Issuu on Google+

G Data AntiVirus

Índice de contenidos Primeros pasos ...

2

Instalación

3

Después de la instalación

6

Centro de seguridad

8

Protección antivirus

12

Firmas de virus

16

Protección Web

18

Ajustes

19

Información útil

37

1


G Data AntiVirus

Primeros pasos ... ¡Estimado usuario! Nos alegramos de que se haya decidido por un producto G Data Software y esperamos que esté conforme con su nuevo software. Si algo no funcionara correctamente en un primer momento, podrá encontrar ayuda en nuestra documentación de ayuda. Para otras preguntas, críticas o sugerencias tiene a su disposición nuestros expertos en el G Data Software ServiceCenter . Esta guía rápida le ayudará a instalar su nuevo software G Data Software y le dará algunos consejos prácticos para la utilización del mismo. ¿Tiene aún más preguntas? Puede iniciar en cualquier momento la completa ayuda del programa que ofrece el software. Solo tiene que pulsar en el programa la tecla F1 o hacer clic en el botón de ayuda que se muestra aquí.

ServiceCenter La instalación y el uso del software G Data Software son sencillos e intuitivos. Si en algún momento se presentase algún problema, simplemente pónganse en contacto con los competentes empleados de nuestro ServiceCenter: www.gdata.es

2


Instalación

Instalación Para que el software funcione sin problemas, su ordenador debe cumplir con uno de los siguientes requisitos mínimos, dependiendo de su sistema operativo: Microsoft Windows 7 / Vista (32/64bit), memoria disponible de 1 GB, Microsoft Windows XP (SP2 o superior, 32bit), 512 MB de memoria disponible. Si su ordenador es totalmente nuevo o ha estado hasta ahora protegido por un software antivirus, puede efectuar la instalación con los pasos siguientes. Pero si tiene la fundada sospecha de que su ordenador podría estar infectado, le recomendamos que lleve a cabo una exploración BootScan antes de instalar el software G Data Software . Puede obtener más información en el capítulo BootScan.

Paso 1 Además de la instalación clásica del software mediante CDs o DVDs, actualmente también se encuentran disponibles otras posibilidades de instalación de software: Instalación desde CD/DVD: Para comenzar con la instalación inserte el CD o DVD del software G Data Software. Se abrirá automáticamente una ventana de instalación. Instalación con lápiz USB: En el caso de que haya adquirido el software en un lápiz USB, conecte el lápiz USB a su ordenador. Se abrirá automáticamente una ventana de instalación. Descarga de software: Para comenzar con la instalación de una versión del software que ha sido descargada de Internet simplemente haga doble clic en el archivo descargado. Se abrirá automáticamente una ventana de instalación.

Paso 2 Haga clic a continuación en el botón Instalar. Un asistente le acompañará durante la instalación del software en su ordenador.

Paso 3 Durante la instalación se realiza la activación del producto. Aquí puede activar su software.

3


G Data AntiVirus Introducir número de registro: Si instala por primera vez su software G Data Software, seleccione esta opción y a continuación introduzca el número de registro que acompaña al producto. Encontrará este número según sea el tipo de producto, por ej. en el dorso del manual del usuario, en el correo electrónico de confirmación al descargar el software o en la caja del CD. Al introducir el número de registro se activa su producto y además recibirá por correo electrónico sus datos de acceso para el uso posterior. Si al introducir el número de registro le surge algún problema, compruebe que ha apuntado el número de registro correcto. Según el tipo de letra utilizado, se puede interpretar mal una "I" mayúscula (de Italia) tomándola por la cifra "1" o por la letra "l" (de Lérida). La misma confusión puede ocurrir entre: "B" y "8"; "G" y "6", "O" y "0" y "Z" y "2". Introducir datos de acceso: Si ya ha activado alguna vez su software G Data Software, ya habrá recibido los datos de acceso (nombre de usuario & contraseña). Para instalar nuevamente su software G Data Software o para dar de alta otros ordenadores con licencia múltiple, introduzca simplemente aquí sus datos de acceso. Los datos de acceso los recibe exclusivamente por correo electrónico. En el producto no se encuentran datos de acceso. Si ya no encuentra los datos de acceso o los ha olvidado, en la sección de registro haga clic en la opción ¿Ha olvidado los datos de acceso? Se abre una página web en la que debe introducir de nuevo su número de registro. Tras su introducción se le enviarán los datos de acceso a la dirección de correo que indicó en el registro. Si desde entonces hubiera cambiado su dirección de correo electrónico diríjase a nuestro ServiceCenter. Versión de prueba: Para hacerse una idea del software G Data Software de manera gratuita, puede utilizar simplemente nuestro acceso de prueba limitado. Por favor, introduzca una dirección de correo electrónico y su nombre para recibir por correo electrónico los datos de acceso.

4


Instalación Activar más tarde: Si sólo desea echar un vistazo al software, también podrá instalarlo sin necesidad de introducir sus datos. Dado que de esta manera el programa no se actualizará a través de Internet, no se obtiene una protección real contra el software dañino. Puede introducir su número de registro o sus datos de acceso posteriormente, tan pronto como realice una actualización. Sólo con una actualización diaria el software G Data Software puede proteger su ordenador de manera eficaz. Si utiliza el software sin activación no estará suficientemente protegido.

Paso 4 Después de la instalación es posible que tenga que reiniciar su ordenador. Después ya tendrá el software G Data Software listo para usarlo. Si la instalación no comienza inmediatamente: Es posible que no haya ajustado la Función de autoarranque de manera correcta en su ordenador. Esta es la razón por la que el software no inicia automáticamente el proceso de instalación después de insertar el CD del programa (o al introducir el lápiz USB con la versión para lápiz USB del software G Data Software) y no se abre ninguna ventana que le permita instalar el software G Data Software . Si en vez de esta ventana de instalación, se abre una de selección para la reproducción automática, haga clic en la opción Ejecutar AUTOSTRT.EXE. Si no se abre ninguna ventana de selección, busque en el Explorador de Windows el soporte de datos donde se encuentra el software G Data Software e inicie a continuación el archivo Setup o Setup.exe. Por este procedimiento se abrirá la ventana de instalación del software G Data Software , que le permitirá comenzar con la instalación.

5


G Data AntiVirus

Después de la instalación Para abrir la interfaz de su software no tiene más que pulsar dos veces el icono del escritorio que se muestra aquí. Si desea saber como se utiliza el Centro de seguridad, consulte el capítulo: Centro de seguridad. IconoG Data Software: El software G Data Software protege permanentemente a su ordenador frente a los programas dañinos y los ataques. Un símbolo G Data Software en la barra de tareas de su ordenador le indicará de inmediato cuando el software considere necesaria una intervención por parte del usuario. Encontrará más información en el capítulo: ¿Para qué sirve el icono G Data Software? Comprobación rápida: Con la comprobación rápida se podrán controlar los archivos de manera muy sencilla sin necesidad de tener que iniciar el software. Marque simplemente los archivos o carpetas, por ej. con el ratón en el Explorador de Windows. Pulse ahora el botón derecho del ratón y seleccione en la ventana de diálogo que aparece Comprobación de virus. A continuación se lleva a cabo un examen de virus automático en el archivo correspondiente. G Data SoftwareDestructor de datos: Si durante la instalación seleccionó la opción del destructor de datos entonces encontrará éste como icono del escritorio. Los datos que mueva al destructor de datos se eliminarán de manera tal que no podrán ser restaurados ni siquiera con la ayuda de herramientas profesionales de recuperación. Como alternativa, haga clic con el botón derecho del ratón y seleccione Destructor de datos. El destructor de datos no está disponible en la versión del programa AntiVirusG Data Software .

6


Después de la instalación Tras la instalación del software G Data Software su ordenador se inicia de manera distinta a lo usual: Si tras la instalación del software G Data Software y de un posterior reinicio el ordenador no se inicia directamente con Microsoft Windows, puede deberse a que el CD G Data Software aún se encuentra en la unidad de disco. Éste sirve simultáneamente como CD autoarrancable que se puede iniciar antes del sistema operativo, en caso de que se desee ejecutar el BootScan. Retire simplemente el CD e inicie nuevamente su ordenador de la manera habitual. Encontrará más información al respecto en el capítulo: BootScan

7


G Data AntiVirus

Centro de seguridad Tras la instalación, su protección antivirus se ejecuta en principio de manera totalmente automática. Solo necesitará entrar en el Centro de seguridad cuando quiera acceder activamente al control antivirus o a una de las numerosas funciones adicionales del programa. En los casos en los que el software requiera una intervención se le recordará automáticamente mediante informaciones que figuran en la barra de tareas de su ordenador. Con un clic puede despejar las posibles situaciones de riesgo para su PC. Para esto se encuentra disponible el símbolo del estado de seguridad. Mientras la marca de verificación esté encendida en color verde junto a la entrada estado de seguridad , significa que el sistema está seguro. Un signo de exclamación rojo indica que su sistema se enfrenta a un peligro inminente. En ese caso debe adoptar medidas inmediatas para que la protección de sus datos siga actuando. Cuando se pulsa el botón Corregir el software le propone las acciones que debería realizar para restablecer de nuevo la protección de su sistema. Simplemente vaya seleccionando sucesivamente las acciones indicadas hasta que el estado de seguridad muestre de nuevo la luz verde. El botón corregir cambia por sí solo a inactivo y únicamente puede volver a utilizarse si empeora el estado de seguridad. Ahora su software está totalmente actualizado y ya puede cerrar nuevamente el Centro de seguridad. Además de lo anterior, existen los siguientes mensajes de estado: Un icono amarillo indica que es necesaria una pronta intervención por parte del usuario. Si se muestra el icono de comodín esto significa que no ha activado la función de seguridad correspondiente (por ejemplo, la protección antispam). Puede utilizar todas las funciones y los ajustes que están debajo del icono del estado de seguridad (como por ej. protección de antivirus o firmas de virus), si desea profundizar en la gestión de la seguridad del sistema, pero no tiene necesariamente que hacerlo. Usted decide en qué medida quiere implicarse activamente en la protección antivirus. En las subsecciones correspondientes puede ver en detalle, qué áreas de su software tienen una configuración óptima y cuáles son susceptibles de mejora. Los siguientes símbolos le indican el estado de seguridad de las distintas áreas. 8


Centro de seguridad Ajustes: Mediante este botón situado arriba a la derecha puede acceder a todas las ventanas de diálogo de ajustes de las diferentes áreas del software. En cada área también tiene la posibilidad de seleccionar directamente la ventana de diálogo de ajustes adecuada. Para más información consulte el capítulo: Ajustes A la derecha, al lado del icono de ajustes encontrará las siguientes funciones adicionales: Mostrar ayuda: Puede iniciar en cualquier momento la completa ayuda del programa que ofrece el software. Sólo tiene que pulsar en el programa la tecla F1 o hacer clic en el botón de ayuda que se muestra aquí. Protocolos: El software muestra aquí los protocolos actuales referidos a todas las acciones realizadas (comprobación de virus, actualización, virus detectado, etc.). Crear CD de autoinicio: El CD de autoinicio es una herramienta muy útil cuando se trata de limpiar de virus un ordenador ya infectado. En particular, en los ordenadores que no tenían ningún antivirus antes de instalar el software G Data Software se recomienda utilizar un CD de autoinicio. La forma de crear y utilizar un CD de autoinicio se explica en el capítulo: BootScan antes de la instalación. ¿No tiene disponibles funciones descritas como, por ejemplo, la creación de un CD de autoinicio? Puede ser que no haya instalado la opción Crear CD de autoinicio al instalar el software G Data Software. Esta opción la puede instalar posteriormente sin ningún problema. Sólo tiene que volver a introducir el CD del software y ejecutar la instalación con la opción de CD de autoinicio. Actualizar el programa: Cuando hay nuevas versiones de programa del software las puede actualizar cómodamente con un clic, igual que las informaciones de virus. Es decir, cuando le llegue la información de que hay una actualización disponible, haga clic simplemente en Actualizar el programa. ¿Tiene problemas con la actualización online? Encontrará información más completa en el capítulo: Actualizaciones

9


G Data AntiVirus Información: Aquí obtendrá información sobre la versión del programa. Para las llamadas con el ServiceCenter estas informaciones pueden resultar útiles.

Licencia Debajo del campo Licencia situado en la parte izquierda de la interfaz del programa se ve el periodo de validez que le queda a su licencia para realizar actualizaciones de virus. No hay ningún otro software donde las actualizaciones muy frecuentes sean tan importantes como en el software antivirus. Por eso, antes de que caduque su licencia, el software le recuerda automáticamente que la renueve. Lo mejor, más cómodo y sencillo es hacerlo vía Internet.

¿Qué ocurre cuando se termina mi licencia? Unos días antes de que transcurra su periodo de licencia, aparece una ventana de información en la barra de tareas. Si pulsa sobre ella con el ratón, se abre una ventana de diálogo en la que puede prolongar directamente su licencia en unos pocos pasos y con toda facilidad. Simplemente haga clic en el botón Comprar ahora, complete sus datos e inmediatamente tendrá asegurada la protección antivirus. A los pocos días recibirá cómodamente una factura por correo. Este cuadro de diálogo aparece solamente después del primer año. Luego su licencia G Data Software se prolongará cada año de manera automática. No obstante, puede rescindir su abono en todo momento y sin justificación.

