Download Guía del Usuario
Document related concepts
no text concepts found
Transcript
VirusScan para Windows 3.1x Guía del Usuario Network Associates Spain Orense 36. 3a planta 28020 Madrid España COPYRIGHT Copyright © 1998 Network Associates, Inc. y sus Sociedades afiliadas. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema de recuperación o traducción a cualquier idioma de este documento o parte del mismo en cualquier forma o por cualquier medio sin el consentimiento previo, por escrito, de Network Associates, Inc. ACUERDO DE LICENCIA AVISO A TODOS LOS USUARIOS: LEA ATENTAMENTE EL SIGUIENTE ACUERDO LEGAL (“ACUERDO”), QUE ESTABLECE LOS TÉRMINOS DE LICENCIA GENERALES PARA EL SOFTWARE DE NETWORK ASSOCIATES. PARA CONOCER LOS TÉRMINOS ESPECÍFICOS DE SU LICENCIA, CONSULTE LOS DOCUMENTOS README.1ST, LICENSE.TXT O CUALQUIER OTRO DOCUMENTO QUE SE LE ENTREGUE CON EL SOFTWARE, BIEN COMO ARCHIVO DE TEXTO O COMO PARTE DEL PAQUETE DE SOFTWARE. SI NO ESTÁ DE ACUERDO CON TODOS LOS TÉRMINOS EN ELLOS DESCRITOS, NO INSTALE EL SOFTWARE. (EN SU CASO, PUEDE DEVOLVER EL PRODUCTO AL ESTABLECIMIENTO DE COMPRA PARA QUE SE LE REEMBOLSE EL IMPORTE.) 1. CONCESIÓN DE LICENCIA Una vez satisfecho el pago de los derechos de licencia aplicables y siempre y cuando respeten los términos y condiciones del presente Acuerdo, Network Associates le otorga un derecho no exclusivo y no transferible de uso de una copia de la versión de Software especificada y de la documentación que la acompaña (“Documentación”). Puede instalar una copia del Software en un ordenador, estación de trabajo, auxiliar personal digital, localizador, “teléfono inteligente” u otro dispositivo electrónico para el que esté diseñado el Software (todos ellos “Dispositivo Cliente”). Si el Software tiene licencia como parte de un paquete o está asociado a más de un producto de Software especificado, esta licencia se aplicará a todos los productos de Software especificados y estará sujeta a cualesquiera limitaciones o términos de utilización indicados de forma individual para cualquiera de dichos productos de Software en el paquete o factura del producto. a. Utilización. El software cuyo empleo autoriza esta licencia constituye un único producto; por tanto, no podrá utilizarse en más de un Dispositivo Cliente o por más de un usuario simultáneamente, excepto en las condiciones especificadas en la Sección 1. Se considera que el Software está siendo utilizado en un ordenador cuando está cargado en la memoria temporal (por ejemplo, en la memoria de acceso aleatorio o RAM) o instalado en la memoria permanente (por ejemplo, en disco duro, CD-ROM u otro dispositivo de almacenamiento) de dicho Dispositivo Cliente. Esta licencia solamente autoriza la realización de una copia del Software para copia de seguridad o archivo, siempre y cuando dicha copia incluya todas las especificaciones relativas a su propiedad. b. Utilización en servidor.En la medida en que el paquete o la factura del producto lo permita, el cliente podrá instalar y utilizar el Software en un Dispositivo Cliente o como servidor (“Servidor”) en un entorno de red o multiusuario (“Utilización en servidor”) Publicado julio de 1998/VirusScan para Windows 3.1x v.4.0 para (i) conectar, directa o indirectamente, no más del número máximo de Dispositivos Cliente o “emplazamientos” especificados o (ii) distribuir no más del número máximo de agentes (conjuntos) especificados para distribución. Si el paquete o la factura del producto no especifica el número máximo de Dispositivos Cliente o unidades de almacenamiento, esta licencia constituirá una licencia de producto individual y estará sujeta a las disposiciones de la subsección (a) anterior. Se requiere una licencia individual para cada Dispositivo Cliente o emplazamiento que pueda conectarse al Software, tanto si los Dispositivos Cliente o emplazamientos se conectan al Software simultáneamente o lo utilizan en momentos concretos. La utilización, por parte del cliente, de software o hardware que reduzca el número de Dispositivos Cliente o emplazamientos conectados al software y que lo utilizan simultáneamente (por ejemplo, mediante hardware o software de “multiplexación” o “interrogación”) no reduce el número total de licencias necesario. Concretamente, deberá disponer de un número de licencias igual al número de entradas distintas al “frontal” del hardware o software de multiplexación o interrogación. Si el número de Dispositivos Cliente o emplazamientos que pueden conectarse al Software puede exceder del número de licencias que ha adquirido, deberá disponer de un mecanismo razonable para garantizar que su utilización del Software no supera los límites de uso establecidos en la factura o el paquete del producto. Esta licencia le permite hacer o descargar una copia de la documentación para cada Dispositivo Cliente o emplazamiento con licencia, siempre y cuando tal copia incluya todos los avisos sobre propiedad de la documentación. c. Utilización por volumen. Si su licencia del Software incluye términos de utilización por volumen especificados en el paquete o la factura del producto, puede realizar, utilizar e instalar tantas copias adicionales del Software en Dispositivos Cliente como indiquen los términos de utilización por volumen. Esta licencia le permite hacer o descargar una copia de la documentación por cada copia del Software que realice de acuerdo con los términos de utilización por volumen, siempre y cuando tal copia incluya todos los avisos sobre propiedad de la documentación. Deberá disponer de un sistema apropiado para garantizar que el número de Dispositivos Cliente en los que instala el Software no supera el número de licencias que ha adquirido. 2. Expiración. Esta licencia será efectiva por el período de tiempo especificado en el paquete o la factura del producto o en los archivos README.1ST, LICENSE.TXT u otro que acompañen el Software y expongan los términos de su acuerdo de licencia. En caso de discrepancia entre las disposiciones del acuerdo aquí expuesto y las del paquete o la factura del producto, prevalecerán los términos del acuerdo de licencia de utilización del Software recogidos en el documento README.1ST, el documento LICENSE.TXT, la factura del producto, el paquete u otro documento de texto. Tanto el cliente como Network Associates pueden poner término a la licencia antes del período especificado en el documento correspondiente, de acuerdo con los términos en él expuestos. Este acuerdo y su licencia quedarán automáticamente revocados si no respeta cualquiera de las limitaciones y requisitos descritos. Una vez revocado el acuerdo, deberá destruir todas las copias del Software y la documentación. El cliente puede revocar este acuerdo en cualquier momento mediante la destrucción del Software y la documentación, así como de todas las copias de los mismos. Guía del usuario iii 3. Actualizaciones. Durante toda la vigencia de la licencia, el cliente podrá descargar revisiones, actualizaciones y mejoras del Software, a medida que Network Associates las publique, a través de su Sistema de tablón de anuncios electrónico, su sitio web u otros servicios electrónicos. 4. Derechos de propiedad. Tanto el software como la documentación están protegidos por las leyes y tratados internacionales de derechos de autor. Network Associates es propietaria y conserva todos los derechos, títulos e intereses sobre el Software o relacionados con el mismo, incluidos los de derechos de autor, patentes, derechos de secreto comercial, marcas comerciales y otros derechos de propiedad intelectual que contiene. El cliente acepta que la posesión, instalación o utilización del Software no supone la transmisión de ningún derecho de propiedad intelectual sobre el Software, así como tampoco la adquisición de ningún derecho sobre el mismo, a excepción de los expresamente recogidos en este Acuerdo. Asimismo, acepta que las copias del Software y la Documentación contienen los mismos avisos sobre propiedad que aparecen en el Software y la Documentación. 5. Limitaciones. Queda prohibido el arriendo, préstamo, venta o reventa del software, así como la cesión de su uso y disfrute a terceros por cualquier sistema, incluidos los de tiempo compartido y oficina de servicios. Asimismo, queda prohibida la transferencia de los derechos derivados de este acuerdo; la copia de la documentación que se entrega con el software; la ingeniería inversa, la descompilación y el desensamblaje del software, a menos que la legislación aplicable permita expresamente dichas actividades; la modificación o la creación de productos derivados de la totalidad del software o una parte del mismo; la copia del software, excepto en los términos indicados en la sección 1 del presente manual; y la retirada de etiquetas y otros avisos sobre propiedad del software. Network Associates se reserva todos los derechos no indicados expresamente en las líneas anteriores, entre ellos el de realizar auditorías periódicas, con notificación previa por escrito, para comprobar el respeto de los términos de este acuerdo. 6. Garantía y renuncia a. Garantía limitada. Network Associates garantiza por un plazo de treinta (30) días, a contar desde la fecha de compra o distribución, el soporte (por ejemplo, los disquetes) en el que se suministra el Software contra cualquier defecto tanto de los materiales como del contenido. b. Recursos del cliente. Como único recurso posible del cliente, Network Associates y sus distribuidores se comprometen exclusivamente a (i) devolver el importe abonado por la licencia o (ii) sustituir el soporte defectuoso que contiene el software por otro en buenas condiciones, a elección de Network Associates. Para ello, el cliente deberá devolver a Network Associates el material defectuoso y una copia del recibo de compra, corriendo con los gastos derivados del envío. Esta garantía limitada quedará anulada si el defecto se produjera como resultado de un accidente o de una utilización del producto indebida o para fines distintos de los originales. Los materiales sustitutivos estarán garantizados por el resto del período de garantía original. Fuera de Estados Unidos, este recurso no será posible en la medida en que Network Associates está sujeta iv VirusScan para Windows 3.1x a las limitaciones derivadas de las leyes y reglamentos sobre control de exportaciones en vigor en Estados Unidos. Renuncia a dar garantía En la medida en que lo permitan las leyes en vigor y salvo lo dispuesto en el apartado dedicado a la garantía limitada, EL SOFTWARE SE ENTREGA “TAL CUAL”, SIN GARANTÍA DE NINGÚN TIPO, YA SEA EXPLÍCITA O IMPLÍCITA. SALVO LO INDICADO EN LAS DISPOSICIONES ANTERIORES, EL CLIENTE SERÁ RESPONSABLE ÚNICO DE LA ELECCIÓN DEL SOFTWARE DE ACUERDO CON LOS OBJETIVOS PERSEGUIDOS, ASÍ COMO DE SU INSTALACIÓN, UTILIZACIÓN Y RESULTADOS. SALVO LO INDICADO EN LAS DISPOSICIONES ANTERIORES, NETWORK ASSOCIATES NO GARANTIZA EL SOFTWARE CONTRA ERRORES, INTERRUPCIONES U OTROS FALLOS, ASÍ COMO TAMPOCO GARANTIZA QUE CUMPLA TODOS LOS REQUISITOS DEL CLIENTE. EN LA MEDIDA EN QUE LO PERMITA LA LEY, NETWORK ASSOCIATES RENUNCIA A DAR CUALQUIER GARANTÍA, YA SEA IMPLÍCITA O EXPLÍCITA, INCLUIDAS, ENTRE OTRAS, LAS DE COMERCIABILIDAD, IDONEIDAD PARA UN FIN DETERMINADO E INEXISTENCIA DE VIOLACIÓN DEL SOFTWARE Y DE LA DOCUMENTACIÓN QUE LO ACOMPAÑA. DEBIDO A QUE ALGUNOS ESTADOS Y JURISDICCIONES NO PERMITEN LA EXCLUSIÓN DE LAS GARANTÍAS IMPLÍCITAS, ES POSIBLE QUE LA LIMITACIÓN ANTERIOR NO LE SEA APLICABLE. Las disposiciones anteriores serán válidas en la medida en que lo permita la ley aplicable. La adquisición o el pago del Software puede otorgarle derechos de garantía adicionales, que Network Associates especificará en el paquete o la factura del producto que recibirá con éste, o bien en el archivo README.1ST, LICENSE.TXT o en otro archivo de texto que se le entregue con el Software y recoja los términos de su Acuerdo de licencia. En caso de discrepancia entre las disposiciones del acuerdo aquí expuesto y las del paquete o la factura del producto, o las de los archivos README.1ST, LICENSE.TXT o similar, prevalecerán los derechos de garantía que figuren en el paquete, la factura o el archivo de texto. 