Download G Data Business
Document related concepts
no text concepts found
Transcript
G Data Software Índice de contenido G Data Business 3 Instalación 6 G Data ManagementServer 25 G Data Administrator 26 G Data WebAdministrator 79 G Data MobileAdministrator 80 G Data Security Client 83 MailGateway de G Data MailSecurity 87 Administrador de G Data MailSecurity 89 G Data MobileSecurity 114 FAQ 120 2 G Data Business G Data Business En una época de interconexión global con los riesgos masivos de seguridad resultantes, el tema de la protección antivirus ya no es un asunto de interés exclusivo de los especialistas informáticos. Por el contrario, el problema debe considerarse desde el nivel más alto de administración en el marco de una gestión de riesgos global a escala de toda la empresa. Una caída de la red informática provocada por virus afecta al punto más vulnerable de una empresa. Las consecuencias: detención de los sistemas vitales, pérdida de datos importantes para el éxito, caída de los canales de comunicación importantes. Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. G Data le ofrece una protección antivirus de alta gama para toda su red. El rendimiento líder de los productos de seguridad G Data se premia desde hace años con calificaciones de ensueño en numerosos tests. El software G Data Business apuesta de modo consecuente por una configuración y administración centralizadas, así como por el máximo nivel posible de automatización. Todos los clientes, ya sean estaciones de trabajo, portátiles o servidores de archivos, se controlan de modo centralizado. Todos los procesos de los clientes se ejecutan de forma transparente en segundo plano. Las actualizaciones online automáticas permiten conseguir tiempos de reacción extremadamente breves cuando hay un ataque de virus. La gestión centralizada con el G Data ManagementServer permite la instalación, configuración, actualizaciones, control remoto y automatización de toda la red. Esto facilita el trabajo del administrador de sistemas, y ahorra tiempo y costes. Le deseamos un trabajo seguro y con éxito con su software G Data Business. El equipo G Data Información de la versión En la presente documentación se describe la funcionalidad de todos los módulos de G Data Business. Si echa en falta alguna característica en la versión del software que ha instalado, a través del G Data Premium Hotline puede recibir cómodamente información acerca de cómo actualizar su software. Información de copyright Copyright © 2013 G Data Software AG Motor A: El motor de escaneo de virus y los motores de escaneo de spyware están basados en BitDefender technologies © 1997-2013 BitDefender SRL. Motor B: © 2013 Alwil Software OutbreakShield: © 2013 Commtouch Software Ltd. Administración de patches: © 2013 Lumension Security, Inc. [G Data - 03.06.2013, 13:33] 3 G Data Software Soluciones G Data Business G Data ofrece una protección completa y exhaustiva para todo tipo de redes, desde usuarios finales hasta grandes empresas. Nuestra puntera tecnología proporciona a nuestros clientes una máxima seguridad y el mejor rendimiento, combinados con una excelente facilidad de uso. Para más información acerca de nuestra gama de productos visite www.gdata.es. Documentación de ayuda Encontrará información detallada acerca del uso del software en la ayuda del programa, que puede abrir en cualquier momento pulsando la tecla F1. Además, tiene la posibilidad de descargarse una documentación completa en formato PDF desde el área de descarga del sitio web de G Data: www.gdata.es Ambulancia de Internet Si descubre un nuevo virus o un fenómeno desconocido, envíenos sin falta ese archivo mediante la función cuarentena del software G Data. Haga clic en el área Informes con el botón derecho de ratón en el virus encontrado y seleccione allí la opción Cuarentena: enviar a la ambulancia de Internet. Analizaremos el virus y le enviaremos lo antes posible un antídoto. Por supuesto, trataremos los datos que nos envíe con la máxima confidencialidad y discreción. Puede definir la dirección de respuesta para la ambulancia de Internet en el área Opciones > Configuración del servidor > Configuración de correo. Línea de asistencia La línea de asistencia para las licencias de red de G Data está disponible en todo momento para todos los clientes corporativos registrados. Teléfono: +34 91 745 3074 Si utiliza una tarifa plana, su llamada de soporte no tendrá costes adicionales, de acuerdo con las condiciones de tarifa. Correo electrónico: soporte-empresas@gdata.es Muchas consultas y asuntos ya han sido respondidos en el área de soporte de la página web de G Data. Visítenos en: www.gdata.es 4 G Data Business El número de registro lo encontrará en el documento de la licencia (MediaPack) o en la confirmación del pedido, dependiendo del tipo de producto. En caso de dudas, contacte a su vendedor o al distribuidor responsable. Antes de la llamar a la línea de atención al cliente, le rogamos que compruebe cuál es el equipamiento de su ordenador/red. Sobre todo, son importantes los siguientes datos: Los números de versión de G Data Administrator y G Data ManagementServer (figuran en el menú de ayuda de G Data Administrator) El número de registro o el nombre del usuario para la actualización de Internet La versión exacta de Windows (cliente y servidor) Componentes complementarios instalados de hardware y software (cliente y servidor) Mensajes de error que le hayan surgido (con el código de error, si lo tiene, y el texto exacto) Con estos datos, la conversación con los asesores del servicio de atención al cliente se desarrollará con mayor brevedad, efectividad y éxito. Si es posible, sitúe el teléfono cerca de un ordenador en el que esté instalado el G Data Administrator. 5 G Data Software Instalación Inicie Windows e inserte el DVD G Data en su lector de DVD. Se abrirá automáticamente una ventana de instalación. Cierre todos los demás programas antes de iniciar la instalación del software G Data. Se pueden producir fallos de funcionamiento o una cancelación de la instalación si, p.ej., hay abiertos programas que accedan a datos que son necesarios para la instalación del software G Data. Después de pulsar el botón Instalar aparecerá una pantalla en la que puede seleccionar los componentes de G Data que quiera instalar. Tiene las siguientes posibilidades de instalación: G Data ManagementServer: En primer lugar debería instalar G Data ManagementServer en el ordenador que vaya a administrar todos los ajustes y actualizaciones relevantes de G Data. G Data ManagementServer es el corazón de la arquitectura G Data: se encarga de la administración de los clientes, pide automáticamente al servidor de actualizaciones G Data las actualizaciones más recientes del software y de las firmas de virus, y controla la protección antivirus en la red. Con la instalación del G Data ManagementServer se instala también de forma automática el software G Data Administrator, con el cual se controla el G Data ManagementServer . G Data Administrator: G Data Administrator es el software de control para el G Data ManagementServer que permite la administración de configuraciones y actualizaciones para todos los clientes G Data instalados en la red. G Data Administrator está protegido mediante contraseña, se puede instalar y arrancar en todos los ordenadores con Windows que estén conectados en red con G Data ManagementServer. G Data Security Client: El software cliente proporciona la protección antivirus a los clientes y ejecuta en segundo plano, sin interfaz de usuario propia, las tareas encargadas por el G Data ManagementServer. La instalación del software cliente se realiza, por regla general, de manera centralizada para todos los clientes a través del G Data Administrator. G Data InternetSecurity: Si utiliza las versiones SmallBusiness del software G Data, tiene a su disposición G Data InternetSecurity como protección adicional autónoma para los ordenadores que no estén conectados a la red como, por ejemplo, los portátiles de los comerciales externos. Este software incluye una completa documentación ayuda. G Data MailSecurity: G Data MailSecurity protege - mediante el control centralizado del administrador de sistemas - todo el tráfico de correo SMTP y POP3 con toda su red y dentro de esta. Si utiliza una versión Enterprise del software G Data, también puede instalar G Data MailSecurity. 6 Instalación G Data BootCD Wizard: Con ayuda del asistente de G Data BootCD puede crear un CD de arranque para efectuar una comprobación completa de su ordenador. Esta comprobación se realiza antes de que arranque el sistema operativo que tenga instalado. Para hacerlo se utilizan las firmas de virus actualizadas. Con el G Data BootCD se puede realizar un escaneo inicial aun sin el DVD original de G Data. Lea también el capítulo CD de arranque G Data. G Data WebAdministrator: G Data WebAdministrator es un software de control basado en web para el Data ManagementServer. Con él se puede cambiar la configuración del G Data ManagementServer a través de una interfaz web desde el navegador. De este modo, puede actuar de sustituto de la instalación del G Data Administrator. G Data MobileAdministrator: El MobileAdministrator es un software de control basado en web para el ManagementServer. Puede iniciarse a través de un navegador web en un dispositivo móvil y le ofrece las funciones de administración básicas de G Data Administrator. El MobileAdministrator está disponible en las versiones de programa AntiVirus, ClientSecurity y EndpointProtection (Business/Enterprise). Primeros pasos Le recomendamos que, en caso de sospecha fundada de infección en un ordenador, realice en primer lugar un G Data BootScan. 1 Instale G Data ManagementServer en su servidor. Durante la instalación del G Data ManagementServer, se instala automáticamente el G Data Administrator en el servidor. Con este programa, es posible controlar el G Data ManagementServer. Para garantizar una protección óptima, el ordenador debe estar siempre accesible (encendido) y disponer de un acceso a Internet para la carga automática de las firmas de virus. La instalación del G Data ManagementServer no tiene que realizarse necesariamente en un sistema operativo para servidores (véase Requisitos del sistema). 2 Realice ahora el Registro online. Sin un registro online no se puede llevar a cabo ninguna actualización del software ni de las firmas de virus. 3 Al iniciar por vez primera el G Data Administrator en el servidor, se abre el Asistente de configuración del servidor. Con él se puede instalar el software de cliente en los clientes deseados en su red, así como distribuirlo y transferirlo mediante una instalación remota. Todos los ajustes que se efectúen con el asistente de configuración pueden modificarse más tarde. Si le surge algún problema en la instalación remota de los clientes, el software de clientes se puede también trasferir mediante una sincronización de Active Directory o instalar localmente en el 7 G Data Software cliente correspondiente con el DVD de G Data. Otra posibilidad es realizar la instalación con un paquete de creación propia de instalación en clientes. Los paquetes de instalación también pueden distribuirse mediante scripts GPO/de registro. Para que el servidor esté también protegido contra los ataques de virus, se recomienda además instalar el software de cliente en el servidor. 4 Una vez efectuada la configuración e instalación del software cliente en los equipos conectados, es posible controlar de manera centralizada la protección antivirus, así como las actualizaciones online de los programas de cliente y servidor G Data. G Data Administrator ofrece, entre otras, posibilidades de configuración para la protección en tiempo real mediante el Vigilante G Data así como la posibilidad de definir tareas de escaneo que analicen la red periódicamente en busca de virus. Si resulta necesario solucionar in situ un problema de ajustes en un cliente, G Data Administrator se puede instalar en la red en cualquier cliente. De este modo, no resulta necesario configurar todos los ajustes localmente en el servidor. Si en alguna ocasión tiene que solucionar una situación crítica en la red fuera de la empresa, el G Data WebAdministrator se puede usar desde cualquier navegador web de escritorio. Con G Data MobileAdministrator podrá realizar la administración en su navegador web móvil desde cualquier lugar. Requisitos del sistema Se exigen como mínimo los siguientes requisitos a los clientes y/o servidores: Productos Enterprise y SmallBusiness Security G Data ManagementServer/ Security Client/ MailSecurity (32 bits/64 bits) Windows 8/ Windows 7/ Windows Vista/ Windows XP SP3 (32 bits) Windows Server 2012/ Windows Server 2008/ Windows Server 2003 con un 1 GB como mínimo de memoria RAM disponible. Requisitos de sistema recomendados para el funcionamiento de G Data ManagementServer: CPU multinúcleo con 4 GB como mínimo de memoria RAM disponible. G Data MailSecurity (plug-in para Microsoft Exchange de 64 bits) Servidor Exchange 2010 de Microsoft/Servidor Exchange 2007 de Microsoft SP1 Productos Business (sin MailSecurity) G Data ManagementServer/ Security Client (32 bits/64 bits) 8 Instalación Windows 8/ Windows 7/ Windows Vista/ Windows XP SP3 (32 bits) Windows Server 2012/ Windows Server 2008/ Windows Server 2003 con un 1 GB como mínimo de memoria RAM disponible. El sistema G Data utiliza el protocolo TCP/IP para la comunicación entre los ordenadores del cliente y del servidor. Configuración del puerto Los productos G Data utilizan diferentes puertos TCP que aseguran una comunicación segura dentro de su red. Verifique que estos puertos estén habilitados en su cortafuegos: Servidor Principal (MMS) Puerto 7161 (TCP): Comunicación entre los clientes y los servidores de subred Puerto 7182 (TCP): Comunicación con G Data Administrator Puerto 7183 (TCP): Comunicación con clientes móviles Puerto 7184 (TCP): Comunicación con clientes móviles (distribución de los archivos de instalación para los clientes móviles) Servidor de subred Puerto 7161 (TCP): Comunicación con clientes y servidores de subred Clientes Puerto 7167 (TCP): Comunicación con servidores (de subred) Puerto 7169 (TCP): Comunicación con clientes (distribución de actualizaciones peer to peer) Cuando use el plugin de G Data MailSecurity para Microsoft Exchange, no olvide configurar el puerto 7171 (TCP) en el ordenador en que esté instalado el plugin, para garantizar la comunicación entre el plugin y el servidor principal. Cambiar puertos Los números de puerto para el software de G Data se han seleccionado especialmente para evitar conflictos con las aplicaciones estándar existentes. No obstante, si se produjese algún conflicto de puerto, se puede por supuesto cambiar el puerto del G Data ManagementServer. Para hacerlo, abra primero el administrador de control de servicios (Inicio, Ejecutar, services.m sc) con derechos de administrador y detenga el servicio en segundo plano de G Data ManagementServer. Ahora, en la carpeta de instalación de su producto G Data (normalmente C:\Archivos de programa\G DATA \G DATA AntiVirus ManagementServer) abra el archivo gdm m s.exe.config en un editor de texto (como por ej. el bloc de notas). En caso necesario, cambie los números de 9 G Data Software puerto en las entradas siguientes: AdminPort: Indique aquí el número de puerto deseado. El valor estándar es "0", (es decir, el puerto queda con el valor predeterminado de 7182). ClientHttpsPort: El valor estándar es "0", (es decir, el puerto queda con el valor predeterminado de 7183). Por lo general, no conviene modificar el valor del puerto ClientHttps porque los clientes móviles no aceptan ningún puerto alternativo. ClientHttpPort: Indique aquí el número de Proxy deseado. El valor estándar es "0", (es decir, el puerto queda con el valor predeterminado de 7184). Si cambia los valores de los puertos ClientHttp o ClientHttps, tendrá que inicializar de nuevo la configuración de seguridad HTTP del puerto correspondiente. Tiene que abrir para ello la línea de comando con derechos de administrador y arrancar C:\Archivos de progra m a \G DATA\G DATA AntiVirus Ma na gem entServer\gdm m sconfig.exe /insta llcert. Reinicie el G Data ManagementServer después de cambiar los puertos. Tenga presente lo siguiente: Si cambia AdminPort, cada vez que abra sesión en G Data Administrator tendrá que indicar el puerto modificado. Este dato se introduce en el formato siguiente: nom breservidor:puerto. CD de arranque G Data El CD de arranque G Data permite combatir los virus que se han ocultado en el ordenador antes de la instalación del software antivirus y que podrían impedir la instalación del software G Data. Para este cometido hay una versión especial del software G Data que se puede ejecutar antes de iniciar el sistema. 1a Con el DVD del programa: Coloque el DVD del software G Data en la unidad de disco. Haga clic en Cancelar en la ventana que se abre y apague el ordenador. 1b Con el G Data BootCD que ha creado: Primero se debe instalar el programa de creación para el CD de arranque de G Data. Tiene que realizarse en un sistema que tenga instalado G Data Security Client con firmas actuales. Después de la instalación siga las instrucciones del Asistente de G Data BootCD para crear un CD autoarrancable. 2 Reinicie el ordenador. Aparece el menú de inicio de G Data BootCD. 3 Seleccione con las teclas de flecha la opción CD de arranque G Data y active la selección con Intro. Se inicia un sistema operativo Linux desde el CD/DVD y aparece una versión especial de G Data para BootScans. Si tiene problemas con la vista de la interfaz de programa, reinicie el ordenador y seleccione la opción G Data BootCD - alternative. 10 Instalación 4 El programa le propone actualizar las firmas de virus. Haga clic en Yes y ejecute la actualización. En cuanto se hayan actualizado los datos por Internet, aparece el mensaje Update complete. Abandone la pantalla de actualización haciendo clic en el botón Close. Dispondrá de la Actualización online automática si utiliza un router que asigne automáticamente las direcciones IP (DHCP). Si no es posible efectuar la actualización online, puede ejecutar el BootScan también con las firmas de virus antiguas. Pero deberá ejecutar después de la instalación del software G Data lo antes posible un nuevo BootScan con los datos actualizados. Si ha creado usted mismo su G Data BootCD, entonces las firmas de virus tendrán la antigüedad de las firmas que el cliente G Data Security haya cargado en el momento de creación del BootCD. 5 Ahora verá la interfaz de programa. Haga clic en la entrada Check Computer y se comprobará si hay virus y software malicioso en su ordenador. Este proceso puede durar una hora o más en función del tipo de ordenador y el tamaño del disco duro. 6 Si el software G Data encuentra virus, elimínelos con la opción propuesta en el programa. Tras la eliminación con éxito del virus podrá contar de nuevo con el archivo original. 7 Una vez completada la comprobación de virus, pulse el botón Exit (abajo a la derecha en la interfaz del programa Linux) y seleccione luego Restart. 8 Retire el CD de arranque de G Data de la unidad de disco. 9 Vuelva a apagar el ordenador y reinícielo a continuación. Ahora, su ordenador arrancará de nuevo con el sistema operativo estándar. El software G Data ya puede instalarse en un sistema libre de virus. Crear CD de arranque G Data Para poder crear un CD autoarrancable G Data hay que instalar primero el asistente de G Data BootCD. Conviene hacerlo en un sistema en que G Data Security Client funcione con firmas actuales. Inserte el DVD de G Data en la unidad de disco y haga clic en el botón Instalar. Seleccione ahora el G Data BootCD Wizard. 11 G Data Software Una vez concluida la instalación, un asistente le ayudará a generar un CD autoarrancable en Inicio > (Todos los) programas > G Data > G Data BootCD Wizard, haciendo clic en Crear un Boot-CD. No olvide realizar una actualización de la firma de virus para que el CD autoarrancable tenga las firmas antivirus más recientes. Después puede generar un CD autoarrancable, grabando estos datos en un CD o puede guardarlos como imagen ISO. Si se desea, la imagen ISO se puede distribuir por la red a los clientes. Configurar en BIOS la opción de arranque de CD/DVD Si su sistema no arranca desde el CD/DVD ROM, puede que tenga que configurar primero esta opción. Este ajuste se realiza en la BIOS, un sistema que se inicia antes que su sistema operativo. Para poder realizar cambios aquí, realice los siguientes pasos: 1 Apague el ordenador. 2 Encienda de nuevo el ordenador. Normalmente, se accede a la configuración del BIOS pulsando durante el encendido del ordenador (= al arrancar) la tecla Supr (a veces también las teclas F2 o F10). La documentación del fabricante del ordenador le brindará más indicaciones. En la documentación del fabricante de la placa base consulte cómo se modifican los ajustes individuales de la configuración del BIOS. Como resultado, la secuencia de arranque debería ser CD/DVD ROM, C: de esta forma, la unidad de CD/DVD ROM se convierte en el 1er dispositivo de arranque y la partición del disco duro con su sistema operativo Windows, en el 2º dispositivo de arranque. Guarde los cambios y vuelva a arrancar el ordenador. Ahora su ordenador está listo para un examen BootScan. 3 4 Instalación del G Data ManagementServer Introduzca el DVD de G Data y pulse el botón Instalar. A continuación, seleccione el componente G Data ManagementServer haciendo clic en el botón anexo. Cierre entonces todas las aplicaciones que tenga abiertas en su sistema Windows, porque, si no, podrían causar problemas durante la instalación. Lea a continuación el acuerdo de licencia para el uso de este programa. Seleccione Acepto los términos del contrato de licencia y haga clic en Siguiente, si acepta las condiciones del acuerdo. La siguiente pantalla le permitirá elegir la carpeta de instalación. 12 Instalación Seleccionar el tipo de servidor Para la selección del tipo de servidor cuenta con las siguientes opciones: Instalar un servidor principal: Al realizar la primera instalación, el G Data ManagementServer siempre tiene que instalarse como servidor principal (MMS principal). El servidor principal representa la instancia centralizada de administración y configuración de la arquitectura antivirus basada en red. Los ordenadores que deben protegerse reciben a través del G Data ManagementServer las actualizaciones de firmas de virus y programas más actuales. Por otro lado, todas las configuraciones de cliente se realizan de manera centralizada en el G Data ManagementServer. Instalar un servidor secundario: Si se usa una base de datos SQL es posible utilizar un segundo servidor (MMS secundario) que acceda a la misma base de datos que el servidor principal. En caso de que el servidor principal no se pueda contactar durante una hora o más, los clientes se conectan automáticamente al servidor secundario y cargan de éste las actualizaciones de firmas. La vuelta al servidor principal se realiza en cuanto éste esté de nuevo disponible. Los dos servidores cargan las actualizaciones de firmas de forma independiente entre sí y por ello proporcionan una seguridad en caso de fallo. Instalar servidor de subred: En las redes de gran tamaño (por ejemplo, centrales de empresas con sucursales conectadas), puede ser conveniente utilizar el G Data ManagementServer también como servidor de subred. El servidor de subred sirve para descongestionar el tráfico entre los clientes y el MMS principal. Se pueden utilizar en redes para que administren allí los clientes que tengan asignados. Los servidores de subred siguen ejecutando todas las funciones, incluso cuando los ManagementServer principal y secundario no se encuentran disponibles. Estos no cargan, por supuesto, ninguna actualización de firmas de virus de manera independiente. De forma esquemática, la estructura de los tipos de servidor tendría el siguiente aspecto en las redes de gran tamaño: Los servidores de subred agrupan las solicitudes y mensajes de los clientes individuales o grupos de clientes y los transmiten al servidor principal. Este recibe el apoyo de un servidor secundario que le proporciona seguridad en caso de fallo. Para grandes redes puede resultar ventajoso el uso de la distribución de actualizaciones peer to peer. Cuando se activa esta opción, durante la distribución de actualizaciones se reduce en gran medida la carga de la red entre el servidor y los clientes. En algunas redes, esta funcionalidad puede incluso hacer innecesaria la instalación de un servidor de subred. Selección de la base de datos Seleccione la base de datos que desee que utilice el G Data ManagementServer. Para ello, tiene la posibilidad de utilizar una instancia de servidor SQL ya existente o bien Microsoft SQL-Express. No es imprescindible que haya un sistema operativo de servidor. La variante SQL se presta sobre todo para las redes de mayor tamaño, con un número de clientes mayor a 1000. La variante SQL Express se presta para redes con hasta 1000 clientes. 13 G Data Software Nombre del ordenador Compruebe ahora el nombre del ordenador en el que se instalará G Data ManagementServer. Este ordenador tiene que poder responder con el nombre aquí indicado a las consultas de los clientes de la red. Activación del producto La activación del producto se realiza durante la instalación. Esto permite cargar actualizaciones al finalizar la instalación. Introducir número de registro: Cuando instale el software G Data por vez primera, seleccione esa opción y, a continuación, indique el número de registro que viene con el producto. Encontrará este número en el documento de la licencia (MediaPack) o en la confirmación del pedido, dependiendo del tipo de producto. En caso de dudas, contacte a su vendedor o al distribuidor responsable. Con la introducción del número de registro se activa su producto. Los datos de acceso creados se muestran una vez terminado el registro con éxito. ¡Es imprescindible apuntar estos datos de acceso! Una vez finalizado el registro, ya no será posible introducir nuevamente la clave de licencia. Si al introducir el número de registro le surge algún problema, compruebe que ha introducido el número de registro de forma correcta. Dependiendo del tipo de letra utilizado, se puede interpretar mal una "I" mayúscula (de Italia) como la cifra "1", o como la letra "l" (de Lérida). Lo mismo puede ocurrir entre: "B" como "8"; "G" como "6" y "Z" como "2". Introducir los datos de acceso: Si ya se ha instalado anteriormente el software G Data, habrá recibido los datos de acceso (el nombre de usuario y la contraseña). Para instalar de nuevo el software G Data, introduzca aquí los datos de acceso. Activar más tarde: Si de momento simplemente desea tener una visión de conjunto del software o si los datos de acceso no están accesibles en ese momento, la instalación también puede realizarse sin introducir datos. Tenga en cuenta que en este caso el programa no se actualizará a través de Internet, y por tanto no le ofrecerá una protección real contra el software malicioso. Solo con las últimas actualizaciones disponibles será posible que el software G Data proteja de manera efectiva su ordenador. Si utiliza el software sin activación no estará suficientemente protegido. Su número de registro o los datos de acceso puede indicarlos con posterioridad en cualquier momento. Para obtener más información lea también las indicaciones sobre la activación posterior del software G Data. Tenga presente: Si el software se instala sin activarlo, solo estarán disponibles los componentes de G Data AntiVirus, aunque haya adquirido también G Data ClientSecurity, G Data EndpointProtection u otros módulos. Los componentes adicionales se activan y están disponibles en cuanto se registra el software. 14 Instalación Configuración del tipo de base de datos Este paso de instalación solo hay que realizarlo si instala G Data ManagementServer por primera vez o si aún tiene una base de datos SQL preinstalada en el ordenador. Por regla general, basta con cerrar esta ventana informativa haciendo clic en el botón Cerrar. Conclusión de la instalación Tras la instalación, G Data ManagementServer estará listo para funcionar. Puede que sea necesario reiniciar el servidor. Para realizar modificaciones en la configuración del cliente, puede seleccionar en el menú Inicio > (Todos) los programas > G Data Administrator la opción G Data Administrator y, de ese modo, iniciar la herramienta de administración para G Data ManagementServer. El G Data ManagementServer se arranca automáticamente cada vez que se inicie (o reinicie) el sistema. Instalación de G Data Administrator Al realizar la instalación del G Data ManagementServer se instala automáticamente el G Data Administrator en el mismo ordenador. No es necesario instalar posteriormente el software de administrador en el G Data ManagementServer. La instalación de G Data Administrator también puede realizarse, de modo independiente de la instalación en el servidor, en cualquier ordenador cliente. De este modo, el G Data ManagementServer también puede controlarse de manera descentralizada. Para instalar el G Data Administrator en un ordenador cliente, inserte el DVD de G Data en el lector de DVD del ordenador cliente y pulse el botón Instalar. A continuación, seleccione el componente G Data Administrator haciendo clic en el botón anexo. Cierre entonces todas las aplicaciones que tenga abiertas en su sistema Windows, porque, si no, podrían causar problemas durante la instalación. Haga clic en Siguiente para proseguir con la instalación y siga los pasos de instalación por los que le guiará el asistente de instalación. Después de la instalación se puede seleccionar la opción G Data Administrator en Inicio > (Todos los) programas > G Data > G Data Administrator. Instalación de G Data WebAdministrator Introduzca el DVD de G Data y pulse el botón Instalar. A continuación, seleccione el componente G Data WebAdministrator haciendo clic en el botón anexo. La instalación de G Data WebAdministrator es sencilla e intuitiva. Después de aceptar las condiciones de la licencia, hay que seleccionar la carpeta de instalación donde vaya a instalar WebAdministrator. Se recomienda instalarlo en el directorio HTTP del servidor web (por ej., \inetpub\wwwroot). 15 G Data Software Durante la instalación puede que, en función de los requisitos del sistema, haya que instalar adicionalmente el software siguiente: Internet Inform a tion Services (IIS) de Microsoft: WebAdministrator es un producto basado en la web y por eso el servidor en el que se instale debe también poderse utilizar como un servidor web. WebAdministrator es compatible con Microsoft Internet Information Services (IIS). Asegúrese de tener IIS en su servidor antes de instalar WebAdministrator. Com pa tibilida d con la configura ción de IIS 6 y m eta ba se de IIS: Antes de la instalación de G Data WebAdministrator es necesario activar la función de Windows Compatibilidad con la configuración de IIS 6 y metabase de IIS. Si esta función no estuviera disponible, se cancelará la instalación del G Data WebAdministrator. Este registro se encuentra, por ejemplo, en Windows Vista en Inicio > Panel de control > Programas > Programas y características > Activar o desactivar las características de Windows. Aquí puede activar o desactivar la opción en Internet Information Services > Herramientas de administración web > Compatibilidad con la administración de IIS 6 > Compatibilidad configuración de IIS 6 y metabase de IIS. Además, en caso de que no se haya hecho ya, deben estar activados los Servicios World Wide Web. Para ello, marque la opción de Internet Information Services > Servicios World Wide Web. En los sistemas operativos de servidor encontrará las opciones correspondientes en el Administrador del servidor, dentro de Roles. Microsoft .NET Fra m ework: WebAdministrator está basado en .NET Framework de Microsoft. Si en el servidor no está instalado .NET Framework de Microsoft, el asistente de instalación de WebAdministrator le solicitará instalar este programa. Después de la instalación es imprescindible efectuar un reinicio. Microsoft Silverlight: El G Data WebAdministrator necesita Microsoft Silverlight. Si no está presente durante la instalación, se le recordará al iniciar por primera vez el G Data WebAdministrator. Después de la instalación, aparecerá el icono de G Data WebAdministrator en el escritorio de su ordenador. Además recibirá un hipervínculo con el que podrá abrir WebAdministrator en su navegador. El uso de WebAdministrator sin una conexión segura a Internet supone un potencial riesgo de seguridad. Lo mejor es que use un certificado de servidor SSL en IIS. 16 Instalación Instalación de G Data MobileAdministrator Introduzca el DVD de G Data y pulse el botón Instalar. A continuación, seleccione el componente G Data MobileAdministrator haciendo clic en el botón anexo. La instalación de G Data MobileAdministrator es análoga a la de WebAdministrator. Después de aceptar las condiciones de la licencia, seleccione la carpeta de instalación donde vaya a instalar MobileAdministrator. Se recomienda instalarlo en el directorio HTTP del servidor web (por ej., \inetpub\wwwroot). Durante la instalación puede que, en función de los requisitos del sistema, haya que instalar adicionalmente el software siguiente: Internet Inform a tion Services (IIS) de Microsoft : MobileAdministrator es un producto basado en la web y por eso el servidor en el que se instale debe también poderse utilizar como un servidor web. MobileAdministrator es compatible con Microsoft Internet Information Services (IIS). Asegúrese de tener IIS en su servidor antes de instalar MobileAdministrator. Microsoft .NET Fra m ework: MobileAdministrator está basado en .NET Framework de Microsoft. Si en el servidor no está instalado .NET Framework de Microsoft, el asistente de instalación de MobileAdministrator le solicitará instalar este programa. Después de la instalación es imprescindible efectuar un reinicio. Cuando concluya la instalación, el instalador le proporcionará un enlace directo para MobileAdministrator, con el que podrá acceder a él y usarlo desde su smartphone a través de un navegador móvil. El uso de MobileAdministrator sin una conexión segura a Internet supone un potencial riesgo de seguridad. Lo mejor es que use un certificado de servidor SSL en IIS. Instalación de los clientes G Data Security Para proteger y administrar su red, G Data Security Client debe estar instalado en todos los ordenadores de la red. En función de las condiciones concretas de uso, la instalación del software de cliente se puede realizar mediante una Instalación remota (a través de G Data Administrator) o mediante una instalación local (con el DVD del programa G Data o un paquete de instalación en el cliente). Además, también es recomendable instalar G Data Security Client en el propio servidor. 17 G Data Software Instalación remota La forma más cómoda de instalar el software de cliente en los clientes es la instalación remota mediante G Data Administrator. El Asistente de configuración del servidor le permite instalar automáticamente G Data Security Client en todos los ordenadores conectados a la red. Además de las configuraciones de puertos necesarias, se requieren las siguientes condiciones para poder realizar una instalación remota: Si se usa un cortafuegos, el archivo gdmms.exe debe estar definido como excepción. En un grupo de trabajo de Windows se debe desactivar el uso compartido de archivos simple en Windows XP; en Windows Vista y Windows 7, debe desactivarse la opción Usar asistente de permisos. Además, el control de cuentas de usuario (UAC en inglés) debe estar desactivado. Es necesario el acceso a los permisos C$ y Admin$ del cliente. Se debe haber asignado una contraseña. No se permite una contraseña vacía. En los servicios debe estar activo el servicio de registro remoto. En el Asistente de configuración del servidor que se abre automáticamente la primera vez que se inicia G Data Administrator, obtendrá un resumen de todos los ordenadores dados de alta en su red. Además, puede agregar y activar otros ordenadores, manualmente introduciendo su nombre. De este modo, ya puede instalar sencillamente G Data Security Client en esos ordenadores , solo tiene que pulsarlos con el botón derecho del ratón y luego, en el menú contextual que aparece, seleccionar Instalar G Data Security Client. Se abre a continuación una ventana en la que se pueden introducir el nombre de usuario, la contraseña y el dominio, si se tiene derecho de acceso a los clientes. Después de seleccionar el idioma de visualización, el sistema pregunta si, junto con el cliente, se desea instalar también el G Data Firewall en el ordenador cliente correspondiente. El Cortafuegos solo está disponible en las versiones de software G Data ClientSecurity, G Data EndpointProtection y G Data SmallBusiness Security. Una ventana de diálogo le muestra el progreso del proceso de instalación. Cuando se completa la instalación del software hay que reiniciar el ordenador cliente. Si usa la Integración de Active Directory puede instalar el software de cliente también automáticamente en los nuevos ordenadores que se conecten a la red. La instalación remota se puede realizar de dos modo distintos. Cuando el cliente cumple todas las condiciones necesarias, los datos de instalación se pueden transferir directamente desde el servidor, realizando los cambios necesarios en el registro. Si el servidor solo tiene acceso al disco duro del ordenador cliente, pero no al registro o si no se cumplen otros requisitos de sistema, el programa de instalación se copia en el cliente y la instalación se iniciará automáticamente la próxima vez que se encienda el ordenador. 