¿Cómo puedo obtener licencias adicionales/ampliadas? Por supuesto, también puede ampliar en cualquier momento el número de licencias o cambiar a un producto con un mayor espectro de funciones. Al pulsar la entrada ampliar licencias, en el Centro de seguridad, el sistema le llevará directamente a la página web de nuestra tienda en línea, donde resolver estas cuestiones. Copyright © 2011 G Data Software AG Motor A: El motor de escaneo de virus y los motores de escaneo de spyware están basados en BitDefender technologies © 1997-2011 BitDefender SRL. Motor B: © 2011 Alwil Software OutbreakShield: © 2011 Commtouch Software Ltd. [G Data Software - 11.07.2011, 09:13]

10


Centro de seguridad

Ocupación de CPU Debajo de la palabra G Data Software se visualiza el consumo de recursos en su ordenador causado por el software. Más abajo, debajo de la palabra Sistema, verá el gráfico con la instantánea del consumo total de recursos del sistema en su ordenador. Durante las comprobaciones, la utilización del sistema por parte del software G Data Software puede ser muy alta, pero durante el funcionamiento normal del Vigilante, el software G Data Software consume muy poca capacidad del procesador. Por eso, si en alguna ocasión su ordenador reacciona más despacio de lo normal, podrá ver de una ojeada si el software G Data Software está realizando en ese momento una comprobación en profundidad o si su ordenador está siendo ralentizado por otras cuestiones no relacionadas con un examen de su sistema. Por defecto, su software G Data Software está instalado de tal manera que sólo comprueba su ordenador cuando no está siendo utilizado. Al igual que un salvapantallas, la comprobación de virus se realiza siempre de manera tal que no se moleste al usuario. La protección de virus permanente por medio del Vigilante de virus obviamente está todo el tiempo completamente activa. Comprobación de virus: La comprobación regular para saber si hay virus o programas dañinos que se hayan arraigado en su ordenador. Vigilante de virus: La protección completa frente al ataque de software dañino.

11


G Data AntiVirus

Protección antivirus En esta sección encontrará información acerca del último momento en que su ordenador realizó una búsqueda de virus y si el Vigilante de virus lo protege momentáneamente de manera activa contra infecciones.

Última comprobación de virus Aquí se muestra la última vez en que su ordenador fue examinado en su totalidad completo para detectar posibles virus. Cuando esta entrada está marcada en rojo significa que debe realizar lo antes posible una comprobación de virus. Simplemente haga clic en la entrada y comience la comprobación de virus pulsando el botón Comprobar ahora PC. Después del examen, la entrada adopta un color verde, lo que significa que el tiempo transcurrido desde última comprobación de virus es todavía suficientemente breve. Si desea saber como se desarrolla exactamente la comprobación de virus y qué es lo que tiene que hacer si encuentra un virus, lea el capítulo: ¿Qué ocurre en una comprobación de virus?

Vigilante de virus El Vigilante de virus debería estar siempre activo. Pero si, ocasionalmente, desea desconectar el Vigilante o quiere modificar algún ajuste, haga clic en la entrada desconectar Vigilante de Virus. Comprobación de virus y Vigilante de virus: Ambas funciones sirven para proteger al ordenador de infecciones, pero ambas tienen diferentes formas de procedimiento. El Vigilante de virus revisa su ordenador de arriba a abajo para detectar virus, controla los procesos de escritura y lectura y, en cuanto un programa ejecuta una función dañina o desea propagar archivos perjudiciales, el Vigilante evita que esto ocurra. ¡El Vigilante de virus es su protección más importante! Nunca debe estar apagado.

12


Protección antivirus La comprobación de virus constituye una protección adicional. Comprueba si un virus se encuentra en su sistema. Una comprobación de virus encontraría también virus que se hayan copiado en su ordenador antes de instalar en él el software G Data Software o que entraron cuando el Vigilante de virus no estaba activo. Conviene realizar una comprobación de virus a intervalos regulares, preferiblemente de modo automático en momentos en que no necesite utilizar el ordenador.

Menú de selección Si hace clic directamente en el título Protección antivirus aparece una selección de acciones que se pueden ejecutar directamente desde aquí. Comprobar PC: Si desea revisar su ordenador independientemente de la comprobación automática (por ejemplo, porque sospecha momentáneamente de un virus en concreto), sólo tiene que pulsar esta entrada. A continuación, el programa examina su ordenador para detectar una infección por virus. Para más información, consulte el capítulo: Qué ocurre en una comprobación de virus. Comprobar memoria y autoarranque: Mediante esta función se escanean los archivos de programa y las DLL (bibliotecas de programa) para todos los procesos en ejecución. De este modo, los programas maliciosos se pueden eliminar directamente de la memoria y del área de autoarranque. Los virus activos se pueden eliminar directamente, sin tener que comprobar todo el disco duro. Ya que esta exploración se puede realizar de forma bastante rápida, es una buena idea ejecutarlo regularmente, p. ej., como parte de una exploración automática de virus. Esta función sirve como operación adicional y no reemplaza la exploración de virus regular de los datos almacenados. Comprobar directorios/archivos: Esto permite escanear los discos, directorios o ficheros seleccionados en busca de virus. Si hace clic en esta acción, se abre una selección de directorios y archivos. Aquí puede comprobar si existen virus en ciertos archivos y también en directorios completos.

13


G Data AntiVirus Si hace clic en los símbolos de más del árbol de directorios, podrá seleccionar y abrir directorios y en la vista de archivos se puede visualizar sus contenidos. A continuación, el software procederá a escanear los directorios y archivos que haya marcado. Si no se comprueban todos los archivos de un directorio, este directorio aparecerá marcado con una marca gris.

Comprobar soportes intercambiables: Con esta función puede comprobar si hay virus en discos CD-ROM o DVD-ROM, tarjetas de memoria o lápices USB. Al hacer clic en esta acción, se comprueban todos los soportes intercambiables que estén conectados al ordenador (también los CD y tarjetas de memoria insertados, los discos duros conectados vía USB o los lápices USB). Tenga en cuenta que el software no podrá eliminar los virus de los soportes que no permitan un acceso de escritura (p. ej., discos CD-ROM grabados). En este caso, se registran en un protocolo los virus encontrados. Comprobar rootkits: Los rootkits intentan soslayar los métodos convencionales de detección de virus. Con esta opción puede buscar específicamente virus rootkits sin tener que realizar una comprobación completa del disco duro y de los datos guardados. Desconectar el escaneo de modo de reposo: Mientras el Vigilante de virus protege su sistema de manera permanente contra infecciones que producen los software dañinos, el escaneo de modo de reposo es una comprobación de virus inteligente que continua realizando comprobaciones de todos los archivos de su ordenador, en búsqueda de una nueva infección con virus. El escaneo de modo de reposo trabaja como un salvapantallas siempre que no se utilice su ordenador durante un rato y se detiene automáticamente cuando se vuelve a utilizar el ordenador, para poder así garantizar un alto rendimiento. Naturalmente, su ordenador continúa protegido por el Vigilante de virus protegiendo de ataques de virus, incluso cuando el escaneo de modo de reposo está desconectado. Esto puede ser útil, por ejemplo, cuando desea iniciar la comprobación de virus en su ordenador de manera manual.

14


Protección antivirus Desactivar el Vigilante de virus: En caso necesario, aquí puede desactivar y volver a activar el Vigilante de virus. Esto puede por ejemplo ser conveniente cuando copie en su disco duro grandes cantidades de datos de un lugar a otro o vaya a ejecutar procesos de cálculo que requieran mucho espacio de almacenamiento (p.ej., copiar DVDs o similar). Sólo debería desactivar el Vigilante de virus el tiempo imprescindible. Asegúrese de que, si es posible, el sistema no esté conectado durante este periodo a Internet y que no pueda acceder a nuevos archivos no comprobados (p.ej., mediante CDs, DVDs, tarjetas de memoria o lápices USB). Cuarentena: La cuarentena es una zona segura del software donde los archivos son cifrados y almacenados para que no puedan transferir el virus a otros archivos. Para más información consulte el capítulo: ¿Cómo funciona la cuarentena? Ajustes: Mediante este botón puede acceder, en caso de ser necesario, a las opciones de ajustes básicos. Puede obtener más información en el capítulo: Ajustes - AntiVirus

15


G Data AntiVirus

Firmas de virus En esta sección encontrará información acerca de la actualización del programa.

Última actualización Aquí se muestra la última vez en que su ordenador recibió firmas de virus procedentes de Internet. Cuando esta entrada está marcada en rojo significa que debe realizar lo antes posible una actualización de virus. Simplemente haga clic en la entrada y a continuación seleccione la opción Actualizar firmas de virus.

Próxima actualización En esta entrada podrá ver cuándo se realizará la próxima actualización. Firmas de virus: Los virus y los programas dañinos se reconocen por sus características especiales. Su software G Data Software tiene funciones que pueden detectar los virus incluso a través de sus comportamientos. Mediante una firma de virus, que uno se puede imaginar como una descripción o retrato robot del virus, la búsqueda y la forma de combatir cada programa dañino se efectúa de una manera más rápida y efectiva. Solo con una actualización regular de esta descripción a través de las bases de datos G Data Software en Internet es realmente segura la protección antivirus.

Menú de selección Si hace clic directamente en el título Firmas de virus aparece una selección de acciones que se pueden ejecutar directamente desde aquí. Actualizar firmas de virus: Normalmente, las actualizaciones de las firmas de virus se realizan de manera automática. Si desea obtener una actualización inmediatamente, entonces haga clic sobre este botón. Desactivar actualizaciones automáticas: Si no desea que el software G Data Software se ocupe de manera automática de actualizar las firmas de virus a su estado más actual, seleccione esta opción. La desconexión, no obstante, representa un alto riesgo para la seguridad y sólo debería realizarse en casos excepcionales.

16


Firmas de virus Ajustes: Mediante este botón puede acceder, en caso de ser necesario, a las opciones de ajustes básicos. Puede obtener más información en el capítulo: Ajustes - AntiVirus

17


G Data AntiVirus

Protección Web En esta área puede activar y desactivar la protección Web. La protección Web es un módulo que durante la navegación en Internet y las descargas reconoce automáticamente las amenazas y, en caso de ser necesario, las neutraliza. Sirve como apoyo útil al Vigilante de virus y bloquea las páginas Webs y descargas dañinas, antes de que puedan ser abiertas. Si una página de Internet es reconocida como amenaza por el software G Data Software y se bloquea, en lugar de ver una página Web verá una página de información de G Data Software en el navegador .

Menú de selección Si hace clic directamente en el título Protección Web aparece una selección de acciones que se pueden ejecutar directamente desde aquí. Definir excepciones: La protección web se encarga de evitar que sea víctima de páginas web infectadas o engañosas. En raras ocasiones puede ocurrir que la página Web no se visualice correctamente aunque provenga de un proveedor seguro. En estos casos, puede apuntar la dirección de Internet en la Lista blanca, es decir puede definirla como excepción, con lo que la protección web ya no bloqueará más este sitio. Lea en el capítulo Definir excepciones, cómo se realiza esto. Lista blanca: Una selección de objetos (por ej. páginas de Internet), que son clasificados por el usuario como no sospechosos y, por lo tanto, no deben comprobarse de manera especial. Desactivar Protección Web: Si desactiva la Protección Web puede obtener por ej., una ventaja en el tiempo de descarga de grandes paquetes de datos de una fuente segura. Fundamentalmente, su ordenador está protegido también sin la protección Web por medio del Vigilante de virus. No obstante, sólo debería prescindir de la protección Web en casos excepcionales. Ajustes: Mediante este botón puede acceder, en caso de ser necesario, a las opciones de ajustes básicos. Puede obtener más información en el capítulo: Ajustes - Protección Web

18


Ajustes

Ajustes En el área Ajustes se pueden configurar cada uno de los módulos del programa según sus deseos. Normalmente, no es necesario realizar aquí modificaciones, ya que su software G Data Software ya fue configurado óptimamente durante la instalación para su sistema.

AntiVirus Aquí encontrará todas las posibilidades de ajuste sobre el tema de la protección antivirus.

Vigilante En el cuadro de diálogo Opciones del Vigilante de virus tiene las siguientes posibilidades de ajustes. Solo en casos excepcionales hay que realizar cambios en esta sección: Estado del vigilante: Defina en esta opción si el Vigilante debe estar activado o desactivado. Utilizar motores: El software trabaja con dos motores (= del inglés engine), es decir con dos programas de comprobación de virus completamente independientes entre sí. Cada motor de por sí ya protegería el ordenador en un alto grado frente a los virus, pero justo la combinación de los dos motores proporciona los mejores resultados. En los ordenadores más antiguos y lentos, la utilización de un único motor puede acelerar la comprobación de virus. No obstante y por lo general, conviene mantener el ajuste Ambos motores. Archivos infectados: Si se detectan virus se le preguntará en el ajuste estándar cómo desea proceder con el virus y el archivo infectado. Si siempre va a realizar la misma acción, puede ajustar la opción elegida aquí. El ajuste que ofrece la máxima seguridad para sus datos es desinfectar (si no es posible: en cuarentena). Archivos comprimidos infectados: Aquí puede determinar si los ficheros de archivos comprimidos (es decir, los archivos con la extensión RAR, ZIP o también PST) tendrán un tratamiento distinto de los archivos normales. No obstante, observe que al mover un archivo comprimido a cuarentena éste se puede dañar, de modo que incluso al deshacer la acción ya no se pueda utilizar más. Es por esta razón por lo que en caso de tener un archivo infectado es recomendable decidir en cada caso particular y seleccionar Consultar la acción deseada.