7. Limitación de responsabilidades. BAJO NINGUNA CIRCUNSTANCIA NI PRINCIPIO LEGAL, YA SEA POR DAÑOS, CONTRATO U OTRO, PODRÁ CONSIDERARSE A NETWORK ASSOCIATES O A SUS DISTRIBUIDORES RESPONSABLES ANTE EL CLIENTE O TERCERA PERSONA DE CUALQUIER DAÑO INDIRECTO, ESPECIAL O ACCESORIO DE CUALQUIER TIPO, INCLUIDOS, SIN LIMITACIONES, LOS DE MALA FE, INTERRUPCIÓN DE LAS ACTIVIDADES, FALLO O FUNCIONAMIENTO INCORRECTO DEL ORDENADOR O CUALESQUIERA OTROS DAÑOS O PERJUICIOS. EN NINGÚN CASO NETWORK ASSOCIATES SERÁ RESPONSABLE DEL PAGO DE CANTIDADES SUPERIORES A LAS INDICADAS EN SU LISTA DE PRECIOS POR UNA LICENCIA DE SOFTWARE, NI SIQUIERA EN LA EVENTUALIDAD DE QUE NETWORK ASSOCIATES HAYA SIDO INFORMADA DE TAL POSIBILIDAD. ESTA LIMITACIÓN DE LA RESPONSABILIDAD NO SE APLICARÁ A LA DERIVADA DE DAÑOS PERSONALES O FALLECIMIENTO, EN LA MEDIDA EN QUE LAS LEYES EN VIGOR PROHIBEN LAS LIMITACIONES DE ESTE TIPO. POR OTRO LADO, PUESTO Guía del usuario v QUE ALGUNOS ESTADOS Y JURISDICCIONES NO PERMITEN LA EXCLUSIÓN O LIMITACIÓN DE LOS PERJUICIOS INDIRECTOS O ACCESORIOS, ES POSIBLE QUE LA LIMITACIÓN Y EXCLUSIÓN ANTERIOR NO LE SEA APLICABLE. Las disposiciones anteriores serán válidas en la medida en que lo permita la ley aplicable. 8. Gobierno de Estados Unidos. El Software y la Documentación que lo acompaña tienen el carácter de “software informático comercial” y “documentación de software informático comercial” respectivamente, de acuerdo con lo dispuesto en la sección 227.7202 de DFAR y la sección 12.212 de FAR. Por tanto, la utilización, modificación, reproducción, difusión, ejecución, visualización o divulgación del Software y de la Documentación que lo acompaña, por parte del gobierno de Estados Unidos, deberá atenerse estrictamente a los términos de este Acuerdo y queda expresamente prohibida excepto en la medida en que los términos del mismo lo permitan. 9. Controles de exportación. Ni el Software ni la Documentación y la información o tecnología subyacentes podrán descargarse o exportarse o reexportarse (i) a Cuba, Irán, Irak, Libia, Corea del Norte, Sudán, Siria o a otro país para el que Estados Unidos haya establecido el embargo de bienes (o a cualquier particular o residente en estos países) o (ii) a los que figuren en la lista de Naciones Especialmente Designadas del Departamento del Tesoro de Estados Unidos o en la Tabla de Exportaciones no autorizadas del Departamento de Comercio de Estados Unidos. Al descargar o utilizar el Software, el cliente se compromete a respetar las disposiciones anteriores y declara no trabajar en ninguno de los países indicados, residir o ser nativo de uno de ellos, ni figurar en una de las listas indicadas. ASIMISMO, DEBE SER CONSCIENTE DE QUE LA EXPORTACIÓN DEL SOFTWARE PUEDE ESTAR SUJETA AL RESPETO DE LAS NORMAS Y REGLAMENTOS QUE PERIÓDICAMENTE PROMULGA LA AGENCIA DE EXPORTACIONES DEL DEPARTAMENTO DE COMERCIO DE ESTADOS UNIDOS, Y QUE LIMITAN LA EXPORTACIÓN Y REEXPORTACIÓN DE DETERMINADOS PRODUCTOS Y DATOS TÉCNICOS. SI LA EXPORTACIÓN DEL SOFTWARE ESTÁ CONTROLADA BAJO LIMITACIONES A LA EXPORTACIÓN Y REEXPORTACIÓN DE DETERMINADOS PRODUCTOS Y DATOS TÉCNICOS. SI LA EXPORTACIÓN DEL SOFTWARE ESTÁ CONTROLADA POR TALES NORMAS Y REGLAMENTOS, EL SOFTWARE NO PODRÁ SER EXPORTADO, NI REEXPORTADO, DIRECTA O INDIRECTAMENTE, (A) SIN TODOS LOS PERMISOS DE EXPORTACIÓN O REEXPORTACIÓN, ADEMÁS DE LOS QUE EXIJAN LAS LEYES, ESTADOUNIDENSES U OTRAS, APLICABLES O (B) EN CASO DE INCUMPLIRSE CUALESQUIERA PROHIBICIONES CONTRA LA EXPORTACIÓN O REEXPORTACIÓN DE CUALQUIER PARTE DEL SOFTWARE. ALGUNOS PAÍSES LIMITAN EL USO DE LA ENCRIPTACIÓN DENTRO DE SUS FRONTERAS O LA IMPORTACIÓN Y EXPORTACIÓN DE ELEMENTOS ENCRIPTADOS, INCLUSO EN EL CASO DE OPERACIONES TEMPORALES O PARA USO PERSONAL. EL CLIENTE RECONOCE QUE LA IMPLEMENTACIÓN Y EL CUMPLIMIENTO DE ESTAS LEYES NO SIEMPRE ES CONSISTENTE EN RELACIÓN CON PAÍSES ESPECÍFICOS. AUNQUE LA SIGUIENTE LISTA DE PAÍSES NO ES EXHAUSTIVA, ES POSIBLE QUE EXISTAN LIMITACIONES EN CUANTO A LA vi VirusScan para Windows 3.1x IMPORTACIÓN O EXPORTACIÓN DE TECNOLOGÍA DE ENCRIPTACIÓN EN: BÉLGICA, CHINA (INCLUIDO HONG KONG), FRANCIA, INDIA, INDONESIA, ISRAEL, RUSIA, ARABIA SAUDÍ, SINGAPUR Y COREA DEL SUR. EL CLIENTE RECONOCE SER RESPONSABLE ÚNICO DEL CUMPLIMIENTO DE TODAS LAS LEYES APLICABLES EN MATERIA DE EXPORTACIÓN, Y QUE NETWORK ASSOCIATES QUEDA LIBERADA DE TODA RESPONSABILIDAD DESPUÉS DE LA VENTA INICIAL EN EL PAÍS DE VENTA. 10. Actividades de alto riesgo. El Software no es tolerante a fallos y no está diseñado ni previsto para su utilización en entornos peligrosos que requieran procedimientos de seguridad incluidos, sin limitaciones, los de instalaciones nucleares, navegación aérea o sistemas de comunicación, control de tráfico aéreo, sistemas de armamento, máquinas de soporte vital o cualesquiera otras aplicaciones en las que el fallo del Software pueda producir la muerte o lesiones personales, así como daños de la propiedad o materiales graves (de forma colectiva, “Actividades de alto riesgo”). Network Associates declina expresamente cualquier garantía, explícita o implícita, relativa a la idoneidad para Actividades de alto riesgo. 11. Varios. Este Acuerdo está sujeto a las leyes de Estados Unidos y del Estado de California, independientemente de los posibles conflictos entre principios legales. Se excluye expresamente la aplicación del Acuerdo de Naciones Unidas sobre Contratos para la Venta Internacional de Productos. El Acuerdo aquí descrito es de naturaleza consultiva y en ningún caso sustituye las disposiciones de los Acuerdos que se detallan en los archivos README.1ST, LICENSE.TXT o cualquier otro archivo de texto que se entregue con el Software y en el que se expongan los términos de su Acuerdo de licencia. En caso de conflicto entre las disposiciones de este Acuerdo y las de los documentos README.1ST o LICENSE.TXT, constituirán los términos de su licencia de utilización del Software los que recoja el documento de texto. Este Acuerdo sólo podrá modificarse mediante anexo escrito expedido por un representante debidamente autorizado de Network Associates. Ninguna de las disposiciones aquí recogidas podrá considerarse anulada a menos que lo sea por escrito y lleve la firma de Network Associates o de un representante suyo debidamente autorizado. Aunque alguna de las disposiciones de este Acuerdo quedara sin valor, el resto del mismo seguirá teniendo plena vigencia. Las partes confirman su deseo de que este Acuerdo se redacte únicamente en el idioma inglés. 12. Cómo ponerse en contacto con Network Associates Si tiene alguna pregunta relacionada con estos términos y condiciones, o si desea ponerse en contacto con Network Associates por cualquier otra razón, le rogamos llame al teléfono (408) 988-3832, envíe un fax al (408) 970-9727, escriba a Network Associates, Inc., 3965 Freedom Circle, Santa Clara, California 95054 o visite el sitio web de Network Associates en http://www.nai.com. Guía del usuario vii viii VirusScan para Windows 3.1x Prefacio ¿Qué ha pasado? Si alguna vez ha perdido archivos importantes guardados en el disco duro, ha observado con asombro cómo se apagaba el ordenador para mostrar únicamente el mensaje de un bromista en el monitor, o ha tenido que disculparse por tener demasiados mensajes de correo electrónico que nunca envió, ya conoce de antemano la forma en que los virus informáticos u otros programas nocivos pueden afectar a su productividad. Si nunca ha sufrido una “infección” de virus, puede estar seguro de que ha tenido suerte. Con más de 16.000 virus conocidos en circulación y capaces de atacar sistemas informáticos basados en DOS y en Windows, la infección es sólo una cuestión de tiempo. La ventaja es que de esos miles de virus en circulación, sólo unos pocos pueden causar daños importantes en los datos. De hecho, el término “virus informático” hace referencia a un gran número de programas que tienen una única característica en común: se “reproducen” solos de forma automática adhiriéndose a sectores de disco o software anfitriones del ordenador, generalmente sin que el usuario lo perciba. La mayoría de los virus causan problemas irrelevantes, simplemente molestos o totalmente insignificantes. Por lo general, la principal consecuencia de una infección de virus son los costes que provoca en cuanto a tiempo y esfuerzo, pues es necesario encontrar el origen de la infección y eliminar todos sus efectos. ¿Por qué preocuparse? ¿Por qué preocuparse entonces por las infecciones de virus si la mayoría de los ataques no ocasionan daños graves? El problema tiene dos aspectos: Primero, aunque relativamente pocos virus tienen efectos destructivos, el hecho no indica el alcance de la propagación de los virus malintencionados. En muchos casos, los virus que tienen las consecuencias menos graves son los más difíciles de detectar; el programador del virus encargado de provocar los daños toma medidas adicionales para evitar que se descubra. Segundo, incluso los virus relativamente “benignos” pueden afectar al funcionamiento normal del ordenador y tener consecuencias imprevistas en otros software. Algunos virus contienen errores, códigos poco complejos u otro tipo de problemas lo suficientemente graves como para provocar interrupciones cuando se ejecutan. También los software con licencia pueden tener