18 Instalación Cuando el software de cliente no se puede instalar mediante la instalación remota, también es posible realizar la instalación del software de cliente localmente con el DVD del programa G Data o un paquete de instalación para el cliente. Un paquete de instalación del cliente se puede distribuir también mediante secuencias de comandos de inicio de sesión y objetos de política de grupos. Instalación local Si una Instalación remota no se puede realizar, puede instalar G Data Security Client también directa y manualmente en los clientes. El DVD con el software de G Data puede emplearlo para instalar directamente en el cliente el programa de cliente o bien para generar un paquete de instalación que lleve a cabo luego la instalación en segundo plano (ideal para distribuir el software mediante secuencias de comandos de inicio de sesión). DVD con el software G Data Para la instalación local del cliente en un ordenador cliente, introduzca el DVD de G Data en la unidad de DVD del ordenador cliente y pulse el botón Instalar. A continuación, seleccione el componente G Data Security Client haciendo clic en el botón anexo. Durante la instalación, debe indicar el nombre de servidor o la dirección IP del servidor en el que está instalado en G Data ManagementServer. Es necesario indicar el nombre del servidor para que el cliente pueda entrar en contacto con el servidor a través de la red. Paquete de instalación de cliente El paquete es un único archivo ejecutable (GDClientPck.exe), con el que se puede instalar un nuevo cliente en un ordenador que se quiera proteger, sin necesidad de ninguna otra interacción del usuario. El paquete de instalación es apropiado, por ejemplo, para distribuir el cliente mediante una secuencia de comandos de inicio de sesión a todos los ordenadores de un dominio o para instalarlo directamente a nivel local. El paquete incluye siempre la versión del cliente actual guardada en el servidor. Para crear un paquete de instalación, abra G Data Administrator. En el menú Organización seleccione la opción Generar paquete de instalación de G Data Security Client. Ahora el sistema le solicita seleccionar el ManagementServer en que se vaya a registrar el cliente, así como el idioma de instalación. Después de elegir el lugar de almacenamiento, G Data Administrator crea en segundo plano un paquete de instalación. Es imprescindible copiar el paquete de instalación en el ordenador de destino e iniciarlo allí con derechos de administrador. Luego G Data Security Client se instala sin más interacción del usuario. 19 G Data Software Instalación en clientes Linux El cliente Linux puede integrarse (igual que los clientes de Windows) en la infraestructura de G Data ManagementServer, se puede controlar de modo centralizado a través del programa G Data Administrator y recibir las actualizaciones de firmas. Al igual que los clientes Windows, también los clientes Linux tienen un Vigilante del sistema de archivos con una interfaz gráfica del usuario y unas funcionalidades orientadas a la versión de Windows. Para los ordenadores Linux que trabajan como servidores de archivos y ponen los permisos de Windows (a través del protocolo SMB) a disposición de los clientes, se puede instalar un módulo que controla los accesos compartidos y efectúa un escaneo del archivo en cada acceso, de modo que no pueda llegar ningún archivo maligno del servidor Samba a los clientes Windows (y viceversa). Para el cliente de la estación de trabajo se necesita una versión de núcleo mayor o igual a 2.6.25. Este requisito se cumple en Ubuntu 8.10, Debian 5.0, Suse Linux Enterprise Desktop 11 y en otras distribuciones actuales. En otras distribuciones se requerirá, en algún caso, una adaptación. El cliente del servidor de archivos se puede utilizar en todas las distribuciones corrientes. Instalación remota Para instalar el software en el cliente Linux proceda del modo siguiente: 1 Seleccione en el área de tareas Clientes del menú Clientes el comando Instalar G Data Security Client para Linux. Aparecerá entonces una ventana de diálogo donde podrá definir el cliente en el que se vaya a copiar el software de cliente. El ordenador tiene que ser conocido en la red. 2 Utilice la selección Nombre de ordenador cuando en el ordenador cliente esté instalado un servicio Samba o cuando el ordenador esté registrado en el servidor de nombres de la red. Si no conoce el nombre del ordenador, utilice entonces su Dirección IP. 3 Introduzca ahora la contraseña de root del ordenador. Una instalación remota requiere que haya una contraseña raíz. En algunas distribuciones (por ej., en Ubuntu) esta asignación no es estándar. 4 Pulse a continuación el botón Instalar. En el área de estado podrá ver si el software de cliente se ha instalado correctamente. Instalación local En el directorio \Setup\LinuxClient del DVD de G Data encontrará los archivos siguientes installer.bin (Instalador para el cliente Linux) uninstaller.sh (Desinstalador para el cliente Linux) 20 Instalación Estos archivos pueden copiarse en el ordenador cliente. Para instalar el software de cliente hay que ejecutar el archivo correspondiente. Además, en el DVD de G Data encontrará un archivo con firmas de virus. La instalación de este archivo es facultativa porque el software se procura automáticamente las últimas firmas de virus del servidor después de la instalación: signatures.tar (archivo comprimido con las firmas de virus Instalación de G Data MailSecurity Antes de la instalación, debe sopesar con cuidado dónde va a instalar G Data MailSecurity dentro de la red. El software de Administrator de G Data MailSecurity se puede utilizar desde cualquier punto de la red, pero el gateway de correo propiamente dicho requiere algunas reflexiones previas antes de instalarlo. En general, lo mejor es que el gateway de correo esté situado justo detrás de su cortafuegos de red (si existe), es decir, que el flujo de datos SMTP/POP3 procedente de Internet pasé a traves del cortafuegos y llegue directamente al gateway de correo para ser distribuido desde allí. Tenga en cuenta que, en caso necesario, debe modificar su configuración de cortafuegos (dirección IP y/o puerto), para que el tráfico de correo se procese a través del gateway de correo de G Data MailSecurity. En principio, puede instalar el gateway de correo de G Data MailSecurity en un ordenador propio que sirva de gateway de correo para toda la red, pero también es posible instalar G Data MailSecurity en el ordenador que sirve al mismo tiempo de servidor de correo. En este caso se debe tener presente que la instalación común en un solo ordenador, si hay un gran volumen de correo, puede causar retrasos, porque tanto la gestión de un tráfico permanente de correos como el análisis de virus inmanente son operaciones con un elevado consumo de recursos del sistema. Instalación del MailGateway en el servidor de correo (SMTP) Si su servidor SMTP permite modificar el número de puerto, también puede instalar G Data MailSecurity en el mismo ordenador que su servidor SMTP. En ese caso, asigne un nuevo número de puerto (por ejemplo, 7100 o superior) a su servidor de correo original. MailGateway sigue empleando el puerto 25 para procesar los correos entrantes. Si G Data MailSecurity está instalado en el mismo ordenador que Microsoft Exchange 5.5, la configuración de G Data MailSecurity puede cambiar automáticamente el puerto de los correos entrantes. Para ello hay que modificar el registro SMTP en el archivo \winnt\system 32\drivers\etc\services y reiniciar el servicio de correo electrónico de Microsoft Exchange. 21 G Data Software Ejemplo de configuración Configuración del servidor de correo Puerto para correos entrantes: 7100 (ejemplo) Transmisión de mensajes: Transmitir todos los correos al host: 127.0.0.1 Configuración del Gateway de correo de G Data MailSecurity (entrante (SMTP)) Puerto para correos entrantes: 25 Utilizar DNS para enviar los correos: DESCONECTADO Transmitir correos a este servidor SMTP: 127.0.0.1 Puerto: 7100 (ejemplo) Configuración del Gateway de correo de G Data MailSecurity (saliente (SMTP)) Procesar correo saliente: CONECTADO Direcciones IP de los servidores que pueden enviar correos salientes: 127.0.0.1;<IP servidor de correo> Utilizar DNS para enviar los correos: act. Instalación del Gateway de correo en un ordenador independiente (SMTP) Para ello, se tienen que enviar los correos entrantes al gateway de correo de G Data MailSecurity (no al servidor de correo). Hay varios métodos para alcanzar este objetivo: a) Adaptar el registro MX en el registro DNS b) Definir un desvío al cortafuegos (si lo hubiera) c) Modificar la dirección IP del servidor de correo y asignar la dirección IP original del servidor de correo al ordenador que tenga el Gateway de correo de G Data MailSecurity Configuración Configuración del servidor de correo Puerto para correos entrantes: 25 Transmisión de mensajes: Transmitir todos los correos al host: <IP de gateway de correo de G Data MailSecurity> Configuración del Gateway de correo de G Data MailSecurity (entrante (SMTP)) Puerto para correos entrantes: 25 Utilizar DNS para enviar los correos: DESCONECTADO Transmitir correos a este servidor SMTP: <IP de servidor de correo> Puerto: 25 22 Instalación Configuración del Gateway de correo de G Data MailSecurity (saliente (SMTP)) Procesar correo saliente: CONECTADO Direcciones IP de los servidores que pueden enviar correos salientes: <IP de servidor de correo> Utilizar DNS para enviar los correos: act. Proceso de instalación Cierre todos los demás programas antes de iniciar la instalación de n G Data MailSecurity. Se pueden producir fallos de funcionamiento o una cancelación de la instalación si, p.ej., hay abiertos programas que accedan a datos que son necesarios para la instalación de G Data MailSecurity. Asegúrese también de que en su sistema haya suficiente espacio en la memoria del disco duro. Si no hubiera disponible durante la instalación espacio de memoria suficiente, entonces el programa de instalación de G Data MailSecurity le avisará. La instalación de G Data MailSecurity es sumamente sencilla. Inicie simplemente Windows e inserte el CD-ROM de G Data MailSecurity en la unidad de CD ROM. Se abre automáticamente una ventana de instalación que le ofrece las siguientes opciones: Instalar: Aquí se inicia la instalación de G Data MailSecurity en su PC. Buscar: Windows Explorer le permite examinar los directorios del CD-ROM de G Data MailSecurity. Cancelar: Este registro permite cerrar la pantalla de autoarranque sin ejecutar ninguna acción. No tiene más que seguir los pasos del asistente de instalación e instale, pulsando el botón G Data MailSecurity, el gateway de correo en el ordenador que quiera utilizar para ello. En el mejor de los casos, puede tratarse de un ordenador que sirva especialmente de gateway de correo, pero también puede ser el mismo ordenador del servidor de correo o cualquier otro ordenador que pueda desempeñar tareas administrativas en la red. En este contexto, tenga en cuenta las Condiciones mínimas del sistema necesarias para el funcionamiento del gateway de correo. Si se han instalado los componentes para el análisis estadístico, el administrador de G Data MailSecurity tendrá un botón para estadística en el área de estado. Esta función permite visualizar información estadística sobre el servidor de correo. Para saber cómo configurar la visualización de esta estadística, consulte el capítulo: Opciones > Registro. 23 G Data Software Instalación de G Data MobileSecurity Para poder aprovechar todas las posibilidades de gestión con dispositivos móviles que ofrece G Data puede instalar en sus dispositivos con Android la versión de G Data MobileSecurity especialmente diseñada para las necesidades corporativas G Data Administrator ofrece posibilidades de instalación para clientes móviles en el Área de selección de clientes. Haga clic en el botón Enviar enlace de instalación a los clientes móviles, para que se envíe un correo a los dispositivos correspondientes con Android. En este correo se encuentra un enlace de descarga para la app de MobileSecurity. El envío se puede realizar directamente a varias direcciones de correo, solo hay que introducirlas separadas por comas o un salto de línea. Si no indicado aún una contraseña, todavía puede hacerlo en el área Configuración del servidor en Autentificación para clientes móviles. Después del envío, usted o sus colaboradores pueden abrir el correo en el dispositivo móvil. El archivo APK se instala al pulsar el enlace de descarga. Tenga en cuenta que tiene que estar activada la opción Fuentes desconocidas (permitir la instalación de apps de terceros) para poder instalar el archivo. Esta opción se encuentra normalmente en el menú de sistema de Android Ajustes > Seguridad > Administración del dispositivo. Después de abrir el archivo APK y confirmar las autorizaciones necesarias, se instala G Data MobileSecurity y se puede abrir en el menú de apps de Android. En el botón de configuración, arriba a la derecha, en la pantalla del programa podrá ahora autorizar la administración remota. Seleccione la opción Autorizar administración remota e indique el nombre o la dirección IP de ManagementServer en dirección del servidor. En Nombre del dispositivo puede asignar un nombre al dispositivo de Android, con el que G Data Administrator pueda encontrarlo. En contraseña conviene que escriba la contraseña que haya fijado también en G Data Administrator (esta contraseña se indica también en el correo con el enlace de descarga que ha recibido el dispositivo de Android). El dispositivo aparece ahora junto con los demás clientes en el área de Clientes de G Data Administrator y se puede administrar desde aquí. Si el dispositivo no aparece automáticamente en esta lista, reinicie el dispositivo para forzar el registro en G Data ManagementServer. 24 G Data ManagementServer G Data ManagementServer El G Data ManagementServer es la pieza maestra de la arquitectura de G Data: se encarga de la administración de los clientes, pide automáticamente al servidor de actualizaciones G Data las actualizaciones más recientes del software y de las firmas de virus, y controla la protección antivirus en la red. Para la comunicación con los clientes, G Data ManagementServer usa el protocolo TCP/IP. Para los clientes que temporalmente no tienen conexión con G Data ManagementServer, las tareas se recopilan automáticamente y se sincronizan durante el próximo contacto entre el G Data Security Client y G Data ManagementServer. G Data ManagementServer tiene una carpeta central de cuarentena. En esta, los archivos sospechosos se pueden guardar cifrados, se pueden borrar, desinfectar o, dado el caso, se pueden reenviar a la ambulancia de Internet. G Data ManagementServer se controla mediante el G Data Administrator. Al cerrar G Data Administrator, G Data ManagementServer permanece activo en segundo plano y controla los procesos que ha configurado para los clientes. 25 G Data Software G Data Administrator G Data Administrator es el software de control del G Data ManagementServer, que permite administrar los ajustes y actualizaciones de todos los clientes G Data instalados en la red. G Data Administrator está protegido mediante contraseña y puede instalarse e iniciarse en cada uno de los equipos Windows que se encuentren dentro de la red. En G Data Administrator se pueden realizar trabajos de escaneo y funciones del vigilante, como también modificar configuraciones. Allí también se determinan automáticamente las instalaciones de clientes y actualizaciones de software y firmas de virus. La interfaz del G Data Administrator se estructura del siguiente modo: El Área de selección de clientes situada a la izquierda muestra todos los clientes que ya están activados y donde ya esté instalado o se pueda instalar el software G Data Client. A la derecha y mediante pestañas se puede cambiar a las áreas de tareas respectivas. El contenido del área de tareas suele hacer referencia al ordenador marcado en el área de selección de clientes o al grupo de clientes seleccionados. En la parte superior de estas columnas se encuentra una barra de menú para las funciones globales que se pueden utilizar en todas las áreas de tareas, así como funciones especiales para áreas de función seleccionadas. En la administración de clientes Linux que están instalados como servidores Samba, se bloquean las funciones, por ejemplo, relacionadas con el correo electrónico, ya que no se necesitan en el contexto de un servidor de archivos. Las funciones que no se pueden ajustar para los clientes Linux se marcan con un signo de exclamación rojo delante de la función correspondiente. Iniciar G Data Administrator La herramienta del administrador para el control del G Data ManagementServer se ejecuta haciendo clic en G Data Administrator en el grupo de programas Inicio > (Todos los) Programas > G Data > G Data Administrator del menú de inicio. Al iniciar el G Data Administrator, el sistema le pide que indique el servidor, la autenticación, el nombre de usuario y la contraseña. Indique en el campo servidor el nombre del ordenador en que haya instalado el G Data ManagementServer. Seleccione ahora la autenticación. Autenticación de Windows: Si selecciona esta variante de autenticación, podrá iniciar sesión en el G Data ManagementServer con el nombre de usuario y la contraseña de su acceso de administrador de Windows. 26 G Data Administrator Autenticación integrada SQL: Si desea utilizar un servidor SQL existente, elija esta opción y abra sesión con su información de registro del servidor SQL. Autenticación integrada: Si no desea usar la Autenticación del servidor SQL ni la de Windows, también puede registrarse a través del sistema de autentificación integrado en G Data ManagementServer. Se pueden crear más cuentas con la función Administración de usuario . Configurar G Data Administrator Configuración administrativa Asistente de configuración del serv idor Con el asistente de configuración, se pueden seleccionar y activar en la red los clientes para los que el software G Data debe ofrecer la protección antivirus. El asistente de configuración del servidor se ejecuta automáticamente al abrir por primera vez G Data Administrator, pero también se puede ejecutar posteriormente cuando se quiera en el menú Admin. Activar En primer lugar hay que activar todos los clientes que el software G Data vaya a vigilar. Los clientes a activar deben marcarse primero y activarse haciendo clic en Activar. Es posible que algunos ordenadores no estén incluidos en la lista (por ejemplo, si el ordenador en cuestión llevaba tiempo sin conectarse o si no ha instalado ninguna habilitación de uso compartido de archivos o impresoras). Para activar este cliente, en el campo de entrada Ordenador se introduce el nombre del ordenador. Tras hacer clic en Activar se incluirá el ordenador a activar en la lista de clientes. Si se han activado todos los ordenadores a proteger, tras hacer clic en Siguiente se irá al paso siguiente. Instalar En el diálogo siguiente está marcada por defecto la casilla Instalar el software de cliente automáticamente en los ordenadores activados. Si prefiere distribuir el software en los ordenadores clientes más tarde, debe desactivar esta opción quitando la marca de la casilla. Actualización online El G Data ManagementServer descarga desde Internet nuevas firmas de virus y archivos del programa. Para que este proceso pueda realizarse de manera automática, es necesario introducir los datos de acceso que se crearon durante el registro online. Encontrará una descripción detallada acerca de la planificación de los intervalos de actualización en el capítulo Actualización online. También existe la posibilidad de automatizar posteriormente la actualización online a través de la interfaz de programa de G Data Administrator. 27 G Data Software Notificación por correo electrónico En caso de detectarse un virus en uno o más clientes u otra situación crítica, se puede informar por correo al administrador de la red. Para ello, indique la dirección de correo electrónico del destinatario de los avisos. Mediante la opción Limitación se puede evitar la recepción excesiva de correos en caso de una infección masiva con virus. Pulsando Finalizar se cierra el asistente. Instalación automática del software de cliente Si selecciona la opción instalar el software de cliente automáticamente en los ordenadores activados, el asistente de configuración realiza una Instalación remota de G Data Security Client en todos los dispositivos de red seleccionados. Mostrar protocolo En el archivo de protocolo obtendrá una visión global de las últimas acciones realizadas por el software G Data. Aquí se muestran todos los datos relevantes. Las indicaciones del protocolo pueden filtrarse de acuerdo con los criterios siguientes: Vista de protocolo: Determine si desea visualizar un protocolo de las operaciones del servidor o cliente. Ordenador/grupo: Puede determinar si desea visualizar un protocolo de todos los clientes y/o grupos o sólo de determinadas áreas. Proceso: Defina aquí si desea ver todas las informaciones registradas o solo los mensajes sobre temas en concreto. Periodo: Puede definir el periodo "desde/hasta" del que debe mostrarse la información del protocolo. El campo Actualizar sirve para actualizar la lista de procesos que se producen mientras la vista del archivo de protocolo está abierta. Los procesos aparecen primero por orden cronológico y se pueden clasificar según diversos criterios haciendo clic en el título de la columna correspondiente. La columna por la que están ordenados los datos visualizados está señalizada con un pequeño icono de flecha. Administración de usuario Como administrador del sistema, puede otorgar más accesos de usuario a la interfaz del G Data Administrator. Para ello, haga clic en el botón Nuevo y, a continuación, escriba el nombre de usuario, las autorizaciones de este usuario (Leer, Leer / escribir, Leer / escribir / restaurar copias de seguridad), defina el Tipo de cuenta (Login integrado, Usuario de Windows, Grupo de usuarios de Windows) y asigne una Contraseña para este usuario. 28 G Data Administrator Administrar serv idor Con la administración de servidores puede asignar clientes a servidores de subred concretos que canalizarán la comunicación de estos clientes con el servidor principal, optimizando de este modo el uso de la red. Con este menú puede instalar el servidor de subred. Con el botón Asignar clientes puede asignar los clientes existentes a los servidores de subred definidos. La asignación de los clientes a los servidores de subred es independiente de la agrupación de clientes. Los clientes que están asignados a diferentes servidores de subred pueden, por tanto, subdividirse en grupos. Sincronización del serv idor de subred Para posibilitar posibles cambios fuera del intervalo de comunicación regular entre el servidor y el servidor de subred, se puede ejecutar la sincronización del servidor de subred también de forma manual. Salir Con esta función se cierra G Data Administrator. G Data ManagementServer permanece abierto y controla la protección antivirus en la red según las especificaciones establecidas. Opciones Actualización online Aquí se pueden definir todas las configuraciones para las actualizaciones online de las bases de datos de virus y los archivos de programa del software G Data. En la pestaña de Datos de acceso y configuración se introducen los datos de acceso creados en el Registro online. Durante la actualización online las definiciones de virus actuales se cargan desde el G Data UpdateServer y se guardan en G Data ManagementServer. La distribución de las firmas de virus a los clientes se controla desde el área de tareas de Clientes. La actualización online garantiza que siempre disponga de las firmas de virus actuales y los archivos de programa más actualizados. 29 G Data Software Base de datos de virus Todos los clientes tienen una copia propia local de la base de datos de virus para que la protección antivirus se asegure también cuando se encuentren fuera de línea (es decir, cuando no tengan conexión con el G Data ManagementServer o con Internet). La actualización de los archivos en el cliente tiene lugar en dos pasos que, por supuesto, pueden automatizarse. En el primer paso se copian los archivos actuales del servidor de actualizaciones G Data a una carpeta del G Data ManagementServer. En el segundo paso se distribuyen los nuevos archivos a los clientes (véase el área de tareas Ajustes del cliente). Actualizar estado: Con este botón puede actualizar la visualización del estado de las firmas de virus, en caso de que aún no se hayan aplicado las modificaciones en la pantalla. Iniciar actualización ahora: Con el botón Iniciar actualización ahora puede ejecutar directamente la actualización de las bases de datos de virus. Se descargarán las firmas de virus actuales que posteriormente serán distribuidos por G Data ManagementServer a los clientes. Actualizaciones automáticas: Al igual que las comprobaciones de virus, también las actualizaciones online se pueden realizar automáticamente. Para ello, marque la opción Ejecutar actualización periódicamente y especifique el momento o la frecuencia con que debe realizarse la actualización. Para que la actualización se realice automáticamente, G Data ManagementServer debe estar conectado a Internet o se debe permitir al software G Data realizar una marcación automática. Para ello introduzca, en los datos de acceso y configuración la cuenta del usuario y la configuración proxy, si es necesario. Distribución de actualizaciones: La distribución se puede realizar de forma centralizada (MMS o servidor de subred > clientes) o bien, activando la marca de verificación correspondiente, también de modo descentralizado (peer to peer) (MMS, servidor de subred o clientes ya actualizados > clientes). Tenga en cuenta que para la distribución de actualizaciones puede que haya que adaptar la configuración del puerto. Archivos de programa (cliente) Cuando se encuentra disponible una actualización del software de cliente de G Data, se puede realizar automáticamente la actualización de los clientes a través de G Data ManagementServer. La actualización de los archivos en los clientes tiene lugar en dos pasos que pueden automatizarse. En el primer paso se copian los archivos actuales del servidor de actualizaciones G Data a una carpeta del G Data ManagementServer. En el segundo paso se distribuyen los archivos nuevos a los clientes, con lo cual se actualiza el cliente local (véase el área de tareas Ajustes del cliente). Actualizar estado: Con el botón Actualizar puede actualizar la visualización del estado de la versión de software, en caso de que aún no se hayan aplicado las modificaciones en la pantalla. 30 G Data Administrator Iniciar actualización ahora: Con el botón Iniciar actualizaciones ahora puede actualizar directamente el software del cliente. Se descargarán los archivos de cliente actuales que posteriormente serán distribuidos por G Data ManagementServer a los clientes. Actualizaciones automáticas: Al igual que las comprobaciones de virus, se pueden realizar automáticamente las actualizaciones online del software de cliente. Para ello, marque la opción Ejecutar actualización periódicamente y especifique el momento o la frecuencia con que debe realizarse la actualización. Para que la actualización se realice automáticamente, el G Data ManagementServer debe estar conectado a Internet o se debe permitir al software G Data realizar una marcación automática. Para ello, introduzca en datos de acceso y configuración la cuenta de usuario y la configuración proxy si es necesario. Para actualizar los archivos de programa del G Data ManagementServer, abra en el grupo de programas G Data ManagementServer del menú Inicio la opción Actualización online. Sólo se puede actualizar el G Data ManagementServer a través de esta opción. Por el contrario, el software G Data Client también se puede actualizar a través del G Data Administrator. Datos de acceso y configuración Con el registro online recibirá de G Data los datos de acceso para la actualización de sus bases de datos de virus y archivos de programa. Indíquelos en las opciones Nombre del usuario y Contraseña. Por lo general, conviene mantener activa siempre la comprobación de la versión (que viene activada por defecto) para evitar la descarga de actualizaciones innecesarias. Si surgen problemas con la configuración de las bases de datos de virus, quite la marca de la opción Comprobación de versión. De este modo se transferirá automáticamente la versión actual de la base de datos de virus en su servidor con la próxima actualización online. Con el botón Configuraciones proxy se abre una ventana en la que se puede introducir datos básicos de acceso para su red e Internet. Aquí conviene que solo introduzca datos si surgen problemas con la configuración estándar del software G Data (p. ej., por el uso de un servidor Proxy) y por eso no se puede ejecutar la actualización online. El software G Data puede utilizar los datos de conexión de Internet Explorer (a partir de la versión 4). Configure en primer lugar Internet Explorer y compruebe si puede acceder a la página de prueba de nuestro servidor de actualización: http://ieupda te.gda ta .de/test.htm . Desconecte, a continuación, la opción "Utilizar servidor proxy". Introduzca en cuenta de usuario la cuenta que ha configurado para Internet Explorer (es decir, la cuenta con la que haya iniciado la sesión en su ordenador). 31 G Data Software Mensajes de alarma Cuando se detecten nuevos virus, el G Data ManagementServer puede enviar automáticamente mensajes de alarma por correo electrónico. Los ajustes requeridos se efectúan en este área. La notificación por correo electrónico se activa colocando la marca de verificación en los eventos susceptibles de notificación. Mediante la opción Limitación se puede evitar la entrada excesiva de correos en caso de una infección masiva con virus. Para realizar modificaciones en la Configuración de correo pulse el botón de configuración avanzada ( ). Restauración de actualizaciones motor A / B En caso de falsas alarmas o de problemas similares que pueden surgir en raras ocasiones, se recomienda bloquear la actualización de las firmas de virus en curso y utilizar en su lugar una de las actualizaciones de firmas anteriores. El G Data ManagementServer guarda las últimas actualizaciones de cada motor antivirus. En caso de que surjan problemas con la actualización en curso del motor A o B, el administrador de red puede bloquear por un periodo de tiempo esa actualización y distribuir a los clientes y servidores de subred la actualización de firmas anterior. Puede determinar el número de restauraciones que se guardarán en el área Configuración del servidor. En el ajuste por defecto, se guardan las últimas cinco versiones de firmas. En los clientes que no están conectados con el G Data ManagementServer (por ejemplo, los ordenadores portátiles en viajes de trabajo) no se pueden realizar las restauraciones. En este caso no se puede deshacer un bloqueo de nuevas actualizaciones transmitido por el servidor al cliente sin que haya contacto con el G Data ManagementServer. Configuración del serv idor Configuración Restauraciones: Indique aquí cuántas actualizaciones de firmas de virus desea tener de reserva para Restauraciones. Como valor estándar se aplican aquí las últimas cinco actualizaciones de firmas del motor correspondiente. Limpieza automática: Para establecer que las actualizaciones antiguas se borren automáticamente a cabo de un cierto tiempo. o Borrar entradas de protocolo automáticamente: Determine aquí que las entradas de protocolo se borren después de una determinada cantidad de días. o Eliminar los protocolos de escaneo automáticamente: Borre aquí los protocolos de escaneo con una antigüedad mayor que los días establecidos. 32 G Data Administrator o Eliminar informes automáticamente: Determine aquí que los informes se borren cuando transcurra cierta cantidad de meses. o Eliminar historial de informes automáticamente: Aquí se puede borrar el historial de informes al cabo de unos meses definidos. o Eliminar automáticamente los clientes tras inactividad: Borre aquí los clientes si no se han registrado en la red desde hace determinada cantidad de días. o Eliminar archivos de parches automáticamente: Aquí se pueden borrar automáticamente los archivos de parches después de un tiempo especificado. Autentificación para clientes móviles: Defina aquí la contraseña con la que los clientes móviles deben autentificarse ante G Data ManagementServer. Configuración de correo Indique aquí el Servidor SMTP y el puerto (normalmente 25) que G Data ManagementServer deba usar para enviar correos. También se necesita una dirección de remitente (válida) para que se puedan enviar los correos. A esta dirección de correo electrónico también se envían las respuestas de la Ambulancia de Internet. En grupos de correo se pueden administrar listas de diferentes destinatarios,,por ej. el equipo de administración, los técnicos, etc. Sincronización En el área de Sincronización puede definir el intervalo de sincronización entre clientes, servidores de subred y servidores: Clientes: Indique aquí el intervalo de tiempo en el que se deben sincronizar los clientes con el servidor. El valor estándar establecido es de cinco minutos. Si se activa la marca de verificación en Notificar a los clientes en caso de modificación de las opciones del servidor, los ordenadores clientes se sincronizan directamente con el servidor, independientemente de los intervalos de sincronización especificados. Servidor de subred: En este área puede definir los intervalos para la comunicación entre el servidor y el servidor de subred. Si marca la opción Transmitir inmediatamente informes nuevos al servidor principal, se transmitirán los informes inmediatamente al servidor principal, independientemente de los ajustes definidos aquí. Active Directory: Aquí se define el intervalo en que G Data ManagementServer sincroniza Active Directory. La sincronización de Active Directory solo se realiza cuando se haya asignado a un grupo, por lo menos una entrada de Active Directory . 33 G Data Software Limitación de carga Cuando se ha marcado la casilla Activar limitación de carga, es posible establecer cuántos clientes pueden realizar al mismo tiempo las acciones que se indican. De esta manera, se puede distribuir la carga para que, por ejemplo, no se produzca un aumento de latencia en la red al efectuar una carga simultánea de actualizaciones. Copia de seguridad En el área Límite de espacio en el disco se ajustan los umbrales para las advertencias que se emiten al alcanzar los valores ingresados. Aquí se ajusta la cantidad de memoria libre que debe haber en el servidor antes de que se emita una advertencia o mensaje de error. Esto es útil cuando, por ejemplo, para una aplicación debe haber siempre una determinada cantidad de memoria en el disco duro. Por ejemplo, si en Umbral para mensajes de advertencia del lado del cliente se inserta el valor 1500, en Informes del G Data Administrator se muestra una advertencia de que aún hay 1500 MB de memoria disponible. Si se introduce un Umbral para mensajes de error del lado del cliente, al alcanzarse el valor ajustado se borran copias de seguridad antiguas para obtener memoria para nuevas copias de seguridad. Siempre se borra primero la copia de seguridad más antigua (principio FIFO). Además, en Directorios de copia de seguridad del lado del servidor se puede introducir una ruta en la que se guardarán todas las copias de seguridad acumuladas. Si no se introduce ningún directorio, todas las copias de seguridad se guardan en C:\Archivos de programa\G DATA\AntiVirus ManagementServer\Backup o bien en C:\Documents and Settings\Todos los usuarios\Application Data\G DATA \AntiVirus ManagementServer\Backup. Como todas las copias de seguridad creadas con el software G Data están cifradas, las contraseñas de las copias de seguridad también se pueden exportar y guardar para un uso posterior. Con el botón Importar archivos comprimidos de copias de seguridad se permite el acceso a las copias de seguridad guardadas en otras carpetas. Actualizaciones de programa En el área Distribución escalonada se puede establecer si las actualizaciones de programa se transfieren a todos clientes a la vez o progresivamente. La distribución escalona reduce la carga del sistema que conlleva inevitablemente una actualización de programa de estas características. Si opta por una distribución escalonada, podrá definir si la distribución se realiza automáticamente o si la va a iniciar usted, así como qué clientes recibirán primero las actualizaciones de programa, qué clientes vienen después y hasta que nivel de escalonamiento va a llegar la distribución escalonada. 