19


G Data AntiVirus Protección del sistema: Si la supervisión de conducta está activada, cada actividad en el sistema es controlada de manera independiente por el Vigilante de virus. De esta manera, se reconocen también virus para los cuales aún no existen firmas. La supervisión de conducta protege especialmente de cambios en el autoarranque y en el archivo de host.

Excepciones Haciendo clic en el botón Excepcionespuede excluir de la comprobación determinadas unidades de disco, directorios y archivos y de esta manera acelerar en parte el reconocimiento de los virus. Proceda como se describe a continuación:

1

Haga clic en el botón Excepciones.

2

En la ventana Excepciones del vigilante, haga clic en Nuevo.

3

Seleccione ahora si desea excluir una unidad, un directorio, un archivo y/o un tipo de archivo.

4

A continuación, seleccione allí el directorio o la unidad que desea proteger. Para proteger archivos, introduzca el nombre de archivo completo en el campo de entrada debajo de la pantalla de archivo. Aquí también puede utilizar comodines. El funcionamiento de los comodines es el siguiente: El signo de interrogación (?) representa caracteres sueltos. El signo de asterisco (*) representa una secuencia completa de caracteres. Para proteger, por ejemplo, todos los archivos con la extensión .sav , deberá introducir *.sav . Para proteger una serie especial de archivos con nombres numerados sucesivamente (por ej. texto1. doc, texto2,doc, texto3.doc), introduzca por ejemplo texto?.doc.

Este procedimiento se puede repetir cuantas veces haga falta y volver a borrar o modificar las excepciones que se encuentren disponibles.

Avanzado Con el botón Avanzado puede también determinar las comprobaciones adicionales que deba realizar el Vigilante de virus. Por lo general, aquí no hace falta que realice ningún ajuste más.

20


Ajustes Modo: Aquí puede definir si los archivos en ejecución deben ser comprobados sólo durante la lectura o la escritura. Si la comprobación se realiza durante la escritura de un archivo, entonces al crear un nuevo archivo o versión de archivo se comprueba directamente si un proceso desconocido ha infectado eventualmente este archivo. En caso contrario, sólo se comprobará cuando éstos sean leídos por programas. Comprobar accesos a la red: Cuando existe una conexión de red de su ordenador a un ordenador que no está protegido (p.ej. ordenadores portátiles ajenos), se recomienda comprobar también durante la transmisión si hay posibles programas dañinos. Si utiliza su ordenador como única ubicación sin acceso de red, no se debe activar esta opción. Si ha instalado un programa antivirus en todos los ordenadores de la red, se recomienda también desactivar esta opción ya que, de lo contrario, se comprobarían doblemente algunos archivos, lo que afectaría negativamente la velocidad. Heurística: En el análisis heurístico los virus no se reconocen utilizando las actualizaciones de virus que le proporcionamos regularmente, sino sobre la base de ciertas características típicas del software dañino. Este método es otro plus de seguridad, que, no obstante, en algunos casos puede producir una falsa alarma. Comprobar archivos comprimidos: La comprobación de los datos comprimidos en los archivos comprimidos (se reconocen por su extensión, por ej. ZIP, RAR o también PST) requiere mucho tiempo y, por lo general, puede omitirse si el Vigilante de virus está siempre activo en el sistema. Para aumentar la velocidad de la comprobación de virus puede limitar la capacidad a un determinado valor en megabytes (tamaño) de los ficheros de archivos comprimidos que se comprueban. Comprobar archivos comprimidos de correo: Como el programa ya ha comprobado si los correos entrantes y salientes están infectados con virus, en la mayoría de los casos es conveniente omitir las comprobaciones regulares de archivos autoextraíbles de correo electrónico, ya que este proceso puede durar varios minutos, dependiendo del tamaño del archivo comprimido del correo. Comprobar áreas del sistema al iniciarlo: Por lo general, no se deben excluir las áreas del sistema de su ordenador (p.ej. los sectores de arranque) en el control de virus. Puede determinar si se comprueba al iniciar el sistema o al cambiar de soporte (p.ej. un CD-ROM nuevo). Como norma general, debe activar al menos una de estas dos funciones.

21


G Data AntiVirus Comprobar áreas del sistema al cambiar medio: Por lo general, no se deben excluir las áreas del sistema de su ordenador (p.ej. los sectores de arranque) en el control de virus. Puede determinar aquí si se comprueba al iniciar el sistema o al cambiar de soporte (un CD-ROM nuevo o similar). Como norma general, debe activar al menos una de estas dos funciones. Comprobar dialer / spyware / adware / riskware: Con este software puede examinar su sistema para detectar dialers y otros programas dañinos (programas espía, adware, programas de riesgo). Se trata, por ejemplo, de programas que establecen conexiones caras con Internet, sin conocimiento del usuario y que, desde el punto de vista del daño económico que pueden causar, se asemejan mucho a los virus. Entre otras cosas, dichos programas guardan secretamente información sobre los sitios web que el usuario visita o incluso todas las entradas que realiza a través del teclado (y por tanto también sus contraseñas) y, en cuanto pueden, las transmiten a terceras personas a través de Internet. Comprobar solo archivos nuevos o modificados: Si activa esta función sólo se comprobarán los archivos que desde hace un largo tiempo no se han modificado y que anteriormente habían sido reconocidos como no dañinos. Esto brinda una ganancia en el rendimiento del trabajo diario, sin poner en riesgo su seguridad.

22


Ajustes

Comprobación de virus manual Aquí se pueden realizar los ajustes básicos del programa para la Comprobación de virus. Pero no son necesarios para el uso normal. Utilizar motores: El software trabaja con dos motores (= del inglés engine), es decir con dos programas de comprobación de virus completamente independientes entre sí. Cada motor de por sí ya protegería el ordenador en un alto grado frente a los virus, pero justo la combinación de los dos motores proporciona los mejores resultados. En los ordenadores más antiguos y lentos, la utilización de un único motor puede acelerar la comprobación de virus. No obstante y por lo general, conviene mantener el ajuste Ambos motores. Archivos infectados: ¿Su software ha encontrado un virus? En el ajuste estándar, el software le pregunta lo que desea hacer con el virus y el archivo infectado. Si siempre va a realizar la misma acción, puede ajustar la opción elegida aquí. El ajuste que ofrece la máxima seguridad para sus datos es desinfectar (si no es posible: en cuarentena). Archivos comprimidos infectados: Aquí puede determinar si los ficheros de archivos comprimidos (es decir, los archivos con la extensión RAR, ZIP o también PST) tendrán un tratamiento distinto de los archivos normales. No obstante, observe que al mover un archivo comprimido a cuarentena éste se puede dañar, de modo que incluso al deshacer la acción ya no se pueda utilizar más. Es por esta razón por lo que en caso de tener un archivo infectado es recomendable decidir en cada caso particular y seleccionar Consultar la acción deseada. En caso de sobrecarga del sistema, interrumpir la comprobación de virus: Normalmente, una comprobación de virus solo debe realizarse cuando el usuario no esté utilizando el ordenador. Pero si lo está usando en ese momento, la comprobación de virus hace una pausa para que el usuario tenga a su disposición toda la velocidad de cálculo del ordenador. Así, el examen de virus se produce mientras el usuario no está trabajando en el ordenador.

Excepciones Haciendo clic en el botón Excepciones puede excluir de la comprobación determinadas unidades de disco, directorios y archivos y de esta manera acelerar en parte el reconocimiento de virus. Proceda como se describe a continuación:

1

Haga clic en el botón Excepciones.

23


G Data AntiVirus

2

En la ventana Excepciones para la comprobación manual del ordenador, haga clic en Nuevo.

3

Seleccione ahora si desea excluir una unidad, un directorio, un archivo y/o un tipo de archivo.

4

A continuación, seleccione allí el directorio o la unidad que desea proteger. Para proteger archivos, introduzca el nombre de archivo completo en el campo de entrada debajo de la pantalla de archivo. Aquí también puede utilizar comodines. El funcionamiento de los comodines es el siguiente: El signo de interrogación (?) representa caracteres sueltos. El signo de asterisco (*) representa una secuencia completa de caracteres. Para proteger, por ejemplo, todos los archivos con la extensión .sav , deberá introducir *.sav . Para proteger una serie especial de archivos con nombres numerados sucesivamente (por ej. texto1. doc, texto2,doc, texto3.doc), introduzca por ejemplo texto?.doc.

Este procedimiento se puede repetir cuantas veces haga falta y volver a borrar o modificar las excepciones que se encuentren disponibles. Aplicar también las excepciones en el escaneo de modo de reposo: Mientras que en la comprobación de virus manual se escanea el ordenador de manera precisa en búsqueda de virus y éste no debería utilizarse para otras tareas, el escaneo de modo de reposo es una comprobación inteligente de virus que continua realizando comprobaciones en búsqueda de una nueva infección con virus. El escaneo de modo de reposo trabaja como un salvapantallas siempre que no se utilice su ordenador durante un rato y se detiene automáticamente cuando se vuelve a utilizar el ordenador, para poder así garantizar un alto rendimiento. Aquí puede establecer si también se deben definir los archivos de excepciones o los directorios de excepciones para el escaneo de modo de reposo.

Avanzado Pulsando el botón Avanzado se pueden realizar ajustes más detallados sobre la comprobación de virus. No obstante, en la mayoría de los casos, la configuración estándar prevista es más que suficiente.

24


Ajustes Tipos de archivo: Aquí puede determinar qué tipos de archivo deberá comprobar el software ante posibles virus. La selección de la opción sólo archivos de programa y documentos reporta algunas ventajas en cuestión de velocidad. Heurística: En el análisis heurístico, los virus no sólo se detectan mediante las bases de datos de virus que recibe cada vez que actualiza el software antivirus, sino que también se determinan por ciertas características típicas de los virus. Este método es otro plus de seguridad, que, no obstante, en algunos casos puede producir una falsa alarma. Comprobar archivos comprimidos: La comprobación de los datos comprimidos en los archivos comprimidos (se reconocen por su extensión, por ej. ZIP, RAR o también PST) requiere mucho tiempo y, por lo general, puede omitirse si el Vigilante de virus está siempre activo en el sistema. Para aumentar la velocidad de la comprobación de virus puede limitar la capacidad a un determinado valor en megabytes (tamaño) de los ficheros de archivos comprimidos que se comprueban. Comprobar archivos comprimidos de correo: Aquí se establece si también sus archivos de correo deben ser comprobados en búsqueda de infecciones. Comprobar áreas del sistema: Por lo general, no se deben excluir las áreas del sistema de su ordenador (p.ej. los sectores de arranque) en el control de virus. Comprobar dialer / spyware / adware / riskware: Con esta función puede examinar su sistema para detectar dialer y otros programas dañinos (programas espía, adware y programas de riesgo). Se trata, por ejemplo, de programas que establecen conexiones caras con Internet, sin conocimiento del usuario y que, desde el punto de vista del daño económico que pueden causar, se asemejan mucho a los virus. Entre otras cosas, dichos programas guardan secretamente información sobre los sitios web que el usuario visita o incluso todas las entradas que realiza a través del teclado (y por tanto también sus contraseñas) y, en cuanto pueden, las transmiten a terceras personas a través de Internet. Comprobar la existencia de rootkits: Los rootkits intentan soslayar los métodos convencionales de detección de virus. Por eso siempre es recomendable una revisión adicional para detectar estos agentes dañinos. Comprobar solo archivos nuevos o modificados: Si activa esta función sólo se comprobarán los archivos que desde hace un largo tiempo no se han modificado y que anteriormente habían sido reconocidos como no dañinos. Esto brinda una ganancia en el rendimiento del trabajo diario, sin poner en riesgo su seguridad. 25


G Data AntiVirus Elaborar protocolo: Al marcar esta casilla puede establecer que el programa cree un protocolo acerca del proceso de comprobación de virus. Este protocolo puede verse después en el área Protocolos.

Actualizaciones Si la actualización del software o de las firmas de virus vía Internet no funciona, en esta área puede proporcionar todos los datos necesarios para posibilitar una actualización automática. En las opciones, introduzca los datos de acceso (nombre del usuario y contraseña) que recibió por correo electrónico cuando registró online su software. Estos datos le identificarán en el Servidor de actualizacionesG Data Software y las actualizaciones tendrán lugar de forma completamente automática. Si usted ha adquirido una nueva licencia y desea activarla, seleccione Registrarse en el servidor. Los ajustes de Internet muestran opciones especiales que sólo se necesitan en casos excepcionales (servidor proxy, otra región). La comprobación de versión sólo debería estar desactivada temporalmente, si experimenta dificultades en la actualización de las firmas de virus.

Actualizar firmas de virus automáticamente Si no desea que el software G Data Software se ocupe de manera automática de actualizar las firmas de virus a su estado más actual, entonces puede quitar la marca de esta opción. La desconexión, no obstante, representa un alto riesgo para la seguridad y sólo debería realizarse en casos excepcionales. Si el intervalo entre las actualizaciones le resulta demasiado corto, puede adaptarlo de manera individual y por ej. establecer que se realice sólo cuando exista conexión a Internet. En el caso de los ordenadores que no están conectados permanentemente a Internet, esta opción resulta muy útil. Elaborar protocolo: Si marca esta casilla, cada actualización de firmas de virus será grabada en el protocolo, lo que usted podrá visualizar en las funciones adicionales del software G Data Software (en el Centro de seguridad punto Más opciones > Protocolos). Además de estos registros encontrará en los protocolos informaciones acerca de virus encontrados y otras acciones que se ejecutan por parte del programa.