problemas a la hora Guía del usuario ix Prefacio de ejecutarse cuando un virus, intencionadamente o de cualquier otra forma, modifica los parámetros del sistema u otros elementos del entorno informático. Localizar el origen de las interrupciones o paros resultantes en el sistema genera una pérdida de tiempo y dinero en detrimento de actividades más productivas. Además de estos aspectos existe un problema de percepción: una vez infectado, el ordenador puede ser el origen de infecciones de otros ordenadores. Si el usuario intercambia datos periódicamente con clientes o compañeros, puede pasar sin quererlo un virus que cause más daño a su reputación o trato con otras personas que al propio ordenador. La amenaza de los virus y otros software malintencionados es real y cada vez más grave. La Asociación Internacional para la Seguridad Informática estima que el coste total de tiempo y productividad generado en todo el mundo únicamente en detectar y limpiar infecciones de virus se eleva a 1.000 millones de dólares anuales, cifra que no incluye los costes de pérdidas y recuperación de datos en caso de que los ataques destruyan los mismos. ¿De dónde proceden los virus? Si un usuario se recupera de un ataque de virus o se informa de que han aparecido nuevas formas de software malintencionados en los programas más utilizados, probablemente se pregunte cómo hemos podido, en tanto que usuarios informáticos, llegar hasta tal punto. ¿De dónde proceden los virus y los programas malintencionados? ¿Quién los escribe? ¿Por qué aquellos que los escriben desean interrumpir los procesos de trabajo, destruir los datos o hacer perder a otras personas tiempo y dinero para eliminarlos? ¿Qué se puede hacer para detenerlos? ¿Por qué me ha pasado esto a mí? Probablemente no sirva de mucho saber que ni usted ni su ordenador eran el objetivo del programador que creó el virus que eliminó la tabla de asignación de archivos de su disco duro. Como tampoco servirá de ayuda saber que el problema de los virus siempre estará presente. Sin embargo, conocer a grandes rasgos la historia de los virus y la forma en que actúan puede ayudarle a protegerse más eficazmente contra ellos. x VirusScan para Windows 3.1x Prefacio Antecedentes de los virus Los historiadores han identificado un determinado número de programas que se consideran precursores de los virus o que incluyen características que ahora se asocian con los virus. El profesor e investigador Robert M. Slade establece el origen de los virus en utilidades con fines específicos que se usaban para aprovechar el espacio disponible en los archivos para realizar otras tareas útiles en los primeros ordenadores en red. Slade afirma que los expertos en informática de un centro de investigación de Xerox Corporation denominaron este tipo de programas “gusanos”, pues observaron “agujeros” en las impresiones de mapas de memoria informáticos que parecían haber sido causados por gusanos. El término se sigue empleando actualmente para hacer referencia a los programas que realizan copias de sí mismos sin alterar el software anfitrión. Una tradición académica arraigada, gastar bromas informáticas, fue la que probablemente contribuyó al abandono de los programas de utilidades para emplear las técnicas de programación de forma más nociva en los software “gusano”. Los estudiantes de informática, para demostrar sus habilidades en programación, crean programas “gusano” malintencionados y los distribuyen para competir entre sí y descubrir el programa que consigue vencer a los rivales. Los mismos estudiantes también utilizan los programas gusano para gastar bromas a sus compañeros. Algunos de estos estudiantes descubrieron muy pronto que podían utilizar determinadas características del sistema operativo del ordenador anfitrión para obtener acceso no autorizado a los recursos de la misma. Otros se aprovecharon de los usuarios con escasos conocimientos informáticos para sustituir utilidades comunes o inocuas por sus propios programas, creados para fines particulares. Estos usuarios poco avanzados ejecutarían lo que pensaban era su software normal para descubrir que sus archivos habían desaparecido, que habían utilizado su contraseña o cualquier otro tipo de consecuencias negativas. Estos programas, denominados “caballos de Troya” o “Troyas” por su parecido metafórico con el regalo griego de la antigua ciudad de Troya, siguen siendo una grave amenaza para los usuarios de hoy en día. Guía del usuario xi Prefacio Los virus y la revolución de los equipos Hoy se piensa que los primeros y verdaderos virus informáticos aparecieron, según Robert Slade, poco después de que las primeros ordenadores personales entraran en el mercado a principios de los años 80. Otros investigadores establecen la fecha de aparición de los programas de virus en 1986, cuando se descubrió el virus “Brain”. En cualquier caso, la relación entre la amenaza de los virus y los ordenadores personales no es casual. La nueva distribución en masa de ordenadores hizo posible que los virus contagiaran a muchos más anfitriones que antes, cuando sólo unos pocos sistemas mainframe, cuidadosamente supervisados, dominaban el mundo informático desde las grandes corporaciones y universidades. Los usuarios individuales que adquirían PC tampoco tenían muchos conocimientos acerca de las sofisticadas medidas de seguridad necesarias para proteger los delicados datos en esos entornos. Concretamente, a los programadores de virus les resultó muy fácil explotar algunas tecnologías de PC para lograr sus propios fines. Virus de sector de arranque Los primeros PC, por ejemplo, “arrancaban” o cargaban sus sistemas operativos desde disquetes. Los creadores del virus Brain descubrieron que podían sustituir sus propios programas por el código ejecutable existente en el sector de arranque de todos los disquetes formateados con MS-DOS de Microsoft, incluyera o no archivos del sistema. De esta forma, los usuarios cargaban el virus en la memoria cada vez que arrancaban sus ordenadores con cualquier disco formateado desde su unidad de disquetes. Una vez en la memoria, el virus puede reproducirse por sí solo en los sectores de arranque de otros discos duros o disquetes. Aquellos que sin quererlo cargaban el virus Brain desde un disquete infectado, podían leer un “anuncio publicitario” de una compañía de asesoramiento en ordenadores de Pakistán. Con dicho anuncio, Brain lanzó otra característica típica de los virus modernos: la carga útil. La carga útil es la travesura o mala intención que, al activarse, provoca los efectos negativos que abarcan desde los simples mensajes molestos hasta la destrucción de los datos. Es la característica de los virus que más atrae la atención; muchos programadores de virus los crean ahora específicamente con objeto de distribuir sus cargas útiles en tantos ordenadores como sea posible. Durante cierto tiempo, los sofisticados descendientes de estos primeros virus de sector de arranque representaron la amenaza más seria para los usuarios de ordenadores. Las variantes de los virus de sector de arranque también infectan el Registro de Arranque Maestro (MBR), que almacena la información sobre particiones que el ordenador necesita para poder encontrar cada una de las particiones del disco duro y el propio sector de arranque. xii VirusScan para Windows 3.1x Prefacio Desde una perspectiva realista, la casi totalidad del proceso de arranque, desde la lectura del MBR hasta la carga del sistema operativo, es vulnerable a la acción destructora de los virus. Algunos de los virus más tenaces y destructivos tienen también la capacidad de infectar el MBR o el sector de arranque del ordenador entre su repertorio de trucos. Entre otros aspectos, el hecho de realizar la carga en el momento de arrancar, puede dar al virus la oportunidad de cumplir su objetivo antes de que el software antivirus pueda ejecutarse. Sin embargo, los virus de MBR y de sector de arranque tienen un defecto: deben propagarse a través de disquetes u otros medios removibles y permanecer ocultos en esa primera parte de espacio en disco. Puesto que algunos usuarios intercambian disquetes y la distribución de software se basa actualmente en otros medios, como por ejemplo los CD-ROM, otros tipos de virus han reducido recientemente la amenaza de los sectores de arranque. Sin embargo, la aceptación de los discos de gran capacidad, como los Iomega Zip, los Syquest y otros, podrían hacer que surgieran de nuevo. Virus de infección de archivos Al mismo tiempo en que los creadores del virus Brain descubrieron la vulnerabilidad de los sectores de arranque de DOS, otros programadores encontraron la forma de utilizar los software existentes para reproducir sus creaciones. Un reciente ejemplo de este tipo de virus surgió en los ordenadores de Lehigh University en Pennsylvania. El virus infectó parte del intérprete de comandos COMMAND.COM de DOS, que utilizaba para cargarse en la memoria. Una vez en ella, se propagaba a otros archivos COMMAND.COM cada vez que un usuario introducía un comando estándar de DOS para acceder al disco. Esto limitaba su propagación a los disquetes que incluían, por lo general, todo un sistema operativo. Los últimos virus han superado rápidamente esta limitación, algunas veces con programaciones muy inteligentes. Los creadores de virus pueden hacer, por ejemplo, que éstos añadan su código al principio de un archivo ejecutable, de forma que cuando el usuario arranca un programa, el código del virus se ejecuta inmediatamente y a continuación devuelve el control al software legal, que se ejecuta como si nada hubiera pasado. Una vez activado, el virus “engancha” o “atrapa” las peticiones que el software legal envía al sistema operativo y sustituye sus propias respuestas. Los virus especialmente inteligentes pueden incluso evitar ser eliminados de la memoria bloqueando la secuencia de teclas CTRL+ALT+SUPR para arrancar en caliente y a continuación simular un reinicio. Algunas veces, la única indicación visible de que algo no funciona en el sistema antes de que se active la carga útil puede ser un pequeño cambio en el tamaño de los archivos del software legal infectado. Guía del usuario xiii Prefacio Virus ocultos, mutantes, encriptados y polimórficos Por pequeños que sean, los cambios en el tamaño de los archivos, así como otras señales de infección de virus, normalmente proporcionan a los software antivirus la información suficiente para localizar y eliminar el código dañino. Por lo tanto, uno de los retos principales del programador de virus es tratar de ocultar su trabajo. Los primeros disfraces eran una mezcla de programación innovadora y regalos obvios. El virus Brain, por ejemplo, desviaba las peticiones para ver el sector