34 G Data Administrator Administración de licencias La gestión de licencias le permitirá conocer siempre de un vistazo cuántas licencias de programas de G Data tiene instaladas en su red. Cuando necesite más licencias, pulsando el botón Ampliar licencias puede ponerse en contacto directamente con el Centro de actualizaciones de G Data. El botón Exportar le permite obtener un archivo de texto con un resumen de todas las licencias en uso. Si activa la marca de verificación en Vista avanzada podrá conocer en qué servidor está cada licencia. Ayuda Aquí puede obtener información acerca del programa y también tendrá la posibilidad de consultar la ayuda online del software G Data. Área de selección de clientes Aquí figura una lista de todos los clientes y servidores, como también los grupos definidos en su red. Como en el Explorador de Windows, los grupos que tienen ramificaciones tienen un pequeño signo más. Al hacer clic sobre este signo se abre la estructura del directorio en ese punto, lo que permite ver la organización que contiene. Al hacer clic en el signo de menos se cierra de nuevo esta ramificación. Por ejemplo, para los ordenadores se puede abrir la opción Ajustes del cliente para adaptar las opciones. En los clientes móviles, por el contrario, se abren los Ajustes móviles. Integración de Active Directory Con la integración activa de directorios se pueden importar todos los objetos informáticos de la unidades de organización de los dominios. Para ello hay que crear un grupo propio en G Data Administrator. Pulsando con el botón derecho del ratón sobre el nuevo grupo creado, se activa la opción del menú Asignar entrada de Active Directory al grupo. En la ventana de diálogo que se abre, seleccione la opción Asignar a un grupo en Active Directory e indique abajo el servidor LDAP. El botón Selección ofrece una selección de servidores disponibles. También es posible Conectar con otro dominio. Con la opción Instalar automáticamente G Data Client en el ordenador agregado se instala el cliente inmediatamente en cada ordenador que se añada al dominio de Active Directory, siempre que cumpla con los requisitos mínimos. El G Data ManagementServer coteja con regularidad el estado de sus datos con el Active Directory. El ritmo de consulta del estado de los datos se puede ajustar individualmente en Configuración del servidor > Sincronización. Selección de directorio y barra de herramientas En la selección de directorios se ven los iconos siguientes: 35 G Data Software Red Grupo Servidor (activado) Servidor (desactivado) Cliente (activado) Cliente (desactivado) Cliente Linux (activado) Cliente Linux (desactivado) Servidor Linux (activado) Servidor Linux (desactivado) Cliente de portátil (activado) Cliente de portátil (desactivado) Cliente de móvil (activado) Cliente de móvil (desactivado) Dispositivos no seleccionables: Entre ellos se encuentra, por ejemplo, la impresora de red. En la barra de herramientas encontrará los comandos más importantes de la barra de menú de organización en forma de iconos en los que puede hacer clic. Actualizar vista: Mediante la opción de menú Actualizar o pulsando la tecla F5 puede actualizar en cualquier momento la vista de la interfaz del Administrador para, por ejemplo, tener en cuenta también las modificaciones actuales de la vista. Ampliar/ reducir todo: Aquí puede personalizar la vista de su directorio de red. Mostrar clientes desactivados: Seleccione este botón para mostrar también los ordenadores no activados. Podrá distinguir los ordenadores desactivados porque tienen sus iconos sombreados en gris. Los ordenadores sin uso compartido de archivos ni de impresoras normalmente no se muestran. Crear Grupo nuevo: Los ordenadores activados se pueden reunir en grupos. De este modo, se pueden definir fácilmente diferentes zonas de seguridad, ya que se pueden establecer todos los ajustes tanto para clientes 36 G Data Administrator individuales como para grupos completos. Para crear un grupo nuevo debe marcar en primer lugar el grupo de orden superior y, a continuación, hacer clic en el icono visualizado. Eliminar: Puede eliminar un ordenador de la lista marcándolo primero y haciendo clic a continuación en el botón Eliminar. Tenga en cuenta que la desactivación de un ordenador en la lista de clientes no significa que se desinstale el software de cliente. Activar cliente: Para activar un ordenador, márquelo en la lista y a continuación pulse el botón que se muestra. Enviar enlace de instalación a clientes móviles: Para administrar los clientes móviles con G Data Administrator puede enviarle por correo un enlace de instalación para la app G Data MobileSecurity. Con ella inicie luego la instalación de G Data MobileSecurity. Organización Los clientes se puede administrar en el Área de selección de clientes situada a la izquierda de la interfaz. En el menú de organización se pueden ejecutar otras opciones avanzadas. Actualizar Si desea realizar un seguimiento de las modificaciones en la red realizadas durante el intervalo que esté utilizando el G Data Administrator, puede utilizar la función Actualizar. Mostrar clientes desactiv ados Los clientes que no están activados pueden volver a hacerse visibles con esta función. Los clientes desactivados se muestran mediante iconos traslúcidos. En contraposición a estos, los clientes activados se distinguen por sus iconos a todo color. Crear grupo nuev o Mediante este comando se puede crear un grupo. Los clientes se pueden reunir en grupos y sus configuraciones se pueden establecer por grupos. Después de seleccionar esta opción y poner un nombre al grupo, los clientes se pueden asignar al nuevo grupo., haciendo clic con el ratón en el cliente que se quiera dentro de la lista de clientes y arrastrándolo al grupo correspondiente. 37 G Data Software Editar grupo Esta opción abre un cuadro de diálogo en el que se pueden agregar o eliminar clientes del grupo mediante las teclas Agregar y Eliminar. Solo está disponible cuando se ha seleccionado un grupo en el área de selección de clientes. Eliminar Los clientes individuales pueden eliminarse de la lista de clientes con el comando Borrar. Mediante la eliminación del cliente de la lista, G Data Client no se desinstala. Para eliminar un grupo, se tiene o bien que desactivar todos los clientes que estén incluidos en él, según sea necesario, o bien moverlos a otros grupos. Solo se pueden eliminar los grupos que estén vacíos. Generar paquete de instalación de G Data Client Mediante esta función es posible crear un paquete de instalación para G Data Security Client. Con este paquete de instalación se puede instalar G Data Security Client localmente, de forma sencilla en segundo plano y sin intervención de usuario. Léase el capítulo Instalación local para obtener más información. Áreas de tareas En las distintas áreas de tareas que se seleccionan mediante las pestañas correspondientes, se puede administrar la protección de toda la red corporativa y sus clientes. Los ajustes que se realizan allí siempre se refieren a los clientes o grupos marcados en Área de selección de clientes. Las diversas áreas temáticas se explican detalladamente en los siguientes apartados. Para la mayor parte de los módulos hay opciones generales para editar el diseño y el contenido de las listas en el área de información. Por ejemplo, se puede reducir el número de entradas por página. Solo hay que seleccionar el máximo número por página en el margen derecho de la interfaz del programa. Para introducir filtros de texto, pulse los botones de los filtros en los títulos de la columnas e indique sus criterios de filtrado. Además del filtro, los elementos de la lista se pueden clasificar utilizando grupos. Para crear un grupo de una columna, arrastre uno o varios títulos de columna y déjelos sobre la barra situada sobre los títulos. Los grupos se pueden generar y organizar jerárquicamente de distintos modos y en varias vistas diferentes. 38 G Data Administrator Panel de mando En el área del panel de mando del software de G Data encontrará información sobre el estado actual de los clientes en la red. Estos datos figuran a la derecha de la entrada correspondiente en forma de texto, número o fecha. Estado de G Data Security Aquí puede realizar todos los ajustes básicos de seguridad para los clientes o grupos que haya marcado en el área de selección de clientes. Mientras la red tenga una configuración ideal que le proteja de los virus informáticos, se verá un icono verde a la izquierda de las entradas citadas. Pero si al menos uno de los componentes no tiene el ajuste ideal (por ejemplo, el vigilante está desconectado o las firmas de virus no están actualizadas), un icono de atención le indicará esta circunstancia. Cuando se abre la interfaz del programa de G Data, en algunos casos la mayor parte de los iconos estarán brevemente en el modo de información. Esto no significa que la red esté desprotegida en ese momento. Se trata de una comprobación interna del estado de la protección antivirus. En ese momento, G Data Administrator consulta la base de datos de G Data ManagementServer. Haciendo clic en la entrada correspondiente se pueden efectuar acciones aquí directamente o cambiar al área de tareas correspondiente. En cuanto haya optimizado los ajustes de un componente con el símbolo de atención, el símbolo en el área de estado cambiará de nuevo al icono verde. Conexiones del cliente Aquí obtendrá un resumen temporal de las conexiones que los clientes o grupos correspondientes han tenido con G Data ManagementServer. Se debe tener en cuenta que todos los clientes se conectan regularmente con G Data ManagementServer. Lista de los 10 clientes más frecuentes - Infecciones rechazadas Debe observarse especialmente a los clientes que aparecen en esta lista por su conducta como usuario o por circunstancias técnicas, por ejemplo. En ocasiones, la aparición de uno o más clientes en este área es un indicador de que debería advertirse al usuario del cliente sobre un posible problema o de que se deben tomar medidas técnicas. Si las infecciones ocurren por la conducta del usuario, sería recomendable, por ejemplo, el uso del PolicyManager (disponible en la versión del programa G Data EndpointProtection). Estado de informe Aquí obtiene un resumen sobre la cantidad de infecciones, consultas y errores en su red ocurridos durante los últimos 30 días. 39 G Data Software Clientes Seleccione en el Área de selección de clientes un grupo para obtener una sinopsis de todos los clientes del grupo. Para cada cliente se muestra qué versión tiene el cliente instalado, qué versión de firmas de virus hay disponible y cuándo fue la última vez que se registró el cliente en G Data ManagementServer. Aquí se puede verificar si los clientes funcionan correctamente y si las firmas de virus están completamente actualizadas. Con los botones situados arriba puede decidir si desea editar un Resumen general sobre los clientes o si desea enviar Mensajes a ciertos clientes. Con el envío de estos mensajes puede informar a los usuarios de forma rápida y sencilla acerca de las modificaciones del estado del cliente. Con el módulo de cliente se obtiene además un panorama general del Hardware y Software. Resumen En este apartado se obtiene una sinopsis de todos los clientes administrados que, a su vez, pueden gestionarse también aquí. Si pincha con el botón derecho del ratón los títulos de las columnas podrá seleccionar y deseleccionar más columnas de información sobre el cliente: Servidor Alias (servidor) Cliente Motor A Motor B Estado de los datos Versión de G Data Security Client Idioma Cliente UPMS Último acceso Actualizar base de datos de virus / fecha Actualizar archivos de programa / fecha Sistema operativo Servidor de subred Dominio Tarjeta de red Dirección MAC Dirección IPv4 40 G Data Administrator Dirección IPv6 Máscara de subred Puerta de enlace estándar Servidor DNS Servidor DHCP WINS primario WINS secundario Para la administración de los clientes y los grupos, tiene disponibles los botones siguientes. Actualizar: Esta función actualiza la vista y carga la lista actual de clientes desde G Data ManagementServer. Eliminar: Con esta opción se elimina un cliente del resumen de clientes. Imprimir: Con esta opción se inicia la impresión del resumen de clientes. En la ventana de selección que se abre a continuación puede indicar los detalles y áreas del cliente que desee imprimir. Vista preliminar: Aquí obtendrá en la pantalla antes de la impresión en sí una vista preliminar de la página que va a imprimir. Instalar G Data Client Desinstalar G Data Client Actualizar base de datos de virus: Actualiza la base de datos de virus del cliente con los archivos del G Data ManagementServer. Actualizar bases de datos de virus automáticamente: Activa la actualización automática de la base de datos de virus. Los clientes comprueban periódicamente si hay firmas de virus actualizadas en G Data ManagementServer y efectúan la actualización automáticamente. Actualizar archivos de programa: Actualiza los archivos de programa en el cliente. Se utilizan los archivos del programa cliente que el G Data ManagementServer tiene preparados. Después de actualizar los archivos de programa puede ser que haya que reiniciar el cliente. Actualizar archivos de programa automáticamente: Activa la actualización automática de los archivos de programa. Los clientes comprueban periódicamente si hay una nueva versión en el G Data ManagementServer y efectúan la actualización automáticamente. Barra de menús Cuando se ha seleccionado la opción Resumen, aparece aquí una opción de menú 41 G Data Software adicional llamada Clientes. Aquí se encuentran de nuevo las funciones que se obtienen en el menú contextual al pulsar uno o varios clientes con el botón derecho del ratón. Ofrece las siguientes opciones: Instalar G Data Security Client Instalar G Data Security Client para Linux Desinstalar G Data Security Client Restablecer ajustes de grupos: Aquí se realiza para un cliente modificado un restablecimiento de los ajustes de seguridad a la configuración especificada del grupo. Mover G Data Security Client a un grupo: Esta función le permite mover clientes seleccionados a un grupo existente. Al seleccionar esta opción, todos los grupos existentes se muestran en una nueva ventana. Para mover el cliente a un grupo, seleccione el grupo que desee y haga clic en aceptar. Asignar servidor de subred de G Data: Si tiene la posibilidad de asignar clientes a servidores de subred especiales con la función de administrar servidor, tendrá también la opción de realizar esta operación en el menú contextual. Actualizar ahora la base de datos de virus Actualizar bases de datos de virus automáticamente Actualizar ahora los archivos de programa Actualizar archivos de programa automáticamente Reinicio tras la actualización de los archivos de programa: Aquí se define la forma de reaccionar del cliente después de la actualización de los archivos de programa. Seleccione la opción Mostrar ventana informativa en el cliente para informar al usuario de que reinicie en cuanto pueda su ordenador para que se realice la actualización del programa. Con Generar informe, en el área de Informes se obtiene información de los clientes que se han actualizado. Con la opción Reiniciar sin consultar la actualización se puede ejecutar automáticamente en los clientes y reiniciarlos luego obligatoriamente. Instalar G Data Security Client Seleccione la opción Instalar G Data Security Client para ejecutar la Instalación remota de G Data Security Client en los ordenadores seleccionados. Para poder acceder a los clientes desactivados, se tienen que indicar como activos en la vista de clientes. Al utilizar la función Instalar G Data Security Client el programa se lo indicará, si es necesario, y le permitirá visualizar los clientes desactivados. Si el software no se puede transferir a los clientes mediante la instalación remota, puede también ejecutar una instalación local en el ordenador cliente con el DVD del programa G Data o un paquete de instalación en el cliente. 42 G Data Administrator Desinstalar G Data Security Client Esta función ordena a G Data Security Client desinstalarse a sí mismo. Para eliminar íntegramente el programa hay que reiniciar de nuevo el cliente. El programa le pide al usuario que reinicie el ordenador. También es posible desinstalar el cliente localmente mediante orden de línea de comandos. Para ello, es necesario un indicador de comandos con permisos de administrador. Si en el directorio C:\Archivos de programa\G DATA\AVKClient se coloca el comando UnClient /AVKUninst, comienza la desinstalación. Dado el caso, se requiere reiniciar. Si no aparece la solicitud de reinicio, el ordenador debe reiniciarse pasados 10 minutos como máximo. Mensajes Como administrador de red, puede enviar mensajes a clientes individuales o a grupos de clientes. Con el envío de estos mensajes puede informar a los usuarios de forma rápida y sencilla acerca de las modificaciones del estado del cliente. Los mensajes se muestran entonces como información en la zona inferior derecha del escritorio del ordenador cliente. Para crear un nuevo mensaje, solo tiene que pulsar con el botón derecho del ratón en la vista de columnas y seleccionar Nuevo mensaje. En el cuadro de diálogo contextual que se abre a continuación se pueden seleccionar o deseleccionar mediante una marca de verificación los clientes a los que desee enviar el mensaje. Si desea que un mensaje solo lo reciban usuarios determinados de un ordenador cliente o de la red, indique entonces el nombre de registro de estos usuarios en el apartado Nombre de usuario. Escriba ahora en el campo Mensaje las indicaciones destinadas a los clientes y pulse luego el botón Enviar. Inv entario de hardware En esta vista obtendrá información sobre el hardware empleado por los clientes. Si pincha con el botón derecho del ratón los títulos de las columnas podrá seleccionar y deseleccionar más columnas de información sobre el software: Cliente CPU Tiempo de ciclo de CPU (MHz) Memoria RAM (MB) Memoria del sistema (MB) Memoria del sistema (estadística) 43 G Data Software Espacio total de memoria (MB) Espacio total de memoria (estadística) Fabricante del sistema Nombre del sistema Versión del sistema Familia del sistema ID de CPU Fabricante de la placa base Placa base Versión de la placa base Fabricante de la Bios Fecha de publicación de la Bios Versión de la Bios Inv entario de software El inventario de software permite supervisar el uso del software en toda la red. El software se puede agregar a listas negras o blancas como contribución a gestionar el software en la red. En la vista de listas figura una lista del software instalado para todos los clientes en el Área de selección de clientes. Para añadir contenido a la lista negra o blanca, pulse el botón Lista negra a nivel de toda la red o Lista blanca a nivel de toda la red y, en la ventana que se abre a continuación, seleccione el botón Agregar. La opción Detectar características le permite seleccionar los programas que desee añadir a la lista negra o a la blanca, así como introducir los atributos correspondientes para poder determinar el programa en cuestión. Para convertir un atributo en una regla, solo hay que activar la marca de verificación en la casilla correspondiente. De este modo, por ejemplo, se puede colocar en las listas blanca o negra el software de determinados fabricantes o solo versiones específicas de un programa. Si dispone de los datos necesarios, puede también introducir software directamente en la lista blanca o negra indicando sus características (sin hacer el rodeo de detectar características). El resumen de los elementos incluidos en la lista blanca o negra puede modificarse con los botones siguientes. Actualizar: Esta función actualiza la vista y carga la configuración actual del cliente desde G Data ManagementServer. Mostrar todos: Aquí se muestran todos y cada uno de los programas instalados en los clientes de la red. 44 G Data Administrator Mostrar solo el software de la lista negra: Con este ajuste se puede visualizar el software que no se puede ejecutar en los clientes por estar registrado en la lista negra. Mostrar solo el software que no esté en la lista blanca: Aquí se obtiene una sinopsis del software instalado en los clientes de red que no haya sido verificado ni clasificado por el administrador de red. En esta vista, el software encontrado se puede introducir en la lista blanca o negra con solo pulsar el botón derecho el ratón. Ajustes del cliente En este módulo se pueden administrar los parámetros para cada cliente individual o para cada grupo de clientes. Utilizando las pestañas General, Vigilante, Correo electrónico, Web/IM y AntiSpam podrá optimizar sus clientes de forma personalizada para adaptarlos a las demandas de su red y sus usuarios. Aspectos generales En este área se pueden editar los ajustes básicos de los clientes seleccionados. G Data Security Client Comentario: Aquí puede indicar si lo desea información complementaria sobre el cliente. Símbolo en la barra de inicio: En los servidores de terminal y Windows con un cambio rápido de usuarios se pueden elegir las sesiones en que se mostrará un símbolo de cliente en la barra de tareas: no mostrar nunca, mostrar sólo en la primera sesión (para servidores de terminales), o bien siempre mostrar. En los clientes normales, con esa opción puede optar por suprimir la visualización del icono de cliente. Para que el usuario tenga acceso a las funciones de cliente avanzadas, como por ej. el escaneo en modo de reposo, se debe mostrar el icono. Cuenta de usuario: El software de cliente se ejecuta normalmente en el contexto del sistema. Puede indicar aquí otra cuenta para permitir la comprobación de directorios de red. Pero entonces esa cuenta tiene que tener derechos de administrador en el cliente. Actualizaciones Actualizar firmas de virus automáticamente: Activa la actualización automática de la base de datos de virus. Los clientes comprueban periódicamente si hay firmas de virus actualizadas en el ManagementServer. Si existen firmas de virus actualizadas, se instalan automáticamente en el cliente. Actualizar los archivos de programa automáticamente: Activa la actualización automática de los archivos de programa del cliente. Los clientes comprueban periódicamente si hay archivos de programa en el ManagementServer. Si existen archivos de programa, se instalan automáticamente en el cliente. Después de 45 G Data Software actualizar los archivos de programa puede ser que haya que reiniciar el cliente. Según la configuración de Reinicio tras la actualización, el usuario del cliente tiene la posibilidad de retrasar la finalización de la actualización a un momento posterior. Reinicio tras la actualización: Seleccione Abrir ventana informativa en el cliente para informar al usuario de que conviene que reinicie en breve su ordenador cliente para que se transfiera la actualización. Generar informe genera un informe en el área Informes. Con la función Reiniciar sin consultar el ordenador cliente se reinicia automáticamente y sin consultar. Configuración de actualización: Aquí se determina de dónde obtienen los clientes las actualizaciones de firmas de virus. Existe la posibilidad de autorizar a los clientes, sin excepción, a que carguen las firmas de virus del servidor de administración. Alternativamente, se puede asignar el derecho a que cada uno realice las actualizaciones por sí mismo. Para los puestos de trabajo móviles se recomienda un modo mixto, es decir, mientras el cliente tenga una conexión con el servidor de administración, obtendrá las actualizaciones de allí. Si ya no hay conexión con el servidor de administración, las firmas de virus se cargan automáticamente desde Internet. Con el botón Configuración y planificación también se pueden realizar configuraciones para el respectivo cliente; dependiendo del entorno de uso son necesarias para permitir la descarga de las firmas de virus. Incluso los intervalos en los que se realizan actualizaciones se pueden definir aquí. Funciones de cliente A continuación se asignan los permisos que tiene el usuario localmente para determinadas funciones de cliente. Así, al usuario se le pueden asignar derechos amplios o muy restringidos para la modificación de las configuraciones. El usuario puede ejecutar por sí mismo comprobaciones de virus: En un caso de sospecha inminente y justificada, el usuario puede ejecutar una comprobación de virus en su ordenador, igual que con un antivirus instalado localmente y de modo autónomo con respecto al ManagementServer. Los resultados de esta comprobación de virus se transmitirán al ManagementServer en la siguiente ocasión en que se conecte a él. El usuario puede cargar por sí mismo actualizaciones de firmas: Si activa esta función, el usuario del ordenador del cliente puede cargarse las firmas de virus directamente de Internet desde el menú contextual, aunque no tenga conexión con el servidor de administración. El usuario puede modificar las opciones de correo y de vigilante: Cuando está activada esta función, el usuario del ordenador cliente tiene la posibilidad de modificar los ajustes en las áreas siguientes para su cliente: Vigilante, Correo electrónico, Web/IM y AntiSpam. Indicar cuarentena local: Si se permite visualizar la cuarentena local, el usuario puede desinfectar, borrar o recuperar datos que el vigilante haya movido a la cuarentena, porque estaban infectados o había indicios de ello. Tenga en cuenta que al restaurar un archivo de la cuarentena, no se elimina ningún virus. Por este motivo, 46 G Data Administrator esta opción debería ser accesible únicamente para usuarios avanzados del cliente. Protección por contraseña para la modificación de opciones: Para prevenir la manipulación ilícita de las configuraciones locales, existe la posibilidad de permitir la modificación de opciones solo si se indica una contraseña. De este modo puede evitarse, por ejemplo, que un usuario que normalmente no trabaja con determinado cliente, modifique los ajustes. La contraseña puede asignarse de forma individual para el cliente o grupo correspondiente; solo se le debe dar la contraseña a los usuarios autorizados. Trabajos de escaneo Aquí se pueden definir excepciones que no se comprueban durante la ejecución de los trabajos de escaneo. Por ejemplo, las áreas de archivos comprimidos y copias de seguridad de un disco duro o partición se pueden definir como excepciones, pero también carpetas e incluso extensiones de archivos se puede excluir de los trabajos de escaneo. Estas excepciones se pueden definir también para grupos completos. Si los clientes de un grupo tienen definidos distintos directorios de excepciones, se pueden añadir directorios nuevos o borrar los existentes. Al hacerlo, se conservan los directorios definidos para un cliente concreto. El mismo procedimiento se aplica también en las excepciones del Vigilante. Pulsando el botón Volumen de análisis se puede definir el área de escaneo. De serie, están ajustadas aquí todas las unidades de disco duro locales. Si desea que el cliente realice un escaneo de virus cuando el ordenador esté en modo de reposo, seleccione la opción Escaneo de modo de reposo. Peculiaridad en un servidor de archivos Linux: En la selección de directorios de excepciones se retorna la unidad de disco raíz ("/") y todos los permisos. Aquí se pueden crear excepciones de unidades de disco, de directorios y de archivos. Vigilante Aquí puede efectuar los ajustes del Vigilante para el cliente seleccionado en el Área de selección de clientes o para el grupo seleccionado. Los ajustes modificados se guardan una vez pulsado el botón Aplicar. Pulse el botón Descartar para cargar los ajustes actuales del ManagementServer sin aceptar las modificaciones. Si algunos clientes dentro de un grupo tienen configuraciones diferentes, en los parámetros ajustados de otro modo algunos de los parámetros adoptan un estado no definido. En este caso, los clientes del grupo tienen diferentes ajustes para ese parámetro. Los parámetros no definidos no se guardan al aceptar los cambios. El vigilante no debería desactivarse ya que este se ocupa de proteger frente a los elementos dañinos en tiempo real. Si el vigilante se desactiva, esta protección ya no existirá más. Por ello, solo se recomienda desactivar el vigilante cuando haya una razón que lo justifique, por ejemplo, detección de fallos o diagnóstico. Es posible definir excepciones para el vigilante. Si una aplicación debe luchar contra pérdidas de 47 G Data Software rendimiento por el uso del vigilante, se pueden agregar excepciones para los respectivos archivos de programa, procesos o archivos; los archivos excluidos ya no serán analizados por el vigilante. Tenga en cuenta que por agregar excepciones al vigilante puede elevar el riesgo para la seguridad. Configuración Estado del vigilante: Aquí puede activar y/o desactivar el Vigilante. Por lo general conviene dejar activado el Vigilante. Supone la base para una protección antivirus permanente y completa. Utilizar motores: El software G Data trabaja con dos unidades de análisis de virus que operan independientemente entre sí. La utilización de ambos motores garantiza unos resultados óptimos en la prevención de virus. En cambio, el uso de un solo motor aporta ventajas de rendimiento. En caso de infección: Esta opción permite definir la forma de proceder cuando se detecta un archivo infectado. Según el uso que le dé al cliente correspondiente, aquí se recomiendan ajustes distintos. Bloquear acceso al archivo: En un archivo infectado no se pueden ejecutar accesos de escritura ni lectura. Desinfectar (si no es posible: bloquear acceso): En este caso se intenta eliminar el virus y, si no es posible, se bloquea el acceso al archivo. Desinfectar (si no es posible: en cuarentena): Aquí se intenta eliminar el virus. Si esto no es posible, el archivo se pone en cuarentena. Desinfectar (si no es posible: eliminar archivo): Aquí se intenta eliminar el virus. Si esto no es posible, el archivo se elimina. No obstante, en raras ocasiones un falso positivo de mensaje de virus puede llevar a la pérdida de datos. Poner archivo en cuarentena: En este caso se pone en cuarentena el archivo infectado. Posteriormente, el administrador del sistema puede intentar realizar una posible desinfección manual del archivo. Eliminar archivo infectado: Esta es una medida rigurosa que ayuda a contener de manera efectiva el virus. No obstante, en raras ocasiones un falso positivo de mensaje de virus puede llevar a la pérdida de datos. Archivos comprimidos infectados: Determine el modo en que deben tratarse los archivos comprimidos infectados. Al definir la configuración, tenga en cuenta que un virus dentro de un archivo comprimido sólo provoca daños cuando se descomprime el archivo. Modo de escaneo: Determine el modo en que se van a escanear los archivos. El Acceso de lectura escanea inmediatamente cada archivo al leerlo. El acceso de lectura y escritura comprueba los archivos no solo al leerlos sino también al grabarlos. Esta opción protege contra los virus copiados por ejemplo desde otro cliente sin proteger o de Internet. Al ejecutarla se realiza un escaneo en cuanto se ejecuta un archivo. 48 G Data Administrator Comprobar accesos a la red: Aquí puede determinar el modo de proceder del Vigilante en lo relativo a los accesos a la red. Si supervisa toda su red de forma general con el software G Data, podrá omitir entonces la comprobación de los accesos a la red. Heurístico: En el análisis heurístico se informa sobre los virus, no sólo en función de los bancos de datos de virus actuales, sino también en función de determinadas características de los tipos de virus. Este método es otro plus de seguridad que, sin embargo, en raros casos puede producir una falsa alarma. Archivos comprimidos: La comprobación de datos comprimidos en archivos requiere mucho tiempo y puede omitirse cuando el Vigilante de G Data se encuentra activo en el sistema. Al descomprimir el archivo, el Vigilante detecta el virus escondido hasta entonces e impide automáticamente su propagación. Para no penalizar en exceso el rendimiento con la comprobación innecesaria de grandes archivos comprimidos que apenas se utilizan, puede limitar la dimensión del archivo que se comprobará con un valor determinado expresado en kilobytes. Comprobar archivos comprimidos de correo: Por regla general, esta opción debería desactivarse, ya que la comprobación de archivos comprimidos de correo electrónico habitualmente dura mucho tiempo y, si hay un correo infectado, la bandeja de correo se mueve a la cuarentena o se elimina (dependiendo de la configuración del escaneo de virus). En estos casos, algunos correos del archivo de correo ya no estarán disponibles. Como el vigilante bloquea la ejecución de los archivos adjuntos de correo infectados, la desactivación de esta opción no crea ningún agujero de seguridad. Cuando se utiliza Outlook, los correos entrantes y salientes se comprueban adicionalmente mediante un plugin integrado. Comprobar áreas del sistema al cambiar medio y durante el inicio del sistema: No se deben excluir las áreas del sistema de su ordenador (por ejemplo, los sectores de arranque) en el control de virus. Puede determinar aquí si se comprueba al iniciar el sistema o al cambiar de medio (DVD nuevo o similar). Como norma general, debe activar al menos una de estas dos funciones. Comprobar dialer / spyware / adware / riskware: Con el software G Data puede revisar su sistema también para detectar dialer (marcadores) y otros programas dañinos (programas espía, adware y otros programas de riesgo). Se trata, por ejemplo, de programas que establecen conexiones a Internet caras y no deseadas y que no tienen nada que envidiar a los virus en lo que se refiere a su potencial de daño económico. El spyware (programas espía) pueden, por ejemplo, almacenar sin que se dé cuenta su historial de navegación o incluso todos sus registros de teclado (y con ello, también sus contraseñas) y transmitirlos a través de Internet a terceras personas a la primera ocasión disponible. Notificar al usuario al detectar virus: Si se activa esta opción, cuando el vigilante detecta un virus en el cliente afectado se abre una ventana informativa que le avisa al usuario que se ha detectado un virus en su sistema. Allí se muestra el archivo detectado, la ruta y el nombre del agente dañino detectado. 49 G Data Software Excepciones En este apartado se puede restringir la comprobación de virus en el cliente a determinados directorios. Con esta posibilidad puede excluir, por ejemplo, carpetas con archivos comprimidos raramente utilizados para analizarlas en un trabajo de escaneo separado. Además se puede omitir la comprobación de ciertos archivos y tipos de archivos. Se pueden definir las excepciones siguientes: Unidad: Haciendo clic en el botón de directorio seleccione la unidad de disco (partición o disco duro) que desee excluir de la supervisión del Vigilante. Directorio: Pulse el botón de directorio para seleccionar la carpeta (si tiene alguna subcarpeta , también estas) que no vaya a estar bajo el control del Vigilante. Archivo: Aquí puede introducir el nombre del archivo que desee excluir del control del Vigilante. Aquí también puede utilizar comodines. Proceso: Si un proceso determinado no debe ser supervisado por el vigilante, el nombre del proceso en cuestión debe introducirse aquí. Siempre que lo necesite puede repetir este proceso y volver a borrar o modificar las excepciones disponibles en la ventana Excepciones de Vigilante. El funcionamiento de los comodines es el siguiente: El signo de interrogación (?) representa caracteres sueltos. El signo de asterisco (*) representa una secuencia completa de caracteres. Para proteger, por ejemplo, todos los archivos con la extensión exe, introduzca *.exe. Para proteger, por ejemplo, archivos de distintos formatos de hojas de cálculo (por ejemplo, xlr o xls), introduzca simplemente *.xl?. Para proteger, por ejemplo, archivos de formatos distintos que tengan un nombre que comience igual, deberá introducir text*.