26


Ajustes

Registrarse en el servidor Si aún no hubiese registrado su software G Data Software, puede hacerlo ahora e introducir su número de registro y datos de cliente. Encontrará el número de registro según sea el tipo de producto, por ej. en el dorso del manual del usuario, en el correo electrónico de confirmación al descargar el software o en la caja del CD. Mediante la introducción del número de registro se activa su producto. Haga clic en el botón Registro y se generarán sus datos de acceso en el Servidor de actualización. Si el registro se ha realizado correctamente aparecerá una pantalla informativa con el aviso el registro se ha realizado correctamente, de la que puede salir con el botón cerrar. Atención: Conserve sus datos de acceso que también ha recibido por correo electrónico para su archivo y las posibles nuevas instalaciones del software. Por esta razón, asegúrese de que es correcta la dirección de correo electrónico que ha indicado en el registro online. En caso contrario no dispondrá de los datos de acceso. Por último, se cargan los datos de acceso de forma automática en la pantalla de entrada original y ahora puede actualizar las firmas de virus a través de Internet. ¿No puede registrarse en el servidor? Si no puede registrarse en el servidor puede deberse quizás a un servidor proxy. Por favor, haga clic en el botónAjustes de Internet. Aquí puede realizar los ajustes para la conexión a Internet. Normalmente, en caso de problemas con la actualización de las firmas de virus, debería comprobar primeramente si puede acceder a Internet con el navegador de Internet (por ej. Internet Explorer). Si no puede establecer una conexión a Internet, el problema seguramente estará en el área de la conexión a Internet y no en los datos del servidor proxy.

27


G Data AntiVirus

Ajustes de Internet Si utiliza un servidor Proxy, coloque la marca de verificación en utilizar servidor Proxy. Solo debería cambiar esta configuración cuando la actualización de firmas de virus no funcione. En cuanto a la dirección proxy diríjase en su caso necesario a su administrador del sistema o proveedor de conexión a Internet. En caso de ser necesario, puede introducir aquí además los datos de acceso para el servidor proxy . Servidor proxy: Un servidor proxy conecta peticiones con redes y distribuye éstas en los ordenadores conectados. Si usted, por ejemplo, utiliza su ordenador en una red de una empresa, puede ser buena idea entrar en la red a través de un servidor proxy. Normalmente, en caso de problemas con la actualización de las firmas de virus, debería comprobar primeramente si puede acceder a la red con el navegador de Internet. Si no puede establecer una conexión a Internet, el problema seguramente estará en el área de la conexión a Internet y no en los datos del servidor proxy.

Protección Web Aquí puede realizar los ajustes siguientes. Procesar contenidos de Internet (HTTP): En las opciones de protección web puede determinar si todos los contenidos web HTTP deben ser examinados en busca de virus durante la navegación. Los contenidos infectados no serán ejecutados y las páginas correspondientes no se visualizarán. Con este fin marque la casilla de verificación en Procesar contenidos de Internet (HTTP). Si no desea que se verifiquen los contenidos de Internet, cuando se ejecuten los archivos infectados se activará el Vigilante de virus. Por lo tanto, su sistema está protegido también sin la verificación de los contenidos de Internet, mientras el vigilante de virus está activado. Puede definir determinadas páginas web también como excepciones si las considera inofensivas. Puede obtener más información en el capítulo Definir excepciones. Mediante el botón Avanzado podrá realizar otros ajustes referidos a los contenidos de Internet. Para los navegadores Internet Explorer y Firefox existen plugins con los que se pueden definir las excepciones arriba mencionadas de manera directa desde el navegador

28


Ajustes Protección antiphishing: Con el método del Phishing los ciberdelincuentes intentan llevar a los clientes de un banco o de una tienda online a una página Web falsificada para, una vez allí, sustraerles sus datos. El filtro Web obtiene continuamente online la última información sobre nuevas páginas Web falsas y las suprime automáticamente. La activación de esta protección anti-phishing es muy recomendable. Enviar direcciones de páginas de Internet infectadas: Con esta función y de modo totalmente anónimo (por supuesto), puede notificarnos automáticamente las páginas de Internet que el software considere peligrosas. Con ello, mejorará la seguridad para todos los usuarios. Procesar contenidos de mensajería instantánea: También por medio de las herramientas de mensajería instantánea se pueden difundir virus y otros programas dañinos, por eso el software puede impedir también en este caso que se muestren y se descarguen datos infectados. Si sus aplicaciones de mensajería instantánea no utilizan los puertos estándar, introduzca en Avanzado, los números de puertos correspondientes. Incrustado en la aplicación de Messenger: Si utiliza el Microsoft Messenger o Trillian , marcando el programa correspondiente puede definir un menú contextual con el que podrá comprobar directamente si los archivos sospechosos contienen virus.

Definir excepciones Para definir una página web como excepción en la lista blanca, proceda del modo siguiente:

1

Haga clic en el botón definir excepciones. Aparecerá entonces la ventana lista blanca. Se muestran las paginas web que haya clasificado como seguras y las haya apuntado aquí.

2

Para añadir una página web más, haga clic en el botón nuevo. Se abre el diálogo de entrada de datos. En el campo URL, indique la dirección de la página web, por ej. (www.unbedenklicheseite.de) y en Observación puede, si lo desea, apuntar brevemente por qué ha incluido esta página. Confirme los datos introducidos haciendo clic en Aceptar.

3

Ahora confirme con un clic en Aceptar todas las modificaciones realizadas en la lista blanca.

29


G Data AntiVirus Para borrar una página Web que figure en la Lista blanca, selecciónela en la lista con el ratón y luego simplemente pulse con el ratón el botón borrar.

Avanzado Aquí puede establecer qué puerto del servidor debe ser supervisado por la protección Web. Por regla general, para una supervisión del navegador normal basta con el puerto 80. Impedir exceso de tiempo en el navegador: Como el software procesa los contenidos de Internet antes de ser presentados en su navegador de Internet y para esto necesita un cierto tiempo, dependiendo del tráfico de datos puede suceder que el navegador muestre un mensaje de error, porque no recibe inmediatamente los datos que está examinando el antivirus para encontrar rutinas maliciosas. Activando la casilla impedir exceso de tiempo en el navegador se suprime un mensaje de error de este tipo y en cuanto se ha comprobado que los datos del navegador no contienen virus, se entregan con total normalidad al navegador web. Limitación de tamaño para descargas: Con ello puede evitar la comprobación HTTP de los contenidos web demasiado grandes. Los contenidos serán comprobados después por el Vigilante de virus en cuanto se active cualquier rutina maliciosa. La ventaja de esta limitación de tamaño reside en que no se producen retrasos al navegar por Internet debidos al control de virus.

Comprobación de correo electrónico La comprobación de correo electrónico le permite explorar los emails entrantes y salientes y sus archivos adjuntos y eliminar directamente las posibles infecciones en el origen. Cuando el software encuentra un virus, puede borrar directamente los archivos adjuntos o reparar los archivos infectados. En Microsoft Outlook, los emails se escanean mediante un plugIn. Esta utilidad proporciona el mismo nivel de protección que la función de protección basa en POP3/IMAP dentro de las opciones del AntiVirus. Después de instalar este plugIn encontrará la función examinar carpeta en busca de virus en la opción Herramientas del menú de Outlook. Con esta función puede revisar cada una de sus carpetas de correos para detectar si tienen virus. 30


Ajustes

Correos entrantes En caso de infección: Aquí puede determinar qué debe suceder al descubrir un mensaje de correo infectado. Según el uso que le da a su ordenador, aquí se recomiendan varios ajustes. En general, se recomienda configurar la opción Desinfectar (si no es posible: eliminar datos adjuntos/texto). Comprobar correos electrónicos recibidos: Activando esta opción se comprobará si hay virus en todos los correos electrónicos que le lleguen mientras está trabajando con el ordenador. Comprobar correos no leídos al iniciar el programa (sólo Microsoft Outlook): Esta opción sirve para controlar si tienen virus los correos electrónicos que le han llegado mientras no está conectado a Internet. En cuanto abra Outlook, el antivirus controlará todos los correos no leídos que haya en la bandeja de entrada y en las subcarpetas que tenga. Adjuntar informe a correos infectados recibidos: Si ha activado la opción de informe, cada vez que se detecte un virus aparecerá la advertencia VIRUS en la línea de asunto del correo infectado y al inicio del texto del correo el aviso ¡Atención! Este correo contiene el siguiente virus seguido del nombre del virus e información sobre si se ha podido borrar el virus o reparar el archivo infectado.

Correos salientes Escanear correos antes de enviarlos: Para evitar que usted mismo, inadvertidamente, pueda propagar virus, el software le ofrece la posibilidad de verificar que sus correos estén exentos de virus antes de enviarlos. Si se da la eventualidad de que vaya a enviar un virus (involuntariamente), aparece el mensaje El correo [Asunto] contiene el virus siguiente: [nombre del virus]. El correo no se puede enviar y el correo electrónico correspondiente no sale.

Opciones de escaneado Utilizar motores: El software trabaja con dos motores antivirus que son dos unidades de análisis que operan siempre independientemente una de la otra. La utilización de ambos motores garantiza unos resultados óptimos en la prevención de virus.

31


G Data AntiVirus OutbreakShield: Con esta opción se activa el programa OutbreakShield. El software crea sumas de comprobación de los correos y las compara con las listas negras anti-spam, actualizadas de modo permanente, con lo que tiene los medios para actuar ante un mailing masivo antes de que estén disponibles las correspondientes firmas de virus. OutbreakShield se informa a través de Internet acerca de ciertas concentraciones de correos sospechosos y cierra prácticamente en tiempo real la brecha que existe entre el comienzo de un envío masivo de correos y su combate mediante las firmas especialmente adaptadas del virus. OutbreakShield está integrado en el Bloqueador de virus de correo electrónico.

Avanzado Si no utiliza los puertos estándar al trabajar con sus programas de correo electrónico, puede indicar en número de puerto de servidor también el puerto que utilice para la entrada o salida de mensajes. Haciendo clic en el botón Estándar puede recuperar automáticamente los números de puerto estándar. También puede indicar varios puertos. Tiene entonces que separarlos por comas. Microsoft Outlook está protegido a través de un plugin especial, con el que puede analizar directamente desde Outlook carpetas y correos. Para analizar en Outlook un correo electrónico o una carpeta en busca de virus, seleccione simplemente en la barra de menú de Outlook el comando Extras > Escanear carpeta en busca de virus y la carpeta seleccionada se examinará en busca de virus. Como el software escanea los correos entrantes antes que el verdadero programa de email, en caso de tener un gran volumen de correo o una conexión lenta puede ocurrir que el programa de correo muestre un mensaje de error al no recibir inmediatamente los datos de correo, porque el software está verificando si tienen virus. Al activar esta casilla se evita que el programa de correo muestre ese mensaje de error al impedir el exceso de tiempo en el servidor de correo electrónico y después, tan pronto como se hayan comprobado todos los correos, el software los transferirá normalmente al programa de correo.

32


Ajustes

Comprobaciones de virus automáticas En este punto se puede activar y desactivar el escaneo de modo de reposo. Además, en lugar de ello o de manera adicional puede examinar periódicamente su ordenador o áreas de su ordenador en búsqueda de infecciones. Por ejemplo, puede realizar estas comprobaciones en momentos en los cuales no se utilice el ordenador. Comprobaciones de virus distintas: En muchos casos, es suficiente con realizar una comprobación mediante el escaneo de modo de reposo. Con el botón Nuevo puede realizar comprobaciones de virus automáticas que sean diferentes e independientes entre sí. Así, por poner un ejemplo, podría comprobar diariamente la carpeta Descargas mientras que, por otro lado, su colección de MP3 sólo la examinaría una vez por mes.

General Establezca aquí el nombre que debe tener la nueva tarea de comprobación automática de virus creada. Para distinguirlos, se aconseja que utilice nombres explicativos como p.ej. discos duros locales (comprobación semanal) o archivos comprimidos (comprobación mensual). Si marca la casilla Apagar el PC tras finalizar la tarea, el ordenador se apagará automáticamente después de realizar la comprobación automática de virus. Esta forma de actuación es conveniente si, por ejemplo, desea realizar la comprobación de virus después de acabar la jornada en la oficina. Trabajo: Cada encargo realizado automáticamente para comprobar el ordenador o determinadas áreas se denomina trabajo.

33


G Data AntiVirus

Volumen de análisis Aquí puede seleccionar dónde desea realizar la exploración de virus: en unidades de disco duro locales, en la memoria y en los sectores de autoarranque; o si sólo quiere comprobar determinados directorios y archivos. Si selecciona la última opción, indique con el botón Selección los directorios deseados. Seleccionar directorios/archivos: Si hace clic en los símbolos de más del árbol de directorios, podrá seleccionar y abrir directorios y en la vista de archivos se puede visualizar sus contenidos. A continuación, el software procederá a escanear los directorios y archivos que haya marcado. Si no se comprueban todos los archivos de un directorio, este directorio aparecerá marcado con una marca gris.

Planificación horaria Con esta pestaña puede determinar cuándo y con qué frecuencia se va a realizar el trabajo correspondiente. En ejecutar se introduce un valor de referencia que luego se especifica con la opción fecha. Si selecciona al iniciarse el sistema, se omitirán las especificaciones de la planificación horaria y el software ejecutará la comprobación siempre que se reinicie el ordenador. Ejecutar automáticamente el trabajo en el próximo inicio del sistema si el ordenador está apagado en el momento programado de comienzo: Mediante la activación de esta opción se ejecutarán las comprobaciones de virus automáticas que no se habían efectuado, tan pronto como se reinicie nuevamente el ordenador. No ejecutar en funcionamiento con pila: Para no disminuir de manera innecesaria el periodo de vigencia de la batería usted puede, por ejemplo, para portátiles determinar, que las comprobaciones automáticas de virus se realicen sólo cuando el ordenador portátil esté conectado a la red eléctrica.