de arranque de un disco desde la ubicación real del sector infectado hacia la nueva ubicación de los archivos de arranque, que el virus había modificado. Esta capacidad de “ocultación” permitía a este y otros virus evitar las técnicas de búsqueda convencionales. Puesto que los virus tenían que evitar infectar constantemente un sistema anfitrión (al hacerlo, el tamaño del archivo infectado aumentaría de tal forma que se podría detectar fácilmente, o bien utilizaría tal cantidad de recursos que resultaría muy sencillo descubrir la causa), los programadores debían también dar instrucciones a los virus para que no infectaran determinados archivos. Solucionaron el problema haciendo que los virus escribieran una “firma” codificada que marcaría los archivos infectados con una referencia de software equivalente a un “no molestar”. Aunque de esta forma el virus conseguía no mostrarse inmediatamente, proporcionó a los software antivirus la posibilidad de utilizar las propias firmas de códigos para encontrar el virus. Como respuesta, los creadores de virus encontraron formas para ocultar las firmas de códigos. Algunos virus “mutaban” o escribían firmas diferentes para cada nueva infección. Otros encriptaban la mayor parte de la firma o incluso el propio virus, dejando únicamente un par de bytes para utilizarlos como una clave para desencriptar. La mayoría de los nuevos y sofisticados virus empleaban las técnicas de ocultación, mutación y encriptación para aparecer con toda una variedad de formas nuevas prácticamente indetectables. Para localizar estos virus “polimórficos” era necesario que los ingenieros de software desarrollaran técnicas de programación complejas para los software antivirus. Virus de macro Hacia el año 1995, la guerra de los virus atravesó una especie de tregua. Nuevos virus aparecían constantemente, en parte debido a la existencia de “kits” de virus ya preparados que permitían incluso a las personas sin conocimientos de programación lanzar nuevos virus en poco tiempo. No obstante, la mayoría de los software existentes podían actualizarse fácilmente para detectar y manejar las nuevas variantes de virus, que básicamente eran pequeñas variaciones de plantillas conocidas. xiv VirusScan para Windows 3.1x Prefacio Pero el año 1995 se caracterizó por la aparición del virus Concept, que supuso un nuevo y sorprendente cambio en la historia de los virus. Antes de su aparición, los investigadores de virus pensaban que los archivos de datos (documentos de texto, hojas de cálculo y dibujo creados por el software utilizado), eran inmunes a las infecciones. Los virus, ante todo, son programas, y como tales necesitan funcionar de la misma forma que lo hacen los software ejecutables para poder causar los daños. Los archivos de datos, sin embargo, simplemente almacenan la información introducida al trabajar con el software. Esta diferencia desapareció cuando Microsoft empezó a añadir funciones de macro en Word y Excel, las aplicaciones características del paquete Office. Utilizando la versión básica del lenguaje Visual BASIC incluida en el paquete, los usuarios podían crear plantillas de documentos para formatear y añadir automáticamente otras características a los documentos creados con Word y Excel. Los programadores de virus aprovecharon esta oportunidad para ocultar y difundir virus en los documentos que creaba el propio usuario. La creciente utilización de Internet y el correo electrónico, que permiten a los usuarios incluir archivos en los mensajes, favoreció la rápida y extensa propagación de los virus de macro. En el plazo de un año, los virus de macro se convirtieron en la mayor amenaza de todos los tiempos. En el límite El software malintencionado ha empezado a introducirse en áreas insospechadas. Los usuarios del cliente mIRC Internet Relay Chat, por ejemplo, han encontrado virus creados a partir del lenguaje de comandos mIRC. Estos virus se enviaban como texto, lo que evitaba las infecciones, pero las versiones anteriores del software cliente mIRC interpretaba las instrucciones codificadas en los comandos para realizar acciones no deseadas en el ordenador del destinatario. Los distribuidores actuaron inmediatamente para inhabilitar esta característica en las versiones actualizadas del software, pero el caso de mIRC confirma la regla de que si existe la posibilidad de aprovechar un vacío en la seguridad de un software, siempre hay alguien que lo encuentra y lo utiliza. Algunos programadores de virus lo hacen para descubrir nuevas emociones, otros para ganar prestigio dentro de su propio grupo. Incluso algunos lo hacen para vengarse de sus jefes u otras personas que consideran han tenido con ellas un mal comportamiento. Independientemente de los motivos, continúan buscando nuevas formas de causar daños. Guía del usuario xv Prefacio Cómo protegerse El software antivirus de Network Associates constituye una importante herramienta contra las infecciones y los daños en los datos, pero el software es sólo parte de las medidas de seguridad que deben adoptarse para proteger tanto a los usuarios como a los datos. La mayor parte de las medidas son obvias: siempre conviene por ejemplo comprobar los discos que se reciben de origen desconocido o poco fiable, ya sea con un software antivirus o con cualquier otra utilidad de comprobación. Los programadores malintencionados han llegado hasta el punto de copiar los programas en los que el usuario confía para proteger su ordenador, pegando un signo familiar en el software con malas intenciones. Network Associates incluye en sus distribuciones VALIDATE.EXE, una utilidad de comprobación para evitar este tipo de manipulaciones, pero ni éste ni ningún software antivirus puede detectar el momento en el que alguien sustituye una de sus utilidades comerciales o shareware favoritas por un caballo de Troya u otro programa malintencionado. El acceso al Web o a Internet tiene su propio riesgo. Es necesario tener instalado un servidor de seguridad para proteger la red y poder instalar otros mecanismos de seguridad en la misma cuando existen personas sin escrúpulos que pueden introducirse en la red desde casi cualquier punto del globo, ya sea para robar datos o para implantar códigos dañinos. Debería asegurarse asimismo de que los usuarios no autorizados no acceden a su red y de que dispone de un programa de formación adecuado para enseñar y hacer que se cumplan las normas de seguridad. Si desea obtener información acerca del origen, comportamiento u otras características de virus concretos, consulte la Biblioteca de Información sobre Virus del sitio web de Network Associates. Algunos productos de Network Associates se suministran asimismo con una Lista de Virus que clasifica todos aquellos que el programa puede detectar, y proporciona información acerca de su tamaño, el tipo de infecciones que llevan a cabo y si el producto puede eliminarlos de sus archivos. Network Associates puede proporcionarle otros software con el paquete Total Virus Defense (TVD), la solución antivirus más completa, y Total Network Security (TNS), el paquete de seguridad de redes más avanzado de la industria. Network Associates incluye con los mismos la mejor asistencia y formación, así como una red mundial de equipos de desarrollo e investigación. Póngase en contacto con su representante o visite el sitio web de Network Associates en http://www.nai.com para conocer la mejor forma de adaptar la eficacia de Total Virus Defense a sus necesidades. xvi VirusScan para Windows 3.1x Prefacio Cómo ponerse en contacto con Network Associates Servicio al cliente Para solicitar productos u obtener información sobre los mismos póngase en contacto con el departamento de atención al cliente de Network Associates llamando al teléfono 91 457 52 21 o escriba a la dirección siguiente: Network Associates, Inc. 3965 Freedom Circle Santa Clara, CA 95054 EE.UU. Servicio técnico Network Associates goza de reconocimiento unánime por su dedicación al cliente y a sus necesidades. Para conservar esta tradición, hemos convertido nuestro sitio en la World Wide Web en un valioso recurso con el que puede contar para consultar sus dudas y problemas a nuestro servicio técnico. Le animamos a que acuda siempre en primer lugar a nuestro sitio Web para obtener respuestas a las preguntas más frecuentes, actualizar el software de Network Associates y acceder a la información sobre virus y a las últimas noticias.. World Wide Web http://www.nai.com Si no encuentra lo que necesita o no dispone de acceso a Internet, intente ponerse en contacto con uno de nuestros servicios automatizados. Sistema de respuesta automatizada de voz y fax (408) 988-3034 Internet support@nai.com CompuServe GO NAI America Online clave MCAFEE Si los servicios automatizados no solucionan su problema, póngase en contacto con Network Associates llamando a uno de los siguientes números de Lunes a Viernes en horario de 6:00 A.M. a 6:00 P.M. en la franja horaria del Pacífico. Guía del usuario xvii Prefacio Para clientes con licencia corporativa: Teléfono (408) 988-3832 Fax (408) 970-9727 Para clientes con licencia individual: Teléfono (972) 278-6100 Fax (408) 970-9727 Para proporcionarle la ayuda que necesita con rapidez y eficacia, el personal del servicio técnico de Network Associates necesita cierta información sobre su ordenador y su software. Por favor, tenga a mano la siguiente información cuando realice la llamada: • Nombre del producto y número de versión • Marca y modelo del ordenador • Otro hardware y periféricos conectados a su equipo • Tipo del sistema operativo y número de versión • Tipo y versión de la red, en su caso • Contenido de AUTOEXEC.BAT, CONFIG.SYS, guión LOGIN del sistema y NOTES.INI • Pasos específicos para reproducir el problema. Formación en Network Associates Para obtener información sobre la realización de un curso en su lugar de trabajo sobre cualquier producto de Network Associates llame al (800) 338-8754. xviii VirusScan para Windows 3.1x Prefacio Información internacional Para ponerse en contacto con Network Associates fuera de Estados Unidos utilice las siguientes direcciones y teléfonos. Network Associates Australia Network Associates Canada Level 1, 500 Pacific Highway 139 Main Street, Suite 201 St. Leonards, NSW 2065 Unionville, Ontario Australia Canadá L3R 2G6 Teléfono: 61-2-9437-5866 Teléfono: (905) 479-4189 Fax: Fax: 61-2-9439-5166 (905) 479-4540 Network Associates Deutschland GmbH Network Associates International B.V. Industriestrasse 1 Gatwickstraat 25 D-82110 Germering 1043 GL Amsterdam Alemania Países Bajos Teléfono: 49 8989 43 5600 Teléfono: 31 20 586 6100 Fax: Fax: 49 8989 43 5699 31 20 586 6101 NA Network Associates Oy Network Associates France S.A. Kielotie 14B 50 rue de Londres 01300 Vantaa 75008 París Finlandia Francia Teléfono: 358 9 836 2620 Teléfono: 33 1 44 908 737 Fax: Fax: 358 9 836 26222 33 1 45 227 554 Network Associates Hong Kong Network Associates International Ltd. 19/F, Matheson Centre Minton Place, Victoria Street 3 Matheson Street Windsor, Berkshire Causeway Bay SL4 1EG Hong Kong Reino Unido Teléfono: 852-2832-9525 Teléfono: 44 (0)1753 827500 Fax: Fax: 852-2832-9530 44 (0)1753 827520 Guía del usuario xix Prefacio Network Associates Japan, Inc. Network Associates Srl Toranomon 33 Mori Bldg. Centro Direzionale Summit 3-8-21 Toranomon Palazzo D/1 Minato-Ku, Tokio 105-0001 Via Brescia, 28 Japón 20063 - Cernusco sul Naviglio (MI) Teléfono: 81 3 5408 0700 ITALIA Fax: Teléfono: 39 (0)2 9214 1555 81 3 5408 0780 Fax: Network Associates Korea Network Associates Latin America 135-090, 18th Floor, Kyoung Am Bldg. 150 S. Pine Island Road, Suite 205 157-27 Samsung-Dong, Kangnam-Ku Plantation, Florida 33324 Seúl, Corea Estados Unidos Teléfono: 82-2-555-6818 Teléfono: (954) 452-1731 Fax: Fax: 82-2-555-5779 (954) 236-8031 Network Associates Portugal Network Associates South Africa Rua Gen. Ferreira Marines, 10-6 C St. Andrews, Meadowbrook Lane 1495 ALGÉS P.O. Box 7062 Portugal Bryanston 2021 Teléfono: 351 1 412 1077 Sudáfrica Fax: Teléfono: 27 11 706-1629 351 1 412 1488 Fax: xx 39 (0)2 9214 1644 27 11 706-1569 Network Associates South East Asia Network Associates Spain 78 Shenton Way Orense, 36. 