Download F-Secure Anti-Virus for Mac 2015
Document related concepts
no text concepts found
Transcript
F-Secure Anti-Virus for Mac 2015 2 | Contenido | F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales....................................................3 1.1 Gestionar suscripción...............................................................................................................4 1.2 Cómo asegurarse de que el equipo está protegido.................................................................4 1.2.1 Iconos de estado de protección..................................................................................4 1.3 Desinstalación..........................................................................................................................5 Capítulo 2: Análisis del equipo para detectar archivos perjudiciales..........................................................................................6 2.1 Qué son los virus y otros programas de malware....................................................................7 2.1.1 Virus............................................................................................................................7 2.1.2 Spyware......................................................................................................................7 2.1.3 Riskware.....................................................................................................................7 2.2 Cómo analizar mi equipo..........................................................................................................8 2.2.1 Analizar archivos automáticamente............................................................................8 2.2.2 Analizar archivos manualmente.................................................................................8 2.3 Envío de una muestra de malware...........................................................................................9 2.4 Cómo utilizar las actualizaciones automáticas.........................................................................9 2.4.1 Comprobar el estado de actualización.......................................................................9 Capítulo 3: Qué es un cortafuegos......................................................10 3.1 Bloqueo de todas las conexiones de red...............................................................................11 3.2 Permitir todas las conexiones al equipo.................................................................................11 Procedimientos iniciales Temas: • • • Gestionar suscripción Cómo asegurarse de que el equipo está protegido Desinstalación Información sobre cómo comenzar a usar el producto. 4 | Procedimientos iniciales | F-Secure Anti-Virus for Mac 2015 1.1 Gestionar suscripción Después de la instalación, debe introducir su clave de suscripción. Para introducir la clave de suscripción: 1. 2. 3. 4. Haga clic en el icono del producto en la barra de menú. Seleccione Abrir <Product_Name> del menú. Haga clic en Preferencias. En la vista de la ficha Suscripción, introduzca la clave de suscripción que ha recibido en el campo Clave de suscripción. 5. Haga clic en Establecer. Su suscripción será válida una vez que haya establecido correctamente la clave de suscripción. 1.2 Cómo asegurarse de que el equipo está protegido La página Estado muestra el estado de protección actual y otra información importante acerca del producto. Para abrir la página Estado: 1. Haga clic en el icono del producto en la barra de menú. 2. Seleccione Abrir <Product_Name> del menú. 3. La página Estado se abrirá cuando abra el producto. En la página Estado, puede hacer lo siguiente: • • • comprobar el estado de protección actual asegurarse de que todas las funciones están actualizas y la fecha de la última actualización comprobar el tiempo de validez que le queda a su suscripción 1.2.1 Iconos de estado de protección Los iconos de la página Estado le muestran el estado general del producto y sus funciones. Los siguientes iconos le muestran el estado del producto y sus funciones de seguridad. Icono de estado Nombre de estado Descripción Aceptar Su equipo está protegido. Las funciones están activadas y funcionan correctamente. Información El producto informa sobre un estado especial. Todas las características funcionan correctamente pero, por ejemplo, el producto está descargando actualizaciones. Advertencia Su equipo no está totalmente protegido. El producto requiere su atención; por ejemplo, no ha recibido actualizaciones desde hace mucho tiempo. F-Secure Anti-Virus for Mac 2015 | Procedimientos iniciales | 5 Icono de estado Nombre de estado Descripción Además, es posible que el producto esté configurado para bloquear todo el tráfico de Internet. Error Su equipo no está protegido Por ejemplo, su suscripción ha vencido o una función importante está desactivada. Además, puede que haya desconectado el cortafuegos. Desactivado Una función que no es importante se encuentra desactivada. 