*. Esto afectaría a los archivos text1.txt, text2.txt, text3.txt etc. Supervisión de conducta La supervisión de conducta representa otra protección más de los archivos y procesos dañinos que, a diferencia del Vigilante, no funciona basándose en las firmas, sino que analiza el comportamiento real de un proceso. Para efectuar una evaluación, la supervisión de conducta aplica diferentes criterios, entre los que se cuentan los accesos de escritura al registro y la creación eventual de entradas de inicio automático. Si existen suficientes características que llevan a la conclusión de que un programa, como mínimo, está revelando una conducta sospechosa, se efectúa la acción predeterminada en la opción En caso de amenaza. Para ello, dispone de las opciones Sólo registrar, Detener programa y Detener programa y poner en cuarentena. Cuando se elige la opción Sólo registrar no se afecte el programa de ninguna otra manera y únicamente se muestra el aviso correspondiente en los Informes. Estado Aquí se muestra si las modificaciones realizadas en el Vigilante ya han sido transferidas al cliente o el grupo. 50 G Data Administrator Correo electrónico En cada G Data Security Client se puede instalar una protección independiente antivirus para los correos electrónicos. Al hacerlo, se vigilan los puertos estándar para los protocolos POP3, IMAP y SMTP. Para Microsoft Outlook se utiliza además un plugin especial. Este plugin comprueba automáticamente la presencia de virus en todos los correos entrantes e impide que se envíen correos infectados. Correos entrantes En caso de infección: Esta opción permite definir la forma de proceder cuando se detecta un archivo infectado. Según el uso que le dé al cliente correspondiente, aquí se recomiendan ajustes distintos. Comprobar si hay virus en correos recibidos: Cuando se activa esta opción, se verifica la presencia de virus en todos los correos electrónicos que le llegan al cliente online. Comprobar correos no leídos al iniciar el programa (sólo en Microsoft Outlook): Esta opción sirve para controlar si tienen virus los correos electrónicos que le llegan al cliente mientras no está conectado a Internet. En cuanto se abre Outlook, el programa controla todos los correos no leídos que haya en la bandeja de entrada y en las subcarpetas que esta contenga. Adjuntar informe a los correos infectados recibidos: En caso de que un correo enviado al cliente esté infectado por un virus, recibirá en el cuerpo de ese correo, debajo del propio texto del correo, el mensaje ¡ATENCIÓ N! Este correo electrónico contiene el siguiente virus, seguido del nombre del virus. Además, antes del asunto encontrará el aviso [VIRUS]. Si tiene activada la opción eliminar datos adjuntos/ texto, se le comunicará además que la parte infectada del correo electrónico ha sido borrada. Correos salientes Comprobar correos antes del envío: Para evitar que se envíen virus por correo desde su red, el software de G Data le ofrece la posibilidad de verificar que sus correos estén exentos de virus antes de enviarlos. Si se da la eventualidad de que vaya a enviar un virus, aparece el mensaje El correo [a sunto] contiene el virus siguiente: [nom bre del virus]. El correo no será enviado. Adjuntar informe a correo saliente: En el cuerpo del correo saliente se muestra un informe de certificación debajo del texto del correo. El informe consta de la frase siguiente: " Verifica da la a usencia de virus por G Da ta AntiVirus", siempre que tenga activada la opción "Comprobar correos antes del envío". Además se puede indicar la fecha de versión del G Data AntiVirus (información de la versión). Opciones de escaneado Utilizar motores: El software G Data trabaja con dos unidades de análisis de virus que operan independientemente entre sí, los llamados motores. La utilización de ambos motores garantiza unos resultados óptimos en la prevención de virus. Por el contrario, la utilización de un único motor ofrece ventajas en el rendimiento, es 51 G Data Software decir, el proceso de análisis puede acelerarse si usa un único motor. OutbreakShield: Con el OutbreakShield pueden identificarse y combatirse los programas dañinos en los correos masivos antes de que estén disponibles las firmas de virus actualizadas. OutbreakShield se informa a través de Internet acerca de ciertas concentraciones de correos sospechosos y cierra en tiempo real la brecha que existe entre el comienzo de un envío masivo de correos y su combate mediante las firmas especialmente adaptadas del virus. En Modificar puede determinar si OutbreakShield debe utilizar firmas adicionales para un mayor reconocimiento. Además, puede introducir los datos de acceso para la conexión a Internet o un servidor proxy para que OutbreakShield pueda realizar descargas de firmas automáticas de Internet. Mensajes de aviso Notificar al usuario al detectar virus: Puede informar automáticamente al receptor de un mensaje infectado. Aparece entonces en su escritorio un mensaje de aviso de virus. Protección de Outlook Proteger Microsoft Outlook mediante un plugin integrado: Mediante la activación de esta función en el Outlook del cliente, dentro del menú Herramientas, se añade una nueva función con el nombre Analizar carpeta. Independientemente de la configuración del G Data Administrator, el usuario de cada cliente puede examinar la carpeta de correo que haya seleccionado en ese momento para ver si contiene virus. En la ventana de vista de un correo electrónico, puede efectuar una comprobación de virus en los archivos adjuntos mediante el menú Herramientas, opción Escanear correo en busca de virus. Una vez finalizado el proceso, aparecerá una pantalla de información en la que se resume el resultado de la comprobación de virus. En ella puede consultar si el análisis de virus ha sido completo, recibir información acerca del número de correos y archivos adjuntos escaneados, los eventuales errores de lectura, los virus que se hayan encontrado y cómo se han procesado. Puede cerrar las dos ventanas haciendo clic en el botón Cerrar. Vigilancia de puerto En general, se vigilan los puertos estándar para POP3 (110), IMAP (143) y SMTP (25). Si la configuración de puertos de su sistema es diferente, puede adaptarla según corresponda. 52 G Data Administrator Web/IM En este área se pueden definir los ajustes de escaneo para Internet, mensajería instantánea y banca online . Si no desea comprobar los contenidos de Internet, el Vigilante de virus intervendrá cuando se intente acceder a los archivos infectados que se hayan descargado. Por lo tanto, el sistema en el cliente correspondiente está protegido también sin la verificación de los contenidos de Internet mientras el Vigilante de virus está activado. Contenidos de Internet (HTTP) Procesar contenidos de Internet (HTTP): En las opciones web puede determinar si todos los contenidos web HTTP deben ser examinados en busca de virus durante la navegación. Los contenidos infectados no serán ejecutados y las páginas correspondientes no se visualizarán. Si en la red se utiliza un proxy para acceder a Internet, entonces se tiene que introducir el puerto del servidor que utiliza el proxy. De lo contrario, no es posible comprobar el tráfico de Internet. También el control de contenido web (disponible en G Data EndpointProtection) también utiliza esta configuración. Impedir exceso de tiempo en el navegador: Como el software G Data procesa los contenidos de Internet antes de ser presentados en su navegador de Internet y para esto necesita un cierto tiempo, dependiendo del tráfico de datos, puede suceder que el navegador de Internet muestre un mensaje de error, porque no recibe inmediatamente los datos solicitados, ya el antivirus los está comprobando para encontrar comandos dañinos. Poniendo una marca en la opción Impedir exceso de tiempo en el navegador se evita este mensaje de error. Tan pronto como se hayan comprobado todos los datos del navegador en busca de virus, estos se transferirán al navegador web. Limitación de tamaño para descargas: Aquí puede interrumpir la comprobación HTTP para los contenidos online demasiado grandes. Los contenidos serán comprobados después por el Vigilante de virus en cuanto se active cualquier rutina maliciosa. La ventaja de esta limitación de tamaño reside en que no se producen retrasos al descargar archivos grandes debidos al control de virus. Excepciones de protección web en toda la red: Esta función le permite excluir determinados sitios web, de forma general, de la comprobación por parte de la protección web. Mensajería instantánea (MI) Procesar contenidos MI: También por medio de los programas de mensajería instantánea se pueden difundir virus y otros programas dañinos, por eso el software G Data puede impedir también en este caso que se muestren y se descarguen datos infectados. Si sus aplicaciones de mensajería instantánea no utilizan números estándar de puertos, introduzca en los números de puerto del servidor las direcciones de puertos correspondientes. 53 G Data Software Integración en la aplicación MI: Si utiliza Microsoft Messenger (a partir de la versión 4.7) o Trillian (a partir de la versión 3.0), marcando el programa correspondiente tiene a su disposición un menú contextual con el que podrá comprobar directamente si los archivos sospechosos contienen virus. BankGuard Los troyanos bancarios se están convirtiendo en una amenaza cada vez más importante. La tecnología puntera de G Data BankGuard asegura las transacciones bancarias desde el principio y las protege inmediatamente allí donde se produce el ataque. G Data BankGuard comprueba en tiempo real las bibliotecas de red usadas, asegurando así que ningún troyano bancario pueda manipular el navegador de Internet Esta protección inmediata y proactiva de más del 99% de las transacciones bancarias le protegerá al máximo, incluso de los troyanos todavía desconocidos. Lo ideal es activar BankGuard para todos los clientes que usen Internet Explorer y/o Firefox. AntiSpam Si marca la casilla Utilizar filtro de spam, la correspondencia electrónica del cliente se examinará en busca de posibles correos basura. En cuanto se detecte que un correo es spam o caiga bajo sospecha de spam, puede establecer un aviso que aparecerá en el asunto del correo. Tomando como base este aviso, usted o el usuario pueden definir una regla en el programa de correo del cliente especificando, por ejemplo, que los correos que tenga el aviso [Spa m ] en el asunto, se transfieran automáticamente a una carpeta especial para los correos de spam y basura. Ajustes móviles Cuando haya seleccionado un cliente móvil en el Área de selección de clientes podrá cambiar aquí sus ajustes. Comentario: Aquí puede indicar si lo desea informaciones complementarias sobre el cliente. Nombre de dispositivo: Se especifica introduciendo el nombre del dispositivo. Actualizaciones Automático: Defina si las actualizaciones del software de cliente para los dispositivos móviles se va a realizar automática o manualmente. Si opta por la actualización automática, podrá determinar además la frecuencia con que tiene lugar y si la actualización se va a realizar en la red de telefonía móvil o sobre vía WLAN. 54 G Data Administrator Protección web Activado: Establezca si el Vigilante de G Data va a proteger los dispositivos móviles al acceder a Internet. Se puede ajustar como una protección general o solo cuando el acceso se produzca vía WLAN. Comprobación de virus Automático: La comprobación de virus se realiza automáticamente y el usuario no necesita iniciarla manualmente. Periódico: Aquí puede determinar con cuanta frecuencia se va a realizar la comprobación de virus activada automáticamente. Mas abajo se puede ajustar la frecuencia de la comprobación. Aquí puede además ajustar si la comprobación se va a referir a todas las aplicaciones o solo a las aplicaciones instaladas. Modo de ahorro de batería: Aquí se puede autorizar o impedir el escaneo de virus cuando el cliente se encuentre en el modo de ahorro de batería. En carga: Aquí se puede autorizar o impedir el escaneo de virus cuando el cliente se encuentre en el modo de carga. Tipo: Aquí se puede establecer si se van a examinar todas las aplicaciones o solo las aplicaciones instaladas. Sincronización Aquí podrá definir para las firmas de virus en el dispositivo móvil si se van actualizar y de que forma. Indique el ciclo de actualización en horas y decida si la sincronización se puede realizar solo vía WLAN o también por la red telefónica. Órdenes En este área de tareas se definen las órdenes en los clientes de G Data. Hay dos clases distintas de órdenes: Órdenes únicas y órdenes periódicas. Los trabajos únicos se realizan una vez en el momento establecido y los periódicos tienen un horario definido por el que se guía la ejecución. No hay límite numérico al definir diferentes órdenes. Pero, como norma general y para no perjudicar el rendimiento del sistema, conviene que las órdenes no coincidan en el tiempo. Se define como órdenes o trabajos a todas las órdenes que se crean en el G Data ManagementServer. Puede tratarse de órdenes de escaneo, de copia de seguridad o de restauración. En el área de tareas Órdenes se visualizan todos los trabajos con los nombres que haya indicado y se pueden clasificar según los criterios siguientes haciendo clic en el título de la columna correspondiente. La columna por la que están ordenados los datos visualizados está señalizada con un pequeño icono de flecha: Nombre: El nombre con el que haya designado al trabajo. La longitud del nombre introducido no está limitada, lo que le permite describir con precisión el trabajo para tener una buena visión de conjunto si tiene muchos trabajos. 55 G Data Software Cliente: Aquí figura el nombre del cliente correspondiente. Solo se pueden definir trabajos para los clientes activados. Grupo: Los distintos clientes se puede reunir en grupos que utilicen los mismos trabajos. Cuando se asigna un trabajo a un grupo, en la lista general no aparecen los ordenadores individuales sino el nombre del grupo. Estado: Aquí se muestra el estado o el resultado de un trabajo en texto completo. El programa informa, por ejemplo, si está ejecutando un trabajo o si ya lo ha concluido y también notifica si se han encontrado o no un virus. Última ejecución: Esta columna indica cuándo se ha efectuado por última vez el trabajo correspondiente. Intervalo de tiempo: Según la planificación que se puede definir para un trabajo; aquí figura con qué frecuencia se repite el trabajo. Volumen: Aquí constan los soportes de datos (por ejemplo, los discos duros locales) que abarca el análisis. Opciones de ajuste y visualización Actualizar: Esta función actualiza la vista y carga la lista actual de trabajos desde G Data ManagementServer. Eliminar: La función Eliminar... borra todos los trabajos seleccionados. Orden de escaneo único: Con esta función se pueden definir órdenes de escaneo para ordenadores individuales o grupos de ordenadores. En la pestaña correspondiente del cuadro de diálogo de configuración se pueden determinar el volumen de análisis y otros ajustes de escaneo. Podrá obtener más información sobre las posibilidades de ajuste de los trabajos de escaneo en el capítulo Definir trabajos de escaneo. Para modificar los parámetros de escaneo seleccione en el menú de contexto (pulsándolo con el botón derecho del ratón) el comando Propiedades. Ahora puede modificar como quiera los ajustes del trabajo de escaneo. Orden de escaneo periódico: Con esta función se pueden definir órdenes de escaneo para ordenadores individuales o grupos de ordenadores. En la pestaña correspondiente del cuadro de diálogo de configuración se pueden determinar la periodicidad, el volumen de análisis y otros ajustes de escaneo. Podrá obtener más información sobre las posibilidades de ajuste de los trabajos de escaneo en el capítulo Definir trabajos de escaneo. Para modificar los parámetros de escaneo seleccione en el menú de contexto (pulsándolo con el botón derecho del ratón) el comando Propiedades. Ahora puede modificar como quiera los ajustes del trabajo de escaneo. Orden de copia de seguridad: Aquí se define el tiempo y el volumen en que se va a realizar la copia de seguridad de los datos en los clientes. Podrá 56 G Data Administrator obtener más información sobre las posibilidades de ajuste de las órdenes de copia de seguridad en el capítulo Definir órdenes de copia de seguridad. Las funcionalidades de Copia de seguridad están disponibles solo en las versiones Enterprise del software. Orden de restauración: Con esta función se pueden restaurar copias de seguridad de forma centralizada en los clientes o los grupos. La función de restauración solo está disponible en las versiones Enterprise del software. Pedido de reconocimiento de software: Con esta función se puede determinar el software instalado en los clientes o los grupos. Podrá obtener más información sobre las posibilidades de ajuste de los trabajos de reconocimiento de software en el capítulo Definir el reconocimiento de software. El reconocimiento de software está disponible al usar opcionalmente el módulo PatchManagement. Pedido de distribución de software: Con esta función se puede determinar el software instalado en los clientes o los grupos. Podrá obtener más información sobre las posibilidades de ajuste de los trabajos de distribución de software en el capítulo Definir la distribución de software. La distribución de software está disponible al usar opcionalmente el módulo PatchManagement. Ejecutar inmediatamente (de nuevo) los trabajos de escaneo: Seleccione esta función para ejecutar de nuevo trabajos de escaneo único ya realizados o cancelados. Para los trabajos de escaneo periódicos, esta función hace que se ejecuten inmediatamente, independientemente de la planificación horaria. Protocolos: Con esta función se accede a los protocolos de las órdenes del cliente correspondiente. Mostrar todas las órdenes Mostrar sólo órdenes de escaneo Mostrar sólo órdenes de copia de seguridad (esta función solo está disponible en las versiones Enterprise del software) Mostrar sólo órdenes de restauración (esta función solo está disponible en las versiones Enterprise del software) Mostrar solo los pedidos de reconocimiento de software (esta función solo está disponible en el módulo PatchManagement) Mostrar solo los pedidos de distribución de software (esta función solo está disponible en el módulo PatchManagement) Mostrar solo los pedidos de restauración (esta función solo está disponible en el módulo PatchManagement) 57 G Data Software Mostrar solo órdenes de escaneo únicas Mostrar solo órdenes de escaneo periódicas Mostrar solo órdenes de escaneo abiertas Mostrar solo órdenes de escaneo completadas Mostrar órdenes de grupo en detalle: En los trabajos en grupo muestra todas las entradas correspondientes. Esta opción solo está disponible si hay seleccionado un grupo en la lista de ordenadores. Barra de menús En la barra de menú hay un punto de adicional para el área de tareas de Órdenes con las funciones siguientes: Vista: Seleccione aquí si desea visualizar todas las órdenes o solo operaciones especiales (como por ej. escaneo de virus, copia de seguridad, reconocimiento o distribución de software, restauración, etc, dependiendo de la versión de software instalada). Para los trabajos de escaneo definidos para un grupo de clientes se puede determinar si el sistema debe mostrar información detallada sobre todos los clientes o sólo resúmenes a nivel de grupo. Para ello, marque la opción Mostrar trabajos de grupo en detalle. Ejecutar inmediatamente (de nuevo): Aquí se pueden ejecutar directamente los trabajos seleccionados, independientemente de las especificaciones horarias definidas. Cancelar: Con esta función se puede cancelar un trabajo en curso. Eliminar: Los trabajos seleccionados pueden borrarse con esta función. Restaurar copia de seguridad: Con esta opción se pueden transferir por la red copias de seguridad a los clientes. Nuevo: Elija si desea crear una comprobación única o una comprobación antivirus periódica (un trabajo de escaneo). Aquí también se pueden planificar otras transacciones (como por ej. copia de seguridad, reconocimiento o distribución de software, restauración, etc, dependiendo de la versión de software instalada). 58 G Data Administrator Definir trabajos de escaneo Planificación del trabajo Aquí puede establecerse el nombre que desea ponerle al trabajo de escaneo. Es aconsejable utilizar nombres explicativos, como Com proba ción de a rchivos com prim idos o Com proba ción m ensua l, para caracterizar el trabajo de manera única y encontrarlo fácilmente en la tabla resumen. Además, se pueden asignar a los usuarios permisos para detener o cancelar el trabajo a través del menú contextual de la bandeja. Mediante la opción Transmitir el progreso de escaneo al servidor regularmente, puede visualizar en G Data Administrator el progreso de un trabajo de escaneo en curso en un cliente recibiendo una indicación porcentual. La función Apagar el ordenador tras la comprobación de virus cuando no haya ningún usuario registrado es otra opción que le ayudará a reducir el trabajo de administración. Si un equipo no está encendido a la hora establecida para realizar un trabajo de escaneo, mediante la opción Ejecutar automáticamente el trabajo en el próximo inicio del sistema si el ordenador está apagado en el momento programado de comienzo, se puede iniciar el escaneo cuando vuelva a encenderse el ordenador. En los trabajos de escaneo en una sola ocasión se puede definir una hora de inicio. En las órdenes periódicas se puede establecer el momento y la frecuencia de la comprobación de virus. Si selecciona Al arrancar el sistema se suprimirán, lógicamente, las especificaciones de la planificación horaria y el software G Data realizará la comprobación siempre que el ordenador se inicie de nuevo. Con la opción Diariamente se puede definir, por ejemplo, en Días de la semana que su ordenador sólo lleve a cabo una comprobación de virus en los días laborables, o sólo cada dos días, o bien durante los fines de semana en que no se use para trabajar. Si se crea una orden de escaneo una vez, solamente se dispondrá de la opción Utilizar hora de inicio. Si no se indica ninguna hora de inicio, el trabajo de escaneo se iniciará inmediatamente después de su creación. Escáner En el menú Escáner se puede definir la configuración con la que debe ejecutarse el trabajo de escaneo. Se dispone de las opciones siguientes: Utilizar motores: El software G Data trabaja con dos unidades de análisis de virus que operan independientemente entre sí. En principio, la utilización de ambos motores garantiza unos resultados óptimos en la prevención de virus. Por el contrario, la utilización de un único motor ofrece ventajas en el rendimiento, es decir, el proceso de análisis puede acelerarse usando un único motor. Recomendamos el ajuste Ambos motores - rendimiento optimizado. Con esta opción se integran perfectamente los dos escáneres de virus para conseguir un reconocimiento óptimo con la menor duración de escaneo posible. En caso de infección: Esta opción permite definir la forma de proceder cuando se detecta un archivo infectado. Según el uso que le dé al ordenador cliente correspondiente, aquí se recomiendan configuraciones diferentes. Con la 59 G Data Software configuración Poner archivo en cuarentena el archivo infectado se pone en un directorio especial creado por G Data ManagementServer. En esta ubicación, los archivos infectados se cifran para que ya no puedan realizar ninguna función maliciosa. Los archivos en cuarentena pueden ser desinfectados, borrados, restaurados a su ubicación original o, en caso necesario, enviados a la Ambulancia de Internet por el administrador de red. Archivos comprimidos infectados: Determine el modo en que deben tratarse los archivos comprimidos infectados. Al definir la configuración, tenga en cuenta que un virus dentro de un archivo comprimido sólo provoca daños cuando se descomprime el archivo. Tipos de archivo: Aquí puede determinar los tipos de archivo que deberá comprobar G Data ante posibles virus. Tenga en cuenta que el análisis completo de todos los archivos de un ordenador puede tardar un tiempo considerable. Prioridad de escáner: Mediante los niveles de prioridad alta, medio y baja puede determinar si la comprobación de virus de G Data en su sistema se debe realizar con prioridad alta (en este caso, el análisis es más rápido, aunque posiblemente afecte al rendimiento de otras aplicaciones) o con prioridad baja (el análisis necesitará más tiempo, pero no afectará a otras aplicaciones). En función del momento en que lleve a cabo el análisis de virus será conveniente elegir uno u otro ajuste. Configuración: Defina aquí los análisis de virus adicionales que deba ejecutar el software G Data. Las opciones seleccionadas aquí resultan muy convenientes en sí mismas; según el tipo de aplicación, el ahorro de tiempo que supone pasar por alto estos análisis puede compensar una mínima pérdida de seguridad. Aquí encontrará las siguientes posibilidades de configuración: o Heurístico: En el análisis heurístico se informa sobre los virus, no sólo en función de las bases de datos de virus, sino también en función de determinadas características típicas de los virus. La heurística puede producir en alguna rara ocasión una falsa alarma. o Archivos comprimidos: La comprobación de los datos comprimidos en archivos necesita mucho tiempo y por lo general se puede omitir si el Vigilante G Data se encuentra activo en el sistema. Al descomprimir el archivo, el Vigilante detecta el virus escondido hasta entonces e impide automáticamente su propagación. Aún así, también se deben realizar comprobaciones regulares de los archivos comprimidos fuera del tiempo de uso real del ordenador. o Archivos comprimidos de correo: La comprobación de archivos de correo electrónico comprimidos necesita mucho tiempo y por lo general se puede omitir si el Vigilante G Data o el plugin de Outlook se encuentra activo en el sistema. Al acceder al archivo comprimido, el Vigilante detecta el virus escondido hasta entonces e impide automáticamente su propagación. Aún así se deben realizar controles regulares de los archivos comprimidos fuera del tiempo de uso real del ordenador. o Áreas del sistema: Las áreas del sistema de su ordenador (sectores de inicio, registro de arranque maestro, etc.) que ofrecen una función básica para el sistema operativo no deben ser excluidas de los controles de virus, ya que algunos 60 G Data Administrator programas dañinos pueden ocultarse particularmente en esa área del sistema. o Comprobar dialer / spyware / adware / riskware: Con el software G Data puede revisar su sistema también para detectar dialer (marcadores) y otros programas dañinos (programas espía, adware y otros programas de riesgo). Se trata, por ejemplo, de programas que establecen conexiones a Internet caras y no deseadas y que no tienen nada que envidiar a los virus en lo que se refiere a su potencial de daño económico. El spyware (programas espía) pueden, por ejemplo, almacenar sin que se dé cuenta su historial de navegación o incluso todos sus registros de teclado (y con ello, también sus contraseñas) y transmitirlos a través de Internet a terceras personas a la primera ocasión disponible. o Comprobar Rootkits: Un rootkit intenta soslayar los métodos convencionales de detección de virus. Con esta opción puede buscar específicamente rootkits sin tener que realizar una comprobación completa del disco duro y de los datos guardados. o Utilizar todos los procesadores: Con esta opción puede repartir la comprobación de virus en sistemas con varios procesadores entre todos los procesadores, con lo cual la comprobación de virus se ejecuta bastante más rápidamente. El inconveniente de esta opción es que hay muy poca capacidad de proceso para otras aplicaciones. Sólo debe usarse esta opción cuando el trabajo de escaneo se realice en momentos en que el sistema no está siendo utilizado de forma regular (por ejemplo, por la noche). Volumen de análisis Mediante la pestaña Volumen de análisis también se puede restringir el control de virus en el cliente a determinados directorios. De este modo se puede, por ejemplo, excluir carpetas con archivos comprimidos raramente utilizados y analizarlas en un trabajo de escaneo separado. La ventana de selección del directorio le permitirá seleccionar una carpeta en su ordenador y en la red. Peculiaridad en trabajos de escaneo con un servidor de archivos Linux: En la selección de directorios se retorna la unidad de disco raíz ("/") y todos los permisos. De este modo, los escaneos pueden realizarse selectivamente en los permisos seleccionados o en general, en cualquier directorio seleccionado del servidor de archivos. Definir órdenes de copia de seguridad La función de copia solo está disponible como componente de las Enterprise versiones de software. Planificación del trabajo Aquí puede establecer el nombre que desee ponerle al trabajo de copia de seguridad. Es aconsejable utilizar nombres explicativos, como copia de segurida d m ensua l o copia de segurida d pa rcia l de com ercia les, para caracterizar el trabajo inequívocamente y encontrarlo fácilmente en la tabla resumen. Aquí se puede definir el tiempo y la 61 G Data Software frecuencia en que se va a realizar la copia de seguridad, así como si se trata de una copia de seguridad parcial o una copia de seguridad completa. En la copia de seguridad parcial solo se salvaguardan los datos que hayan cambiado desde la última copia de seguridad parcial o completa. Aunque así ahorra tiempo al crear la copia de seguridad, la restauración en caso de volver a los datos originales resulta más laboriosa porque hay que reconstruir la última imagen del sistema a partir del estado de datos de las diferentes copias de seguridad parciales. Para evitar los problemas derivados de la desconexión de un portátil no conectado a la red eléctrica se puede elegir el ajuste No ejecutar en funcionamiento con la batería. Las copias de seguridad de los dispositivos móviles solo se realizan cuando están conectados a la red eléctrica. Con la opción Diariamente se puede definir, por ejemplo, en Días de la semana que su ordenador sólo lleve a cabo la copia de seguridad en los días laborables, o sólo cada dos días, o bien durante los fines de semana en que no se use para trabajar. Si no se indica otra cosa en la Configuración del servidor, las copias de seguridad se guardarán en el ManagementServer en el directorio C:\ProgramData\G DATA \AntiVirus ManagementServer\Backup o C:\Documents and Settings\All Users \Application Data\G DATA\AntiVirus ManagementServer\Backup. Si no hay suficiente espacio en el cliente cuando se realiza la copia de seguridad, se muestra un mensaje de error correspondiente en G Data Administrator. Selección de archivos/directorios En la pestaña Selección de archivos/directorios puede determinar qué datos Copia de seguridad tiene que recoger exactamente en los diferentes clientes o grupos. En el área alcance de la copia de seguridad se puede definir directamente en el árbol de directorios de los clientes correspondientes las carpetas que se van a salvaguardar. Si se activa la marca de verificación en Excluir archivos se pueden excluir en general de la copia de seguridad archivos y carpetas con determinados atributos (como por ej. carpetas y archivos temporales o archivos de sistema). Además, se pueden definir excepciones individuales indicando en la lista de excepciones la extensión de determinados tipos de archivo. Si desea guardar la copia de seguridad creada en un directorio determinado antes de transmitirla a ManagementServer, puede indicar esta ubicación específica en Memoria intermedia. Si está activada la opción Utilizar ruta estándar dependiente del cliente y se ha indicado una ruta absoluta, la copia de seguridad se guardará en la memoria intermedia que se haya indicado. Si no se activa esta opción, G Data Client siempre guardará la copia de seguridad en la partición en la que haya más espacio libre disponible. El directorio G Data\Backup se crea entonces en el directorio raíz de esta partición. 62 G Data Administrator Definir el reconocimiento de software El reconocimiento de software está disponible si tiene instalado opcionalmente el módulo PatchManagement. Con esta función se pueden determinar para determinados clientes o grupos la aptitud de uso de los Patches disponibles. La ejecución del reconocimiento del software se puede realizar con un programa temporizado o tan pronto esté disponible. Seleccione si desea determinar la aptitud de uso de los parches de software basándose en sus características o, selectivamente, buscar parches específicos o críticos. Indique las características del software que desee reconocer. Para permitir determinadas características (el fabricante, el nombre del producto, la urgencia o el idioma) como criterio de selección, active la marca de verificación en la característica correspondiente. Se puede, por ej., determinar solo software de ciertos fabricantes o versiones concretas del programa de software. Para filtrar se permite el uso de comodines como "?" y "*". Definir la distribución de software La distribución de software está disponible si tiene instalado opcionalmente el módulo PatchManagement. Aquí se puede establecer cuando se van a instalar en los clientes o grupos los patches seleccionados aplicables. La selección de la opción Instalar solo después del momento determinado le permitirá programar el trabajo. Se ofrecen las siguientes opciones: de inmediato, inmediatamente después del encendido o bien inmediatamente después del login. En el ajuste Instalar con retraso se puede separar en el tiempo la transferencia de los parches y el proceso de arranque. Las ventajas son las siguientes: El proceso de arranque y la transferencia de parches no afectan al mismo tiempo el rendimiento del cliente. Para desinstalar parches ya transferidos, el proceso de restauración se puede ejecutar mediante el PatchManager o bien, se puede seleccionar la función Restaurar pulsando directamente con el botón derecho del ratón en la lista de tareas del trabajo de distribución correspondiente. 63 G Data Software PolicyManager El módulo PolicyManager solo está disponible como un componente de las versiones del software EndpointProtection Enterprise y EndpointProtection . El PolicyManager incluye un control de las aplicaciones, dispositivos y contenidos web, así como una supervisión del tiempo de utilización de Internet. Estas funciones permiten una aplicación global de las directrices de la empresa en el uso de los ordenadores propios de la empresa. De este modo, a través del PolicyManager se puede establecer si se pueden utilizar (y en qué medida) dispositivos de almacenamiento masivo externo o medios ópticos. También se puede definir qué sitios web se pueden visitar y en qué periodo determinado, y qué programas se pueden utilizar en los ordenadores de la empresa. Control de aplicaciones Con el control de aplicaciones se puede bloquear el uso de determinados programas para ciertos clientes. Para alcanzar este objetivo, en la opción Estado defina si las limitaciones se deben aplicar a todos los usuarios de ese cliente o solo a los usuarios que no tengan permisos de administrador en el ordenador cliente. Luego, en el apartado Modo se determina si la lista de control de aplicación va a ser una lista blanca o una lista negra. Lista blanca: Desde el ordenador cliente solo se pueden emplear las aplicaciones aquí indicadas. Lista negra: Las aplicaciones indicadas aquí no se pueden utilizar en el ordenador cliente. Crear nueva regla Al pulsar el botón Nuevo... se puede crear una nueva regla. Se puede elegir entre los tipos de reglas para fabricante, archivo y directorio. Fabricante: La información del fabricante en los archivos de programa se utiliza para permitir o prohibir el uso de estas aplicaciones. Puede o bien introducir aquí usted mismo el nombre del fabricante o bien emplear la opción Buscar fabricante... para buscar un archivo en concreto desde el que pueda leerse y retomarse la información del fabricante. Archivo: Aquí puede bloquear o permitir determinados archivos de programa para el cliente correspondiente. Se puede introducir el nombre del archivo para prohibir / permitir en general el acceso a los archivos de ese nombre o bien se puede hacer clic en el botón Averiguar características de un archivo... para definir selectivamente por sus características un archivo determinado. En caso necesario, puede utilizar como comodín para cualquier contenido un asterisco (*) al principio y/ o al final de las características nombre de archivo, nombre del producto y copyright. Directorio: Con esta función puede autorizar o bloquear directorios completos (opcionalmente, incluyendo los subdirectorios que tengan) para clientes. 