3a planta #29-02 28020 Madrid Singapur 079120 España Teléfono: 65-222-7555 Teléfono: :34 902 40 90 40 Fax: Fax: 65-220-7255 34 902 40 10 10 Network Associates Sweden Network Associates Switzerland Datavägen 3A, box 59678 Baeulerwisenstrasse 3 S-175 26 Järfälla 8152 Glattbrugg Suecia Suiza Teléfono:46 8 580 100 02 Teléfono:41 1 808 99 66 Fax: Fax: 46 8 580 100 05 VirusScan para Windows 3.1x 41 1 808 99 77 Tabla de contenidos Prefacio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix ¿Qué ha pasado? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix ¿De dónde proceden los virus? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .x En el límite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xv Cómo protegerse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvi Cómo ponerse en contacto con Network Associates . . . . . . . . . . . . . . . . . .xvii Capítulo 1. Introducción a VirusScan . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Características principales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1 Funcionamiento de la detección de virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2 ¿Cuándo debe realizarse una exploración? . . . . . . . . . . . . . . . . . . . . . . . . . . . .2 Capítulo 2. Instalación de VirusScan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Antes de comenzar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5 Requisitos del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5 Procedimiento de instalación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5 Comprobación de la instalación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8 Capítulo 3. Exploración de acceso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 ¿Qué es la exploración de acceso? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9 Inicio de VShield . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9 Utilización de la ventana de estado de VShield . . . . . . . . . . . . . . . . . . .10 Configuración de la exploración de acceso . . . . . . . . . . . . . . . . . . . . . . . . . . .10 Configuración de la detección de VShield . . . . . . . . . . . . . . . . . . . . . . . .11 Configuración de las acciones de VShield . . . . . . . . . . . . . . . . . . . . . . .15 Configuración de las alertas de VShield . . . . . . . . . . . . . . . . . . . . . . . . .17 Configuración de los informes de VShield . . . . . . . . . . . . . . . . . . . . . . .18 Configuración de las exclusiones de VShield . . . . . . . . . . . . . . . . . . . . .20 Configuración de la seguridad de VShield . . . . . . . . . . . . . . . . . . . . . . .23 Guía del usuario xxi Tabla de contenidos Capítulo 4. Exploración requerida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 ¿Qué es la exploración requerida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .25 Inicio de VirusScan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .25 Configuración de la exploración requerida . . . . . . . . . . . . . . . . . . . . . . . . . . .26 Configuración de la detección de VirusScan . . . . . . . . . . . . . . . . . . . . .26 Configuración de la acciones que emprende VirusScan . . . . . . . . . . . .29 Configuración de alertas de VirusScan . . . . . . . . . . . . . . . . . . . . . . . . . .31 Configuración de informes de VirusScan . . . . . . . . . . . . . . . . . . . . . . . .33 Configuración de las exclusiones de VirusScan . . . . . . . . . . . . . . . . . .35 Guardar opciones de configuración de la exploración . . . . . . . . . . . . . . . . . .37 Visualización de información sobre virus . . . . . . . . . . . . . . . . . . . . . . . . . . . .38 Acceso a la Lista de virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .38 Ventana de Información sobre virus . . . . . . . . . . . . . . . . . . . . . . . . . . . .39 Utilización de protección con contraseña . . . . . . . . . . . . . . . . . . . . . . . . . . . .41 Capítulo 5. Exploración planificada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 Utilización de la consola VirusScan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43 Creación de una tarea de exploración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .44 Selección del programa a ejecutar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .44 Definición de la planificación de la tarea . . . . . . . . . . . . . . . . . . . . . . . . .45 Visualización de las propiedades de tarea . . . . . . . . . . . . . . . . . . . . . . .47 Copia, pegado o borrado de una tarea de exploración . . . . . . . . . . . . . . . . . .48 Configuración de una tarea de exploración . . . . . . . . . . . . . . . . . . . . . . . . . . .48 Utilización de la página Detección . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .49 Utilización de la página Acción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .51 Utilización de la página Alerta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .53 Utilización de la página Informe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .55 Utilización de la página Exclusión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .56 Utilización de la página Seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .59 Capítulo 6. Eliminación de virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 Si sospecha que puede tener un virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .61 Si se eliminaron los virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .62 Si no se eliminaron los virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .62 xxii VirusScan para Windows 3.1x Tabla de contenidos Si VirusScan detecta un virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .62 Eliminación de un virus detectado en un archivo . . . . . . . . . . . . . . . . . .62 Eliminación de un virus detectado en la memoria . . . . . . . . . . . . . . . . .63 Identificación de falsas alarmas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .63 Apéndice A. Network Associates Servicios de asistencia . . . . . . . . . . 65 Opciones de asistencia básica para clientes corporativos . . . . . . . . . . . . . .65 Servicios de asistencia para clientes individuales . . . . . . . . . . . . . . . . . . . . .68 Asesoramiento y formación de Network Associates . . . . . . . . . . . . . . . . . . .70 Apéndice B. Prevención de infecciones . . . . . . . . . . . . . . . . . . . . . . . . . 71 Claves para un entorno seguro del sistema . . . . . . . . . . . . . . . . . . . . . . . . . .71 Detección de virus nuevos y desconocidos . . . . . . . . . . . . . . . . . . . . . . . . . .72 Actualización de los archivos de datos de VirusScan . . . . . . . . . . . . . .72 Validación de los archivos de programa VirusScan . . . . . . . . . . . . . . . . . . . .74 Creación de un disco de emergencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .74 Creación de un disquete de arranque limpio . . . . . . . . . . . . . . . . . . . . .75 Protección de disquetes contra escritura . . . . . . . . . . . . . . . . . . . . . . . . . . . .76 Apéndice C. Instalaciones compartidas . . . . . . . . . . . . . . . . . . . . . . . . . 79 Procedimiento general . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .79 Cambios en los archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .79 archivo Win.ini . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .79 archivo Autoexec.bat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .79 archivo Avconsol.ini . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .80 Limitaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .81 Apéndice D. Referencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 Opciones de la línea de comandos de VirusScan . . . . . . . . . . . . . . . . . . . . . .83 Niveles de error del DOS de VirusScan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .91 Formato de archivo VSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .92 Formato de archivo VSC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .98 Glosario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 Índice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 Guía del usuario xxiii Tabla de contenidos xxiv VirusScan para Windows 3.1x 1 1 Introducción a VirusScan McAfee VirusScan para Windows 3.1x es la eficaz solución antivirus de escritorio de Network Associates. El sistema de protección de VirusScan incluye tres componentes: exploración de acceso, exploración requerida y exploración planificada. VirusScan supervisa de forma continua el sistema en busca de virus gracias al componente de acceso VShield. Si se detecta un virus, es posible eliminarlo automáticamente, cambiar la ubicación de los archivos infectados o eliminar dichos archivos. El usuario también puede iniciar VirusScan para explorar un archivo, una carpeta, un disco o un volumen. Se trata del componente de exploración requerida del sistema de protección de VirusScan. La exploración programada le permite configurar VirusScan para que realice el proceso a intervalos predeterminados. De esta forma es posible explorar con frecuencia las áreas especialmente vulnerables o realizar exploraciones completas de todo el sistema cuando no está siendo utilizado. VirusScan constituye un elemento importante del programa completo de seguridad en el que se incluyen diferentes medidas de seguridad, como copias