En equipos Windows 2000/XP/2003 Documento versión 1.1 Acerca de esta guía En esta guía encontrará información sobre cómo: n instalar Sophos

Más detalles

Instalación de IBM SPSS Modeler Server Adapter

Instalación de IBM SPSS Modeler Server Adapter Instalación de IBM SPSS Modeler Server Adapter Contenido Instalación del adaptador de IBM SPSS Modeler Server............ 1 Acerca de la instalación de IBM SPSS Modeler Server Adapter................

Más detalles

Optimización del sistema. capítulo 09

Optimización del sistema. capítulo 09 Optimización del sistema capítulo 09 Optimización del sistema optimización El sistema operativo es lo más parecido a un gallinero o a una casa con muchos inquilinos: cada cierto tiempo hay que poner orden.

Más detalles

MANUAL DE AYUDA INFORMATIVAS WINDOWS

MANUAL DE AYUDA INFORMATIVAS WINDOWS MANUAL DE AYUDA INFORMATIVAS WINDOWS Agencia Tributaria Centro de Atención Telefónica Departamento de INFORMÁTICA TRIBUTARIA ÍNDICE PLATAFORMA DE INFORMATIVAS INTRODUCCIÓN...4 Requisitos mínimos... 4 Requisitos

Más detalles