34


Ajustes

Ajustes de escaneo En esta zona puede seleccionar los parámetros que desee utilizar en la comprobación automática de virus. Utilizar motores: El software opera con dos motores, es decir, dos programas de comprobación de virus independientes entre sí. Cada motor de por sí ya protegería el ordenador en un alto grado frente a los virus, pero justo la combinación de los dos motores proporciona los mejores resultados. En los ordenadores más antiguos y lentos, la utilización de un único motor puede acelerar la comprobación de virus. No obstante y por lo general, conviene mantener el ajuste Ambos motores. Archivos infectados: ¿Su software ha encontrado un virus? En el ajuste estándar, el software le pregunta lo que desea hacer con el virus y el archivo infectado. Si siempre va a realizar la misma acción, puede ajustar la opción elegida aquí. El ajuste que ofrece la máxima seguridad para sus datos es desinfectar (si no es posible: en cuarentena). Archivos comprimidos infectados: Aquí puede determinar si los ficheros de archivos comprimidos (es decir, los archivos con la extensión RAR, ZIP o también PST) tendrán un tratamiento distinto de los archivos normales. No obstante, observe que al mover un archivo comprimido a cuarentena éste se puede dañar, de modo que incluso al deshacer la acción ya no se pueda utilizar más. Es por esta razón por lo que en caso de tener un archivo infectado es recomendable decidir en cada caso particular y seleccionar Consultar la acción deseada. Con el botón Avanzado se pueden determinar las comprobaciones adicionales que deba realizar o no el Vigilante de virus. No obstante, en la mayoría de los casos, la configuración estándar prevista es más que suficiente. Tipos de archivo: Aquí puede determinar qué tipos de archivo deberá comprobar el software ante posibles virus. Heurística: En el análisis heurístico, los virus no sólo se detectan mediante las bases de datos de virus que recibe cada vez que actualiza el software, sino que también se determinan por ciertas características típicas de los virus. Este método es otro plus de seguridad, que, no obstante, en algunos casos puede producir una falsa alarma.

35


G Data AntiVirus Comprobar archivos comprimidos: La comprobación de los datos comprimidos en los archivos comprimidos (se reconocen por su extensión, por ejemplo ZIP, RAR o también PST) requiere mucho tiempo y, por lo general, puede omitirse si el Vigilante de virus está siempre activo en el sistema. Al descomprimir el archivo, el Vigilante detecta el virus escondido hasta entonces e impide automáticamente su propagación. Comprobar archivos comprimidos de correo: Aquí se establece si también sus archivos de correo deben ser comprobados en búsqueda de infecciones. Comprobar áreas del sistema: Por lo general, no se deben excluir las áreas del sistema de su ordenador (p.ej. los sectores de arranque) en el control de virus. Comprobar dialer / spyware / adware / riskware: Con esta función puede examinar su sistema para detectar dialer y otros programas dañinos (programas espía, adware y programas de riesgo). Se trata, por ejemplo, de programas que establecen conexiones caras con Internet, sin conocimiento del usuario y que, desde el punto de vista del daño económico que pueden causar, se asemejan mucho a los virus. Entre otras cosas, dichos programas guardan secretamente información sobre los sitios web que el usuario visita o incluso todas las entradas que realiza a través del teclado (y por tanto también sus contraseñas) y, en cuanto pueden, las transmiten a terceras personas a través de Internet. Comprobar la existencia de rootkits: Los rootkits intentan soslayar los métodos convencionales de detección de virus. Por eso siempre es recomendable una revisión adicional para detectar estos agentes dañinos. Elaborar protocolo: Al marcar esta casilla puede establecer que el programa cree un protocolo acerca del proceso de comprobación de virus. Este protocolo puede verse después en el área Protocolos.

Cuenta de usuario Aquí puede indicar la cuenta de usuario del ordenador en la que debe realizarse la comprobación de virus. La cuenta es necesaria para acceder a las unidades de red.

36


Información útil

Información útil Aquí encontrará información acerca de las funciones importantes del software.

BootScan El BootScan le ayuda a combatir los virus que se hayan arraigado en su ordenador antes de instalar el antivirus y que, posiblemente, intenten soslayar la instalación del software G Data Software. Para este cometido hay una versión especial del software que se puede ejecutar antes de iniciar Windows. ¿Qué se entiende por un proceso de arranque o inicialización? Al encender el ordenador, normalmente se inicia automáticamente el sistema operativo de Windows. Esta operación recibe el nombre de inicializar. Pero también es posible arrancar otros programas automáticamente en vez del sistema operativo de Windows. Con el objetivo de verificar la presencia de virus en su ordenador antes de que arranque Windows, G Data Software tiene una versión especial autoarrancable adicional a la versión para Windows. ¿Cómo se cancela un proceso de BootScan? Si después de la reinicialización no apareciese el entorno Windows habitual, sino una interfaz especial del software G Data Software, no hay que preocuparse. Si no tiene previsto realizar ningún BootScan, sólo tiene que seleccionar con las teclas de fecha la entrada Microsoft Windows y luego pulsar la tecla Volver. Ahora Windows se abrirá como siempre, sin BootScan previo. Si desea efectuar un BootScan, proceda del modo siguiente:

1a

BootScan con el CD de programa: Utilice el CD de programa G Data Software y arranque el ordenador con él. - Coloque el CD del software G Data Software en la unidad de disco. Haga clic en cancelar en la ventana que se abre y apague el ordenador.

37


G Data AntiVirus

1b

BootScan con el software G Data Software que se haya descargado de Internet: Tiene que grabarse un nuevo CD de autoinicio con la opción de menúG Data Software Crear CD de autoinicio en elG Data Software grupo de programas (símbolo de Windows en la barra de tareas > Todos los programas > Software G Data Software > Crear CD de autoinicio). Coloque en la unidad de disco el CD de autoinicio que haya grabado. Haga clic en cancelar en la ventana que se abre y apague el ordenador. Si usted utiliza Windows XP puede suceder que al intentar crear un CD de autoinicio reciba un aviso de que IMAPI 2.x no está instalado. En este caso, se trata de una actualización de Microsoft para sistemas operativos viejos que la necesitan para grabar en soportes. Puede descargar e instalar la actualización necesaria directamente desde la página de Microsoft.

1c

¿Tiene una versión especial para netbooks del software G Data Software en un lápiz USB? Aquí puede llevar a cabo el examen BootScan directamente mediante el lápiz USB. Pero para ello, su netbook debe estar en disposición de inicializar desde un lápiz USB Conecte el lápiz USB G Data Software con su netbook. Haga clic en cancelar en la ventana que se abre y apague el netbook.

Después de estos primeros pasos, el examen BootScan se desarrolla igual en las tres variantes:

2

Reinicie el ordenador. Aparece el menú de inicio de BootScan de G Data Software.

3

Seleccione con las teclas de flecha la opción de CD de autoinicio G Data Software y active la selección con Intro. Se inicia un sistema operativo Linux desde el CD y aparece una versión especial de G Data Software para BootScans. Si tiene problemas con la vista de la interfaz de programa, reinicie el ordenador y seleccione la opción CD de autoinicio - alternativa G Data Software.

38


Información útil

4

El programa le propone actualizar las firmas de virus. Si utiliza una versión de software G Data Software que soporta funciones de copia de seguridad, aquí tiene también la posibilidad de iniciar de manera directa la restauración de las copias de seguridad de sus datos guardados.

5

Ahora haga clic en Sí. Para poder realizar la actualización, deberá introducir los datos de acceso recibidos o su número de registro. A continuación podrá realizar la actualización. En cuanto se hayan actualizado los datos por Internet, aparece el mensaje actualización terminada. Abandone la pantalla de actualización haciendo clic en el botón cerrar. Dispondrá de la actualización online automática si utiliza un router que asigne automáticamente las direcciones IP (DHCP). Si no es posible efectuar la actualización online, puede ejecutar el BootScan con las firmas de virus antiguas. Pero después de la instalación del software G Data Software deberá ejecutar lo antes posible un nuevo BootScan con los datos actualizados.

6

Ahora verá la interfaz de programa. Haga clic en la entrada Comprobar ordenador y el programa comprobará si hay virus y software dañino en su ordenador. Este proceso puede durar una hora o más en función del tipo de ordenador y el tamaño del disco duro.

7

Si el software G Data Software encuentra virus, elimínelos con la opción propuesta en el programa. Tras la eliminación con éxito del virus podrá contar de nuevo con el archivo original.

8

Al finalizar la comprobación de virus, abandone el sistema haciendo clic en la pequeña x (en la ventana arriba a la derecha).

9

Retire el CD del software G Data Software de la unidad de disco en cuanto se abra la tapa de la unidad o retire el lápiz USB G Data Software de su netbook.

10

Vuelva a apagar el ordenador y reinícielo a continuación. Ahora su ordenador arrancará de nuevo con su sistema operativo estándar Windows y tendrá la garantía de que podrá instalar su software G Data Software correspondiente en un sistema libre de virus.

39


G Data AntiVirus ¿Qué debo hacer cuando mi ordenador no se inicializa desde el CD ROM? Si su ordenador no se inicializa desde el CD/DVD-ROM puede ser que tenga que configurar primero esta opción. Este ajuste se realiza en la BIOS, un sistema que se inicia automáticamente antes del sistema operativo Windows. Para poder realizar cambios en la BIOS, proceda del modo siguiente: 1. Apague el ordenador. 2. Encienda de nuevo el ordenador. Normalmente, se accede la configuración del BIOS pulsando durante el encendido del ordenador (= al arrancar) la tecla Supr (a veces también las teclas F2 o F10). 3. La forma exacta de modificar los ajustes de la configuración de su BIOS varía de un ordenador a otro. Consulte por favor la documentación de su ordenador. Como resultado, la secuencia de arranque debería ser CD/DVD ROM:, C:, con lo que, la unidad de CD/DVD-ROM se convierte en el 1er dispositivo de arranque y la partición del disco duro con su sistema operativo Windows, en el 2º dispositivo de arranque. 4. Guarde los cambios y vuelva a arrancar el ordenador. Ahora su PC está listo para un examen BootScan. ¿Qué hago cuando mi netbook (o también PC/portátil) no se inicializa desde el lápiz USB? Si su ordenador no se inicializa automáticamente desde el lápiz USB, siga los siguientes pasos: 1. Apague el ordenador. 2. Introduzca el lápiz USB G Data Software en una ranura USB libre de su ordenador. 3. Encienda el ordenador. 4. Durante la inicialización, presione la tecla F2 para entrar en la BIOS de su ordenador. 5. Se abrirá la interfaz de la BIOS con una barra de menú. Seleccione aquí con las teclas de flecha (izquierda, derecha) el menú Boot (arranque). Pulse Intro. 6. Ahora puede acceder a una selección marcando la entrada Hard disc drives (unidades de disco duro) con las teclas de fecha (arriba y abajo). Pulse Intro.

40


Información útil 7. Seleccione a continuación la entrada USB para que aparezca 1st Drive = USB en primer lugar (teclas Intro + flecha). 8. Pulse ahora F10 para guardar la modificación y cerrar la BIOS. Su ordenador puede ahora arrancar desde el lápiz USB. 9. Reinicie el ordenador. Ahora su PC está listo para un examen BootScan.

Icono G Data Software Su software G Data Software protege permanentemente su ordenador frente a los virus y los programas dañinos. En el margen inferior, en la barra de tareas junto al reloj se muestra un icono señalizando que la protección está activa. Este icono G Data Software le indica que todo está en orden y que la protección está activa en su ordenador. Si se ha desconectado el Vigilante o ha surgido algún otro problema, el icono G Data Software muestra una indicación de advertencia. En ese caso, deberá abrir lo antes posible el software G Data Software y revisar los ajustes. Si el software G Data Software realiza una descarga de datos de Internet, se le indicará mediante un icono especial. Cuando se selecciona el símbolo con el botón derecho del ratón, aparece un menú de contexto con el que puede controlar las funciones básicas del software. Aquí tiene a su disposición las siguientes funciones: G Data Software: De este modo se accede al Centro de seguridad y se pueden realizar los ajustes del Vigilante de virus. Lo que se puede hacer en el Centro de seguridad lo puede leer en el capítulo: Centro de seguridad

41


G Data AntiVirus Desactivar Vigilante: En caso necesario, aquí puede desactivar y volver a activar el Vigilante de virus. Esto puede por ejemplo ser conveniente cuando copie en su disco duro grandes cantidades de datos de un lugar a otro o vaya a ejecutar procesos de cálculo que requieran mucho espacio de almacenamiento (p.ej., copiar DVDs o similar). Sólo debería desactivar el Vigilante de virus el tiempo imprescindible, y asegurarse de que, si es posible, el sistema no esté conectado durante este periodo con Internet y que no pueda acceder a nuevos archivos no comprobados (p.ej., mediante CDs, DVDs, tarjetas de memoria o lápices USB). Desactivar Cortafuegos: Si usa una versión del software G Data Software con cortafuegos integrado, puede también desactivar si desea el cortafuegos mediante el menú contextual. Su ordenador sigue conectado a Internet y otras redes, pero el cortafuegos ya no le sirve de escudo ante los ataques o intentos de espionaje. Desactivar piloto automático: El piloto automático forma parte del cortafuegos y decide de forma autónoma los contactos y consultas que su ordenador puede aceptar o no a través de la red o Internet. Para los usos habituales, el piloto automático es ideal y debería tenerlo siempre activo. Del mismo modo que el cortafuegos, el piloto automático también está disponible en versiones seleccionadas del software G Data Software. Actualización de virus: Un software antivirus debe siempre estar totalmente actualizado. El software se puede, por supuesto, programar para que realice las actualizaciones automáticamente. Pero si en algún momento necesitase urgentemente una actualización, puede iniciarla con el botón Actualización de virus. Para qué se necesita una actualización de virus se explica en el capítulo Actualizaciones Estadística: Aquí puede ver una estadística sobre los procesos de prueba del monitor antivirus.