periódicas, protección mediante contraseña, formación y concienciación de los usuarios. Le recomendamos instalar y utilizar dicho programa como medida de prevención contra futuras infecciones. Si desea obtener información acerca de cómo crear un entorno seguro, consulte el Apéndice B, “Prevención de infecciones”. Características principales • El explorador, certificado por la NCSA, asegura la detección del 100 por cien de los virus existentes. Consulte el sitio Web de la National Computer Security Association en la dirección http://www.NCSA.com para conocer el estado de certificación. • VShield, el explorador de acceso de VirusScan, identifica en tiempo real tanto los virus conocidos como los desconocidos al arrancar el sistema y al crear, obtener acceso, copiar, asignar nombre y ejecutar archivos. • La exploración requerida detecta, a iniciativa del usuario, los virus conocidos de arranque, archivos, multipartitos, de ocultación, encriptados y polimórficos que se encuentren en archivos, unidades o disquetes. Guía del usuario 1 Introducción a VirusScan • Code Trace™, Code Poly™ y Code Matrix™ Scanning emplean las tecnologías exclusivas de Network Associates para identificar los virus con la mayor precisión. • Es posible configurar VirusScan para que responda de forma automática a la detección de un virus, lo que incluye el registro, la eliminación, el aislamiento o la limpieza. VirusScan se puede configurar asimismo para enviar alertas e informes a un servidor centralizado. • VirusScan incluye un planificador para que programe exploraciones diarias, semanales o mensuales. • Las actualizaciones mensuales de los productos y las firmas de virus se incluyen al adquirir una licencia de suscripción de Network Associates, con objeto de garantizar la mejor detección y eliminación. Funcionamiento de la detección de virus VirusScan supervisa su ordenador y busca las características exclusivas (secuencias de código) de cada tipo de virus conocido. Cuando se detecta un virus, VirusScan realiza la acción que se haya configurado. Para detectar los virus encriptados o mutantes, VirusScan utiliza algoritmos que se basan en análisis estadísticos, heurísticas y desensamblajes de códigos. ¿Cuándo debe realizarse una exploración? El explorador de acceso de VirusScan realiza automáticamente exploraciones del sistema cada vez que éste se arranca o cuando se obtiene acceso, crea, copia, asigna nombre o ejecuta un archivo. Protege asimismo el sistema contra los virus cuando se realizan cargas y descargas desde las redes. Para obtener la máxima protección, se recomienda utilizar la característica de exploración requerida de VirusScan para buscar virus cada vez que se añadan archivos al sistema. Si se copian archivos desde un disquete o se descargan desde un servicio en línea, se recomienda ejecutar VirusScan para asegurarse de que no se ha introducido ningún virus. Exploración al insertar un disquete de origen desconocido Cada vez que inserte en la unidad un disquete de origen desconocido, explórelo antes de ejecutar, instalar o copiar los archivos que contiene. Exploración al instalar o descargar archivos nuevos Cada vez que instale en su disco duro software nuevo o descargue archivos ejecutables desde un servicio en línea, ejecute VirusScan para comprobarlos antes de utilizarlos. 2 VirusScan para Windows 3.1x Introducción a VirusScan Exploración periódica Realice de forma periódica exploraciones requeridas del sistema con una periodicidad que varíe entre una vez al día y una vez al mes, en función de la vulnerabilidad del sistema. Programe exploraciones de las áreas más vulnerables para obtener la máxima seguridad. Guía del usuario 3 Introducción a VirusScan 4 VirusScan para Windows 3.1x 2 2 Instalación de VirusScan Antes de comenzar Siga los pasos que se indican a continuación antes de instalar VirusScan para Windows 3.1x. Así reducirá el riesgo de propagación de los virus que puedan ya estar presentes en el sistema. 1. Consulte los requisitos del sistema para VirusScan. 2. Asegúrese de que el sistema no contiene virus. Si sospecha que el sistema ya está infectado, consulte “Si sospecha que puede tener un virus” en la página 61 antes de iniciar el procedimiento de instalación. Requisitos del sistema • Ordenador personal compatible con IBM que disponga de Windows 3.1x; 386 ó superior • 5MB de espacio libre en el disco duro • 4MB de memoria disponible (se recomiendan 8MB ). Procedimiento de instalación Esta sección describe el procedimiento básico de instalación. Consulte el Apéndice C, “Instalaciones compartidas” para obtener información acerca de las aplicaciones compartidas. NOTA: Si sospecha que su sistema ya está infectado por un virus, consulte “Si sospecha que puede tener un virus” en la página 61 antes de instalar VirusScan. Guía del usuario 5 Instalación de VirusScan Siga estas instrucciones para instalar VirusScan en el sistema. 1. Inicie Windows. 2. Realice una de las siguientes acciones: • Si realiza la instalación desde un disquete o compact disc, inserte el correspondiente a VirusScan. • Si realiza la instalación desde archivos obtenidos del BBS o el sitio web de Network Associates, descomprima los archivos zip en un directorio de la unidad local o la red. 3. Seleccione Ejecutar en el menú Inicio. • Si realiza la instalación desde un disquete, escriba: x:\setup.exe donde x es la unidad que contiene el disquete. Haga clic en Aceptar. • Si realiza la instalación desde un compact disc, escriba: x:\win\setup.exe donde x es la unidad que contiene el compact disc. Haga clic en Aceptar. • Si realiza la instalación desde archivos descargados, escriba: x:\path\setup.exe donde x:\path es la ubicación de los archivos. Haga clic en Aceptar. 4. Aparece el acuerdo de licencia de VirusScan. Léalo atentamente y haga clic en Sí para continuar. 5. Cuando aparezca la pantalla de bienvenida, lea la información que contiene y haga clic en Siguiente para continuar. 6. Seleccione el tipo de instalación: 6 • La opción Típica realiza una instalación completa de VirusScan con las opciones más habituales. • La opción Compacta instala VirusScan con las opciones mínimas requeridas. • Personalizada le permite seleccionar los componentes de VirusScan que desea instalar. VirusScan para Windows 3.1x Instalación de VirusScan 7. Seleccione el directorio en el que se instalará VirusScan. • Escriba el nombre de un directorio en el cuadro correspondiente y haga clic en Siguiente. • Haga clic en Examinar para buscar un directorio concreto y haga clic en Siguiente. 8. Cuando así se le solicite, compruebe la configuración y haga clic en Siguiente para continuar. Los archivos de VirusScan se copian en el disco duro. 9. Deberá introducir un disquete vacío en la unidad A: de su equipo. Siga las instrucciones que aparecen en pantalla para crear un disco de emergencia que le ayudará a recuperarse en caso de que se infecte el sector de arranque. NOTA: Si no desea crear un disco de emergencia en este momento, haga clic en Cancelar. Puede crearlo posteriormente haciendo doble clic en el icono del disco de emergencia del grupo de programas de VirusScan. 10. Haga clic en Sí para consultar el archivo de texto What’s New y obtener información acerca de las nuevas características de VirusScan. 11. Compruebe los cambios realizados en los archivos de su sistema y a continuación haga clic en Siguiente. 12. Seleccione Sí para reiniciar el ordenador y a continuación haga clic en Finalizar. El sistema se reinicia. Todos los cambios están habilitados. VirusScan se ejecuta. NOTA: Si canceló la creación del disco de emergencia en el paso 8, debería crearlo inmediatamente. Consulte “Creación de un disco de emergencia” en la página 74 para obtener información detallada. Guía del usuario 7 Instalación de VirusScan Comprobación de la instalación El archivo Eicar Standard AntiVirus Test representa el trabajo conjunto de los proveedores de antivirus de todo el mundo para establecer una norma que permita a los usuarios comprobar la instalación de su producto antivirus. Para realizar dicha comprobación, copie la siguiente línea en su propio archivo y asígnele el nombre EICAR.COM. X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-T EST-FILE!$H+H* NOTA: Asegúrese de que esta cadena de caracteres figura en una sola línea del archivo actual. Una vez finalice, dispondrá de un archivo de 69 ó 70 bytes. Cuando VirusScan explora este archivo, informa de que ha encontrado el virus EICAR-STANDARD-AV-TEST-FILE. A pesar de lo que comunique VirusScan, no se ha encontrado ningún virus. Muy al contrario, ha encontrado correctamente un archivo diseñado para comprobar la capacidad de detección de virus. Elimine el archivo EICAR.COM cuando finalice la comprobación de la instalación para no alarmar innecesariamente a otros usuarios. 8 VirusScan para Windows 3.1x 3 3 Exploración de acceso ¿Qué es la exploración de acceso? La exploración de acceso es uno de los tres componentes del sistema de protección que utiliza VirusScan para Windows 3.1x. (Los otros dos son la exploración requerida y la exploración planificada.) La exploración de acceso se realiza mediante VShield, un programa residente en memoria que utiliza una serie de módulos VxD (controlador de dispositivos virtuales cargados dinámicamente) para proporcionar al sistema una protección en tiempo real. La exploración de acceso previene las infecciones de virus comprobando los programas automáticamente a medida que se accede a los mismos: archivos, directorios, unidades y cualquier medio de soporte. En este capítulo se describen los procedimientos para iniciar y configurar VShield, el componente de exploración de acceso de VirusScan. Inicio de VShield VShield, el explorador de acceso de VirusScan, es un controlador de dispositivos virtual. Por defecto, VShield se activa automáticamente cada vez que se inicia Windows y permanece activado en segundo plano durante las sesiones de Windows. Puede activar VShield de alguna de las siguientes formas: • Hacer doble clic en el icono VShield del escritorio. Si en el botón situado a la izquierda del cuadro del diálogo aparece “Desactivar”, Vshield está activado. Si aparece “Activar,” es necesario hacer clic en el botón para habilitar VShield. • Ejecutar VSHWIN.EXE, que se encuentra en el directorio de instalación. Si por cualquier motivo VShield no está activado al iniciar Windows, es necesario configurar de nuevo VShield para que se cargue al arrancar. Si desea obtener más información, consulte “Configuración de la exploración de acceso” en la página 10. Guía del usuario 9 Exploración de acceso Utilización de la ventana de estado de VShield Cuando VShield está activado, puede utilizar la ventana de estado de VShield (Figura 3-1 en la página 10) para configurar las opciones de exploración o ver el estado de los archivos explorados. Para mostrar la ventana, haga doble clic en el icono VShield del escritorio. NOTA: Si éste no aparece, ejecute VShield Configuration Manager (VSHCFG16.EXE) y seleccione Mostrar el icono en el escritorio. Figura 3-1. Ventana de estado de VShield La ventana de estado de VShield muestra el nombre del último archivo explorado, el número de archivos explorados, el número de archivos infectados y el número de archivos que se han limpiado, eliminado o movido. Existen además las siguientes opciones: • Desactivar/Activar activa o desactiva la exploración de acceso durante la sesión actual de Windows. • Propiedades configura la detección, las acciones y las notificaciones de la exploración de acceso. Consulte “Configuración de la exploración de acceso” en la página 10 para obtener información detallada. • Cerrar cierra la ventana de estado de VShield. Configuración de la exploración de acceso Utilice VShield Configuration Manager para configurar la exploración de acceso. Puede iniciar el Configuration Manager de cualquiera de las siguientes formas: • Seleccione Propiedades en la ventana de estado de VShield. Consulte “Utilización de la ventana de estado de VShield” si desea obtener información detallada. 