64 G Data Administrator Control de dispositiv os Con ayuda del control de dispositivos se puede limitar el acceso a dispositivos de almacenamiento externos. De este modo, se puede excluir el uso de lápices USB, equipar las unidades de disco CD/DVD con derechos de escritura o lectura e incluso limitar el uso de cámaras. En la opción Estado puede definir si las limitaciones son aplicables a todos los usuarios de ese cliente o solo a los usuarios que no tengan permisos de administrador en el ordenador cliente. En la opción Dispositivos, para cada cliente se muestran las clases de dispositivos cuyo uso puede ser limitado. No es obligatorio que estos también estén disponibles en el cliente respectivo. Por ejemplo, se puede prohibir de modo general el uso de disquetes para ciertos grupos seleccionados de usuarios, independientemente de que el ordenador tenga o no una unidad de disquetes. Se pueden definir los siguientes permisos: Leer / escribir: Hay acceso total al dispositivo. Leer: Solo se pueden leer los medios, pero no está permitido guardar datos. Prohibir acceso: No está permitido el acceso al dispositivo, ni para leerlo ni para escribir en él. El usuario no puede utilizar el aparato. Lista blanca En los ajustes de la lista blanca se puede volver a permitir, con ciertas limitaciones, el uso del aparato que había restringido de algún modo (prohibir la lectura / el acceso) al usuario del cliente. Al pulsar el botón Nuevo... se abre una ventana de diálogo en la que se visualizan los dispositivos con restricciones de uso. Si ahora pulsa [...] puede hacer una excepción para determinados dispositivos. Utilizar ID de medio: Aquí puede definir, por ejemplo, que solo se puedan utilizar determinados CD o DVD con una unidad de CD/DVD, por ejemplo, presentaciones especiales de la empresa grabadas en CD. Utilizar ID de hardware: Aquí puede definir que solo se puedan utilizar determinados lápices USB. En los permisos basados en una ID de hardware para dispositivos de memoria individuales, el administrador de red tiene la posibilidad de controlar qué empleados tienen autorización para transmitir datos. Para determinar el ID del medio o del hardware, en el cuadro de diálogo Determinar ID de hardware / ID de medio haga clic en la entrada Cliente y seleccione allí el cliente en el que se encuentre el medio que se vaya a autorizar. El ID correspondiente se lee entonces automáticamente. Con la búsqueda local puede averiguar el ID del medio o del hardware desde el ordenador en el que esté instalado G Data Administrator. Para ello, el medio tiene que estar conectado o insertado en el equipo correspondiente. 65 G Data Software Control del contenido web El control del contenido web tiene por objetivo permitir al usuario el acceso a Internet en el ámbito de su trabajo, pero a la vez impedirle la navegación en páginas web indeseadas o en determinadas áreas temáticas. Puede permitir áreas selectivamente activando una marca de verificación para el cliente correspondiente o prohibirlas quitando la marca de verificación. Las categorías cubren una gran cantidad de áreas temáticas y G Data las actualiza regularmente. De este modo, se evita que el administrador de red tenga que ocuparse de mantener las listas blancas y negras. En la opción Estado puede definir si las limitaciones son aplicables a todos los usuarios de ese cliente o solo a los usuarios que no tengan derechos de administrador en el ordenador cliente. Lista blanca a nivel de toda la red Con la opción Lista blanca a nivel de toda la red, independientemente de los ajustes que haya realizado en Categorías permitidas, se puede establecer que determinados sitios web estén autorizados a nivel de toda la empresa y para la red en su totalidad. Un ejemplo puede ser el sitio web de la empresa. Solo tiene que introducir en URLs la dirección que desee autorizar y luego pulsar el botón Agregar. Con esto ya queda autorizada la página correspondiente. Lista negra a nivel de toda la red Con la Lista negra a nivel de toda la red se pueden bloquear determinados sitios web a nivel de la empresa para toda la red, independientemente de la configuración establecida en Categorías permitidas. En URLs introduzca la dirección que desee bloquear y pulse el botón Agregar. Con esto ya queda bloqueada la página correspondiente. Tiempo de utilización de Internet En el área de Tiempo de utilización de Internet se puede limitar el uso general de Internet a determinados periodos. Además de lo anterior, también se puede configurar un periodo definido de uso de Internet. En la opción Estado se puede definir si las limitaciones son aplicables a todos los usuarios de ese cliente o solo a los usuarios que no tengan derechos de administrador en el ordenador cliente. En el lado derecho se puede establecer, mediante el control deslizante allí colocado, cuál es el periodo del que se dispone en cada ordenador cliente para el uso de Internet. Se pueden introducir intervalos diarios, semanales o mensuales; por ejemplo, la entrada 04/20:05 representa un tiempo de utilización de Internet de 4 días, 20 horas y 5 minutos. De cara a las indicaciones para el uso de Internet cuenta siempre el dato de menor valor. Por lo tanto, si establece un límite temporal de cuatro días al mes, pero admite cinco días en una semana, el software reduce el uso de Internet del usuario automáticamente a cuatro días. 66 G Data Administrator Cuando el correspondiente usuario intenta acceder a Internet más allá del periodo autorizado, aparece en el navegador una pantalla de información que le informa que ha excedido su cuota de tiempo. En la sección Horarios de bloqueo, además de limitar el tiempo de uso de Internet, podrá bloquear determinados intervalos. Los periodos bloqueados se muestran en rojo, los periodos liberados, en verde. Para liberar o bloquear un periodo simplemente márquelo con el ratón. Aparece entonces un menú contextual junto al puntero del ratón. Este menú ofrece dos posibilidades: Autorizar tiempo y Bloquear tiempo. Cuando el correspondiente usuario intenta acceder a Internet durante los periodos bloqueados, aparecerá en el navegador una pantalla que le informará que en ese momento no tiene acceso a Internet. Cortafuegos El módulo del Cortafuegos está disponible solo en las versiones de software ClientSecurity (Enterprise/Business) y EndpointProtection (Enterprise/Business) . En este área puede administrar el cortafuegos de modo centralizado en los clientes o grupos correspondientes. El resumen le brinda al administrador del sistema un resumen sobre el estado actual del cortafuegos en los clientes instalados; conjuntos de reglas le ofrece la posibilidad de crear y administrar conjuntos de reglas. Resumen Hay dos formas fundamentales de utilizar un cortafuegos. Cuando el cortafuegos se utiliza en el modo de piloto automático, ya tiene la preconfiguración estándar de G Data, realiza su trabajo en segundo plano y no molesta al usuario con ninguna consulta. En el modo piloto automático, con el tiempo, el cortafuegos optimiza su conjunto de reglas de forma independiente. En calidad de administrador, también puede definir reglas individuales del cortafuegos para diferentes ordenadores Conjuntos de reglas). En el resumen se muestran todos los ordenadores cliente o los clientes de un grupo seleccionado. Aquí se ven de una ojeada los ajustes que tiene el Cortafuegos de ese cliente y se pueden modificar directamente haciendo clic en el cliente correspondiente. En la lista resumen encontrará la información siguiente: Cliente: El nombre del ordenador cliente. En el icono representado podrá reconocer si el software Client está instalado en ese cliente. G Data Firewall: Aquí podrá saber si el Cortafuegos del cliente está activado, desactivado o ni siquiera está instalado. Piloto automático / conjunto de reglas: Muestra qué conjunto de reglas se aplica para cada cliente. Aplicaciones bloqueadas: Muestra si, al intentar usar las aplicaciones, se va a notificar o no que están bloqueadas. Cortafuegos del lado del cliente: Aquí se ve si el usuario del cliente puede activar o desactivar el Cortafuegos. 67 G Data Software Configuración remota: Si selecciona la configuración remota para un cliente, el usuario puede administrar y adaptar los ajustes de su cortafuegos en ese cliente según sus preferencias individuales, siempre y cuando no esté conectado a la red de G Data ManagementServer. La configuración remota solo se puede utilizar cuando el Cortafuegos de la red corporativa no funcione en modo de piloto automático. Para modificar los ajustes del cortafuegos para los clientes seleccionados en la lista, pulse el registro con el botón derecho del ratón. Se abrirá entonces un menú de selección con las opciones siguientes: Crear conjunto de reglas: Con esta opción cambia al área Conjuntos de reglas y aquí podrá definir reglas individuales para sus Cortafuegos de cliente. Editar conjunto de reglas: De este modo pasará al área de Conjuntos de reglas y podrá modificar las reglas existentes para sus cortafuegos de cliente. Instalar cortafuegos: Con esta función se puede instalar y administrar de modo centralizado un cortafuegos en los ordenadores cliente activados. Desinstalar cortafuegos: Con esta función se desinstala el cortafuegos que tenga el cliente. Configuración de cortafuegos Activar G Data Firewall: El cortafuegos del cliente correspondiente se activa poniendo la marca de verificación. Al borrar de nuevo la marca, el cortafuegos se desactiva. Notificar aplicaciones bloqueadas: Cuando se marca esta casilla y el ordenador cliente está conectado con G Data ManagementServer, en el área de Informes se le informa al administrador sobre las aplicaciones que haya bloqueado el cortafuegos del cliente correspondiente. El usuario puede activar y desactivar el cortafuegos: Aquí, en calidad de administrador de la red, puede permitirle al usuario del ordenador cliente desactivar el cortafuegos temporalmente. Esta posibilidad solo está disponible mientras el cliente esté dentro de la red de la empresa y, naturalmente, conviene que solo esté al alcance de usuarios avezados. Utilizar configuración remota para clientes móviles: En la opción Configuración remota los conjuntos de reglas del cortafuegos del ordenador cliente que se apliquen en la red corporativa son sustituidos por conjuntos de reglas estándar que regulan automáticamente el tratamiento con el Internet y con las redes seguras, inseguras y las que haya que bloquear. De este modo, el ordenador portátil está perfectamente protegido mientras no se encuentre en la red del G Data ManagementServer. En cuanto el ordenador portátil esté conectado de nuevo con la red del G Data MangementServer, estos conjuntos de reglas estándar son sustituidos automáticamente por los conjuntos de reglas asignados a ese cliente específico en la red corporativa. 68 G Data Administrator El usuario puede modificar la configuración remota: Esta opción tiene por objeto permitir a los usuarios avanzados configurar fuera de la red su cortafuegos según criterios individuales. En cuando el ordenador portátil esté de nuevo conectado con G Data ManagementServer, las modificaciones realizadas serán sustituidas por las reglas que el administrador de la red haya especificado para ese cliente. La configuración remota solo se puede utilizar cuando el cortafuegos de la red corporativa no esté funcionando en modo de piloto automático. Si el cliente correspondiente en la red corporativa utiliza los ajustes de piloto automático para el cortafuegos, esos ajustes del piloto automático también se emplearán cuando el cliente no esté unido con la red. Conjuntos de reglas En este área se pueden definir reglas y conjuntos de reglas específicos para diferentes redes. Crear conjunto de reglas En la opción Conjunto de reglas, pulsando el botón Nuevo tiene la posibilidad de crear un conjunto de reglas personalizado para el cliente a partir de un gran número de reglas estándar o de creación propia . En el resumen se muestra el correspondiente conjunto de reglas y el estado del modo Stealth. Con el modo Stealth (del inglés: oculto, secreto) no se responde a las consultas que reciba el ordenador sobre la verificación de la accesibilidad de los puertos correspondientes. Esta actuación dificulta que los atacantes puedan obtener información sobre el sistema. Con la ayuda de los botones nuevo, borrar y editar se pueden modificar conjuntos de reglas existentes o añadir otros conjuntos de reglas. Crear regla / editar regla Si desea crear reglas individuales para que luego formen parte de un conjunto de reglas para los clientes, en la opción Reglas pulse los botones nuevo o editar. Se abre un cuadro de diálogo con las siguientes posibilidades de ajuste: Nombre: En las reglas preconfiguradas y generadas automáticamente, aquí se encuentra el nombre del programa para el que se aplica la regla correspondiente. Con el botón Editar... puede modificar en cualquier momento el nombre o añadir cualquier información adicional. Regla activa: Puede dejar inactiva una regla quitando la marca de verificación, sin tener que borrarla en ese momento. Comentario: Aquí puede averiguar cómo ha sido creada una regla. Las reglas predeterminadas para el conjunto de reglas llevan el texto Regla predeterminada, las reglas que se producen a partir del diálogo de la alarma de cortafuegos llevan el texto Generada a través de consulta y a las reglas que se autogeneran a través del diálogo avanzado se les puede añadir un comentario propio. 69 G Data Software Dirección de conexión: Con la dirección se define si en este caso se trata de una regla para conexiones entrantes, salientes o de ambos tipos. Acceso: Aquí se determina si para el programa correspondiente dentro de este conjunto de reglas se permite o se rechaza el acceso. Protocolo: Aquí puede seleccionar a qué protocolos de conexión desea permitir o rechazar el acceso. Para ello, tiene la posibilidad de bloquear o habilitar protocolos en general o de vincular el uso del protocolo al empleo de una o varias aplicaciones determinadas (Asignar aplicaciones). Del mismo modo, puede definir exactamente los puertos deseados o no deseados con el botón Asignar servicio de Internet. Ventana de tiempo: Puede configurar el acceso a los recursos de red también en función del tiempo y de esta forma procurar que un acceso se realice sólo en estas horas y no fuera de ellas. Margen de direcciones IP: Precisamente para las redes con direcciones IP fijas resulta útil reglamentar su utilización mediante una limitación de la horquilla de direcciones IP. Un margen de direcciones IP claramente definido reduce considerablemente el peligro de un ataque. De este modo porá crear reglas individuales que luego podrá seleccionar para sus conjuntos de reglas. Usar el asistente Con el asistente de reglas podrá definir con facilidad reglas adicionales para el conjunto de reglas correspondiente. Con el Asistente de reglas se modifican una o varias reglas del conjunto de reglas seleccionado correspondiente. Es decir, se crea siempre una regla dentro de un conjunto que ya contiene distintas reglas. En función del conjunto de reglas que haya definido para la red que corresponda, una aplicación puede estar bloqueada en un conjunto de reglas (p.ej. para redes no seguras), y en otro conjunto de reglas tener pleno acceso a la red (p.ej. para redes seguras). De esta manera, se puede, p.ej., limitar el acceso de un navegador con distintas reglas de tal forma que pueda acceder perfectamente a algunas páginas, p.ej., de su red doméstica privada, pero que no tenga ninguna posibilidad de acceder a contenidos de la red de acceso telefónico. El asistente para reglas le permite realizar las acciones siguientes: Permitir o denegar el acceso a una aplicación determinada: Con esta función puede seleccionar una aplicación y autorizarle o denegarle el acceso a la red dentro del marco del conjunto de reglas elegido. Para ello seleccione en el asistente el programa deseado (ruta de programa) e indique en dirección de conexión, si el programa debe ser bloqueado para las conexiones entrantes, las conexiones salientes o las conexiones de los dos tipos. De esta forma, por ejemplo, puede impedir que el software de su reproductor de MP3 transmita datos sobre sus gustos musicales (conexión saliente) o que se encargue de que no se realicen actualizaciones automáticas del programa (conexión entrante). 70 G Data Administrator Abrir o bloquear un servicio de Internet (puerto) determinado: En el asistente tiene la posibilidad de cerrar completamente los puertos o hacerlo únicamente para una aplicación determinada (por ejemplo, su software CRM). Agregar una o varias reglas por defecto: Determine aquí cuál de las reglas creadas se va a establecer como regla predeterminada. Las reglas predeterminadas se proponen automáticamente cuando se va a crear un nuevo conjunto de reglas. Copiar una regla existente: Con esta función puede crear una copia de una regla existente para editarla posteriormente. PatchManager PatchManager es un módulo opcional para los usuarios de AntiVirus, ClientSecurity y EndpointProtection. PatchManager permite controlar con una sola interfaz la implementación de parches para todos los clientes administrados. PatchManager se puede usar para las actualizaciones de los programas de Microsoft y para las de otros fabricantes. Se puede comprobar la aptitud de uso de cada parche, así como colocarlo en una lista negra, distribuirlo o retirarlo mediante una restauración (rollback). Este sistema se aplica tanto para clientes individuales como para grupos de clientes. Resumen El área de resumen le ofrece un resumen detallado de los parches y su estado dentro de la red. Esta exhaustiva lista se puede filtrar, por ej. para mostrar si todos los clientes están actualizados con todos los parches relevantes. También se puede planificar aquí la forma de facilitar los parches. En el área de resumen figura una lista de todos los parches clasificados por orden alfabético, una vez por cliente. Para administrar con efectividad esta lista se pueden elegir diversas opciones de filtrado: Actualizar: Aquí se puede actualizar la vista por modificaciones, para ponerla al día. Ocultar parches en la lista negra: Aquí se pueden ocultar en el resumen los parches que haya registrado en el área Patches en la lista negra. Mostrar solo los parches: En PatchManager la visualización estándar solo comprende parches y actualizaciones. Si desea obtener información sobre otros paquetes de software, desactive esta opción. Se puede planificar diferentes clases de trabajos de parches en función del parche y el cliente. Pulse con el botón derecho del ratón uno o más parches y seleccione luego comprobar si los patches son aplicables para ejecutar un rutina que comprueba si esos parches funcionan correctamente en los clientes seleccionados. Se abre la ventana de Reconocimiento de software, donde se puede planificar el trabajo de 71 G Data Software inmediato o con posterioridad (si se desea, con una periodicidad cada hora, diaria, semanal o mensual). Para instalar uno o más parches, haga clic en Instalar patches. Igual que en la ventana de Reconocimiento de software, en la ventana de Distribución de software se puede planificar la distribución de los parches. Los parches se pueden instalar inmediatamente, después de la operación de inicio o después del siguiente inicio de sesión. Opcionalmente los parches se pueden instalar un tiempo más tarde. Seleccione con un clic Restaurar para planificar una restauración de parches ya en uso. Para obtener más información sobre el parche correspondiente, haga clic en Propiedades. La columna de estado muestra el estado de cada parche y los trabajos planificados o en curso de parches. Configuración Aquí se puede determinar cómo se van a transferir los parches y actualizaciones al cliente y a los grupos. Funciones de cliente Aquí se puede definir el margen de decisión que se le otorga al usuario del cliente. El usuario puede mostrar y solicitar patches: El usuario puede indicar de forma activa los parches necesarios. El usuario puede rechazar la instalación de patches: Aquí se puede establecer la frecuencia y el intervalo de tiempo que el usuario puede retrasar la instalación de los parches. Por norma, no es posible impedir de forma general y por parte del cliente la transferencia de parches. Patches En el área de Patches se pueden administrar de forma centralizada todos los parches conocidos y aplicables a todo el sistema. La vista de lista tiene una estructura similar al resumen. Todos los parches figuran por orden alfabético en una lista, pero no muestra el estado de los clientes. Para administrar la lista tiene varias opciones de filtrado donde elegir: Actualizar: Aquí se puede actualizar la vista por modificaciones, para ponerla al día. Ocultar patches en la lista negra: Aquí se pueden ocultar en el resumen los parches que haya registrado en el área Patches en la lista negra. Mostrar solo los parches: En PatchManager la visualización estándar solo comprende parches y actualizaciones. Si desea obtener información sobre otros paquetes de software, desactive esta opción. 72 G Data Administrator Pinchando con el botón derecho del ratón uno o más parches se puede seleccionar Comprobar si los patches son aplicables, para determinar si los parches seleccionados resultan aptos para usarlos en los clientes administrados. A continuación se abre la ventana Reconocimiento de software que le permitirá realizar el trabajo de inmediato o en un momento concreto (por ej. cada hora, a diario, o con una periodicidad semanal o mensual). La aptitud de uso del parche se puede comprobar para uno o más clientes. Para instalar uno o más parches, pulse con el botón derecho del ratón la selección correspondiente y seleccione luego Instalar patches. Igual que en el reconocimiento de software, en la ventana para la Distribución de software la distribución de los parches se puede realizar de inmediato o con posterioridad (después del siguiente proceso de arranque o la próxima apertura de sesión). Para colocar uno o varios parches en la lista negra, pulse con el botón derecho en la selección. En el menú contextual que aparece elija luego Poner patches en la lista negra. Para sacar un parche de una lista negra, seleccione la opción Eliminar patches de la lista negra. Para visualizar más información, seleccione en el menú contextual la opción propiedades. Aquí obtendrá información detallada sobre el parche incluyendo la licencia, el algoritmo MD5 y una URL con más información. La columna de prioridad muestra la prioridad de cada parche. También se pueden modificar las prioridades estándar definidas aquí basadas en las especificaciones de la base de datos interna de PatchManager. Informes Todos los virus detectados, mensajes del PolicyManager (si hay un G Data EndpointProtection instalado) y todos los mensajes del cortafuegos (en G Data ClientSecurity o EndpointProtection) se muestran en este área de tareas. Además, figuran en una lista los mensajes adicionales importantes para el sistema sobre instalaciones, informes, solicitudes de reinicio de los clientes, etc. En la primera columna de la lista se muestra el estado del informe (por ejemplo, virus encontrado o archivo puesto en cuarentena). Cuando se han detectado un virus, una forma de reaccionar es seleccionar las entradas de la lista y a continuación seleccionar un comando en el menú contextual (botón derecho del ratón) o en la barra de herramientas. De este modo se pueden borrar, por ejemplo, archivos infectados o ponerlos en la carpeta de cuarentena En el área de tareas Informes se visualizan todos los informes con el nombre que haya indicado y se pueden clasificar según diferentes criterios haciendo clic en el título de la columna correspondiente. La columna por la que están ordenados los datos visualizados está señalizada con un pequeño icono de flecha. En la barra de menú hay un punto de adicional para el área de tareas de informes. En las funciones que se aplican en archivos (borrar, recuperar, etc.) hay que marcar el archivo o los archivos correspondiente en el resumen de informes. Aquí se pueden seleccionar las siguientes funciones: 73 G Data Software Vista: Aquí se puede definir si desea ver todos los informes o solo un tipo determinado de informes. Ocultar informes dependientes: Si un mensaje de virus o un informe se visualizan dos o más veces debido a que hay varios encargos o a que se han efectuado varias veces, con esta función puede ocultar los mensajes o informes repetidos. Sólo se muestra y se puede editar entonces la entrada más reciente. Ocultar informes leídos: Aquí se pueden ocultar los informes que ya haya leído. Si usa la trabajos de escaneo están configurados en su sistema de tal modo que la infección de virus sólo se registra en protocolo, puede también eliminar los virus manualmente. Para ello, seleccione en el informe uno o más archivos del protocolo y efectúe la operación más adecuada: Eliminar virus del archivo: Intenta eliminar el virus del archivo original. Poner el archivo en cuarentena: Esta función desplaza los archivos seleccionados a la carpeta de cuarentena. Los archivos se guardan codificados en la carpeta de Cuarentena del G Data ManagementServer. Los archivos originales se borran. Con la codificación se asegura que el virus no pueda causar ningún daño. Tenga en cuenta que para cada archivo en cuarentena existe un informe. Cuando elige borrar un informe, se borra también el archivo en la carpeta de cuarentena. Puede enviar un archivo de la carpeta de cuarentena para su comprobación al Servicio de emergencia antivirus. Para ello, abra el menú contextual del informe de cuarentena haciendo clic con el botón derecho del ratón. Después de seleccionar la razón del envío, pulse el botón aceptar en el cuadro de diálogo de informe. Eliminar archivo: Borra el archivo original en el cliente. Cuarentena: limpiar y recuperar: Se intenta eliminar el virus del archivo. Si se consigue, el archivo limpio se coloca de nuevo en su lugar de origen en el cliente correspondiente. Si el virus no se puede eliminar, el archivo no se mueve a su ubicación original. Cuarentena: restaurar: mueve el archivo desde la carpeta de cuarentena a su lugar de origen en el cliente. Atención: El archivo se restablece a su estado original y sigue estando infectado. Cuarentena: enviar a la Ambulancia de Internet: Si descubre un nuevo virus o un fenómeno desconocido, envíenos sin falta ese archivo mediante la función cuarentena del software de G Data. Analizaremos el virus y le enviaremos lo antes posible un antídoto. Por supuesto, nuestro Servicio de emergencia antivirus tratará los datos que nos envíe con la máxima confidencialidad y discreción. Cuarentena: Eliminar archivo e informe: Borra los informes seleccionados. Si desea eliminar informes a los que pertenezca un archivo de cuarentena, tendrá que confirmar de nuevo que quiere borrarlos. En este caso se borrarán también los archivos que estén en cuarentena. 74 G Data Administrator Eliminar informes dependientes: Si un mensaje de virus o un informe se visualiza dos o más veces debido a que hay varios encargos o a que se han efectuado varias veces, con esta función puede borrar las entradas dobles en el archivo de protocolo. Acciones y configuración En este área de tareas se pueden realizar las siguientes acciones y configuración de la vista: Actualizar: Esta función actualiza la vista y carga los informes actuales desde G Data ManagementServer. Eliminar informes: Con esta opción se eliminan los informes seleccionados. Si desea eliminar informes a los que pertenezca un archivo de cuarentena, tendrá que confirmar de nuevo que quiere borrarlos. En este caso se borrarán también los archivos que estén en cuarentena. Imprimir: Con esta opción se inicia la impresión de los informes. En la ventana de selección que se abre a continuación puede indicar los detalles y las áreas que desee imprimir. Vista preliminar: Con la función Vista preliminar puede obtener en su pantalla antes de la impresión en sí una vista preliminar de la página que va a imprimir. Eliminar virus Poner en cuarentena Eliminar archivo Recuperar archivo de la cuarentena Limpiar archivo y recuperarlo de la cuarentena Ocultar informes dependientes Ocultar informes leídos Mostrar todos los informes Mostrar sólo mensajes de error o informativos Mostrar sólo informes de correo Mostrar sólo los informes con virus no eliminados Mostrar sólo los informes de cuarentena Mostrar sólo contenido de la cuarentena Mostrar sólo informes HTTP 75 G Data Software Mostrar sólo los informes de BankGuard Mostrar sólo los informes del cortafuegos (si emplea una versión de software con cortafuegos) Mostrar sólo informes de vigilancia de conducta Mostrar sólo informes del control de aplicaciones (si emplea una versión de software con control de aplicaciones) Mostrar sólo informes del control de dispositivos (si emplea una versión de software con control de dispositivos) Mostrar sólo informes del control del contenido web (si emplea una versión de software con control del contenido web) Mostrar sólo los informes de administración de actualizaciones/ patches ReportManager Con el ReportManager se pueden configurar informes programados sobre el estado de seguridad del sistema, para enviarlos a destinatarios elegidos. Opciones de ajuste y visualización Actualizar: Esta función actualiza la vista y carga la lista de informes actual desde G Data ManagementServer. Eliminar: La función Eliminar... borra todos los informes seleccionados. Añadir nuevo plan de informes: Aquí se abre una ventana de diálogo. Las funciones que incluye se explican en el capítulo del mismo título. Importar / exportar: Aquí se puede importar y/o exportar la configuración para el informe. Pulse con el botón derecho del ratón uno o más informes. Luego puede borrarlos o también, con la opción Ejecutar inmediatamente, ejecutarlos de nuevo directamente. Para editar un informe, haga clic en Propiedades. Con la opción Historial podrá acceder a los informes generados con anterioridad. 76 G Data Administrator Añadir nuev o plan de informes Aquí se puede definir el nombre del informe y el idioma en que se va a redactar. En los grupos de destinatarios se puede establecer la lista de receptores que va a recibir ese informe. Puede usar los grupos creados en Opciones > Configuración del servidor > Configuración de correo o también definir directamente nuevos grupos de destinatarios. Además, en el campo de entrada Destinatarios adicionales se pueden añadir más direcciones de correo para el informe correspondiente (los destinatarios van separados por comas). En los informes en una sola ocasión se puede definir una hora de inicio. En los informes periódicos se puede establecer el momento y la frecuencia de las notificaciones. Con la opción diariamente se puede definir, por ejemplo, en Días de la semana que su ordenador sólo elabore un informe en los días laborables, o sólo cada dos días, o bien durante los fines de semana en que no se use para trabajar. Si se crea un informe único, solamente se dispondrá de la opción Utilizar hora de inicio. Si no se indica ninguna hora de inicio, el informe se iniciará inmediatamente después de su creación. Selección de módulo El contenido del informe correspondiente se define haciendo clic en Módulos seleccionados en el botón Nuevo. Luego hay que activar uno de los módulos de informe seleccionables. La disponibilidad de los módulos depende de la versión del producto que use. Los módulos para la planificación del informe se dividen en tres categorías: Cliente en general, Seguridad del cliente y PatchManager. Seleccione el módulo correspondiente y configure los ajustes en el área inferior de la ventana. Para cada módulo se puede elegir también un formato especial de salida. Puede entonces seleccinnar entre tabla, diagrama de líneas (3D), diagrama de barras (3D) o diagrama de pastel. Tenga en cuenta que no todos los módulos son compatibles con el formato de salida. EN algunos módulos se puede además definir un límite para limitar la cantidad de los datos representados o seleccionar en consonancia un marco cronológico para la representación. Pulse Aceptar para agregar los módulos seleccionados al informe correspondiente. Para editar o borrar módulos hay los botones correspondientes. Cuando acabe de seleccionar y configurar los módulos, en vista preliminar puede realizar un informe de prueba con los ajustes realizados. Cuando se ha ejecutado el trabajo, el informe creado aparece en el resumen del ReportManager y se envía a los destinatarios seleccionados. Para ver todas las instancias de un informe, solo tiene que hacer doble clic en el informe correspondiente. 77 G Data Software Estadística En este área de tareas puede visualizarse la información estadística sobre la propagación de virus y las infecciones en los clientes, así como el estado de seguridad de la red administrada. Hay diferentes vistas disponibles: de este modo, la información puede representarse en forma de texto o también en forma gráfica (gráfico de columnas o circular). La vista correspondiente puede seleccionarse en Vista. Hay información disponible sobre el estado de los Clientes, sobre el Notificador de lista de virus más frecuentes, la Lista de aciertos - virus, así como la Lista de infecciones rechazadas. Para ver la información, seleccione el área correspondiente en el resumen. 78 G Data WebAdministrator G Data WebAdministrator G Data WebAdministrator es un software de control basado en la web para G Data ManagementServer. Con él se pueden realizar ajustes para el G Data ManagementServer en un navegador mediante una interfaz web. Iniciar G Data WebAdministrator Para utilizar el G Data WebAdministrator, no tiene más que hacer clic en el icono de escritorio del G Data WebAdministrator. Alternativamente, puede también abrir el navegador de Internet e ir a la URL que se le comunicó al terminar el proceso de instalación La URL está formada de una dirección IP o el nombre del ordenador en que se ejecuta IIS y está instalado WebAdministrator, así como el sufijo de la carpeta (por ej. http://10.0.2.150/ GDAdmin/). Si todavía no ha instalado el plug-in para el navegador Silverlight de Microsoft, ahora se le solicitará descargárselo. Entonces se abrirá automáticamente una página de registro para el acceso al G Data WebAdministrator. Indique aquí, igual que en G Data Administrator, sus datos de acceso y pulse el botón Registro. El G Data WebAdministrator es similar en su manejo y funciones al G Data Administrator. Empleo de G Data WebAdministrator La interfaz del programa G Data WebAdministrator es muy parecida a la de G Data Administrator. Después de abrir sesión verá el panel de mando que le ofrece un panorama general de su red, los clientes y el estado de G Data ManagementServer. Las funciones de WebAdministrator son idénticas a las de G Data Administrator. Se explican detalladamente en el capítulo G Data Administrator. 