1.3 Desinstalación El producto no se puede desinstalar moviendo la aplicación a la papelera. Debe usar el desinstalador del producto para eliminarlo de su equipo. Necesita derechos de administrador en el equipo para instalar el producto. Siga estas instrucciones: 1. Abra la carpeta en la que ha instalado el producto. De forma predeterminada, el producto se encuentra en la carpeta Aplicaciones. 2. Haga doble clic en el icono Desinstalar <Product_Name>. Se abrirá el programa de desinstalación. 3. Haga clic en Desinstalar. Deberá introducir su contraseña de administrador para desinstalar el producto. 4. Introduzca su nombre de usuario adminitrador y la contraseña y, a continuación, haga clic en Aceptar. El producto se eliminará de su equipo. 6 | Análisis del equipo para detectar archivos perjudiciales | F-Secure Anti-Virus for Mac 2015 Análisis del equipo para detectar archivos perjudiciales Temas: • • • • Qué son los virus y otros programas de malware Cómo analizar mi equipo Envío de una muestra de malware Cómo utilizar las actualizaciones automáticas La función Protección antivirus protege el equipo de programas que puedan robar la información personal, dañar el equipo o utilizarlo para fines ilegales. De forma predeterminada, todos los tipos de malware se bloquean nada más detectarse para impedir que provoquen daños en el sistema. De forma predeterminada, el producto analiza los discos duros locales, todos los medios extraíbles (como unidades portátiles o discos compactos) y el contenido descargado de forma automática. F-Secure Anti-Virus for Mac 2015 | Análisis del equipo para detectar archivos perjudiciales | 7 2.1 Qué son los virus y otros programas de malware Los programas de malware son programas diseñados específicamente para provocar daños en su equipo, utilizar su equipo con fines ilícitos sin su conocimiento o robar información de su equipo. El malware puede: • • • • • • • tomar el control de su navegador Web, redirigir sus búsquedas, mostrar publicidad no deseada, realizar un seguimiento de los sitios Web que visite, robar información personal como, por ejemplo información bancaria, utilizar su equipo para enviar spam y utilizar su equipo para atacar a otros equipos. El malware también puede hacer que su equipo se vuelva lento e inestable. Es posible que tenga malware en su equipo si se vuelve muy lento de repente y se bloquea a menudo. 2.1.1 Virus Por lo general, un virus es un programa que se puede adjuntar a archivos y reproducirse repetitivamente; puede alterar y sustituir los contenidos de otros archivos de forma que se provoquen daños en su equipo. Un virus es un programa que, por lo general, se instala sin su conocimiento en su equipo. Una vez instalado, el virus intenta reproducirse. El virus: • • • • utiliza algunos de los recursos del sistema de su equipo, puede alterar o provocar daños en archivos de su equipo, probablemente intente utilizar su equipo para infectar otros equipos, puede permitir que su equipo se utilice con fines ilícitos 2.1.2 Spyware El spyware son programas que recopilan información personal. El spyware puede recopilar información personal, entre la que se incluye: • • • • sitios de Internet a los que haya accedido, direcciones de correo electrónico de su equipo, contraseñas o números de tarjeta de crédito. El spyware casi siempre se instala sin su permiso explícito. El spyware se puede instalar junto con un programa útil o engañándole para que haga clic en una opción en una ventana emergente engañosa. 2.1.3 Riskware El riskware no está diseñado específicamente para provocar daños en su equipo, pero puede provocar daños en él si se utiliza de forma incorrecta. El riskware no es malware en sentido estricto. Los programas de riskware realizan algunas funciones útiles pero potencialmente peligrosas. Entre los ejemplos de programas de riskware se encuentran los siguientes: • • • • • • programas de mensajería instantánea como, por ejemplo, IRC (Internet Relay Chat), programas de transferencia de archivos a través de Internet de un equipo a otro, o programas de conexión telefónica por Internet (VoIP, Protocolo de voz en Internet), Software de acceso remoto como, por ejemplo, VNC, scareware que puede intentar asustar o estafar a personas para que compren un software de seguridad falso, o software diseñado para anular protecciones de copias o comprobaciones de CD. 8 | Análisis del equipo para detectar archivos perjudiciales | F-Secure Anti-Virus for Mac 2015 Si ha instalado explícitamente el programa y lo ha configurado correctamente, es menos probable que sea dañino. Si el riskware se ha instalado sin su conocimiento, lo más probable es que se haya instalado con fines dañinos, por lo que deberá eliminarlo. 2.2 Cómo analizar mi equipo Puede analizar su equipo en busca de malware en tiempo real o de forma manual siempre que lo desee. 