10 VirusScan para Windows 3.1x Exploración de acceso • Ejecute VSHCFG16.EXE, que se encuentra en el directorio de instalación (la ubicación predeterminada es C:\Neta\Viruscan). Aparece VShield Configuration Manager con la página Detección en la parte superior (Figura 3-2). Configuración de la detección de VShield Utilice la página Detección (Figura 3-2) para configurar los elementos que deben explorarse y cuándo deben realizarse las exploraciones. Figura 3-2. VShield Configuration Manager (página Detección) Siga los pasos que se indican a continuación para configurar las opciones de detección: 1. Seleccione los eventos que provocarán que VShield inicie una exploración. • Ejecutar realiza la exploración cuando se ejecuta un archivo. • Crear realiza la exploración cuando se crea un archivo. Guía del usuario 11 Exploración de acceso • Copiar realiza la exploración cuando se copia un archivo. • Nombrar realiza la exploración cuando se asigna un nombre a un archivo. NOTA: Para contar con la máxima protección, Network Associates recomienda seleccionar todos los elementos anteriores. 2. Seleccione los eventos que provocarán que VShield inicie una exploración de los disquetes. • Acceso realiza la exploración cuando se accede a un disquete. • Cierre realiza la exploración cada vez que se apaga el sistema. NOTA: Para contar con la máxima protección, Network Associates recomienda seleccionar todos los elementos anteriores. 3. Seleccione los tipos de archivos que debería explorar VShield. • Todos los archivos explora los archivos de cualquier tipo. • Sólo archivos de programa explora únicamente los archivos con determinadas extensiones. Para modificar las extensiones de la lista, haga clic en Extensiones. NOTA: Las extensiones predeterminadas son .EXE, .COM, .DO? y .XL? (el signo de interrogación es un comodín). Esta lista realiza una exploración que comprueba plantillas y documentos de Word y Excel (.DOC, .DOT, .XLS y .XLT), así como archivos de programa. • Archivos comprimidos explora los archivos comprimidos con PKLITE o LZEXE. 4. Configure las preferencias generales. 12 • Cargar VShield al arrancar activa la exploración de acceso al iniciar Windows. • VShield puede desactivarse permite desactivar la exploración de acceso. • Mostrar el icono en el escritorio le permite ver la ventana de estado de VShield y seleccionar las propiedades utilizando el icono del escritorio. VirusScan para Windows 3.1x Exploración de acceso NOTA: Network Associates recomienda seleccionar todos los elementos. No obstante, es posible que los administradores del sistema sólo deseen activar Cargar VShield al arrancar cuando configuren el software de los usuarios. Para obtener información acerca de las funciones de bloqueo del administrador de VShield, consulte “Configuración de la seguridad de VShield” en la página 23. 5. SI lo desea, haga clic en Heurísticas de macros para establecer la configuración de exploración de heurísticas de macro. Puede configurar la exploración que VirusScan utiliza para limpiar macros de virus de documentos de Microsoft Word y Excel. Aparece el cuadro de diálogo Opciones de exploración de heurísticas de macro (Figura 3-3). Figura 3-3. Cuadro de diálogo Opciones de exploración de heurísticas de macro a. Activa o desactiva la exploración de heurísticas de macro. La opción predeterminada es la activación. Guía del usuario 13 Exploración de acceso b. Utilice la pestaña de deslizamiento para ajustar la sensibilidad de la exploración de las heurísticas de macro. c. Decida si desea que VirusScan elimine macros cuando limpie documentos infectados. De forma predeterminada, VirusScan elimina las macros. d. Haga clic en Aceptar. NOTA: Si desplaza la pestaña deslizante hasta la opción Alta y selecciona Eliminar todas las macros al limpiar documentos infectados, VirusScan elimina todas las macros de cualquier documento de Word o Excel que se explore, no sólo las macros de virus. 6. Realice una de las siguientes acciones: 14 • Haga clic en Aplicar parea guardar los cambios sin salir de Vshield Configuration Manager. • Haga clic en Aceptar para guardar los cambios y volver a la ventana de estado de Vshield. • Haga clic en Cancelar para volver a la ventana de estado de Vshield sin guardar los cambios. • Para bloquear y proteger con contraseña cualquiera de los cambios realizados, consulte “Configuración de la seguridad de VShield” en la página 23. VirusScan para Windows 3.1x Exploración de acceso Configuración de las acciones de VShield Utilice la página Acciones (Figura 3-4) para configurar las acciones que deben realizarse si se detecta un virus. Figura 3-4. VShield Configuration Manager (página Acciones) Siga los pasos que se indican a continuación para configurar las opciones de acción: 1. En la lista Cuando se encuentre un virus, seleccione una de las acciones siguientes: • Consultar antes de actuar hace que VShield solicite la acción que debe realizar cada vez que encuentre un virus. Las opciones disponibles son las siguientes: – Limpiar el archivo. – Eliminar el archivo. – Excluir el archivo. – Detener el acceso. – Continuar el acceso. Se recomienda seleccionar esta opción para los sistemas vigilados. Guía del usuario 15 Exploración de acceso • Mover automáticamente los archivos infectados traslada todos los archivos infectados a la carpeta que desee. Especifique una ruta en el cuadro de texto Trasladar a la carpeta o seleccione Examinar para localizar una carpeta. La ruta de la carpeta puede ser relativa. Por ejemplo, si escribe \Infectados en el cuadro de texto, VShield crea una carpeta llamada “Infectados” en la unidad en la que se encontró el archivo infectado. Todos los archivos infectados se trasladarán a esta carpeta. NOTA: Si no se puede limpiar un archivo infectado o VShield no dispone de los permisos de acceso necesarios, no será posible entrar en el archivo. • Limpiar los archivos infectados automáticamente hace que VShield limpie un archivo infectado sin solicitar permiso. • Borrar los archivos infectados automáticamente hace que VShield borre un archivo infectado sin solicitar permiso. En tal caso es necesario restablecer una copia limpia del archivo eliminado a partir de las copias de seguridad. • Denegar el acceso a los archivos infectados y continuar impide que los programas del sistema abran archivos infectados hasta que no se indique a VShield la acción que debe realizar. Se recomienda seleccionar esta opción para los sistemas que no se vigilan durante la exploración. 2. Realice una de las siguientes acciones: 16 • Haga clic en Aplicar parea guardar los cambios sin salir de Configuration Manager. • Haga clic en Aceptar para guardar los cambios y volver a la ventana de estado de VShield. • Haga clic en Cancelar para volver a la ventana de estado de Vshield sin guardar los cambios. • Para bloquear y proteger con contraseña cualquiera de los cambios realizados, consulte “Configuración de la seguridad de VShield” en la página 23. VirusScan para Windows 3.1x Exploración de acceso Configuración de las alertas de VShield Utilice la página Alerta (Figura 3-5) para indicar a VShield el método que debe utilizar para notificar que se ha detectado un virus. Figura 3-5. VShield Configuration Manager (página Alerta) Siga los pasos que se indican a continuación para configurar las alertas de VShield: 1. Seleccione Enviar alerta de red para que VShield envíe las alertas a una ruta de red supervisada por NetShield, la solución antivirus para servidores de Network Associates. Haga clic en Examinar para localizar el directorio. NOTA: Este directorio debe contener el archivo Centralized Alerting (centralización de alertas), CENTALERT.TXT. Si desea obtener más información acerca de la Centralización de alertas, consulte la documentación de NetShield. 2. Seleccione Emitir señal audible y/o Mostrar mensaje personalizado. Puede modificar el mensaje haciendo clic en el cuadro de texto y escribiéndolo. Guía del usuario 17 Exploración de acceso 3. Realice una de las siguientes acciones: • Haga clic en Aplicar parea guardar los cambios sin salir de Configuration Manager. • Haga clic en Aceptar para guardar los cambios y volver a la ventana de estado de VShield. • Haga clic en Cancelar para volver a la ventana de estado de Vshield sin guardar los cambios. • Para bloquear y proteger con contraseña cualquiera de los cambios realizados, consulte “Configuración de la seguridad de VShield” en la página 23. Configuración de los informes de VShield Utilice la página Informe (Figura 3-6) para indicar a VShield la forma en que debe registrar la actividad del virus y la información que debe incluir en el registro. Figura 3-6. VShield Configuration Manager (página Informe) NOTA: El archivo de registro es un archivo de texto que se puede ver utilizando cualquier editor de texto, como el Bloc de notas. 18 VirusScan para Windows 3.1x Exploración de acceso Siga los pasos que se indican a continuación para configurar las opciones del informe: 1. Seleccione Registrar en el archivo, y a continuación realice una de las siguientes acciones: • Introduzca una ruta y un archivo en el cuadro de texto • Seleccione una ruta haciendo clic en Examinar. 