79 G Data Software G Data MobileAdministrator G Data MobileAdministrator es una interfaz del programa G Data ManagementServer que se puede manejar en smartphones. Se puede emplear para editar y actualizar ajustes y está optimizado para usarlo con dispositivos móviles. Las funciones principales y de mayor uso de G Data Administrator se han agrupado para permitir su utilización en los entornos de una amplia gama de smartphones diferentes. Iniciar G Data MobileAdministrator Una vez instalado G Data MobileAdministrator se le puede abrir desde cualquier navegador. Para ello solo tiene que abrir su navegador y abrir la URL que se ha notificado al final de proceso de instalación. La URL está formada de una dirección IP o el nombre del ordenador en que se ejecuta IIS y está instalado WebAdministrator, así como el sufijo de la carpeta (por ej. http://10.0.2.150/GDAdmin/). La página de registro de MobileAdministrator tiene una estructura idéntica que la página de registro de Administrador G Data y G Data WebAdministrator. Indique aquí el servidor, el nombre del usuario, su contraseña y su idioma de usuario. Seleccione la Autenticación de Windows si desea registrarse con los datos de acceso de su dominio, Autenticación SQL para abrir sesión con su información de registro del servidor SQL o la autenticación integrada si desea gestionar los datos directamente mediante el Administrador. Si desea que sus datos de acceso (excepto la contraseña) estén disponibles de nuevo la próxima vez que abra la página de registro, seleccione Recordar los datos de usuario. Usar G Data MobileAdministrator Al abrir sesión en G Data MobileAdministrator se visualiza el menú principal. Están disponibles cuatro funciones: Panel de mando, Informes, Clientesy ReportManager. Para cerrar el programa, toque el botón Cerrar sesión situado arriba a la derecha. Panel de mando En el panel de mando de G Data MobileAdministrator podrá ver de una ojeada las principales estadísticas sobre su red. De modo análogo a la vista del panel de control en G Data Administrator, aquí se obtiene una vista general del G Data ManagementServer y sus clientes. Además, se pueden visualizar estadísticas sobre las conexiones de clientes y las infecciones impedidas. Seleccione la vista Estado de G Data Security para obtener un resumen más preciso sobre el estado de los servidores y los clientes. MobileAdministrator le muestra cuantos clientes tienen instalado G Data Security Client y le ofrece información sobre el estado 80 G Data MobileAdministrator de actualización de las firmas de virus y otros componentes del programa (como por ej. OutbreakShield, Cortafuegos y Vigilante). Se pueden realizar directamente restauraciones del motor directamente abriendo el margen inferior de la firma de virus. El estado de ManagementServer se puede observar con más detalle en el estado del servidor. Encontrará más estadísticas en Conexiones del cliente y Lista de los 10 clientes más frecuentes - Infecciones rechazadas. Pulse Estado de informe para visualizarse información sobre infecciones, consultas e informes de errores. Informes En la vista de informe encontrará informes sobre virus, eventos de Cortafuegos y mensajes del PolicyManager. Se trata de una representación optimizada para dispositivos móviles que contiene la misma información que figura en el G Data Administrator en el área de Informes. Seleccione en periodo si desea visualizarse los informes del día anterior, de los últimos siete días o del último mes. MobileAdministrator le indicará entonces cuales de estas categorías tienen informes. Si toca una de las categorías, obtendrá un resumen de los eventos registrados. Los informes se pueden filtrar por nombres. Clientes MobileAdministrator ofrece un panorama exacto de todos los clientes que administra G Data ManagementServer. Se puede solicitar información detallada de cada cliente y los principales ajustes de seguridad se pueden modificar directamente con el MobileAdministrator. En la vista general se puede visualizar una lista de todos los ordenadores que administra G Data ManagementServer. Esta lista se puede filtrar también por nombres. Seleccionando un cliente determinado se pueden ver estadísticas sobre las versiones y actualizaciones de ese cliente. Además, se pueden modificar directamente ajustes importantes de seguridad. Se puede por ejemplo activar y desactivar el Vigilante, determinar si se van a procesar o no contenidos web (HTTP), así como activar y desactivar el escaneo de modo de reposo o el Cortafuegos. En el área Control de aplicaciones se puede además controlar y editar Control de aplicación, Control de dispositivo, Control de contenido web y el Tiempo de uso de Internet. 81 G Data Software ReportManager ReportManager es una versión para móvil del área de ReportManager en G Data Administrator. Esta funcionalidad le permite configurar informes, programarlos y ver su vista preliminar. Para agregar una nueva orden de informe, toque la opción Añadir planificación. Los informes ya existentes se pueden seleccionar para su edición con solo tocarlos. Están disponibles todas las posibilidades de configuración que tiene también la versión de escritorio del ReportManager. 82 G Data Security Client G Data Security Client El software cliente proporciona la protección antivirus a los clientes y ejecuta en segundo plano, sin interfaz de usuario propia, las tareas encargadas por el G Data ManagementServer. Los clientes tienen sus propias firmas de virus y su propio programador para que se puedan efectuar análisis de virus también en modo fuera de línea (por ejemplo, en los ordenadores portátiles que no tienen conexión permanente con el G Data ManagementServer). Icono de bandeja Después de instalar el software de cliente, el usuario del cliente tiene a su disposición un icono en la barra de inicio con el que puede acceder a funciones de protección de virus, independientemente de los tiempos programados por el administrador. La funciones que el usuario tiene disponibles, las puede definir en calidad de administrador en el área Ajustes del cliente de G Data Administrator. Pulsando el botón derecho del ratón en este icono de G Data Client el usuario puede abrir un menú contextual que le ofrece las opciones siguientes: Comprobación de virus Con esta opción, el usuario puede examinar selectivamente su ordenador con G Data Security Client, incluso fuera de los periodos de verificación establecidos por G Data Administrator, para descartar la presencia de virus. El usuario también puede analizar disquetes, CDs o DVDs, la memoria, el área de inicio automático y archivos o directorios individuales. De este modo, los usuarios de portátiles que conectan en pocas ocasiones su ordenador a la red de la empresa pueden impedir de forma eficaz la infección de su sistema. Mediante la ventana Opciones los usuarios del cliente pueden determinar las medidas que se adoptan en caso de detectar un virus (como por ej. mover el archivo al área de cuarentena). El usuario también puede comprobar con facilidad archivos o directorios en el Explorador de Windows marcándolos y activando la función Comprobar virus (G Data AntiVirus) en el menú contextual que aparece con el botón derecho del ratón. Mientras se está realizando una comprobación de virus, al menú contextual se le añaden las entradas siguientes: Prioridad de la comprobación de virus: El usuario puede aquí establecer la prioridad de la comprobación de virus. Con la opción Alta, la comprobación de virus se efectúa con rapidez, pero como contrapartida se puede ralentizar notablemente 83 G Data Software el trabajo con otros programas en ese ordenador. Con el ajuste Baja el examen de virus tarda más en comparación, pero en cambio se puede seguir trabajando durante la comprobación en el ordenador cliente sin grandes limitaciones. Esta opción solo está disponible cuando se ha iniciado una comprobación de virus localmente. Detener la comprobación de virus: Esta opción le permite al usuario detener una comprobación de virus iniciada localmente. Los trabajos de escaneo determinados por el G Data ManagementServer pueden detenerse solo si el administrador ha activado la opción El usuario puede detener o cancelar el trabajo al crearlo. Cancelar comprobación de virus: Esta opción le permite al usuario cancelar una comprobación de virus iniciada localmente. Los trabajos de escaneo determinados por el G Data ManagementServer pueden cancelarse solo si el administrador ha activado al crearlos la opción El usuario puede detener o cancelar el trabajo. Mostrar ventana de escaneo: Con esta opción, el usuario puede visualizar la ventana de información donde se muestra el desarrollo y avance de la comprobación de virus. Esta opción solo está disponible cuando se ha iniciado una comprobación de virus localmente. Actualizaciones/ patches Cuando el administrador opta por la opción El usuario puede ver y solicitar parches en el módulo PatchManager de G Data Administrator, en el menú contextual del icono de Security Cliente encuentra la opción Actualizaciones/ patches. La función que representa es un resumen de las actualizaciones y parches para el PC cliente. En la pestaña Instalado verá todos los parches y actualizaciones que hayan sido instalados en el sistema. Con un doble clic en la entrada correspondiente se obtiene información detallada sobre el parche o actualización correspondiente. Si un parche o una actualización da problemas, el usuario puede marcarla con el botón desinstalar y proponerla automáticamente para su desinstalación al administrador. El estado del parche o actualización se actualiza como corresponda y el Administrador recibe un informe con una solicitud de restauración. Independientemente de los trabajos de reconocimiento de software programados por tiempo o a distancia, el usuario puede también buscar parches actuales para su sistema con el botón Buscar actualizaciones. En la pestaña disponible se muestran todos los paquetes de software, parches y mejoras de versión disponibles para el cliente. Con un doble clic en la entrada correspondiente se obtiene información detallada sobre el parche o actualización correspondiente. El usuario del cliente, para iniciar la instalación de datos actualizados del programa, puede hacer clic aquí en instalar. El estado del parche o actualización se actualiza como corresponda y el Administrador recibe un informe con una consulta de distribución. 84 G Data Security Client Desactivar Vigilante Con este comando el Vigilante de G Data puede ser desconectado por el usuario durante cierto periodo de tiempo (desde 5 minutos hasta el próximo reinicio del ordenador). Esto sólo es posible si el administrador del sistema ha obtenido los derechos correspondientes. La desactivación temporal del vigilante se recomienda, por ejemplo, en las operaciones prolongadas de copia de archivos, ya que así se acelera el proceso de copiado. No obstante, la protección antivirus en tiempo real se encuentra desactivada durante este periodo. Opciones Si en G Data Administrator está activada la opción El usuario puede modificar opciones de correo y del Vigilante en los Ajustes del cliente, el usuario del ordenador cliente tiene la posibilidad de modificar los ajustes en las áreas siguientes para su cliente: Vigilante, Correo, Web/IM y AntiSpam. De este modo, todos los mecanismos de protección del software G Data se pueden desactivar en el cliente. Esta opción solo debe ser accesible para los usuarios conocedores de la materia. Las distintas posibilidades de ajuste se explican detalladamente en el área Ajustes del cliente. Si activa en el cliente del usuario la opción El usuario puede ejecutar por sí mismo comprobaciones de virus, éste podrá comprobar si su ordenador cliente tiene virus, independientemente de los trabajos de escaneo establecidos por G Data ManagementServer. Los ajustes en la pestaña comprobación de virus son prácticamente iguales a los que se usan en la pestaña Vigilante. Los ajustes relevantes para la seguridad que hay en Opciones... también se pueden proteger con una contraseña. Para ello, el administrador adjudica una contraseña para cada cliente con el que el usuario podrá modificar las funciones de control de virus en el cliente. Esta contraseña se asigna en el área de trabajo Ajustes en G Data Administrator, es la protección de contraseña para modificar las opciones. Cuarentena Cada cliente tiene un directorio de cuarentena local al que se pueden mover los archivos infectados (dependiendo de la configuración del Vigilante/trabajo de escaneo). Un archivo puesto en cuarentena no puede, siempre que contenga un virus, ejecutar ninguna rutina maliciosa. Al ponerlos en la cuarentena, los archivos infectados se empaquetan y cifran automáticamente. Los archivos destinados a la cuarentena que sean mayores de 1 MB se almacenan siempre automáticamente en la cuarentena local del cliente para no sobrecargar de manera innecesaria la red en caso de un ataque de virus masivo. Todos los archivos menores de 1 MB se transfieren a la carpeta de cuarentena de G Data ManagementServer. Esta configuración no se puede modificar. La cuarentena de cliente se encuentra en el directorio %Progra m Da ta %\G DATA \AntiVirusKit Client\Q ua ra ntine. La cuarentena de G Data ManagementServer se 85 G Data Software encuentra en el directorio %Progra m Da ta %\G DATA\AntiVirusKit Client\Q ua ra ntine. Si se encuentra un archivo infectado de menos de un 1 MB en un cliente móvil sin conexión con G Data ManagementServer, se guardará en la cuarentena local y solo de transferirá a la cuarentena de G Data ManagementServer la próxima vez que contacte con él. En la carpeta de cuarentena se pueden desinfectar los archivos afectados. Si esto no funciona, los archivos se pueden eliminar desde allí y, si es necesario, moverlos desde la cuarentena a su ubicación original. Atención: Con la opción Restaurar no se elimina el virus. Debe elegir esta opción sólo cuando el programa no pueda funcionar sin el archivo afectado y lo necesite de todos modos para la recuperación de datos. Actualización online A través del programa G Data Security Client también se pueden efectuar actualizaciones independientes online de las firmas de virus desde el ordenador cliente, si no tiene conexión al G Data ManagementServer. Esta opción también se puede habilitar desde el administrador de red para clientes individuales. Con el botón Configuración y planificación también se puede efectuar una planificación horaria de la actualización de las firmas de virus en el cliente. Cortafuegos El módulo de Cortafuegos está disponible solo en las versiones de software ClientSecurity y EndpointProtection. Si esta opción ha sido habilitada en el servidor para el cliente, en la sección del cortafuegos, los usuarios pueden ajustar numerosos parámetros para el cortafuegos de su cliente. Cuando el cliente se encuentra en la red del G Data ManagementServer, el cortafuegos se administra a nivel central desde el servidor. La opción Cortafuegos solo está disponible cuando en el G Data Administrator se le ha dado permiso al cliente para modificar los ajustes del cortafuegos. Para obtener más información sobre la configuración y uso del cortafuegos véase también Configuración de cortafuegos. Información Mediante la opción Información se puede ver cuál es la versión del software G Data y las firmas de virus instaladas. 86 MailGateway de G Data MailSecurity MailGateway de G Data MailSecurity G Data MailSecurity es el paquete de software para la protección integral de la comunicación por correo electrónico. Comprende los siguientes componentes: MailGateway de G Data MailSecurity: MailGateway es la protección antivirus Premium para su correspondencia electrónica que cierra con total seguridad y eficiencia la principal vía de propagación de los virus actuales. Funciona como una pasarela (gateway) independientemente de su servidor de correo y, por eso, se puede combinar con cualquier software de servidor de correo con Windows o con Linux. Administrador de G Data MailSecurity: software de control para el Gateway de correo. Configurar MailGateway de G Data MailSecurity Una vez concluida la instalación, el software del Gateway de correo está listo para su uso. Junto con el programa en sentido estricto, que se ejecuta en segundo plano, se ha instalado automáticamente el Administrador que le sirve para acceder sin trabas a todas las funciones y opciones de MailGateway. Este Administrator lo encontrará en la instalación estándar en Inicio > Archivos de programa > G Data MailSecurity > G Data MailSecurity. Las posibilidades de configuración y regulación que le permite el Administrator se exponen en detalle en los capítulos. El mantenimiento del MailGateway se puede realizar desde cualquier otro ordenador que cumpla los requisitos de sistema de la Herramienta de Administrator de G Data MailSecurity. Si desea controlar MailGateway a través de otro ordenador en la red, lo único que necesita hacer es instalar el Administrator sin el propio software MailGateway. Inicie simplemente otra vez el setup y seleccione el botón Administrador de G Data MailSecurity. Aunque cierre el programa del Administrator, no se cierra al mismo tiempo MailGateway. Este último programa sigue activo en segundo plano y controla los procesos que se hayan configurado. Protocolos La recepción y el envío de correos electrónicos se gestionan generalmente usando los protocolos SMTP y POP3. SMTP cumple la función de enviar correos a cualquier destinatario. POP3 es un protocolo de orden superior que se emplea para depositar los correos entrantes en un buzón especial al que solo tiene acceso el destinatario específico con su contraseña. En función de cómo tenga estructurada la red, G Data MailSecurity podrá sólo intervenir en distintos nodos para comprobar los correos infectados por si tienen virus: Si en la red se emplea un servidor SMTP, G Data MailSecurity puede comprobar los correos entrantes ya antes de alcanzar el servidor de correo. Para este objetivo existe la función Comprobación de correos entrantes (SMTP) en el área de estado. 87 G Data Software Si recibe los correos, por ej., a través de un servidor externo, en forma de correos POP3 (por ej., mediante una cuenta común POP3), G Data MailSecurity puede intervenir también aquí, para revisar los correos POP3 por si tienen virus antes de que los abra el usuario. Para este objetivo existe la función Comprobación de correos entrantes (POP3) en el área de estado. Por supuesto, G Data MailSecurity también puede examinar los correos salientes para descartar la presencia de virus antes de enviarlos a los destinatarios. Como para enviar los correos sólo se utiliza el protocolo SMTP, aquí no hay, como es de suponer, ninguna variante POP3. Para esta función existe la opción Inspección de correos salientes (SMTP) en el área de estado. Soporte de Exchange G Data MailSecurity puede instalarse opcionalmente como plug-in para Servidor Exchange 2007/2010 de Microsoft, ofreciendo entonces una protección en caso necesario y al acceder (on demand y on access) para todos correos que se envían y se reciben a través de Servidor Exchange de Microsoft. 88 Administrador de G Data MailSecurity Administrador de G Data MailSecurity El Administrator de G Data MailSecurity es el software de control para el gateway de correo de G Data MailSecurity que - controlado a nivel central por el administrator de sistemas - asegura toda la correspondencia electrónica con protocolos SMTP y POP3 en el sistema en su totalidad. El Administrator está protegido mediante contraseña y puede iniciarse en cualquier ordenador con Windows. Todas las modificaciones posibles de parámetros en el escáner de virus y en las actualizaciones de firmas de virus se pueden realizar a distancia. Iniciar el Administrador de G Data MailSecurity La herramienta de Administrator para controlar el Gateway de correo se abre haciendo clic en la entrada Administrador de G Data MailSecurity en el grupo de programas Inicio > (Todos los) programas > G Data MailSecurity del menú de inicio. Al iniciar el Administrator se le solicitará el servidor y la contraseña. Introduzca en el campo servidor, el nombre del ordenador o la dirección IP del PC en que se haya instalado el Gateway de correo. Como aún no ha definido una contraseña, haga clic simplemente, sin introducir la contraseña, en el botón aceptar. Se abre entonces una ventana de introducción de contraseña en la que se puede definir en el campo nueva contraseña una nueva contraseña para el Administrator de G Data MailSecurity. Confirme la contraseña introducida introduciéndola de nuevo el campo confirmar nueva contraseña y luego haga clic en aceptar. La contraseña se puede definir de nuevo en cualquier momento en el área opciones en la pestaña Avanzado pulsando el botón Modificar contraseña. Siguientes arranques del programa La herramienta de Administrator para controlar el Gateway de correo se abre haciendo clic en la entrada Administrator de G Data MailSecurity en el grupo de programas Inicio > (Todos los) programas > G Data MailSecurity del menú de inicio. Al iniciar el Administrador se le pedirá el servidor y la contraseña. Introduzca en el campo servidor, el nombre del ordenador o la dirección IP del PC en que se haya instalado el Gateway de correo. 89 G Data Software Configurar el Administrador de G Data MailSecurity La barra de menú del Administrador de G Data MailSecurity ofrece las opciones siguientes: Opciones: Aquí podrá modificar todos los ajustes básicos para el funcionamiento de G Data MailSecurity y adaptarlos a sus necesidades individuales. Actualización: En el área de actualización online se pueden definir parámetros básicos para la descarga automática desde Internet de las firmas de virus actuales. La planificación horaria de estas descargas se puede amoldar a las propias necesidades y además se pueden actualizar los archivos de programa de G Data MailSecurity. Filtro antispam: El filtro de spam le ofrece amplias posibilidades de configuración para cerrar el paso de forma eficaz a los correos electrónicos con contenidos o procedencia indeseados (p. ej., de remitentes de correos en masa). Ayuda: Aquí se accede a la ayuda en línea del producto. Información: Aquí obtendrá información sobre la versión del programa. Opciones En el área de opciones se pueden efectuar numerosos ajustes para adaptar G Data MailSecurity idóneamente al entorno y las condiciones de su red. Con este fin hay una serie de áreas de configuración ordenadas por temas en las distintas fichas que se pueden poner en primer plano haciendo clic en la pestaña correspondiente. Entrante (SMTP) En este área tiene la posibilidad de llevar a cabo todos los ajustes necesarios para el control de virus de los correos SMTP entrantes en su servidor de correo. 90 Administrador de G Data MailSecurity Recepción Aquí puede determinar si se van a procesar los correos entrantes. En general está predefinido puerto 25. Si debido a alguna circunstancia especial este puerto estándar no se pudiera utilizar, puede también con el botón configurar definir otros ajustes de puerto y de protocolo para los correos entrantes. Transmisión Para la transmisión de los correos entrantes a su servidor de correo desactive la opción Utilizar DNS para enviar los correos e indique el servidor deseado en Transmitir correos a este servidor SMTP. Introduzca también el puerto que vaya a utilizar para transmitir los correos al servidor SMTP. Si se van a utilizar varias tarjetas de red, en IP de origen se puede seleccionar y definir cuál de estas tarjetas quiere utilizar. Protección ante Relaying Para impedir abusos al servidor de correo, con la opción Aceptar correos entrantes sólo para los siguientes dominios o direcciones se pueden - y se deben determinar los dominios a los que se puedan enviar correos SMTP. Con esta medida cierra el paso a que su servidor se utilice para la transmisión de correos basura a otros dominios. Atención: Si no introduce aquí ningún dominio no se aceptará ningún correo tampoco. Si desea que se acepten todos los correos de todos los dominios, tiene que añadir aquí *.* (asterisco punto asterisco). La protección de relay se puede realizar también alternativamente mediante una lista de direcciones válidas de correo electrónico. Los correos para el destinatario que no estén en la lista no se aceptarán. Para automatizar la actualización de estas direcciones de correo, se pueden leer de modo periódico y automático del ActiveDirectory. Para la conexión con ActiveDirectory se requiere NET-Framework 1.1 o superior. Saliente (SMTP) En este área tiene la posibilidad de llevar a cabo todos los ajustes necesarios para el control de virus de los correos SMTP salientes en su servidor de correo. 91 G Data Software Recepción Mediante la casilla de verificación Procesar correo saliente se define si los correos SMTP salientes se van a revisar o no para detectar virus. En las Direcciones IP/ subredes de los ordenadores que envían correos salientes puede establecer las direcciones IP de las que llegan los correos para revisar. Si hay varias direcciones IP aplicables, sepárelas entre sí mediante comas. Es necesario indicar este dato para que el gateway de correo pueda distinguir entre correos entrantes y salientes. En general, el puerto 25 esa predefinido para la recepción de los correos salientes. Si debido a alguna circunstancia especial este puerto estándar no se pudiera utilizar, puede también definir con el botón Configurar otros ajustes para los correos entrantes. Transmisión Active la entrada Utilizar DNS para enviar los correos para que los correos se envíen directamente al servidor de correo correspondiente al dominio de destino . Si desea enviar los correos por vía indirecta mediante un relay (como por ej. un proveedor), desactive entonces la opción Utilizar DNS para enviar los correos e indique el relay en Transmitir correos a este servidor SMTP. Si se van a utilizar varias tarjetas de red, en IP de origen se puede seleccionar y definir cuál de estas tarjetas quiere utilizar. Entrante (POP3) En este área tiene la posibilidad de ajustar los parámetros necesarios para el control de virus de los correos POP3 entrantes en su servidor de correo. Consultar Con la opción Procesar consultas POP3 se activa la posibilidad de traerse los correos POP3 vía G Data MailSecurity del servidor POP3 correspondiente, comprobar si tienen virus y retransmitirlos luego a los destinatarios mediante el servidor de correo. Para ello tiene que indicar, en su caso, el puerto que emplee su programa de correo para las consultas POP3 (por lo general el puerto 110). Con la función evitar superación del tiempo de espera en el programa de correo no se tiene en cuenta el intervalo que G Data MailSecurity tarda en comprobar los correos, evitando así que el destinatario pueda encontrarse con un error de timeout cuando llame sus correos POP3, porque los datos no están disponibles de inmediato (sino que le llegan con un retardo de pocos segundos, en función de la cantidad de correos que haya). Los programas de correo basados en POP3 se pueden configurar manualmente. Para ello hay que utilizar en el programa de correo como servidor POP3 entrante 127.0.0.1 o el servidor de su gateway de correo y anotar el nombre del servidor de correo externo delante del nombre de usuario, separado por dos puntos. Es decir, por ej. en vez de Servidor PO P3:m a il.xxx.es/nom bre de usua rio:josé cua lquiera escriba Servidor PO P3:127.0.0.1/nom bre de usua rio:m a il.xxx.es:jose cua lquiera . Para poder efectuar la configuración manual necesaria, consulte en el manual de instrucciones de su programa de correo qué pasos hay que seguir para la configuración manual. 92 Administrador de G Data MailSecurity Recogida Con la opción Recoger correos de este servidor POP3 solo tiene que indicar, en su caso, el servidor POP3 donde vaya a recoger los correos (por ej. pop3.proveedorserviciocorreo.es). Filtro Cuando un correo POP3 sea rechazado como consecuencia de una inspección de contenido o porque está infectado con un virus, se puede informar al remitente del correo automáticamente sobre esta circunstancia. El texto substitutorio para los correos rechazados es el siguiente: El a dm inistra dor de sistem a s ha recha za do el m ensa je. Pero puede configurar un texto propio para estas funciones de notificación. También se pueden utilizar comodines que transfieran ciertos datos sobre el correo rechazado al texto de notificación. Para el texto libre correspondiente al asunto y al texto del correo se pueden utilizar los siguientes comodines (definidos por el signo de porcentaje seguido de una letra minúscula): %v > Virus %s > Remitente %r > Destinatario %c > Cc %d > Fecha %u > Asunto %h > Encabezamiento %i > IP de remitente Comprobación de v irus En la comprobación de virus se pueden configurar las opciones de comprobación de virus para los correos entrantes y salientes. Entrante Como norma general, la función Comprobar si hay virus en correos entrantes se debe tener activada y también debe saberse la opción a utilizar En caso de infección. Solo registrar Desinfectar (si no es posible: solo registrar Desinfectar (si no es posible: cambiar de nombre) Desinfectar (si no es posible: borrar) Cambiar de nombre adjuntos infectados 93 G Data Software Eliminar datos adjuntos infectados Eliminar mensaje Las opciones que solo prevén registrar en protocolo los virus entrantes sólo se deben utilizar si el sistema ya está protegido de modo permanente por otra vía contra los ataques de virus (por ej., con la protección antivirus con base de cliente/servidor G Data AntiVirus). En el caso de que se encuentren virus se puede elegir entre numerosas opciones de notificación. Así se puede añadir un aviso de virus en el asunto y en el texto del correo infectado para informar al destinatario del correo sobre esta circunstancia. También se puede enviar un mensaje sobre la detección de virus a determinadas personas, como por ej. al administrador de sistemas o al empleado responsable, para informarles de que se ha enviado un virus a una dirección de correo electrónico en su red. Si hay varias direcciones de destinatarios hay que separarlas mediante punto y coma. El texto de las funciones de notificación se puede configurar de modo personalizado. También se pueden utilizar comodines que transfieran ciertos datos sobre el correo rechazado al texto de notificación. Para el texto libre correspondiente al asunto y al texto del correo se pueden utilizar los siguientes comodines (definidos por el signo de porcentaje seguido de una letra minúscula): %v > Virus %s > Remitente %r > Destinatario %c > Cc %d > Fecha %u > Asunto %h > Encabezamiento %i > IP de remitente Saliente Como norma general, se deben tener siempre activadas las funciones Comprobar si hay virus en correos salientes y No enviar un correo infectado. Con esta configuración, ningún virus podrá salir de su red y causar quizá algún daño a sus contactos e interlocutores. En el caso de que se encuentren virus se puede elegir entre numerosas opciones de notificación. Se puede Informar al remitente del correo infectado y Enviar mensaje de virus a las personas siguientes, como por ej. al administrator de sistemas o al empleado responsable, comunicándoles así que iba a salir un virus de su red. Si hay varias direcciones de destinatarios hay que separarlas mediante punto y coma. 94 Administrador de G Data MailSecurity El texto de las funciones de notificación se puede configurar de modo personalizado. Para hacerlo hay que pulsar el botón ... situado a la derecha. También se pueden utilizar comodines que transfieran ciertos datos sobre el correo rechazado al texto de notificación. Para el texto libre correspondiente al asunto y al texto del correo se pueden utilizar los siguientes comodines (definidos por el signo de porcentaje seguido de una letra minúscula): %v > Virus %s > Remitente %r > Destinatarios %c > Cc %d > Fecha %u > Asunto %h > Encabezamiento %i > IP del remitente Adicionalmente, el punto Añadir informe a los correos salientes (no infectados) permite añadir en los correos comprobados por G Data MailSecurity un informe al final del texto del e-mail en el que se indica expresamente que ese correo ha sido comprobado por G Data MailSecurity. Este informe, por supuesto, se puede modificar conforme a las propias necesidades o suprimirse enteramente. G Data AntiVirus Business Si tiene instalado G Data AntiVirus basado en una arquitectura cliente/servidor (por ej. en el marco de G Data AntiVirus Business o de una solución G Data AntiVirus Enterprise), si activa la marca de verificación Notificar los virus detectados a G Data AntiVirus Business, el software antivirus de estructura cliente/servidor G Data AntiVirus será informado sobre los virus que encuentre el MailGateway, con lo que Ud. obtendrá una visión muy completa de todos los ataques y peligros a los que esté expuesta su red. 95 G Data Software Parámetros de escaneo En este área se puede optimizar la capacidad de detección de virus de G Data MailSecurity y adaptarla a los propios requerimientos. Como norma general se puede decir que al reducir la capacidad de detección de virus aumenta el rendimiento del sistema en su totalidad, mientras que una elevación de la capacidad de detección tendrá posiblemente como consecuencia pérdidas de rendimiento. En estos casos hay que sopesar los pros y los contras. Aquí tiene a su disposición las siguientes funciones: Utilizar motores: G Data MailSecurity trabaja con dos motores antivirus, dos unidades de análisis de virus básicamente independientes entre sí. En el apartado utilizar motores se configura la forma de colaboración mutua de los dos motores. La utilización de ambos motores garantiza unos resultados óptimos en la prevención de virus. Por el contrario, la utilización de un único motor ofrece ventajas en el rendimiento, es decir, el proceso de análisis puede acelerarse usando un único motor. Tipos de archivo: Con la opción tipos de archivo puede determinar los tipos de archivo que deberá comprobar G Data MailSecurity ante posibles virus. Le recomendamos aquí la detección de tipo automática, con la que automáticamente sólo se comprueban archivos que, en teoría, son susceptibles de tener un virus. Si desea definir Ud. mismo los tipos de archivo que deben someterse a la comprobación de virus, utilice la función definido por el usuario. Haciendo clic en el botón ... se abre un cuadro de diálogo en el que se pueden indicar los tipos de archivo deseados en el campo de entrada superior y transferirlos luego con el botón de Agregar. Aquí también puede utilizar comodines. El signo de interrogación (?) representa caracteres sueltos. El signo de asterisco (*) representa una secuencia completa de caracteres. Para comprobar, p.ej., todos los archivos con la extensión .exe, introduzca *.exe. Para comprobar, p.ej., archivos de distintos formatos de hojas de cálculo (p.ej., xlr, xls), introduzca simplemente *.xl?. Para proteger, p.ej., archivos de formatos distintos que tengan un nombre que comience igual, deberá introducir, p.ej., text*.*. Heurística: En el análisis heurístico se detectan los virus, no sólo utilizando los bancos de datos de virus actuales, sino también en función de determinadas características de los tipos de virus. Este método es otro rasgo extra de seguridad que, sin embargo, en casos muy esporádicos puede producir una falsa alarma. Comprobar archivos comprimidos: Se debe tener activada siempre la comprobación de los ficheros comprimidos en los archivos. OutbreakShield: Con el OutbreakShield pueden identificarse y combatirse los pequeños daños provocados por envíos masivos de e-mails, antes de que estén disponibles las firmas de virus actualizadas. OutbreakShield se informa a través de Internet acerca de ciertas concentraciones de correos sospechosos y cierra 96 Administrador de G Data MailSecurity prácticamente en tiempo real la brecha que existe entre el comienzo de un envío masivo de correos y su combate mediante las firmas especialmente adaptadas del virus. Si desea aplicar OutbreakShield, indique en el botón ajustes si utiliza un servidor proxy y, en su caso, los datos de acceso para la conexión a Internet para permitir en cualquier momento a OutbreakShield acceder a la Web. En la pestaña OutbreakShield se puede definir el texto del correo que recibirá un destinatario de correo cuando se rechace un correo masivo dirigido a él. Como el OutbreakShield, debido a su arquitectura independiente, no puede desinfectar los adjuntos de correo infectados, ni renombrarlos ni ponerlos en cuarentena, el texto substitutorio informa al usuario de que no se le ha entregado un correo sospechoso o infectado. No hace falta ningún mensaje sobre los correos rechazados por OutbreakShield, si se selecciona el punto borrar mensaje en la opción en caso de infección en la pestaña comprobación de virus. En este caso se borran directamente todos los correos infectados, incluyendo los que sólo hayan sido detectados por OutbreakShield. Cola de espera En este área puede establecer la frecuencia y el intervalo del nuevo envío de los correos que MailGateway no haya podido redireccionar al servidor de correo correspondiente. Por lo general, los correos llegan a la cola de espera después de la comprobación de virus por parte de G Data MailSecurity. Puede haber varias razones para que los correos se encuentren en cola de espera. Así por ej., puede haber un fallo en el servidor al que desee redireccionar el correo después de la comprobación de virus. Correos que no se pueden entregar En el apartado intervalo de repetición se indican los intervalos en que G Data MailSecurity debe proceder a un nuevo intento de envío. Por ejemplo, la indicación 1, 1, 1, 4, significa que G Data MailSecurity intenta enviar el correo una vez cada hora en las tres primeras horas y luego en intervalos regulares de 4 horas. En el tiempo de espera de error se define cuando se cancela definitivamente el envío y se borra el correo. Se puede Informar cada hora a los remitentes de mensajes de ... correos en cola de espera. Si no desea informar con regularidad a los remitentes sobre los correos que no se pueden entregar, introduzca aquí simplemente un 0. Aunque esté desactivada la opción de informar a los remitentes sobre los correos no transmitidos, de todas formas se informa al remitente cuando su correo definitivamente no se pueda entregar y se borre del servidor. 