Comprobación de virus Con la comprobación de virus examina su ordenador para detectar una posible infección con programas maliciosos. Cuando se inicia la comprobación de virus, comprueba cada archivo en su ordenador para detectar si puede infectar otros archivos o si él mismo ya está infectado. Si en el curso de una comprobación de virus se encuentran virus u otro tipo de malware, hay distintas formas de eliminar el virus o hacerlo inocuo.

1 42

Inicie la comprobación de virus. La forma de hacerlo se explica en el capítulo: Protección antivirus


Información útil

2

A continuación el programa examina su ordenador para detectar una posible infección de virus. Se abre además una ventana informando del estado de la comprobación. Una barra de progreso en la parte superior de la ventana indica cuanto ha avanzado ya la comprobación del sistema. Ya durante la comprobación de virus hay distintas posibilidades de influir en el desarrollo de esta operación: En caso de sobrecarga del sistema, interrumpir la comprobación de virus: Con este campo de selección puede establecer que el programa no siga con la comprobación de virus hasta que Ud. haya acabado sus otras actividades en el ordenador. Apagar PC tras el comprobación de virus: Cuando se quiere ejecutar la comprobación de virus durante la noche o al término de la jornada de trabajo, esta función resulta muy práctica. Tan pronto como ha finalizado la comprobación de virus por parte del software G Data Softwarese apaga su ordenador. Archivos comprimidos protegidos mediante contraseña: Si un archivo comprimido está protegido con una contraseña, el software G Data Software no podrá comprobar si hay virus en el archivo comprimido. Si marca esta opción, el software antivirus le informará de los archivos comprimidos protegidos mediante contraseña que no haya podido comprobar. Mientras no se descompriman estos archivos comprimidos, los posibles virus que contengan no representarán una amenaza para su sistema. Acceso denegado: En general, en Windows hay archivos que son utilizados por aplicaciones en régimen exclusivo y que por eso el antivirus no las puede escanear cuando las aplicaciones están abiertas. Por lo tanto, no debería tener abierto ningún otro programa durante una comprobación de virus. Si marca esta casilla, se mostrarán los datos que no hayan sido comprobados.

3a

Si su sistema no tiene virus, cuando concluya la comprobación puede cerrar la ventana del asistente pulsando el botón cerrar. Ahora su sistema ha sido examinado y no tiene virus.

3b

En el caso de que se hayan encontrado virus y otros programas dañinos, podrá decidir la forma de actuar ante estos hallazgos. Por lo general es suficiente con hacer clic en el botón ejecutar acciones. 43


G Data AntiVirus El software G Data Software utiliza ahora un ajuste estándar ( mientras que no haya configurado otra cosa en los ajustes de AntiVirus > Comprobación de virus manual para archivos y archivos comprimidos infectados ) y desinfecta los archivos encontrados, esto es, los repara de manera tal que pueden volver a utilizarse sin restricciones y ya no son peligrosos para su ordenador. Si no es posible desinfectarlos, los archivos se ponen en cuarentena, es decir, se encriptan en una carpeta especialmente blindada en la que ya no pueden causar daño alguno. Si necesita estos archivos infectados, puede, si el caso así lo requiere, sacarlos del área de cuarentena y utilizarlos. Ahora su sistema ha sido examinado y no tiene virus.

3c

Cuando ya conozca los objetos/ archivos infectados y sepa cuales de ellos quizá ya no va a necesitar más, tiene también la posibilidad de reaccionar de forma individualizada a cada virus encontrado. En la lista de los virus encontrados puede definir en la columna acción la forma de proceder con cada archivo infectado en particular. Sólo registrar: En la vista de Protocolos la infección se apunta en una lista, pero no se repara ni se borra el archivo correspondiente. Atención: Cuando un virus solo se registra en un protocolo sigue estando activo y es peligroso. Desinfectar (si no es posible: sólo registrar en protocolo): Aquí se intenta borrar el virus del archivo infectado. Si no es posible hacerlo sin dañar el archivo, el virus se registra en el protocolo y luego el usuario puede ocuparse de este registro. Atención: Cuando un virus solo se registra en un protocolo sigue estando activo y es peligroso. Desinfectar (si no es posible: en cuarentena): Este es el ajuste estándar. Aquí se intenta borrar el virus del archivo infectado. Si no es posible hacerlo sin dañar el archivo, el archivo completo se mueve a un lugar de Cuarentena. Para más información, consulte el capítulo: ¿Cómo funciona la cuarentena?

44


Información útil Desinfectar (si no es posible: borrar archivo): En este caso se intenta eliminar el virus del archivo afectado y, si no es posible, se borra el archivo. Esta función solo debería utilizarla si en su ordenador no tiene ningún dato importante. Borrar los archivos infectados de modo consecuente puede causar, en el peor de los casos, que Windows ya no le funcione y tenga que instalarlo de nuevo. Poner el archivo en cuarentena: Los archivos infectados se trasladan directamente a la Cuarentena. En este lugar los archivos se guardan codificados. Es decir, el virus no puede aquí hacer ningún daño y los archivos infectados se conservan para poder repararlos en un futuro. Para más información consulte el capítulo: ¿Cómo funciona la cuarentena? Borrar archivo: Esta función solo debería utilizarla si en su ordenador no tiene ningún dato importante. Borrar los archivos infectados de modo consecuente puede causar, en el peor de los casos, que Windows ya no le funcione y tenga que instalarlo de nuevo. Si ahora pulsa el botón Ejecutar acciones, el software G Data Softwareprocederá con cada virus del modo que haya definido. Ahora su sistema ha sido examinado para detectar virus. Pero si ha utilizado el ajuste con la opción Registrar en protocolo, puede ser que su ordenador no esté exento de virus.

4

Una vez concluida la comprobación de virus, tiene la posibilidad de transferirnos una copia de los archivos infectados para que, con estos datos, podamos mejorar la protección antivirus de todos los usuarios. Sus datos se tratarán, por supuesto, de forma totalmente confidencial y no se divulga ni se emplea ninguna información personal. La transmisión de estos datos es totalmente voluntaria y, si así lo desea, puede por supuesto saltarse este punto o desactivarlo permanentemente.

45


G Data AntiVirus

Virus encontrado Cuando el software G Data Software encuentra en su ordenador un virus u otro programa malicioso, tiene las siguientes formas de tratar el archivo infectado. Sólo registrar: En la vista de Protocolos la infección se apunta en una lista, pero no se repara ni se borra el archivo correspondiente. Luego, con el protocolo se pueden comprobar uno a uno los virus encontrados y eliminarlos selectivamente. Atención: Cuando un virus solo se registra en un protocolo sigue estando activo y es peligroso. Desinfectar (si no es posible: poner en cuarentena): Aquí se intenta borrar el virus del archivo infectado. Si no es posible hacerlo sin dañar el archivo, el archivo completo se mueve a un lugar de Cuarentena. Para más información consulte el capítulo: ¿Cómo funciona la cuarentena? Poner el archivo en cuarentena: Los archivos infectados se trasladan directamente a la Cuarentena. En este lugar los archivos se guardan codificados. Es decir, el virus no puede aquí hacer ningún daño y los archivos infectados se conservan para poder repararlos en un futuro. Para más información consulte el capítulo: ¿Cómo funciona la cuarentena? Borrar archivo infectado: Esta función solo debería utilizarla si en su ordenador no tiene ningún dato importante. Borrar los archivos infectados de modo consecuente puede causar, en el peor de los casos, que Windows ya no le funcione y tenga que instalarlo de nuevo. Cuarentena y bandejas de correo: Hay archivos que no es conveniente moverlos a la cuarentena, por ejemplo los ficheros de archivos comprimidos de las bandejas de correos. Si traslada una bandeja de correo a la zona de cuarentena, su programa de correo ya no podrá acceder a la bandeja y puede que por eso ya no funcione luego. Especialmente en los archivos con la extensión PST conviene que tenga cuidado, porque, por lo general, contienen datos de su bandeja de correo de Outlook.

46


Información útil

Feedback sobre programas maliciosos Los Security Labs G Data Software investigan métodos y formas de proteger a los clientes de G Data Software del software dañino. La cantidad de información disponible está en relación directamente proporcional con la efectividad de los mecanismos de protección desarrollados. No obstante, una gran cantidad de información sobre el malware se encuentra solo en los sistemas atacados o infectados. La Iniciativa de información sobre malware de G Data Software tiene por objeto que también estos datos puedan tenerse en cuenta en los análisis. A la vista de este propósito, la información relativa a los programas dañinos se envía a Security Labs G Data Software. Su participación activa es una contribución decisiva a que todos los clientes de G Data Software puedan utilizar Internet con mayor seguridad. Programas maliciosos: Un término que aglutina a todos los archivos, programas y códigos que se programan para infectar, realizar espionaje y controlar a los ordenadores sin el conocimiento de los usuarios de los mismos. Entre ellos se encuentran, por ejemplo, virus, gusanos, virus rootkits, troyanos, keylogger y mucho más.

¿Qué datos se recogen? En líneas generales, se transfieren dos clases de datos. 1° De manera totalmente voluntaria, puede enviar los archivos de malware a G Data Software y 2° en una página web se descubren contenidos maliciosos. Al enviar los archivos de malware a la Ambulancia de Internet se transfiere también el lugar donde hayan sido encontrados, el nombre del archivo original y la fecha de creación. Cuando se descubren contenidos Web dañinos se envían los datos siguientes: Número de versión del producto G Data Software y de los motores utilizados idioma (local) del sistema operativo URL, cuyo acceso haya sido bloqueado y razón del bloqueo (malware, phishing, etc.) Nombre del programa dañino Esta información no suele ser apta para identificar al usuario del PC. No se coteja con ningún dato de índole personal.

47


G Data AntiVirus

¿Cómo se utilizan los datos así recabados? En el momento de procesar y almacenar los datos se observan los requisitos legales relativos a la protección de datos y su entrega a terceros que rijan en los países correspondientes. G Data Software tiene un exquisito cuidado en proteger todos los datos del acceso ilícito. Los datos se evalúan en Security Labs G Data Software y se utilizan para aclarar cuestiones científicas del área de la seguridad informática. El objetivo más importante es investigar los riesgos de seguridad y desarrollar mecanismos de protección. Algunas posibles aplicaciones son, por ej., la creación de listas de bloqueo, el análisis estadístico para publicar artículos en la prensa especializada o el desarrollo de conjuntos de reglas para tecnologías de protección. La participación en este proceso es voluntaria y si decide mantenerse al margen, esto no tendrá ningún efecto negativo en el funcionamiento del producto. Colaborando con la iniciativa de información sobre malware de G Data Software contribuirá a que todos los clientes de G Data Software estén mejor informados y protegidos en el futuro sobre las amenazas informáticas.

Mensaje "no es un virus" Los archivos clasificados como no es un virus pueden llegar a ser aplicaciones peligrosas. Estos programas no tienen directamente funciones dañinas, pero, bajo determinadas circunstancias, pueden ser utilizados en su contra por algún atacante. En esta categoría se encuentran, por ejemplo, determinados programas de servicio para la administración remota, programas para el cambio automático de la disposición del teclado, clientes IRC, servidores FTP o distintos programas de servicio para editar u ocultar procesos.

Cuarentena Hay varios modos de tratar los virus detectados durante una comprobación de virus. Una opción es poner en cuarentena el archivo infectado. La cuarentena es una zona segura del software donde los archivos son cifrados y almacenados para que no puedan transferir el virus a otros archivos. Los archivos en cuarentena se almacenan en el mismo estado en el que el software G Data Software los encontró y más tarde podrá decidir qué hacer con ellos.

48


Información útil Actualizar: Si, en alguna ocasión, dejase la ventana de diálogo de la cuarentena abierta durante un tiempo y en este intervalo se detecta un virus y se mueve a la cuarentena (por ejemplo, el Vigilante se encarga de ello automáticamente), con este botón puede actualizar la vista. Enviar: En ciertos casos, un archivo infectado que no haya podido desinfectar puede enviarlo vía Internet a G Data Software. El contenido de este archivo se tratará por supuesto de forma totalmente confidencial. Los resultados de su examen sirven para mejorar y actualizar las firmas de virus y el software. Lea más información sobre este aspecto en el capítulo: Feedback sobre programas maliciosos Desinfectar: Muchas veces no es demasiado tarde para salvar los archivos infectados. En esos casos, el software elimina los componentes del virus del archivo y reconstruye el archivo original libre de virus. Si el proceso de desinfección tiene éxito, el archivo será restaurado automáticamente en la ubicación donde estaba almacenado antes de realizar la exploración de virus y estará disponible de nuevo. Recuperar: Hay ocasiones en que puede ser necesario sacar de la cuarentena un archivo infectado que no sea posible desinfectar y devolverlo a su lugar de origen. La recuperación puede hacerse, p. ej., para salvar datos. Esta función sólo debe ejecutarse en casos excepcionales y adoptando medidas de seguridad estrictas (por ejemplo, desconectar el ordenador de Internet o de la red, hacer una copia de seguridad previa de los datos no infectados, etc.). Borrar: Si ya no necesita el archivo infectado, puede borrarlo simplemente de la cuarentena.