2.2.1 Analizar archivos automáticamente Para proteger el equipo, el análisis en tiempo real analiza todos los archivos cuando se accede a ellos y bloquea el acceso a aquellos archivos que contienen malware. Cuando su equipo intenta acceder a un archivo, la función de análisis en tiempo real lo analiza en busca de malware antes de dar permiso a su equipo para acceder a él. Si el análisis en tiempo real encuentra cualquier tipo de contenido perjudicial, enviará el archivo a la papelera antes de que pueda causar ningún daño. ¿El análisis en tiempo real afecta al rendimiento de mi equipo? Por lo general, el usuario no se percata del proceso de análisis porque consume poco tiempo y recursos del sistema. La cantidad de tiempo y recursos del sistema consumidos por el análisis en tiempo real depende, por ejemplo, de los contenidos, la ubicación y el tipo de archivo. Archivos que tardan más tiempo en analizarse: • • Archivos en unidades extraíbles, tales como CD, DVD y unidades USB portátiles. Los archivos comprimidos, tales como los archivos .zip archivos. Es posible que el análisis en tiempo real ralentice su equipo si: • • tiene un equipo que no cumple los requisitos del sistema o accede a un gran número de archivos a la vez. Por ejemplo, cuando abra un directorio que incluye muchos archivos que se deben analizar. Vista del informe de infección El informe de infección muestra los virus y el spyware que ha encontrado la protección en tiempo real y que se han movido a la papelera. Para ver el informe de infección, haga lo siguiente: 1. Haga clic en el icono del producto en la barra de menú. 2. Seleccione Informe de infección en el menú. Nota: El informe de infección no muestra malware que se haya encontrado y eliminado durante el análisis manual. 2.2.2 Analizar archivos manualmente Puede analizar archivos manualmente, por ejemplo, cuando conecte un dispositivo externo a su equipo, para asegurarse de que no contiene malware. Cómo seleccionar el tipo de análisis manual Puede analizar su carpeta Inicio o cualquier ubicación que especifique. Puede analizar manualmente archivos o carpetas si sospecha que pueden contener algún malware. Para comenzar el análisis manual: 1. Haga clic en el icono del producto en la barra de menú. 2. Seleccione Elija los elementos que desee analizar. F-Secure Anti-Virus for Mac 2015 | Análisis del equipo para detectar archivos perjudiciales | 9 Sugerencia: Seleccione Analizar la carpeta Inicio para analizar todos los archivos de su carpeta Inicio. Se abrirá una ventana en la que podrá seleccionar la ubicación que se va a analizar. 3. Si el producto encuentra malware durante el análisis, mostrará el nombre y la ubicación del malware detectado y moverá el archivo infectado a la papelera automáticamente. Sugerencia: Vacíe la papelera para eliminar los archivos infectados de forma permanente. 2.3 Envío de una muestra de malware Puede ayudarnos a mejorar la protección si aporta aplicaciones sospechosas para su análisis. Le recomendamos que envíe una muestra para su análisis cuando sospeche que la aplicación puede ser malware. Para enviar una muestra con el fin de analizarla, haga lo siguiente: 1. Seleccione Ayuda > Enviar una muestra de malware a F-Secure en el menú. Se abrirá el sitio web del sistema de análisis de muestras de F-Secure en su navegador web predeterminado. 2. Siga las instrucciones del sitio web para enviar el archivo de muestra que desea analizar. 2.4 Cómo utilizar las actualizaciones automáticas Las actualizaciones automáticas mantienen su equipo protegido de las amenazas más recientes. El producto recupera las actualizaciones más recientes para su equipo cuando está conectado a Internet. Detecta el tráfico de red y no interfiere con el resto de usos de Internet, aunque la conexión de red sea lenta. 2.4.1 Comprobar el estado de actualización Ver la fecha y la hora de la última actualización. Normalmente, no tendrá que comprobar si hay actualizaciones, ya que el producto recibe automáticamente las últimas actualizaciones cuando está conectado a Internet. Para asegurarse de que dispone de las actualizaciones más recientes: 1. Haga clic en el icono del producto en la barra de menú. 2. Seleccione Comprobar si hay actualizaciones en el menú. El menú del producto muestra los datos de la última base de datos instalada. 10 | Qué es un cortafuegos | F-Secure Anti-Virus for Mac 2015 Qué es un cortafuegos Temas: • • Bloqueo de todas las conexiones de red Permitir todas las conexiones al equipo El cortafuegos evita que intrusos y aplicaciones dañinas puedan acceder a su equipo desde Internet. El cortafuegos controla las conexiones entre su equipo y otros equipos en Internet. Puede usar el producto para bloquear de forma temporal todo el tráfico de red o para permitir todas las conexiones. F-Secure Anti-Virus for Mac 2015 | Qué es un cortafuegos | 11 3.1 Bloqueo de todas las conexiones de red En algunos casos, quizá desee bloquear todo el tráfico de red entre su equipo y otros equipos en Internet. Para bloquear todas las conexiones de red, siga estas instrucciones: 1. 2. 3. 4. Haga clic en el icono del producto en la barra de menú. Seleccione Abrir <Product_Name> del menú. Haga clic en Herramientas. Haga clic en Bloquear todo el tráfico. 3.2 Permitir todas las conexiones al equipo En algunos casos, tal vez necesite desconectar su cortafuegos por completo. Para permitir todas las conexiones entre su equipo y otros equipos en Internet, siga estas instrucciones: 1. 2. 3. 4. Haga clic en el icono del producto en la barra de menú. Seleccione Abrir <Product_Name> del menú. Haga clic en Herramientas. Haga clic en Desactivar el cortafuegos.