97 G Data Software Con el botón Restablecer valores estándar se pueden restablecer los ajustes estándar en el área de la cola de espera. Estos ajustes han demostrado su conveniencia en la práctica. Limitación de tamaño El tamaño de la cola de espera se puede limitar de modo opcional, lo que supone una medida de protección contra los ataques de denegación de servicio. Cuando se excede la limitación de tamaño ya no se aceptan más correos electrónicos en la cola de espera. Av anzado En la zona Avanzado se pueden modificar los ajustes globales de G Data MailSecurity. Nombre de ordenador Aquí puede, en su caso, cambiar el nombre del ordenador (FQDN, Full Qualified Domain Name) del servidor de correo. Limitación Para limitar el número de conexiones SMTP que G Data MailSecurity procesa simultáneamente hay que activar la marca de verificación delante de Limitar el número de conexiones de cliente SMTP. G Data MailSecurity autorizará entonces solo el número máximo de conexiones que haya definido. Con esta opción se puede adaptar el filtrado de correos a la capacidad del hardware que se utilice para el gateway o pasarela de correo. Mensajes del sistema La Dirección de remitente para mensajes de sistema es la dirección de correo electrónico que se emplea, por ejemplo, para informar al remitente y al destinatario de correos infectados de que sus correos se encuentran en la cola de espera. Los avisos de sistema de G Data MailSecurity no tienen relación con los mensajes generales sobre los virus encontrados. Los avisos de sistema suelen ser informaciones con un carácter más bien global que no están directamente vinculadas a un correo posiblemente infectado. Así, G Data MailSecurity enviará por ej. un aviso de sistema cuando el control antivirus ya no esté garantizado por alguna razón. Las direcciones de destinatarios para los avisos de sistema pueden coincidir perfectamente con las direcciones definidas en el apartado Entrante/saliente (SMTP, POP3). 98 Administrador de G Data MailSecurity Configuración Con los botones Importar y Exportar se pueden guardar los ajustes de las opciones de programa archivo XML y volver a grabar de nuevo cuando sea necesario. Modificar contraseña Aquí se puede modificar la contraseña del administrator que se haya establecido al iniciar por primera vez G Data MailSecurity. Para esta operación solo hay que introducir la contraseña vigente actualmente en Contraseña antigua y luego la nueva contraseña en Contraseña nueva y Confirmar nueva contraseña. Haciendo clic en el botón de Aceptar se efectúa la modificación de la contraseña. Registro En el área de registrose puede analizar desde el punto de vista estadístico el tráfico de correo en su servidor. Los resultados de esta función de estadística se pueden llamar en el área de estadística de la interfaz del programa, haciendo clic en el botón Estadística situado en el área de programa Estado. Alternativamente, también se pueden guardar los datos analizados en un archivo log externo (maillog.txt). Con las funciones Solo correos basura y Limitar el número de e-mails se puede limitar, en caso necesario, el tamaño de este archivo log. Actualización En el área de actualizaciones se pueden efectuar numerosos ajustes para adaptar G Data MailSecurity idóneamente al entorno y las condiciones de su red. Aquí se pueden actualizar las firmas de virus y los datos de programa de G Data MailSecurity de modo manual o automático. Configuración Aquí se pueden establecer los parámetros básicos para la actualización online. Si se emplea (por ej., en el marco de la solución G Data AntiVirus Business) de modo paralelo G Data MailSecurity y G Data AntiVirus con arquitectura de cliente/servidor, se puede evitar la descarga doble de las firmas de virus con la opción Utilizar firmas de virus G Data Security Client y recibirlas directamente del G Data Security Client instalado. Con la función Ejecutar por sí mismo la actualización online de las firmas de virus G Data MailSecurity efectúa esta operación de modo autónomo. Con el botón Ajustes y programación se accede a un área en que se pueden introducir todos los parámetros y ajustes necesarios para las actualizaciones online manuales y automáticas. 99 G Data Software Datos de acceso En el apartado Datos de acceso tiene que introducir el nombre del usuario y la contraseña) que haya recibido al registrar G Data MailSecurity. Estos datos le identificarán en el servidor G Data y la actualización de las firmas de virus podrá realizarse de forma completamente automática. Haga clic en el botón Iniciar sesión en el servidor, si todavía no se había registrado en el servidor G Data. Simplemente tiene que introducir el número de registro (lo encontrará en el dorso del manual del usuario) y sus datos de cliente , y luego hacer clic en Enviar. Los datos de acceso (el nombre de usuario y la contraseña) se muestran inmediatamente. Anote estos datos y guárdelos en un lugar seguro. Para registrarse en el servidor (igual que para las actualizaciones online de las firmas de virus) se necesita, po supuesto, una conexión a Internet. Planificación horaria de actualización antivirus Mediante la pestaña planificación horaria de actualización de virus se puede determinar cuándo y con qué frecuencia debe tener lugar la actualización automática. En el campo Ejecutar se introduce un valor de referencia que luego se especifica con la opción Fecha. Con la opción Diariamente se puede definir, por ejemplo, en Días de la semana que su ordenador sólo lleve a cabo una actualización en días laborables o, sólo cada dos días, o bien durante los fines de semana en que no se use para trabajar. Para modificar las fechas y las horas en la opción Fecha, simplemente marque el elemento que quiera modificar (p. ej., día, hora, mes, año) con el ratón y utilice luego las flechas del teclado o los pequeños símbolos de flecha a la derecha del campo de entrada para moverse cronológicamente por el correspondiente elemento. Configuración de Internet En caso de que utilice un ordenador protegido por un cortafuegos o tenga alguna configuración especial con respecto al acceso a Internet, conviene que use un servidor proxy. Solo deberá cambiar esta configuración cuando la actualización online falle. En lo que respecta a la dirección proxy, diríjase en caso necesario a su proveedor de Internet. Los datos de acceso para la conexión a Internet (nombre de usuario y contraseña) revisten una gran importancia justo en la actualización online automática programada. Sin estos datos no se puede realizar ninguna conexión automática con Internet. Tenga también en cuenta que en los ajustes generales de Internet (p.ej. para su programa de correo o su navegador de Internet) se permita la marcación automática. Sin el acceso automático G Data MailSecurity puede iniciar el proceso de actualización online, pero luego debe esperar a que el usuario confirme la conexión a Internet con Aceptar. Con la selección en Región del servidor se puede elegir un servidor de actualizaciones de su región, para, eventualmente, optimizar la transmisión de datos. 100 Administrador de G Data MailSecurity Cuenta de usuario En la opción Cuenta de usuario se introduce la cuenta de usuario en el ordenador gateway de correo que tenga acceso a Internet. Atención:Tenga cuidado de no confundir los datos que introduzca en las pestañas datos de acceso y cuenta de usuario. Firmas de v irus Con los botones Actualización de virus y Actualizar estado puede también iniciar actualizaciones de firmas de virus independientemente de las especificaciones que tenga definidas en la planificación horaria. Archiv os de programa Con el botón Actualización de programa puede actualizar también los archivos de programa de G Data MailSecurity en cuanto se produzcan modificaciones y mejoras. Filtro antispam El filtro antispam le ofrece amplias posibilidades de configuración para cerrar el paso de forma eficaz a los correos electrónicos con contenidos o procedencia indeseados (p. ej., de remitentes de correos en masa). El programa verifica numerosas características de los correos electrónicos que son típicas del spam. Teniendo en cuenta las características encontradas en el mensaje se calcula un valor que refleja la probabilidad de que sea spam. Para esta acción hay disponibles varias pestañas en las que figuran ordenadas por temas todas las posibilidades de configuración relevantes. Filtro Indique en Nombre y Observación qué nombre desea dar al filtro y qué informaciones adicionales pueden ser necesarias para ello. En Reacción puede determinar qué procedimiento debe seguir el filtro de spam con los emails que posiblemente incluyen spam. Aquí se pueden distinguir tres niveles, que dependen de lo elevada que G Data MailSecurity estime la probabilidad de que el email en cuestión sea spam. En Sospecha de spam se determina como tratar los emails en los que G Data MailSecurity encuentra algunos elementos de spam. En estos casos no tiene por qué tratarse siempre de Spam, sino que en algunos casos puede también tratarse de boletines de noticias o envíos publicitarios que el destinatario sí desea recibir. En estos casos se recomienda avisar al destinatario de la sospecha de spam. En Probabilidad de spam alta se agrupan los emails que incluyen muchas características de spam y sólo en casos muy raros son deseados por el destinatario. En Probabilidad de spam muy alta se encuentran los emails que cumplen todos los criterios del correo spam. En este caso prácticamente nunca se trata de mensajes deseados y rechazar este tipo de 101 G Data Software correos está recomendado la mayoría de las veces. Estas tres reacciones de distinto grado puede configurarlas individualmente. Así, en Rechazar correo tiene la posibilidad de que el correo ni siquiera llegue a su servidor de correo. El destinatario no recibe este correo en absoluto. Con la opción Insertar aviso de spam en asunto y texto se puede poner en conocimiento de un destinatario que es spam un correo así identificado. Con la opción Informar al remitente del correo se puede enviar un correo automático de respuesta al remitente del correo identificado como spam. En esta respuesta automática se le informa de que su correo ha sido considerado spam. Pero debido a que precisamente en el negocio del spam muchas direcciones de correo sólo se utilizan una vez, hay que sopesar la conveniencia de utilizar esta función. Con la función Transmitir a las personas siguientes se pueden redireccionar automáticamente los correos sospechosos de spam, por ej. al administrador de sistemas. Lista blanca Mediante la lista blanca puede excluir de forma explícita de la sospecha de spam determinadas direcciones de remitentes o dominios. Simplemente indique en el campo Direcciones/dominios la dirección de correo (p. ej. newsletter@gda ta .de) o bien el dominio (p. ej. gda ta .es), que desea excluir de la sospecha de spam y G Data MailSecurity considerará que los e-mails de este remitente o dominio del remitente no son spam. Con el botón Importación puede también incluir listas ya confeccionadas de direcciones de correo o de dominios en la lista blanca. Las direcciones y dominios deben aparecer en la lista en renglones separados. Como formato se empleará un simple archivo txt como los que, por ejemplo, pueden crearse con el bloc de notas de Windows. Con el botón Exportación también puede exportar la lista blanca como archivo de texto. Lista negra Mediante una lista negra se puede presuponer explícitamente que determinadas direcciones de remitentes o dominios posiblemente son spam. Simplemente introduzca en el campo Direcciones/dominios la dirección de correo (p.ej. newsletter@m ega spa m .de.vu) o el dominio (p.ej. m ega spa m .de.vu) que desee poner bajo sospecha de spam y G Data MailSecurity tratará, como norma general, los e-mails de este remitente o dominio como Correos con probabilidad de spam muy alta. Con el botón Importación puede también incluir listas ya confeccionadas de direcciones de correo o de dominios en la lista negra. Las direcciones y dominios deben aparecer en la lista en renglones separados. Como formato se empleará un simple archivo txt como los que, por ejemplo, pueden crearse con el bloc de notas de Windows. Con el botón Exportación también puede exportar la lista negra como archivo de texto. 102 Administrador de G Data MailSecurity Listas negras en tiempo real En Internet se encuentran listas negras que contienen direcciones IP de servidores de los que se tiene constancia de que a través de ellos se envía spam. G Data MailSecurity averigua mediante consultas por DNS a las RBLs (Realtime Blacklists) si el servidor remitente está incluido en esta lista negra. En caso afirmativo, aumenta la probabilidad de spam. Como norma general debería utilizar aquí el ajuste estándar, aunque en la lista negra 1, 2 y 3 pueden indicarse direcciones propias de listas negras de Internet. Palabras clav e (asunto) Mediante la lista de palabras clave también puede poner los correos bajo sospecha de spam en función de las palabras utilizadas en la línea del asunto Si aparece como mínimo uno de los términos en la línea de asunto, aumenta la probabilidad de spam. Esta lista se puede modificar según las propias necesidades con los botones Agregar, Modificar y Borrar. Mediante el botón Importación puede también añadir a su lista otras listas ya confeccionadas de palabras clave. Cada entrada debe aparecer en la lista en un renglón propio. Como formato se empleará un simple archivo txt como los que, por ejemplo, pueden crearse con el bloc de notas de Windows. Mediante el botón Exportación también puede exportar la lista de palabras clave como archivo de texto. Marcando la opción Buscar sólo palabras completas puede determinar que G Data MailSecurity busque en el texto del asunto sólo palabras completas de tal forma que un término como sex se considerará sospechoso de spam, mientras que p.ej. la expresión sexto pasará el filtro sin problemas. Palabras clav e (texto de correo) Mediante la lista de palabras clave también puede poner correos bajo sospecha de spam en función de las palabras utilizadas en el t e xt o de l cor r e o. Si aparece como mínimo uno de los términos en el texto del correo electrónico, aumenta la probabilidad de spam. Esta lista se puede modificar según las propias necesidades con los botones Agregar, Modificar y Borrar. Mediante el botón Importación puede también añadir a su lista otras listas ya confeccionadas de palabras clave. Cada entrada debe aparecer en la lista en un renglón propio. Como formato se empleará un simple archivo txt como los que, por ejemplo, pueden crearse con el bloc de notas de Windows. Mediante el botón Exportación también puede exportar la lista de palabras clave como archivo de texto. Marcando la opción Buscar sólo palabras completas puede determinar que G Data MailSecurity busque en el texto del asunto sólo palabras completas de tal forma que un término como sex se considerará sospechoso de spam, mientras que p.ej. la expresión sexto pasará el filtro sin problemas. 103 G Data Software Filtro de contenido El filtro de contenido consiste en un filtro inteligente basado en el método Bayes, que calcula la probabilidad de spam basándose en las palabras utilizadas en el texto del correo. Para ello, este filtro no se basa únicamente en listas fijas de palabras, sino que aprende con cada e-mail que se recibe. Mediante el botón Consultar contenido de tabla pueden consultarse las listas de palabras que utiliza el filtro de contenido para la clasificación de un correo como spam. Mediante el botón Restablecer tablas se borran todos los contenidos aprendidos de las tablas y el filtro de contenido autoadaptable comienza desde el principio el proceso de aprendizaje. Ajustes profesionales En este área puede modificar a un nivel muy detallado la detección de spam de G Data MailSecurity, para adaptarla a las condiciones de su servidor de correo. Sin embargo, se recomienda en estos casos utilizar por norma general los ajustes estándar. Realice modificaciones en los ajustes profesionales únicamente si conoce la materia y sabe perfectamente lo que está haciendo. Áreas de programa El programa G Data MailSecurity se maneja de un modo básicamente intuitivo y está estructurado de forma muy clara. Usando las diferentes pestañas, que puede seleccionar mediante los iconos situados a la izquierda en el G Data MailSecurity Administrator, puede cambiar al área de programa correspondiente y llevar a cabo acciones, definir parámetros o verificar procesos. Las áreas de programa disponibles son las siguientes: Estado Filtro Colas de espera Actividad Virus detectados 104 Administrador de G Data MailSecurity Estado En el área de estado del Administrator obtendrá información básica sobre el estado actual de su sistema y del Gateway de correo. Estos datos figuran a la derecha de la entrada correspondiente en forma de texto, número o fecha. Mientras que G Data MailSecurity tenga una configuración ideal que le proteja de los virus informáticos, se verá el símbolo de un semáforo en verde a la izquierda de las entradas citadas. Pero si uno de los componentes no tuviera el ajuste ideal (p.ej., las firmas de virus no están actualizadas o la comprobación de virus, desactivada), un símbolo de atención le indica esta circunstancia. Haciendo doble clic en la correspondiente entrada (o seleccionando la entrada y haciendo clic en el botón Editar) se pueden realizar directamente operaciones o cambiar al área de programa correspondiente. En cuanto haya optimizado los ajustes de un componente con el símbolo de atención, el símbolo en el área de estado cambiará de nuevo al semáforo en verde. Están disponibles las siguientes entradas: Procesamiento de los correos entrantes: El procesamiento de los correos entrantes se encarga de que el Gateway de correo compruebe los correos antes de redireccionarlos a los destinatarios. Efectuando un clic doble en esta entrada se accede a la ventana de configuración correspondiente (barra del menú: Opciones > Entrante (SMTP):) y una vez allí se puede adaptar el tratamiento de los correos entrantes a los propios requerimientos. Comprobación de virus en correo entrante: La comprobación de los correos entrantes impide a los archivos infectados penetrar en su red. Efectuando un clic doble en esta entrada se accede a la ventana de configuración correspondiente (barra del menú: Opciones > Comprobación de virus) y una vez allí se puede adaptar la comprobación de los correos entrantes a los propios requerimientos. Procesamiento de los correos salientes: El procesamiento de los correos salientes se encarga de que el Gateway de correo compruebe los correos antes de redireccionarlos a los destinatarios. Efectuando un clic doble en esta entrada se accede a la ventana de configuración correspondiente (barra del menú: Opciones > Saliente (SMTP)) y una vez allí se puede adaptar el tratamiento de los correos entrantes a los propios requerimientos. Comprobación de virus en correo saliente: La comprobación de los correos salientes impide que se envíen archivos infectados desde su red. Efectuando un clic doble en esta entrada se accede a la ventana de configuración correspondiente (barra del menú: Opciones > Comprobación de virus) y una vez allí se puede adaptar la comprobación de los correos salientes a los propios requerimientos. OutbreakShield: Con el OutbreakShield pueden identificarse y combatirse los pequeños daños provocados por envíos masivos de e-mails, antes de que estén disponibles las firmas de virus actualizadas. OutbreakShield se informa a través de Internet acerca de ciertas concentraciones de correos sospechosos y cierra 105 G Data Software prácticamente en tiempo real la brecha que existe entre el comienzo de un envío masivo de correos y su combate mediante las firmas especialmente adaptadas del virus. Actualizaciones automáticas: Las firmas de virus se pueden actualizar por sí solas. Conviene tener activada en general la opción para las actualizaciones automáticas. Efectuando un clic doble en esta entrada se accede a la ventana de configuración correspondiente (barra del menú: Actualización online), donde se puede adaptar la frecuencia de actualización a los requerimientos individuales. Fecha de las firmas de virus: Cuanto más actualizadas estén las firmas de virus, más segura será tu protección. Las firmas de virus se deben actualizar con la máxima frecuencia y, en la medida de lo posible, hay que automatizar este proceso. Efectuando un clic doble en esta entrada se accede a la ventana de configuración correspondiente (barra del menú: Actualización online), donde se puede efectuar también directamente una actualización online (independientemente de los horarios programados). Filtro de spam: El Filtro antispam le ofrece amplias posibilidades de configuración para cerrar el paso de forma eficaz a los correos electrónicos con contenidos o procedencia indeseados (por ejemplo de expedidores de correos en masa). Spam-OutbreakShield: Con el Spam-OutbreakShield se pueden combatir con rapidez y seguridad los correos masivos. Spam-OutbreakShield, antes de recoger los correos, explora Internet para detectar concentraciones extraordinarias de correos sospechosos y no les deja ni siquiera llegar al buzón del destinatario. Si durante la instalación ha activado la opción Estadística de correo, podrá acceder a un análisis estadístico del tráfico de correo o del volumen de spam pulsando el botón Estadística. La estadística se puede configurar en el menú de opciones del administrador en la pestaña Registro. Filtro En el área de filtros se pueden aplicar los filtros con gran sencillez para bloquear tanto el correo entrante y saliente, como eliminar automáticamente del correo los contenidos potencialmente peligrosos. Los filtros correspondientes se visualizan en la lista del área de filtros y pueden activarse o desactivarse con las marcas de verificación situadas a la izquierda de cada registro. Importar: También puede guardar como archivo XML filtros individuales con sus ajustes especiales para utilizarlos de nuevo en ese o en otro PC. Exportar: También puede guardar como archivo XML filtros individuales con sus ajustes especiales para utilizarlos de nuevo en ese o en otro PC. Para exportar varios filtros, selecciónelos con el ratón y mantenga presionada la tecla Ctrl. Nuevo: Con el botón Nuevo se pueden crear nuevas reglas de filtrado. Cuando se crea un nuevo filtro, se abre una ventana de selección en la que puede determinar el tipo de filtro básico. En una ventana de asistente específica del tipo de filtro se pueden especificar todos los demás datos sobre el filtro que se va a crear. De este 106 Administrador de G Data MailSecurity modo se crean con la mayor comodidad filtros contra cualquier amenaza imaginable. Editar: Con el botón Editar se pueden editar los filtros que haya. Eliminar: Para borrar definitivamente un filtro, márquelo haciendo clic en él con el ratón y pulse luego el botón Borrar. Estadística: Para llamar información estadística para cada filtro. Protocolo: Para el Filtro antispam hay un protocolo con una lista en la que figuran los correos considerados spam. En el protocolo se ven también los criterios que han llevado a clasificar el correo como spam (valores de índice de spam). En caso de que un correo se haya clasificado erróneamente como spam, aquí se puede informar online al servidor de OutbreakShield de que se ha producido una detección errónea (positivo erróneo). OutbreakShield comprueba de nuevo el correo y - si realmente se había etiquetado de modo erróneo como spam - lo clasifica de allí en adelante como no sospechoso. En esta transacción sólo se transmite la suma de verificación, nada más, y no el contenido del correo. Por supuesto, su red sigue estando protegida frente a los virus independientemente de las reglas de filtrado específicas, porque G Data MailSecurity siempre está examinando en segundo plano los correos que entran y salen. Las reglas de filtrado tienen más bien la finalidad de mantener sus cuentas de correo a salvo de correos indeseados, spam y scripts poco fiables, minimizando así potenciales focos de infección antes del examen de virus propiamente dicho que realiza G Data MailSecurity. Funciones generales de filtro Por regla general, para todos los tipos de filtro en el campo nombre se puede indicar un nombre fácil de identificar para el filtro correspondiente, con el que aparecerá luego en la lista del área de filtros; en observación se pueden especificar además observaciones y notas internas sobre el filtro en cuestión. En la opción dirección se puede definir de modo general si una regla de filtrado sólo se aplica a los correos entrantes, sólo a los correos salientes o a ambas direcciones. En la sección reacción puede determinar la forma de proceder con los correos que cumplan los criterios de filtrado, es decir, los clasificados como spam. El texto para las funciones Informar al remitente y enviar mensaje a las personas siguientes se puede redactar de modo personalizado. Solo tiene que hacer clic en el botón a la derecha de la reacción correspondiente. También se pueden utilizar comodines que transfieran ciertos datos sobre el correo rechazado al texto de notificación. Para el texto libre correspondiente al asunto y al texto del correo se pueden utilizar los siguientes comodines (definidos por el signo de porcentaje seguido de una letra minúscula): %s > Remitente %r > Destinatario 107 G Data Software %c > Cc %d > Fecha %u > Asunto %h > Cabecera %i > IP del remitente Los diferentes tipos de filtro se explican detalladamente en los siguientes apartados: Filtrar confirmación de lectura Este filtro borra las consultas de confirmación de lectura para los correos entrantes o salientes. Desactiv ar scripts en HTML Este filtro desactiva los scripts HTML de su correo. Los scripts, que en una página web seguro que tienen su razón de ser, si van acompañando un correo HTML, son más bien molestos. En algunos casos, las secuencias de comandos HTML se usan activamente para infectar el ordenador, ya que tienen la posibilidad no solo de difundirse al abrir un fichero adjunto, sino que pueden activarse ya en la vista previa de un mensaje de correo. Desactiv ar referencias externas Muchos boletines e información de productos en formato HTML contienen enlaces que se muestran y se ejecutan cuando se abre el correo. Puede tratarse, por ej., de gráficos que no se envían junto con el correo, sino que se cargan con posterioridad automáticamente mediante un hipervínculo. Pero estos gráficos no son siempre inofensivos, también pueden contener rutinas dañinas, por eso, lo más conveniente es desactivar estas referencias. Al texto en sí del correo no le afecta esta desactivación. Filtro de lista gris Los filtros de lista gris son un método efectivo de reducir el volumen de spam. Lo que hacen es, al llegar correos de remitentes desconocidos, no los entregan la primera vez a través del servidor SMTP a los destinatarios del correo. Los spammer no suelen utilizar una administración de la cola y envían sus correos muy raramente por segunda vez al mismo servidor SMTP, así que esto puede reducir considerablemente el número de correos basura transmitidos. Tiempos de espera (minutos): Con este ajuste se puede definir cuánto tiempo se bloquea la transmisión de los correos sospechosos. Una vez transcurrido este intervalo, el correo se transmite en el siguiente intento de entrega. Cuando el destinatario reacciona a ese remitente, se le saca de la lista del filtro de lista gris y se introduce en una lista blanca. A partir de entonces, ya no se bloquea ni se demora la entrega de estos correos. 108 Administrador de G Data MailSecurity Tiempos de validez (días): Para que la lista blanca de los remitentes deseados permanezca actualizada, la dirección del remitente solo permanece un cierto tiempo en la lista blanca antes de volver al estado de lista gris. El contador para el remitente correspondiente se restablece de nuevo cada vez que envía correo. Si, por ejemplo, programa un valor de más de 30 días, puede dejar permanentemente en la lista blanca un boletín mensual que desea recibir. El filtro de lista gris solo se puede seleccionar cuando está activado también el Filtro antispam de G Data MailSecurity. Además haber una base de datos SQL instalada en el servidor. Filtrar datos adjuntos A la hora de filtrar archivos hay muchas posibilidades de filtrar los datos adjuntos al correo (attachments) y los anexos. La mayoría de virus de correo electrónico se propagan a través de estos adjuntos, que, por lo general, incluyen archivos ejecutables más o menos ocultos. Puede tratarse del clásico archivo EXE, que incluye un programa dañino, pero también descripts VB, que en algunas circunstancias pueden esconder archivos gráficos, de video o música aparentemente seguros. Por lo general, todo usuario debería tener mucho cuidado al ejecutar los archivos adjuntos y en caso de duda, será mejor enviar una consulta al remitente de un correo, antes de que se ejecute un programa que él no ha solicitado. En las extensiones de archivos se puede definir una lista de las distintas terminaciones de los archivos sobre las que aplicar el filtro correspondiente. Aquí puede incluir, por ejemplo, todos los archivos ejecutables en un filtro (p.ej. archivos EXE y COM), pero filtrar también otros formatos (p.ej. MPEG, AVI, MP3, JPEG, JPG, GIF etc.), cuando debido a su tamaño, representen una carga para el servidor de correo. Por supuesto, puede filtrar también cualquier otro tipo de archivos comprimidos (como p. ej. ZIP, RAR o CAB). Separe todas las extensiones de fichero de un grupo de filtros mediante punto y coma, p.ej. *.exe; *.dll. En la opción del modo, indique las extensiones de los archivos que desee autorizar (permitir solo los adjuntos indicados) o prohibir (filtrar los adjuntos indicados). La función Filtrar también adjuntos en correos incrustados se ocupa de que también se filtren los tipos de datos seleccionados en extensiones de archivo en los correos que sean, a su vez, un anexo dentro de otro e-mail. Esta opción debe activarse como norma general. Mediante la función sólo cambiar el nombre de los datos adjuntos no se borran automáticamente los anexos que se deben filtrar sino que simplemente se les cambia el nombre. Esto es especialmente útil, por ejemplo, con archivos ejecutables (como p.ej. EXE y COM), pero también con archivos de Microsoft Office, que podrían incluir scripts y macros ejecutables. Al renombrar un archivo adjunto éste no podrá abrirse simplemente con un clic de ratón, sino que primero debe ser guardado por el destinatario y llegado el caso renombrado de nuevo, antes de poder volver a utilizarse. Si la marca de verificación de sólo cambiar el nombre de los datos adjuntos no está activa, se borrarán directamente los archivos adjuntos. 109 G Data Software En Sufijo introduzca los caracteres con los que desee ampliar la extensión de archivo. De este modo se evita que se ejecute un archivo con un simple clic (p. ej. *.exe_danger). Con la opción insertar mensaje en el texto del correo puede informar al destinatario del correo filtrado de que un archivo adjunto se ha borrado o renombrado debido a una regla de filtro. Filtro de contenido El filtro de contenido le permite bloquear cómodamente los correos que incluyan determinados temas o textos. Solo tiene que introducir en expresión regular las palabras clave y las expresiones a las que deba reaccionar G Data MailSecurity. Luego indique en área de búsqueda en qué áreas de un correo se deben buscar estas expresiones. Con el botón nuevo a la derecha del campo de entrada para la expresión regular se puede introducir con comodidad el texto generado por una acción del filtro. Aquí puede combinar texto a su elección con los operadores lógicos Y y O. Si, por ejemplo, introduce a lcohol Y droga s, en un correo que contuviese por ejemplo los términos a lcohol y droga s el filtro se activaría, pero no con un correo que solo incluyese la palabra a lcohol o solo la palabra droga s. El operador lógico Y parte de la premisa de que todos los elementos unidos con Y están disponibles, el operador lógico O sólo presupone que un elem ento, por lo m enos, está disponible. También se puede renunciar a la ayuda de entrada de expresión regular y combinar entre sí cualquier término de búsqueda. Para ello sólo hay que introducir los conceptos de búsqueda y enlazarlos mediante operadores lógicos. O corresponde a la línea de separación | (AltGr + <). Y corresponde al signo & & (mayúsculas + 6). Filtro de remitentes El filtro de remitentes le permite bloquear de una forma sencilla e-mails provenientes de determinados remitentes. Simplemente tiene que introducir en Direcciones/ dominios las direcciones de correo electrónico o los nombres de los dominios frente a los que G Data MailSecurity tenga que reaccionar. En caso de que haya varias entradas, puede separarlas mediante punto y coma. También se pueden filtrar y descartar automáticamente los correos sin remitente definido. 110 Administrador de G Data MailSecurity Filtro de destinatarios Con el filtro de destinatarios pueden bloquear con comodidad los e-mails para destinatarios determinados. Simplemente tiene que introducir en Direcciones/ dominios las direcciones de correo electrónico o los nombres de los dominios frente a los que G Data MailSecurity tenga que reaccionar. En caso de que haya varias entradas, puede separarlas mediante punto y coma. También se pueden filtrar y descartar automáticamente los correos con campo de destinatario vacío (es decir, los correos que solo contengan destinatarios en los campos Bcc y/o Cc). Filtrar spam El filtro antispam le ofrece amplias posibilidades de configuración para cerrar el paso de forma eficaz a los correos electrónicos con contenidos o procedencia indeseados (p. ej., de remitentes de correos en masa). El programa verifica numerosas características de los correos electrónicos que son típicas del spam. Teniendo en cuenta las características encontradas en el mensaje se calcula un valor que refleja la probabilidad de que sea spam. Para esta acción hay disponibles varias pestañas en las que figuran ordenadas por temas todas las posibilidades de configuración relevantes. La forma de funcionamiento y las posibilidades de configuración del filtro de spam se explican detalladamente en el capítulo Filtro antispam. Filtro IP El filtro IP veda la recepción de correos procedentes de ciertos servidores determinados. Los filtros se pueden usar en el modo tanto de lista blanca como de lista negra. Introduzca aquí en el nombre y observación la razón por la que quiere bloquear esas direcciones IP específicas y luego apunte cada dirección IP en el apartado No aceptar ningún correo de las siguientes direcciones IP. Haga clic en Agregar y la lista de direcciones IP registradas se transferirá a la lista de las direcciones IP bloqueadas. En el Modo se puede definir si el filtro IP en el modo de lista blanca solo permitirá rangos de direcciones IP definidos o si, en el modo de lista negra, solo se bloquean rangos de direcciones IP determinados. La lista de las direcciones IP se puede también exportar como archivo txt y, a la inversa, importar una lista txt con direcciones IP . Filtro de idiomas Con el filtro de idioma puede definir automáticamente como spam correos en determinados idiomas. Si, p. ej., no suele tener contacto por correo electrónico con ninguna persona de habla inglesa, puede filtrar muchísimos correos basura definiendo el inglés como idioma de spam. Seleccione aquí los idiomas en los que no suele recibir correos para aumentar considerablemente la efectividad de G Data MailSecurity para los correos escritos en estos idiomas. 