Protocolos En el área de protocolos aparece una lista de protocolos creados por el software. Haciendo clic en las columnas con el nombre Hora de inicio, Tipo, Título o Estado, puede ordenar los protocolos disponibles según estos criterios. Con los botones Guardar como e Imprimir se pueden guardar también los datos de protocolo en un archivo de texto o imprimirse directamente. Para borrar un protocolo, seleccione la entrada de la tabla con el ratón y pulse la tecla Del o pulse el botón borrar.

49


G Data AntiVirus

Licencia múltiple Con una licencia múltiple puede utilizar el software G Data Software en el número de ordenadores previsto en la licencia. Después de la instalación del primer ordenador y de la actualización online recibirá vía Internet los datos de acceso. Cuando instale el software en el siguiente ordenador, introduzca simplemente el nombre de usuario y la contraseña que haya recibido al registrarse en el servidor de actualizaciones G Data Software. Repita este procedimiento en todos los demás ordenadores. Utilice para la actualización online en todos sus PCs los datos de acceso (nombre de usuario y contraseña) que se le hayan asignado al registrarse por primera vez. Para ello realice los siguientes pasos:

50


Información útil

1

Inicie el software G Data Software.

2

En el Centro de seguridad, haga clic en el botón Firmas de virus > Actualizar firmas de virus.

3

En la ventana que se abre a continuación, introduzca los datos de acceso que recibió por correo electrónico. Si ahora pulsa aceptar, su ordenador obtendrá su licencia.

Extensión de la licencia Unos días antes de que transcurra su periodo de licencia, aparece una ventana de información en la barra de tareas. Si pulsa sobre ella con el ratón, se abre una ventana de diálogo en la que puede prolongar directamente su licencia en unos pocos pasos y con toda facilidad. Simplemente haga clic en el botón Comprar ahora, complete sus datos e inmediatamente tendrá asegurada la protección antivirus. A los pocos días recibirá cómodamente una factura por correo. Este cuadro de diálogo aparece solamente después del primer año. Luego su licencia G Data Software se prolongará cada año de manera automática. No obstante, puede rescindir su abono en todo momento y sin justificación.

Cambio de ordenador Con sus datos de acceso existentes puede utilizar su producto G Data Software en otros ordenadores. Simplemente, instale el software y introduzca sus datos de acceso. El servidor de actualizaciones configura la conexión con el nuevo ordenador. Si en su viejo ordenador se encuentra aún el software G Data Software se debe transferir la licencia desde el ordenador viejo al nuevo. El número de transferencias de licencias es limitado, al alcanzar el valor límite la licencia se bloquea completamente de manera tal que no se pueden descargar más actualizaciones.

51


G Data AntiVirus

Desinstalación Si alguna vez quiere desinstalar el software G Data Software, la forma más simple de hacerlo es ir al G Data Softwaregrupo de programas y una vez allí hacer clic en el botón Desinstalar. La desinstalación se realiza de modo totalmente automático. De modo alternativo, puede llevar a cabo la desinstalación usando el Panel de control de Windows. Windows Vista, Windows 7: En la barra de tareas de Windows, haga clic en el icono de inicio (normalmente, en la parte inferior izquierda de la pantalla) y seleccione la carpeta Panel de control. Allí encontrará el punto Programas >Desinstalar programas. Seleccione el software G Data Software de la lista y haga clic en el botón Desinstalar para llevar a cabo la desinstalación. Windows XP: En la barra de Windows haga clic en Inicio y seleccione la carpeta Ajustes > Control del sistema > Software. En la ficha Instalar o desinstalar programas puede marcar el software G Data Software con el ratón. Haga clic en el botón Añadir o eliminar para llevar a cabo la desinstalación. Si durante la desinstalación aún quedan archivos en el área Cuarentena del software G Data Software, el sistema le preguntará si desea borrar estos archivos o no. Si no borra los archivos, los encontrará luego en una carpeta G Data Software cifrada especial en su ordenador, de tal manera que no puedan hacer ningún daño. No podrá volver a editar estos archivos hasta que no vuelva a instalar el software G Data Software en su equipo. Durante la desinstalación el sistema le preguntará si desea borrar los ajustes y protocolos. Si no borra los archivos, los protocolos y ajustes estarán disponibles una vez que se haya vuelto a instalar el software. Finalice la desinstalación haciendo clic en el botón salir. La desinstalación del software se llevó a cabo completamente.

52


Información útil

Programas informáticos maliciosos Cuando hablamos de virus, gusanos y caballos troyanos, normalmente nos referimos a software que tiene un efecto dañino. El término más general para este fenómeno es Malware (palabra compuesta de "malicioso" + "software"). El término malware incluye todos los programas diseñados para causar daño cambiando, borrando o creando acceso a datos electrónicos. Siempre tienen una función dañina (en inglés, payload), que puede abarcar desde advertencias inofensivas sobre la presencia del programa hasta el descubrimiento de datos personales o, en el peor de los casos, la eliminación de todo el disco duro. El malware se puede dividir en tres grupos: troyanos, gusanos y virus. En términos más amplios, también puede incluir spyware y dialer de altas tarifas. Troyanos: Los troyanos se distinguen de los gusanos y virus en que no se reproducen por sí mismos. El nombre de troyano se ha tomado en referencia al modelo histórico (el caballo de Troya) y describe un programa que hace creer al usuario que posee una función determinada y deseada. Sin embargo, los troyanos también contienen un código de programa oculto que abre una "puerta trasera" al ordenador infectado, lo que garantiza acceso ilimitado al sistema infectado sin el conocimiento del usuario. Los métodos de los troyanos para esconderse son prácticamente ilimitados. Pueden ocultarse en líneas de comando (se llaman entonces rootkits) o llegar en forma de troyanos de acceso remoto (los llamados RAT, también denominados backdoor). Estos pérfidos programas también se envían por correo electrónico en forma de salvapantallas o juegos. Características comunes de los virus y gusanos: Los virus y los gusanos tienen los siguientes componentes: Componente de duplicación: Esta parte del programa se encarga de reproducir el virus y la contienen todos los virus obligatoriamente. La infección se puede extender a través de lápices USB (y otros medios intercambiables), carpetas compartidas, escaneos de redes, redes peer-topeer o correo electrónico. Los programas maliciosos utilizan diversos puntos de ataque que, en algunos casos, sólo funcionan con combinaciones concretas de hardware, software y sistema operativo. Componente de detección: El componente de detección explora un sistema para comprobar si está infectado con virus. Cada programa anfitrión se infecta sólo una vez para permitir que el virus se expanda más rápidamente y evitar la detección.

53


G Data AntiVirus Componente dañino: Las funciones dañinas (en inglés, payload) pueden clasificarse en los grupos siguientes: Con los programas de puertas traseras (backdoor) el hacker se abre una vía de acceso al ordenador. Así los datos pueden ser manipulados o se puede iniciar un ataque de denegación de servicio (Denial of Service). Los datos del usuario pueden ser manipulados. Esto puede incluir desde avisos, anuncios y sonidos (más o menos graciosos), hasta la eliminación de archivos y discos. También se pueden espiar informaciones y enviarlas. El objetivo de estos ataques son las contraseñas, los números de tarjeta de crédito, los nombres de login y otros datos personales. Con frecuencia, los ordenadores infectados se utilizan fraudulentamente para ataques de Denial of Service (DoS) que tienen como objetivo, por ejemplo, sobrecargar un sitio web mediante la alta frecuencia de consultas. Si los ataques provienen de una sola fuente es muy fácil rechazarlos. Por eso, en los ataques de Distributed Denial of Service (DDoS) se utilizan los ordenadores infectados para apoyar estos ataques. Los ataques DoS y DDoS pueden perseguir el fin de reducir el sistema al que se apunta, sobrecargar el ancho de banda o la capacidad de memoria o hacer que el servicio no se pueda encontrar más en la red. Componente condicional: Tanto la divulgación como la función dañina pueden programarse haciéndolas depender de condiciones. Lo más sencillo es que el código malicioso se inicie automáticamente sin que la víctima lo perciba. Pero en algunos casos es la víctima quien debe iniciar el payload. Esto puede deberse al inicio de un programa infectado, o cuando se abre un adjunto en un correo electrónico y hasta el famoso phishing de datos personales. El inicio del código dañino puede estar vinculado también a ciertas condiciones, por ejemplo la activación de algunos virus en una determinada fecha o tras una determinada cantidad de veces de iniciar el programa. Componente de camuflaje: Los gusanos, troyanos y virus intentan evitar ser reconocidos por el usuario y sus herramientas de detección de virus. Con este objetivo utilizan una serie de mecanismos. Reconocen cuándo los depuradores están activos, por ejemplo, para protegerse con líneas de código (ensamblado) superfluas y confusas. Ocultan los indicios de una infección mediante mensajes de estado o registros log falsos. Así por ejemplo, un virus residente en memoria puede engañar al sistema haciéndole creer que la memoria que ocupa el virus procede del programa que ha eliminado antes. Para evitar ser descubiertos, algunos virus se encriptan a sí mismos y/o a su código dañino. En la descodificación se pueden emplear siempre las mismas claves, que pueden provenir de una lista (oligomorfo) o las claves pueden crearse de nuevo sin límites (

54


Información útil polimorfo). Gusanos: Un gusano, al contrario que un virus, no se acopla a ningún archivo ejecutable. Se esparce utilizando las redes o las conexiones de correo electrónico para contagiar a otros ordenadores de manera automática. Gusanos de red: En ordenadores en red seleccionados al azar se escanean varios puertos y, si se puede realizar un ataque, se utilizan puntos vulnerables de los protocolos (p. ej. IIS) o su implementación para extender el gusano. Conocidos representantes de ese tipo son Lovsan/Blaster y CodeRed. Sasser utiliza un error de desbordamiento de búfer en el Local Security Authority Subsystem Service (LSASS) e infecta los ordenadores cuando se conectan a Internet. Gusanos de correo electrónico: Un gusano que se extiende por correo-e puede utilizar los programas de correo disponibles (p. ej. Outlook o Outlook Express) o puede incluso tener su propio motor de correo SMTP. Además del incremento de tráfico en la red y el uso elevado de los recursos del sistema, los gusanos pueden tener otras funciones dañinas. Miembros prominentes de ese grupo son Beagle y Sober. Virus: También los virus persiguen la finalidad de reproducirse y propagarse a otros ordenadores. Para ello se acoplan a otros archivos o se instalan en el sector de arranque de los soportes de datos. A menudo, entran clandestinamente y sin ser detectados en el ordenador mediante soportes de datos intercambiables, a través de redes (incluyendo peer-topeer), por correo electrónico o vía Internet. Los virus pueden arraigar en distintos puntos del sistema operativo y ejercer su acción por canales muy diversos. Se distinguen los grupos siguientes:

55


G Data AntiVirus Virus de sector de arranque: Los virus del sector de arranque o virus MBR (= master boot record viruses) se implantan antes del propio sector de arranque en un medio de datos, lo que asegura que el sistema lea primero el código del virus y, a continuación, el sector de arranque original cuando el ordenador se inicia desde este medio. De esta manera el virus se puede instalar en el sistema sin ser notado y desde ese momento es ejecutado también por el disco duro durante el arranque. Con frecuencia el código del virus permanece en la memoria después de la infección. A este tipo de virus se le denomina residente en memoria. El virus se propaga al formatear soportes, lo que permite que se pueda extender a otros ordenadores. Según la secuencia maliciosa de que se trate, los virus de sector de arranque pueden ser sumamente peligrosos o, simplemente, quedarse en puramente molestos. El virus de esta clase más antiguo y difundido ostenta el nombre de Form. Virus de archivo: Muchos virus aprovechan la ocasión de esconderse en archivos ejecutables. Con este fin el virus puede borrar o sobrescribir el archivo huésped o bien puede acoplarse a él. En este último caso, el código ejecutable del archivo sigue estando operativo. Si se abre el archivo ejecutable, primero se ejecuta el código del virus, generalmente escrito en ensamblador, y después arranca el programa original (si es que no lo ha borrado el virus). Virus multipartitos: Este tipo de virus es particularmente peligroso ya que infecta no sólo los archivos ejecutables sino también el sector de arranque (o las tablas de partición). Virus acompañantes:: En DOS se ejecutan los archivos COM antes que los archivos EXE de igual denominación. En los tiempos en que el ordenador se operaba, exclusivamente o con frecuencia, mediante líneas de comando, este mecanismo era una forma muy eficaz de ejecutar subrepticiamente código malicioso en un ordenador. Virus de macro: También los virus de macro se acoplan a archivos existentes. Pero ellos mismos no son ejecutables. Además, los virus de macro no están escritos en Assembler, sino en un lenguaje macro como por ejemplo Visual Basic. Los virus necesitan un intérprete de lenguaje macro, como se puede encontrar en Word, Excel, Access y PowerPoint, para poder ejecutarse. Por lo demás, en los virus de macro pueden actuar los mismos mecanismos que en los virus de archivo. También pueden camuflarse, infectar adicionalmente el sector de arranque o crear virus acompañantes.

56


Información útil Virus stealth: Los virus stealth o virus invisibles contienen dispositivos especiales de protección para evitar ser detectados por los programas antivirus. Para ello asumen el control a través de distintas funciones del sistema. Cuando esto ocurre, estos virus ya no se pueden detectar al acceder normalmente a los archivos o sectores del sistema. Hacen creer al programa antivirus que no está infectado un archivo que en realidad sí lo está. Los mecanismos de camuflaje de estos virus sólo tienen efecto cuando el virus se ha convertido en residente de la memoria de trabajo. Virus polimórficos: Los virus polimórficos contienen mecanismos que les permiten cambiar de aspecto en cada infección. Para ello se codifican partes del virus. La rutina de codificación integrada en el virus genera un nuevo código para cada copia y, algunas veces, incluso nuevas rutinas de codificación. Adicionalmente puede cambiar o diseminar aleatoriamente secuencias de comandos que no se requieran para el funcionamiento del virus. Por lo tanto, estos virus pueden resultar en miles de millones de variaciones de un mismo virus. La utilización de las descripciones de virus tradicionales (también llamadas firmas), a menudo no es suficiente para detectar y eliminar con fiabilidad virus polimórficos codificados. Normalmente tienen que crearse programas especiales. El tiempo invertido en el análisis y la preparación de los medios adecuados para combatirlos puede ser extremadamente alto. Por eso, los virus polimórficos son, sin exagerar, los reyes entre los virus. Intento de virus: Intento de virus se denomina a un virus parcialmente defectuoso que consigue llevar a cabo una primera infección de un archivo, pero que a partir de este punto ya no puede reproducirse. Virus de correo electrónico: Los virus de correo electrónico pertenecen a la categoría blended threats (= amenazas compuestas). Estos programas maliciosos combinan las propiedades de los troyanos, gusanos y virus. Con ocasión de un virus Bubbleboy se ha sabido que es posible introducir subrepticiamente un virus en un ordenador simplemente mediante la vista preliminar de un correo en HTML. El código peligroso del virus se esconde en los correos HTML y se sirve de un agujero de seguridad de Microsoft Internet Explorer. El peligro de estos virus combinados no debe infravalorarse. Otros tipos de malware: Para completar el cuadro vamos a citar aquí otras categorías molestas o, en algunos casos, dañinas, que no se incluyen en el grupo del software malicioso.

57


G Data AntiVirus Hoaxes: Los hoaxes son mensajes sobre supuestos virus que suelen difundirse por correo electrónico. Consiste en pedir a los destinatarios que reenvíen el email a sus amigos y conocidos: Pero generalmente estos avisos suelen ser alarmas sin fundamento. Programas backdoor (puerta trasera): Muchos administradores de sistemas utilizan programas de mantenimiento remoto para, por así decirlo, dirigir el ordenador a distancia. Este procedimiento resulta de gran utilidad, sobre todo en las grandes empresas. El administrador de sistema interviene normalmente con conocimiento del usuario del ordenador y contando con su consentimiento. Pero cuando estas funciones de puerta trasera se aplican a espaldas del usuario del PC y ejecutan acciones dañinas, entonces un programa backdoor se convierte en malicioso. Programas espía: El programa espía registra las actividades y procesos ejecutados en un ordenador y los hacen disponibles a terceros. Con frecuencia se utilizan para analizar los hábitos de navegación en Internet del usuario para visualizar banners adecuados. Dialer: De modo similar a los virus, gusanos y troyanos, el dialer (los marcadores) suele instalarse en el ordenador sin que el usuario lo note. Si la conexión a Internet se establece mediante un módem, se utiliza un número de tarifa costosa la próxima vez que el usuario se conecta. Una molesta plaga que puede llegar a causar cuantiosos daños financieros. Con los programas anti-dialer como Dialer Control se puede proteger de los marcadores indeseados. Spam: Otro fenómeno molesto y que causa elevados costes es el envío de correos electrónicos no deseados de publicidad o propaganda. Los programas modernos antispam utilizan una combinación de procesos estáticos (análisis de texto, listas de servidores de correo) y estadísticos (basados en el teorema de Bayes), para filtrar el correo no deseado. Phishing: Se entiende por Phishing el intento de obtener datos personales, como los nombres de registro, contraseñas, números de tarjeta de crédito, datos de acceso a cuentas bancarias, etc., mediante e-mails o páginas web falsificadas. Con frecuencia en este proceso se conduce a la víctima a páginas web falsificadas. En los últimos años este fenómeno ha aumentado en gran medida.

58


Información útil

Consejos de conducta El software G Data Software no solo reconoce y elimina los virus conocidos, sino que también, hasta ahora, ha reconocido los programas dañinos desconocidos gracias a su análisis heurístico; no obstante, sin duda, es mejor evitar desde el principio ser víctima de un virus. Para ello, deben tomarse algunas medidas de seguridad que no suponen un gran esfuerzo, pero que incrementan considerablemente la seguridad de su sistema y de sus datos. Utilizar cuentas de usuario: En el equipo debería emplear dos cuentas de usuario. Una cuenta de administrador que es la que utilizará siempre que vaya a instalar software o realizar ajustes básicos en el equipo, y una cuenta de usuario con derechos restringidos. Con la cuenta de usuario no debería ser posible, p. ej., instalar programas o realizar modificaciones en el sistema operativo Windows. Así, con esta cuenta podría, p. ej., navegar por Internet o aceptar datos de equipos ajenos más o menos sin peligro. El modo de crear distintas cuentas de usuario se describe en la documentación de ayuda del sistema operativo Windows. Ignorar correos de spam: Como norma general, no debería responderse a las cartas en cadena ni al correo de spam. Incluso aunque esos correos no contengan virus, su reenvío no deseado sobrecarga considerablemente el flujo de datos en Internet. Comprobar sospechas de virus: Si tiene razones para sospechar de la existencia de virus, p. ej., porque un software recién instalado no hace lo que debería hacer o porque aparece un mensaje de error, compruebe si el programa contiene algún virus, preferentemente antes de reiniciar el PC. La razón de ello es que, p. ej., hay troyanos que ejecutan comandos de borrado sólo al reiniciar el ordenador y de este modo es más fácil detectarlos y combatirlos de antemano. Actualizaciones regulares de Windows: La instalación de los parches de Microsoft debe convertirse en una actividad corriente y periódica, ya que cierran los brechas de seguridad de Windows que se descubren a menudo, antes incluso de que a un programador de virus se le ocurra la idea de aprovecharlos para crear nuevas rutinas malignas. Las actualizaciones de Windows pueden automatizarse. Utilizar software original: Aunque en muy raros casos los soportes de datos de software original puedan estar infectados con virus, la probabilidad de una infección de virus a través de copias pirata o copias en soportes regrabables es notoriamente más alta. Por eso, utilice sólo software original.

59


G Data AntiVirus Manejar con cuidado el software procedente de Internet: Sea muy cuidadoso al descargarse software de Internet y utilice exclusivamente el software que necesite realmente y cuya procedencia sea de confianza. No abra jam谩s archivos que reciba de desconocidos por correo electr贸nico o que le manden sus amigos, colegas o conocidos de manera imprevista. Consulte antes al remitente y aseg煤rese de que la aplicaci贸n pueda iniciarse sin peligro.

60


G Data AntiVirus

Índice ¿ ¿Cómo puedo obtener licencias adicionales o ampliadas? 10 ¿Qué ocurre cuando se termina mi licencia? 10

BootScan antes de la instalación 37 Borrar archivo 42

C

Cambiar de medio 19 Cambio de ordenador 51 CD de autoinicio 8 A CD-ROM 12 Acceso denegado 42 Centro de seguridad 8 Activación del producto 3 Comodines 19 Actualización online 28 Comprobación de correo electrónico Actualizaciones 26 30 Actualizar automáticamente las Comprobación de versión 26 firmas de virus (recomendado) 26 Comprobación de virus 11, 12, 37, Actualizar el programa 8 42 Actualizar firmas de virus 16 Comprobación de virus manual 23 Adjuntar informe a correos infectados Comprobación rápida 6 recibidos 30 Comprobaciones de virus automáticas Adware 19 33 Ajustes de escaneo 35 Comprobar accesos a la red 19 Ajustes de Internet 26, 28 Comprobar archivos comprimidos 19, 35 Al iniciar el sistema 34 Comprobar archivos comprimidos de Apagar el ordenador después de correo 19, 35 finalizar el trabajo 33 Comprobar áreas del sistema 35 Apagar el ordenador tras la comprobación de virus 42 Comprobar áreas del sistema al cambiar medio 19 Archivo HOSTS 19 Comprobar áreas del sistema al Archivos comprimidos infectados iniciarlo 19 19, 23, 35 Comprobar correos electrónicos Archivos comprimidos protegidos recibidos 30 mediante contraseña 42 Comprobar dialer / spyware / adware / Archivos infectados 19, 23, 35 riskware 19, 35 Área de autoarranque 12 Comprobar directorios/archivos 12 Avanzado 19, 23, 30, 35 Comprobar la existencia de rootkits 12 B BootScan 3, 37 Comprobar memoria y autoarranque 12 61


G Data AntiVirus Comprobar PC 12 Comprobar rootkits 35 Comprobar sólo archivos nuevos o modificados 19 Comprobar soportes intercambiables 12 Consejos de conducta 59 Contenidos web HTTP 28 Contraseña 3, 26 Correos electrónicos 30 Correos entrantes 30 Correos salientes 30 Crear CD de autoinicio 8 Cuarentena 12, 48 Cuenta de usuario 36

D datos de acceso 2 Datos de acceso para la conexión a Internet 28 Datos de cliente 27 Definir excepciones 18, 29 Desactivar actualizaciones automáticas 16 Desactivar el Vigilante de virus 12 Desarrollo de la comprobación de virus 42 Descarga de software 3 Desinfectar (si no es posible: borrar archivo) 42 Desinfectar (si no es posible: borrar datos adjuntos/texto) 30 Desinfectar (si no es posible: en cuarentena) 19, 23, 42 Desinfectar (si no es posible: sólo registrar en protocolo) 42 Desinstalación 52 Destructor de datos 6 62

Dialer 19 DVD-ROM

12

E Ejecutar automáticamente el trabajo en el próximo inicio del sistema si el ordenador está apagado en el momento programado de comienzo 34 El registro se ha realizado correctamente 27 Elaborar protocolo 26, 35 En caso de infección 30 En caso de sobrecarga del sistema, interrumpir la prueba del antivirus 23, 42 Enviar direcciones de páginas de Internet infectadas 28 Escanear correos antes de enviarlos 30 Escaneo de modo de reposo 33 Escaneo en segundo plano 12 Estado del vigilante 19 Examinar carpeta en busca de virus 30 Excepciones 19 Expiración de la licencia 51 Extensión de la licencia 51

F Ficheros de archivos comprimidos 19, 23, 35 Firefox 28 Firmas de virus 16

G General 33 Guía rápida 2


G Data AntiVirus

H

M

Herramientas 30 Heurística 19, 35

Memoria 12 Mensaje "no es un virus" 48 Menú de selección 12, 16 Microsoft Messenger 28 Microsoft Outlook 30 Modo 19 Mostrar ayuda 8 Motores 19, 23, 35

I Icono 41 Icono de escritorio 6 Icono de seguridad 6 IMAP 30 Impedir exceso de tiempo en el navegador 30 Impedir exceso de tiempo en el servidor de correo electrónico 30 Incrustado en la aplicación de Messenger 28 Indicaciones para la desinstalación 52 Información 8 Información útil 37 Iniciar el sistema 19 Iniciativa de información sobre malware 47 Instalación 3 Instalación con lápiz USB 3 Instalación del software 3 Instalación desde CD/DVD 3 Internet Explorer 28 Introducir los datos de acceso 3 Introducir número de registro 3

N No ejecutar en funcionamiento con pila 34 no es un virus 48 Nombre de usuario 3, 26 Nueva instalación 51 Número de procesamiento 2 Número de puerto del servidor 30 Número de registro 2, 27

O Ocupación de CPU 11 Opciones de escaneado OutbreakShield 30 Outlook 30

30

P

Phishing 28 Planificación horaria 34 Plugin 30 L Poner archivo en cuarentena 42 Licencia 10 POP3 30 Licencia múltiple 50 Portátiles 34 Limitación de tamaño para descargas Procesar contenidos de Internet 30 (HTTP) 28 Lista blanca 18 Procesar contenidos de mensajería instantánea 28 Programas de riesgo 19 63


G Data AntiVirus Programas informáticos maliciosos 53 Protección antiphishing 28 Protección antivirus 12 Protección del sistema 19 Protección Web 18, 28 Protocolos 8, 49 Próxima actualización 16 PST 19, 23 Puerto 30 Puertos estándar 30

R RAR 19, 23 Registrarse en el servidor Registro 27 Requisitos mínimos 3 Rootkits 12, 35

26, 27

S Sectores de arranque 35 ServiceCenter 2 Servidor proxy 28 Signo de asterisco 19 Signo de interrogación 19 Sólo registrar 42 Spyware 19 Sticks USB 12 Supervisión de conducta 19 Supervisión de la instalación 6

T Tarjetas de memoria 12 Tipos de archivo 35 Trillian 28

U Última actualización 64

16

Última actualización de virus 16 Última comprobación de virus 12 Utilizar motores 19, 23, 30, 35 Utilizar servidor proxy 28 Utilizar también excepciones para el escaneo en segundo plano 23

V Versión de prueba 3 Versión del programa 8 Vigilante 19 Vigilante de virus 11, 12 Virus encontrado 46 Volumen de análisis 34

Z ZIP

19, 23


gdata antivirus