111 G Data Software Colas de espera En el área de colas de espera se pueden ver de una ojeada los correos entrantes y salientes que llegan al Gateway de correo y que son examinados con respecto al contenido y a la presencia de virus. Por lo general, los correos son retransmitidos inmediatamente porque apenas son retardados mínimamente por MailGateway y enseguida se borran de nuevo de la lista de colas de espera. En cuanto un correo no es apto para la entrega al destinatario o se producen retrasos en la entrega al destinatario (porque el servidor correspondiente, por ejemplo, no está disponible en ese momento), en la lista de cola de espera se señaliza esta circunstancia. G Data MailSecurity intenta entonces en los intervalos ajustados (en Opciones > Cola de espera) enviar de nuevo el correo. Con este sistema se puede realizar siempre un seguimiento de si la entrega de correo no ha tenido lugar o se ha producido con retraso. Con el botón Entrante/saliente se cambia de la vista de lista para correos entrantes a la vista de lista para correos salientes. Con el botón Repetir ahora, un correo marcado que no haya podido ser entregado se puede entregar de nuevo - independientemente de los tiempos que haya definido para una nueva entrega en Opciones > Cola de espera. Con el botón Borrar se eliminan definitivamente de la cola los correos no aptos para la entrega. Actividad En el área de actividad se puede ver en cualquier momento una sinopsis de las acciones realizadas por G Data MailSecurity. Estas acciones figuran con la Hora, ID y descripción de la acción en la lista de actividades. Con la barra de desplazamiento de la derecha se puede navegar hacia arriba y hacia abajo en el protocolo. Al pulsar el botón Restablecer se borra el protocolo generado hasta el momento y G Data MailSecurity empieza de nuevo a grabar las actividades. Con la función Desactivar desplazamiento de pantalla se sigue actualizando la lista pero las últimas actividades no se muestran directamente en primer lugar. Así puede navegar en ella de modo selectivo. Mediante la etiqueta ID las acciones registradas en protocolo se pueden asignar a los distintos correos. Así, las operaciones con el mismo ID siempre se corresponden (por ej. 12345 Cargando correo, 12345 procesando correo, y 12345 enviando correo). 112 Administrador de G Data MailSecurity Virus detectados En el área de virus encontrados encontrará información pormenorizada sobre el momento en que G Data MailSecurity ha encontrado un correo infectado, las medidas que se han tomado, de qué tipo de virus se trata y quiénes son realmente el remitente y el destinatario del correo en cuestión. Con la opción Borrar se borra el mensaje de virus seleccionado de la lista de virus encontrados. 113 G Data Software G Data MobileSecurity Esta app es una versión especialmente concebida para la solución de red de G Data de G Data MobileSecurity para la app de Android, que le permitirá asegurar su red mediante el sistema de gestión de dispositivos móviles de G Data. La instalación de esta app se realiza mediante G Data Administrator. Con el centro de seguridad de G Data MobileSecurity podrá acceder a todas las funciones del software. Deslizando la pantalla hacia la izquierda se puede abrir el módulo Protocolos. Arrastrando la pantalla hacia la derecha se abre la información de la versión. Con el botón en el margen superior derecho de la pantalla puede buscar las últimas actualizaciones de la app y abrir el menú de configuración. Configurar G Data MobileSecurity Configuración La mayoría de los ajustes de configuración de G Data MobileSecurity se pueden realizar directamente en el área de Ajustes móviles del G Data Administrator. En el dispositivo móvil tiene, además, la posibilidad de realizar algunos ajustes. Aspectos generales Icono de notificaciones: Muestra el logotipo de G Data MobileSecurity en la barra de mensajes. Guardar protocolos: Guarda los protocolos generados por la comprobación del sistema. Actualización automática Actualizaciones automáticas (también mediante los Ajustes móviles del Administrador): Las firmas de virus se actualizan automáticamente en segundo plano. Frecuencia de las actualizaciones (también mediante los Ajustes móviles del Administrador): Aquí se ajusta la frecuencia de las actualizaciones (1, 3, 7, 14, o 30 días). Solo a través de WLAN (también mediante los Ajustes móviles del Administrador): Las actualizaciones solo se realizan cuando hay una conexión WLAN. Región del servidor: Seleccione aquí el servidor de actualizaciones que quede más cerca (no está activo cuando se activa la administración remota). Comprobación de virus Comprobación de virus periódica (también mediante los Ajustes móviles del Administrador): Abre el menú de ajustes del módulo Comprobación de virus. 114 G Data MobileSecurity Protección web Solo con WLAN (también mediante los Ajustes móviles del Administrador): La protección web solo está activa cuando hay una conexión WLAN. Administración remota Permitir administración remota: Permite la administración de MobileSecurity mediante G Data ManagementServer. Dirección del servidor: Indique aquí la dirección IP o el nombre del servidor de G Data ManagementServer. Nombre de dispositivo: Indique aquí el nombre del dispositivo. Contraseña: Indique aquí la contraseña que se emplea para autentificar el dispositivo móvil en G Data ManagementServer (la contraseña se establece en el G Data Administrator en el área Configuración del servidor). Protocolos El área Protocolos le permite una vista detallada de los informes, como por ej., los de comprobación de virus o los informes sobre la actualización de firmas. Seleccione una entrada de protocolo para visualizarse los detalles. La creación de protocolos se puede conectar y desconectar en el área Configuración. Módulos Comprobación de virus En el centro de seguridad, en la opción Comprobación de virus, puede seleccionar con facilidad el tipo de comprobación de virus que desee. Luego pulse Iniciar, si desea examinar su dispositivo manualmente, independientemente de la comprobación automática. Aplicaciones instaladas: Aquí las apps se cotejan con una lista actualizada permanentemente de software dañino. Si resulta que tiene software malicioso (malware) en su dispositivo, se le ofrece directamente la posibilidad de desinstalar la aplicación correspondiente. Sistema (scansione completa): Aquí se comprueba si tiene virus la memoria completa del smartphone. Con esta opción puede, por ej., escanear aplicaciones dañinas en su tarjeta SD antes de instalarlas siquiera. Pulse el botón Ajustes en el margen superior derecho de la ventana de programa para definir escaneos automáticos y periódicos. Tenga en cuenta que estos ajustes se puede realizar también a distancia en Ajustes móviles de G Data Administrator: Comprobación automática: Aquí se puede definir la comprobación automática de todas las aplicaciones que se instalan de nuevo. 115 G Data Software Comprobación de virus periódica: Aquí se puede definir un escaneo periódico. Modo de ahorro de batería: Aquí se puede establecer que el escaneo periódico se realice también en el modo de ahorro de batería. Escanear en carga: Aquí se puede definir que el escaneo periódico solo se efectúe cuando el dispositivo móvil se encuentre en estado de carga. Frecuencia de escaneo: Aquí se determina el periodo de escaneo (entre 1, 3, 7, 14 o 30 días). Clase de comprobación de virus: Aquí se define si solo se va a realizar la comprobación rápida de las apps instaladas o un escaneo completo del sistema. Pérdida / robo Para proteger dispositivos móviles perdidos o robados, MobileSecurity ofrece diferentes medidas que se pueden activar a distancia mediante un SMS. Cuando se abre por primera vez el menú pérdida/robo, se le solicita que indique una contraseña, su número de teléfono y la dirección de correo electrónico. La contraseña (un código PIN numérico) se necesita para que pueda identificar su identidad vía SMS ante su smartphone. Así se impide que otras personas envíen ilícitamente comandos de bloqueo o similares a su dispositivo. Esta contraseña solo se puede modificar mediante otro SMS desde el número de teléfono desde el que se fijó en primer lugar. La dirección de correo se necesita para recibir las respuestas e informaciones que desencadenan los comandos de SMS (por ej. la información sobre la ubicación). Toque Listo en el margen izquierdo superior de la pantalla para guardar sus ajustes. Si es necesario, confirme con Activar los cambios realizados en los derechos de administración. Estos ajustes se pueden cambiar posteriormente cuando se desee con el icono Ajustes. Aquí se puede definir las acciones que a llevar a cabo su smartphone en cuanto le envíe un comando por SMS. Marque con una marca de verificación las funciones que desee activar: Localizar teléfono: Aquí puede hacerse enviar la posición del dispositivo robado o perdido a la dirección de correo electrónico establecida antes en el área de ajustes. Para activar este comando, envíe un SMS con el contenido de texto: pa ssword locate. Eliminar datos personales: Aquí puede restablecer su móvil robado o perdido al estado de fábrica. Se borran todos los datos personales. Para activar este comando, envíe un SMS con el contenido de texto: pa ssword wipe. Reproducir tono acústico: Con esa función se puede reproducir de forma permanente una señal acústica. Esto facilita localizar el móvil perdido. Para activar este comando, envíe un SMS con el contenido de texto: pa ssword ring. 116 G Data MobileSecurity Silenciar el teléfono: Si no desea que su teléfono robado o perdido atraiga la atención mediante tonos acústicos de llamada y de sistema, puede silenciarlo con esta función. La funcionalidad del tono acústico para volver a encontrar el aparato no queda perjudicada, naturalmente, por esta opción. Para activar este comando, envíe un SMS con el contenido de texto: pa ssword mute. Bloquear la pantalla: Aquí puede bloquear la pantalla de su smartphone robado o perdido. Al hacerlo, el móvil ya no se puede seguir utilizando. Para activar este comando, envíe un SMS con el contenido de texto: pa ssword lock. Si no ha asignado ninguna contraseña, aquí se utiliza la contraseña que haya establecido en el área Ajustes. Establecer contraseña para el bloqueo de la pantalla: Cuando quiera obtener de nuevo acceso a su smartphone, con esta función podrá asignar una nueva contraseña para el bloqueo de pantalla si ya no sabe la contraseña antigua. Para activar este comando, envíe un SMS con el contenido de texto: pa ssword set device password: devicepa ssword. Si le roban su smartphone y el ladrón usa una nueva tarjeta SIM para seguir él usando el dispositivo, puede tomar las medidas siguientes: Bloquear el teléfono al cambiar SIM: En cuanto se introduzca otra tarjeta SIM diferente de la que tenía el smartphone diferente en el momento de activar la app de MobileSecurity, se bloqueará por completo el acceso al teléfono. Ya no se podrá usar el móvil para nada más. En cuanto se vuelva a insertar la tarjeta SIM original, el teléfono volverá a poder usarse como siempre. Localizar el teléfono al cambiar SIM: En cuanto se cambia o se retira la tarjeta SIM, se enviará a la dirección de correo indicada en el área de ajustes la posición actual del dispositivo sustraído. Para poder modificar la contraseña a distancia, envíe un SMS a su móvil desde el dispositivo que utilizó en un principio para definir la contraseña. El comando para esta función es: remote password reset: pa ssword. Protección web El módulo de protección web le protege de los ataques de Phishing. Bloquea las páginas web de phishing para que no se puedan abrir en su navegador de Android. La protección web siempre conlleva un cierto volumen de intercambio datos, puede ajustar la protección de phishing en el área de Configuración de modo que solo se active cuando el smartphone con red WLAN. La protección web se puede también ajustar a nivel central en el área Ajustes móviles en G Data Administrator. 117 G Data Software Autorizaciones En el área de Permisos puede visualizarse los permisos de todas sus apps, para poder, si lo desea, borrar de nuevo alguna que otra app. Un app de un juego gratuito, por ejemplo, que acceda a la agenda para enviar SMS debe valorarse muy críticamente. Si toca una entrada con permisos, (como por ej. Llamadas o Acceso a Internet) verá todas las apps que tengan estos permisos. Desde aquí puede, además, desinstalar directamente apps. Protección de apps Con la protección de apps, puede proteger determinadas apps de su móvil inteligente frente al acceso ilícito. Por ejemplo puede así bloquear play store, para que nadie pueda comprar apps sin su permiso. La primera vez que abra la configuración de la protección de apps, el programa el solicitará indicar la contraseña, la dirección de correo electrónico y una consulta de seguridad. La contraseña (un código PIN) sirve para acceder a las aplicaciones protegidas. Para que, si alguna vez se olvida de la contraseña y desea restablecerla, tendrá que indicar una dirección de e-mail e indicar una pregunta de seguridad. La contraseña se puede enviar a la dirección de correo electrónico indicada aquí o bien, si contesta correctamente la consulta de seguridad (por ej., el nombre de su madre o de su mascota, etc.), se le visualiza aquí. Pulse a continuación el botón Guardar. En la vista principal del módulo de protección de apps encontrará una lista de las apps protegidas. Toque aquí al icono de + en la barra del título para seleccionar las apps que desee proteger. Para proteger mediante contraseña una app con protección de apps, solo tiene que colocar la marca de verificación delante. Desconectar de nuevo la protección de apps es igual de sencillo, solo tiene que eliminar la marca de delante de la app. Filtro de SMS y llamadas En el área de filtro de SMS y llamadas hay tres posibilidades de filtrar determinados destinatarios para llamadas y SMS: Lista blanca: Solo se transfieren las entradas en esta lista Lista negra: Las entradas en esta lista se suprimen Listín de teléfonos: Solo se transfieren las entradas del listín de teléfonos. La lista de filtro Listín de teléfonos se puede combinar con la lista blanca o la negra. Opcionalmente, se pueden transferir o suprimir las llamadas anónimas activando la marca de verificación en Permitir llamadas de números anónimos a pesar el filtro. 118 G Data MobileSecurity Para ver las entradas en la lista negro o blanca, toque el icono del candado. Para agregar un número de teléfono a la lista, toque el icono el signo de más. Los números de teléfono se pueden elegir de la agenda o del historial de llamadas. Ocultar contactos Los contactos y sus llamadas y mensajes entrantes se pueden ocultar. Solo tiene que mover el contacto deseado a una cuenta cerrada G Data en el módulo Ocultar contactos. Seleccione la opción Ocultar contactos para mostrar una lista de los contactos ocultos actualmente. Para añadir un contacto aquí, toque el icono del signo de más. Además se puede seleccionar cualquier contacto de la agenda o del historial de llamadas. Después de aceptar el contacto en la lista, puede realizar los ajustes tocando en el nombre del contacto. Para ocultar las llamadas y mensajes entrantes, seleccione Ocultar comunicación. Para ocultar un contacto de la agenda, seleccione Ocultar contacto. Los mensajes ocultos se pueden mostrar seleccionando Historial de mensajes o bien Historial de llamadas. Para volver a mostrar un contacto, selecciónelo y toque Borrar entrada. El contacto se lleva de nuevo desde el área oculta a su agenda pública. 119 G Data Software FAQ Instalación Después de la instalación del cliente, algunas aplicaciones son bastante más lentas que antes El vigilante supervisa en segundo plano todos los accesos a los archivos y verifica si hay virus en los archivos de acceso. Esta actividad conlleva normalmente una demora prácticamente imperceptible. Pero si la aplicación tiene muchos archivos o abre con mucha frecuencia algunos archivos, se pueden producir demoras considerables. Para eludir esto, desactive primero temporalmente el vigilante para asegurarse de que este componente es el causante de las pérdidas de velocidad. Si el ordenador afectado accede a los archivos de un servidor, también deberá desactivarse temporalmente el vigilante en el servidor. Si el Vigilante es el origen del problema, normalmente puede resolverse definiendo una excepción (es decir, archivos exentos de comprobación). Primero hay que averiguar cuáles son los archivos a los que se accede frecuentemente. Estos datos puede determinarse con un programa como, por ejemplo, MonActivity. En caso necesario, diríjase a nuestro ServiceCenter. Por supuesto, el rendimiento también se puede aumentar empleando un solo motor para la comprobación de virus en vez de los dos. Esta modalidad se presta sobre todo en sistemas antiguos y se puede ajustar en el área del vigilante. He instalado el software G Data sin registro. ¿Cómo puedo registrar el software? Para registrar el software posteriormente, abra la Actualización online en Inicio > Todos los programas > G Data > G Data ManagementServer. Allí encontrará la opción Registro online disponible. Al hacer clic sobre este botón, se abre el formulario de registro. Introduzca el número de registro que acompaña al producto. Encontrará este número en el documento de la licencia (MediaPack) o en la confirmación del pedido, dependiendo del tipo de producto. En caso de dudas, contacte a su vendedor o al distribuidor responsable. Con la introducción del número de registro se activa su producto. Los datos de acceso creados se muestran una vez terminado correctamente el registro. ¡Es imprescindible apuntar estos datos de acceso! Una vez finalizado el registro, ya no será posible introducir nuevamente la clave de licencia. Si al introducir el número de registro le surge algún problema, compruebe que ha apuntado el número de registro correcto. Dependiendo del tipo de letra utilizado, se puede interpretar mal una "I" mayúscula (de Italia) como la cifra "1", o como la letra "l" (de Lérida). Lo mismo puede ocurrir entre: "B" como "8"; "G" como "6" y "Z" como "2". 120 FAQ Si ha adquirido G Data ClientSecurity, G Data EndpointProtection o el módulo adicional G Data PatchManager y en la instalación no los ha activado, las pestañas Cortafuegos, PatchManager y PolicyManager se habilitarán después de la correcta activación. Hasta ese momento solo estarán disponibles las funciones de G Data AntiVirus Business. MailSecurity, Servidor Exchange 2000 y AVM Ken! Si usa AVM Ken! y desea instalar G Data MailSecurity en el mismo ordenador que el servidor Ken!, diríjase por favor a nuestro equipo de soporte para obtener información detallada. Si usa el Servidor Exchange 2000 y desea instalar G Data MailSecurity en el mismo ordenador que el Servidor Exchange, o si quiere modificar los puertos para los correos entrantes y salientes al Servidor Exchange, diríjase por favor a nuestro equipo de soporte para obtener información detallada. Mensajes de error Cliente: "Los archivos de programa han sido modificados o están dañados" Para garantizar una protección óptima frente a los virus, los archivos de programa se revisan con regularidad para verificar su integridad. Si se detecta algún error, se añade el informe Los archivos de programa han sido modificados o están dañados. Borre el informe y cargue la actualización más reciente de los archivos de programa (G Data Client) de nuestro servidor. A continuación, actualice los archivos de programa en los clientes afectados. Póngase en contacto con nuestra telefónica, si aparece de nuevo el informe de error. Cliente: "La base de datos de virus está dañada." Para garantizar una protección óptima frente a los virus, la base de datos de virus se revisa con regularidad para verificar su integridad. Si se detecta algún fallo, se añade el informe La base de datos de virus está dañada. Borre el informe y cargue la actualización más reciente de la base de datos de virus de nuestro servidor. A continuación, actualice la base de datos de virus en los clientes afectados. Póngase en contacto con nuestra línea de asistencia telefónica, si aparece de nuevo el informe de error. "Necesita tener como mínimo Servidor Exchange 2007 SP1 de Microsoft" Si le aparece el mensaje de error "Necesita tener como mínimo Servidor Exchange 2007 SP1 de Microsoft", significa que no se cumplen los requisitos mínimos para instalar el plugin para Exchange de G Data MailSecurity. Para poder instalarse, se necesita como mínimo Microsoft Exchange 2007 con el service pack 1. Tiene que instalarse antes que G Data MailSecurity. Para más información consulte Instalación y Requisitos del sistema. 121 G Data Software Linux Clientes de servidor de archivos Linux: No se establece ninguna conexión con el G Data ManagementServer / no se actualizan las firmas 1 Compruebe si funcionan los dos procesos del cliente Linux G Data: Introduzca en el terminal linux:~# ps ax|grep av . Deberá recibir las salidas ... Ssl 0:07 /usr/sbin/avkserver --daemon ... Ssl 0:05 /usr/sbin/avclient --daemon . Los procesos se pueden iniciar y detener, independientemente de la distribución asignada, con linux:~# /etc/init.d/avkserver start linux:~# /etc/init.d/avclient start y detenerlos con linux:~# /etc/init.d/avkserver stop linux:~# /etc/init.d/avclient stop . Pero para ello debe haber iniciado la sesión como administrador (“root“) en el ordenador Linux. 2 Consulte los archivos Log: En /var/log/ encontrará el archivo de registro gdata_install.log. En este archivo se lleva registro del desarrollo de la instalación remota. En el directorio /var/log/gdata encuentra el archivo de registro avkclient.log. En ese archivo de registro se registran los resultados del escáner avkserver y las salidas del proceso avclient que crea la conexión con el G Data ManagementServer. Revise los archivos y busque los mensajes de error. Si desea ver varios mensajes, puede ajustar previamente en los archivos de configuración /etc/gdata/gdav.ini y etc/gdata/ avclient.cfg las entradas para el nivel de registro en el valor 7. Precaución: Un alto nivel de registro produce muchos mensajes, con lo que aumentan rápidamente los archivos de registro (log). ¡Establezca siempre el nivel de registro en un nivel bajo! 3 122 Pruebe el escáner: Con la herramienta de la línea de comandos avkclient puede probar la función del servidor del escáner avkserver. Se pueden ejecutar los siguientes comandos: FAQ linux:~$ avkclient avkversion - indica la versión y la fecha de actualización de las firmas de virus linux:~$ avkclient version - indica la versión de forma abreviada linux:~$ avkclient scan:<archivo> - escanea el archivo <archivo> y aporta el resultado 4 Consulte el archivo de configuración: En etc/gdata/avclient.cfg, busque el archivo de configuración del cliente remoto avclient. Compruebe si se ha introducido de forma correcta la dirección del ManagementServer principal (MMS principal). En caso negativo, elimine la entrada incorrecta y comuníqueselo de nuevo al cliente Linux a través del G Data Administrator o introduzca directamente la dirección del G Data ManagementServer. 5 Compruebe sus permisos: La protección antivirus para los usos compartidos de Samba se activa mediante la entrada vfs objects = gdvfs en el archivo de configuración de Samba /etc/samba/smb.conf. Si la entrada se encuentra en la sección [global], entonces la protección está activada para todos los permisos. Si la línea se encuentra en otra sección, entonces la protección solo será válida para el permiso correspondiente. Puede añadir a la línea un comentario de prueba (colocar delante una almohadilla (#)) para determinar si funciona el acceso sin la protección de virus. En caso negativo, busque en primer lugar el error en la configuración de Samba. 6 Vigilante de estación de trabajo Linux: Verifique que se esté ejecutando el proceso del Vigilante avguard: linux:~# ps ax|grep avguard El vigilante necesita los módulos de núcleo redirfs y avflt. Con lsmod puede comprobar si los módulos siguientes están cargados: lsmod|grep redirfs y lsmod| grep avflt. Los módulos deben estar compilados para el núcleo que esté utilizando. De esta tarea se encarga el Dynamic Kernel Module System (DKMS) que tiene que estar instalado en su distribución junto con el paquete correspondiente de encabezamiento de núcleo. Si está instalado, DKMS compila e instala automáticamente los módulos. El archivo log del Vigilante se encuentra en / var/log/gdata/avguard.log. 123 G Data Software Otros ¿Cómo puedo comprobar si los clientes tienen una conexión con el G Data ManagementServer? La columna Último acceso en el área de tareas Clientes contiene la fecha en que el cliente ha abierto sesión por última vez en G Data ManagementServer. Con el ajuste estándar, los clientes contactan con el G Data ManagementServer cada cinco minutos (si no se están ejecutando trabajos de escaneo en ese momento). Una conexión fallida puede deberse a las siguientes causas: El cliente está desactivado o no está conectado a la red. No se puede establecer ninguna conexión TCP/IP entre el cliente y el G Data ManagementServer. Compruebe los ajustes de la red y las autorizaciones de puerto. El cliente no puede determinar la dirección IP del servidor, es decir, la resolución de nombres DNS no funciona. La conexión se puede comprobar con el comando telnet mediante el indicador de comandos. En el servidor el puerto TCP 7161 tiene que estar disponible, en el cliente los puertos TCP 7167 o TCP 7169 deben estar disponibles. Compruebe la conexión con el comando telnet <NOMBRE DEL SERVIDOR> <NÚMERO DE PUERTO> Tenga en cuenta que en Windows Vista, Windows 7 y Server 2008 (R2), el comando telnet no está disponible por defecto. Por ello, active la función de Windows correspondiente o bien agréguela como función nueva. Si la conexión del cliente con el servidor está intacta, en el indicador de comandos aparece una colección de símbolos crípticos. Si la conexión del servidor con el cliente está intacta, aparece una ventana de entrada vacía: Mi buzón ha sido puesto en cuarentena Esto ocurre si en el buzón hay un correo infectado. Recuperar el archivo: Cierre el programa de correo en el cliente afectado y, si ha creado un archivo comprimido nuevo, bórrelo. A continuación, abra el informe correspondiente con el G Data Administrator y haga clic en Restaurar archivo. Póngase en contacto con nuestra Asistencia si no funciona la restauración del archivo. No conviene dirigirse al MMS llamándole por su nombre, sino utilizando su dirección IP Instalación de G Data ManagementServer En la instalación se pregunta por el nombre del servidor. El nombre debe sustituirse por la dirección IP. También se puede sustituir con posterioridad el nombre del servidor por la dirección IP si G Data ManagementServer ya está instalado. Para ello, adapte dependiendo de cómo sea su sistema - una de estas entradas de registro: HKEY_LOCAL_MACHINE\SOFTWARE\G DATA\AVK ManagementServer\ComputerName 124 FAQ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\G DATA\AVK ManagementServer \ComputerName Activación de los clientes en G Data Administrator Para poder establecer la conexión del servidor a los clientes también mediante la dirección IP, los clientes tienen que haber sido activados en G Data Administrator con su dirección IP. Esto se puede hacer manualmente o con la sincronización de Active Directory. Instalación de G Data Client desde el DVD Cuando los clientes se instalen directamente desde un DVD, el programa de instalación preguntará tanto el nombre del servidor como el del ordenador. Introduzca la dirección IP correspondiente. Ubicaciones de almacenamiento y rutas Firmas de virus de G Data Security Client Windows XP / Server 2003 / Server 2003 R2: C:\Archivos de programa\Archivos comunes\G DATA\AVKScanP\AVAST5 o bien BD Windows Vista / Windows 7 / Windows 8 / Server 2008 / Server 2008 R2 / Server 2012: C:\Archivos de programa (x86)\Common Files\G DATA\AVKScanP\AVAST5 o bien BD Firmas de virus de G Data ManagementServer Windows XP / Server 2003 / Server 2003 R2: C:\Documents and settings\All Users \Application Data\G DATA\AntiVirus ManagementServer\Updates Windows Vista / Windows 7 / Windows 8 / Server 2008 / Server 2008 R2 / Server 2012: C:\ProgramData\G DATA\AntiVirus ManagementServer\Updates G Data Security Client - Cuarentena Windows XP / Server 2003 / Server 2003 R2: C:\Archivos de programa\Archivos comunes\G DATA\AVKScanP\QBase Windows Vista / Windows 7 / Windows 8 / Server 2008 / Server 2008 R2 / Server 2012: C:\Archivos de programa (x86)\Common Files\G DATA\AVKScanP\QBase G Data ManagementServer - Cuarentena Windows XP / Server 2003 / Server 2003 R2: C:\Archivos de programa\All Users \Application Data\G DATA\AntiVirus ManagementServer\Quarantine Windows Vista / Windows 7 / Windows 8 / Server 2008 / Server 2008 R2 / Server 2012: C:\ProgramData\G DATA\AntiVirus ManagementServer\Quarantine Bases de datos MMS Windows XP / Windows Vista / Windows 7 / Windows 8 / Server 2003 / Server 2003 R2 / Server 2008 / Server 2008 R2 / Server 2012: 125 G Data Software C:\Archivos de programa\Microsoft SQL Server\MSSQL.1\MSSQL\Data \GDATA_AntiVirus_ManagementServer.mdf C:\Archivos de programa\Microsoft SQL Server\MSSQL.1\MSSQL\Data \GDATA_AntiVirus_ManagementServer_log.ldf ¿Cómo se activa un certificado de servidor SSL en IIS 7 o 7.5? Para facilitar una comunicación segura entre los clientes y WebAdministrator / MobileAdministrator, se recomienda permitir un certificado de servidor SSL en Internet Information Services (IIS). Para activar un certificado de servidor SSL en IIS 7 o 7.5, abra el Administrador de Internet Information Services (IIS). Si usa Windows Server 2008, podrá encontrar el administrador IIS en Inicio > Todos los programas > Administración. Otra alternativa es hacer clic en Inicio > Ejecutar e introducir el comando inetm gr. Este comando se puede utilizar también en los ordenadores con Windows 7. Seleccione su servidor en Conexiones. Seleccione luego la categoría IIS y haga doble clic en Certificados de servidor. Pulse ahora Crear certificado autofirmado. Después de introducir el nombre para el certificado, se genera y se muestra un resumen de los certificados de seguridad. Tenga en cuenta que la fecha estándar de expiración para el certificado es exactamente de un año. Para emplear el certificado para la comunicación, seleccione la página correspondiente en el área de Conexiones. En el área Acciones en el lado derecho se pueden seleccionar ahora Enlaces. Haga clic en Agregar para establecer un nuevo enlace. En Tipo seleccione https en el menú desplegable y en Certificado SSL, el certificado que definió antes. Haga clic en Aceptar para cerrar el enlace. El acceso a WebAdministrator y a MobileAdministrator mediante una conexión segura se puede realizar ahora sustituyendo el prefijo http:// en el navegador por https://, por ej. https://nom bre del servidor/gda dm in. Como ha creado usted mismo su certificado, puede ser que el navegador muestre un aviso antes de permitirle abrir WebAdministrator o MobileAdministrator. No obstante, la comunicación con el servidor está totalmente encriptada. ¿Cómo se activa un certificado de servidor SSL en IIS 5 o 6? Para facilitar una comunicación segura entre los clientes y WebAdministrator / MobileAdministrator, se recomienda permitir un certificado de servidor SSL en Internet Information Services (IIS). Para activar un certificado de servidor SSL en IIS 5 (Windows XP) o IIS 6 (Windows Server 2003), emplee la herramienta de Microsoft SelfSSL que se puede encontrar en las herra m ienta s del kit de recursos IIS 6.0 (se puede descargar gratuitamente en la página web de Microsoft). Si ejecuta aquí el tipo de setup personalizado, podrá elegir las herramientas que desea instalar. Elija SelfSSL 1.0. Después de la instalación, abra la 126 FAQ línea de comandos de SelfSSL en Inicio > Programas > Recursos IIS > SelfSSL. Con una sola entrada podrá generar ahora un certificado autofirmado para su página Web. Escriba selfssl /N:CN= loca lhost /K:2048 /V:365 /S:1 /T y pulse luego Intro. Confirme la generación del certificado pulsando la tecla S. Ahora se genera un certificado para la página IIS estándar en su servidor local y el localhost se agrega a la lista de los certificados de confianza. La longitud de la clave es de 2048 caracteres y tiene una validez de 365 días exactamente. Si su página no es la página IIS estándar en su servidor local, puede determinar la página correspondiente en su servidor en Inicio > Administración > Administrador de Internet Information Services (IIS) y modificar el parámetro /S:1 como corresponda. El acceso a WebAdministrator y a MobileAdministrator mediante una conexión segura se puede realizar ahora sustituyendo el prefijo http:// en el navegador por https://, por ej. https://nom bre del servidor/gda dm in. Como ha creado usted mismo su certificado, puede ser que el navegador muestre un aviso antes de permitirle abrir WebAdministrator o MobileAdministrator. No obstante, la comunicación con el servidor está totalmente encriptada. 127 G Data Software Configuración de correo 33 Configuración de Internet 100 configuración del puerto 9 Configurar el Administrador de G Data MailSecurity 90 A Configurar en BIOS la opción Actividad 112 de arranque de CD/DVD 12 Actualización 99 Conjuntos de reglas 69 Actualización online 29, 86 Consultar 92 Actualizaciones de programa Control de aplicaciones 64 34 Control de dispositivos 65 Actualizaciones/ patches 84 Control del contenido w eb 66 Actualizar 37 Copia de seguridad 34 Administración de licencias Correo electrónico 51 35 Administración de usuario 28 Correos que no se pueden entregar 97 Administrador de G Data Cortafuegos 67, 86 MailSecurity 89 Crear CD de arranque G Data Administrar servidor 29 11 Ajustes del cliente 45 Crear grupo nuevo 37 Ajustes móviles 54 Cuarentena 85 Ajustes profesionales 104 Cuenta de usuario 101 Ambulancia de Internet 4 AntiSpam 54 D Añadir nuevo plan de informes Datos de acceso 100 77 Datos de acceso y Archivos de programa 101 configuración 31 Archivos de programa (cliente) Definir el reconocimiento de 30 softw are 63 Área de selección de clientes Definir la distribución de 35 softw are 63 Áreas de programa 104 Definir órdenes de copia de áreas de tareas 38 seguridad 61 Asistente de configuración del Definir trabajos de escaneo 59 servidor 27 Desactivar referencias Aspectos generales 45 externas 108 Autorizaciones 118 Desactivar scripts en HTML Avanzado 98 108 Ayuda 35 Desactivar Vigilante 85 Desinstalar G Data Security B Client 43 Base de datos de virus 30 Documentación de ayuda 4 Índice C E CD de arranque G Data 10 Clientes 40, 81 Cola de espera 97 Colas de espera 112 Comprobación de virus 83, 93, 115 Configuración 32, 72, 99, 114 Editar grupo 38 Eliminar 38 Empleo de G Data WebAdministrator 79 Entrante 93 Entrante (POP3): 92 Entrante (SMTP): 90 128 Estadística 78 Estado 105 F Filtrar confirmación de lectura 108 Filtrar datos adjuntos 109 Filtrar spam 111 Filtro 93, 101, 106 Filtro antispam 101 Filtro de contenido 104, 110 Filtro de destinatarios 111 Filtro de idiomas 111 Filtro de lista gris 108 Filtro de remitentes 110 Filtro de SMS y llamadas 118 Filtro IP 111 Firmas de virus 101 G G Data AntiVirus Business 95 G Data Business 3 G Data MobileAdministrator 80 G Data MobileSecurity 114 G Data Administrator 26 G Data ManagementServer 25 G Data Security Client 83 G Data WebAdministrator 79 Generar paquete de instalación de G Data Client 38 I Icono de bandeja 83 Información 86 Informes 73, 81 Iniciar el Administrador de G Data MailSecurity 89 Iniciar G Data Administrator 26 Iniciar G Data MobileAdministrator 80 Iniciar G Data WebAdministrator 79 Instalación 6, 120 Instalación de G DATA Administrator 15 Instalación de G Data MailSecurity 21 G Data Business Instalación de G Data WebAdministrator 15 Instalación de G Data MobileAdministrator 17 instalación de G Data MobileSecurity 24 Instalación de los clientes G Data Security 17 Instalación del G Data ManagementServer 12 Instalación en clientes Linux 20 Instalación local 19 Instalación remota 18 Instalar G Data Security Client 42 Inventario de hardw are 43 Inventario de softw are 44 L Limitación 98 Limitación de carga 34 Limitación de tamaño 98 Línea de asistencia 4 Linux 122 Lista blanca 102 Lista negra 102 Listas negras en tiempo real 103 M MailGatew ay de G Data MailSecurity 87 Mensajes 43 Mensajes de alarma 32 Mensajes de error 121 Mensajes del sistema 98 Modificar contraseña 99 Mostrar clientes desactivados 37 Mostrar protocolo 28 O Ocultar contactos 119 Opciones 85, 90 Órdenes 55 Organización 37 Otros 124 Palabras clave (asunto) 103 Palabras clave (texto de correo) 103 Panel de mando 39, 80 Parámetros de escaneo 96 Patches 72 PatchManager 71 Pérdida / robo 116 Planificación horaria de actualización antivirus 100 PolicyManager 64 Primeros pasos 7 Protección ante Relaying 91 Protección de apps 118 Protección w eb 117 Protocolos 115 113 W Web/IM 53 R Recepción 91, 92 Recogida 93 Registro 99 ReportManager 76, 82 Requisitos del sistema 8 Restauración de actualizaciones motor A / B 32 Resumen 40, 67, 71 S Saliente 94 Saliente (SMTP) 91 Salir 29 Sincronización 33 Sincronización del servidor de subred 29 Soluciones G Data Business 4 T N Nombre de ordenador Virus detectados P 98 Tiempo de utilización de Internet 66 Transmisión 91, 92 U Usar G Data MobileAdministrator 80 V Vigilante 47 129