2. Limite el tamaño del archivo de registro seleccionando Limitar el tamaño y especificando uno comprendido entre 10KB y 999KB. NOTA: La ruta predeterminada del archivo de registro es C:\Neta\Viruscan\VSHLOG.TXT. El tamaño máximo predeterminado del archivo es 100KB. 3. Seleccione la información que debe incluirse en el archivo de registro. Las opciones son la siguientes: • Detección de virus • Limpieza de virus • Eliminación de archivos infectados • Trasladar el archivo infectado • Configuración de sesión • Resumen de sesión • Fecha y hora • Nombre de usuario. 4. Realice una de las siguientes acciones: • Haga clic en Aplicar parea guardar los cambios sin salir de Configuration Manager. • Haga clic en Aceptar para guardar los cambios y volver a la ventana de estado de VShield. • Haga clic en Cancelar para volver a la ventana de estado de Vshield sin guardar los cambios. • Para bloquear y proteger con contraseña cualquiera de los cambios realizados, consulte “Configuración de la seguridad de VShield” en la página 23. Guía del usuario 19 Exploración de acceso Configuración de las exclusiones de VShield Utilice la página Exclusión (Figura 3-7) para excluir elementos de las exploraciones. Figura 3-7. VShield Configuration Manager (página Exclusión) NOTA: La carpeta C:\Neta\Viruscan\Infected se excluye automáticamente. Agregar un elemento a la lista de exclusión Para agregar un elemento a la lista de exclusión, siga los pasos que se indican a continuación: 1. Haga clic en Agregar en la página Exclusión. Aparece el cuadro de diálogo Excluir elemento (Figura 3-8 en la página 21). 20 VirusScan para Windows 3.1x Exploración de acceso Figura 3-8. Cuadro de diálogo Excluir elemento 2. Escriba la ruta del archivo o carpeta que desea excluir de la exploración o haga clic en Examinar para localizar una carpeta. NOTA: Sólo se pueden buscar carpetas. Para excluir un archivo, escriba su ruta y su nombre en el cuadro de diálogo Excluir elemento. 3. Seleccione Incluir subcarpetas para excluir todas la subcarpetas de la carpeta seleccionada. 4. Si lo desea, puede excluir la carpeta de la exploración de archivos o sectores de arranque seleccionando las casillas correspondientes. 5. Haga clic en Aceptar. 6. Realice una de las siguientes acciones: • Haga clic en Aplicar para guardar los cambios sin salir de Configuration Manager. • Haga clic en Aceptar para guardar los cambios y volver a la ventana de estado de VShield. • Haga clic en Cancelar para volver a la ventana de estado de Vshield sin guardar los cambios. • Para bloquear y proteger con contraseña cualquiera de los cambios realizados, consulte “Configuración de la seguridad de VShield” en la página 23. Guía del usuario 21 Exploración de acceso Eliminar un elemento de la lista de exclusión Para eliminar un elemento de la lista, siga los pasos que se indican a continuación: 1. Seleccione el elemento y haga clic en Eliminar. 2. Realice una de las siguientes acciones: • Haga clic en Aplicar parea guardar los cambios sin salir de Configuration Manager. • Haga clic en Aceptar para guardar los cambios y volver a la ventana de estado de VShield. • Haga clic en Cancelar para volver a la ventana de estado de Vshield sin guardar los cambios. • Para bloquear y proteger con contraseña cualquiera de los cambios realizados, consulte “Configuración de la seguridad de VShield” en la página 23. Editar un elemento en la lista de exclusión Para editar un elemento existente en la lista, siga los pasos que se indican a continuación: 1. Seleccione el elemento y haga clic en Editar. 2. Aparece el cuadro de diálogo Excluir elemento (Figura 3-8 en la página 21). Realice los cambios necesarios y haga clic en Aceptar. 3. Realice una de las siguientes acciones: 22 • Haga clic en Aplicar parea guardar los cambios sin salir de Configuration Manager. • Haga clic en Aceptar.para guardar los cambios y volver a la ventana de estado de VShield. • Haga clic en Cancelar para volver a la ventana de estado de Vshield sin guardar los cambios. • Para bloquear y proteger con contraseña cualquiera de los cambios realizados, consulte “Configuración de la seguridad de VShield” en la página 23. VirusScan para Windows 3.1x Exploración de acceso Configuración de la seguridad de VShield Utilice la página Seguridad (Figura 3-9) para bloquear y proteger con contraseña la configuración de VShield. Pueden utilizar esta característica los administradores del sistema para evitar que los usuarios modifiquen la configuración de VShield y comprometan la seguridad del sistema. Figura 3-9. VShield Configuration Manager (página Seguridad) Siga los pasos que se indican a continuación para bloquear la configuración de VShield: 1. Seleccione las opciones de VShield que desee proteger con contraseña: • Elementos y extensiones de archivos a explorar • Curso de acción con los elementos infectados • Alerta ante elementos infectados • Informes de registro de actividades acerca de elementos infectados • Elementos excluidos de la exploración de virus. NOTA: Todas las opciones protegidas con contraseña están resaltadas y la llave situada a su izquierda cerrada. Guía del usuario 23 Exploración de acceso 2. Haga clic en Contraseña para introducir o modificar una contraseña. Se le solicitará que escriba y confirme la contraseña. 3. Realice una de las siguientes acciones: 24 • Haga clic en Aplicar parea guardar los cambios sin salir de Configuration Manager. • Haga clic en Aceptar para guardar los cambios y volver a la ventana de estado de VShield. • Haga clic en Cancelar para volver a la ventana de estado de Vshield sin guardar los cambios. • Para bloquear y proteger con contraseña cualquiera de los cambios realizados, consulte “Configuración de la seguridad de VShield” en la página 23. VirusScan para Windows 3.1x 4 4 Exploración requerida ¿Qué es la exploración requerida La exploración requerida es uno de los tres componentes del sistema de protección que utiliza VirusScan para Windows 3.1x. (Los otros dos son la exploración de acceso y la exploración planificada.) La exploración requerida le permite especificar elementos al mismo tiempo que trabaja, y explorar nuevos soportes o archivos específicos para determinar si hay un virus en el ordenador. VirusScan detecta inmediatamente los virus conocidos de arranque, archivos, multipartitos, de ocultación, encriptados y polimórficos que se encuentren en archivos, unidades o disquetes. En este capítulo encontrará las instrucciones que le permitirán iniciar el componente de exploración requerida de VirusScan, así como los pasos a seguir para la configuración y personalización de las funciones de exploración. Inicio de VirusScan Para iniciar VirusScan, haga doble clic en el icono de VirusScan que aparece en el grupo de programas de VirusScan. Al cargarse, VirusScan realiza una autocomprobación de sus archivos de programa y de la memoria del ordenador, garantizando así que no tiene virus. Una vez terminada la autocomprobación, aparecerá la ventana principal de VirusScan (Figura 4-1 en la página 26), que muestra en primer lugar la página Detección. Guía del usuario 25 Exploración requerida Figura 4-1. Ventana principal de VirusScan (página Detección) NOTA: Si VirusScan no supera la autocomprobación o se interrumpe durante la carga, apague su ordenador y ejecute la versión de línea de comandos de VirusScan desde el disco de emergencia. Consulte “Creación de un disco de emergencia” en la página 74 si desea ver las instrucciones para generar un disco de emergencia. Desde la ventana Principal puede definir los parámetros de configuración de la exploración, iniciar una exploración requerida, ver el registro de actividades y la lista de virus y ver los resultados de la exploración. Configuración de la exploración requerida Cinco páginas con pestañas permiten acceder a las características configurables de VirusScan. Las siguientes secciones explican cómo se utilizan esas páginas para configurar VirusScan, adaptándolo a sus necesidades. Configuración de la detección de VirusScan Antes de explorar o limpiar el sistema con VirusScan, debe utilizar la página Detección para especificar los elementos que se incluirán en la exploración. Para seleccionar unidades, directorios o archivos para la exploración, siga estos pasos: 1. Inicie VirusScan Aparece la ventana principal de VirusScan, con la página Detección en primer plano (Figura 4-1). 26 VirusScan para Windows 3.1x Exploración requerida 2. Para agregar un elemento a la lista, haga clic en Agregar. Aparecerá el cuadro de diálogo Agregar elemento a la exploración (Figura 4-2). (Se selecciona la unidad C:. como opción predeterminada) Figura 4-2. Cuadro de diálogo Agregar elemento a la exploración 3. Para agregar grupos de unidades o de soportes de almacenamiento, seleccione Seleccionar elemento para explorar y, a continuación, elija una de las siguientes opciones: – Este sistema explora todos los volúmenes fijos, removibles y de red conectados a su ordenador. – Todos los medios removibles explora todas los medios removibles, como pueden ser disquetes y discos compactos. – Todos los discos fijos explora todos los discos duros locales. – Todas las unidades de red explora todos los volúmenes de red que están asignados localmente. NOTA: Se explorarán todos los directorios y subdirectorios de la ubicación seleccionada. 4. Para agregar una unidad, archivo o carpeta específicos, seleccione Seleccionar unidad o directorio a explorar y, a continuación, realice una de las siguientes operaciones: – Haga clic en el cuadro de texto y escriba la ruta de acceso al elemento que desea explorar. – Haga clic en Examinar para localizar el archivos, unidad o carpeta. 5. Si lo desea, seleccione la opción Incluir subdirectorios para explorar los subdirectorios de la unidad o directorio elegidos en el Paso 4. Guía del usuario 27 Exploración requerida 6. Haga clic en Aceptar. Los elementos seleccionados aparecerán en la lista Selección. 7. Para eliminar un elemento de la lista, selecciónelo y haga clic en Eliminar. El elemento desaparecerá de la lista. 8. Seleccione el tipo de archivos que desea que VirusScan explore en busca de virus. • Seleccione Todos los archivos para explorar todos los archivos, sea cual sea su tipo. Como resultado de esta selección, la exploración es mucho más exhaustiva y lenta. • Seleccione Sólo archivos de programa para explorar únicamente los archivos que tienen determinadas extensiones. Para editar las extensiones de la lista, haga clic en Extensiones. NOTA: Las extensiones predeterminadas son .EXE, .COM, .DO? y .XL? (el signo de interrogación es un comodín). Esta lista realiza una exploración de plantillas y documentos de Word y Excel (.DOC, .DOT, .XLS y .XLT), así como archivos de programa. • Seleccione Archivos comprimidos para explorar los archivos comprimidos con PKLITE o LZEXE. 9. Si lo desea, haga clic en Heurísticas de macro para configurar la exploración que VirusScan utiliza para limpiar macros de virus de documentos de Microsoft Word y Excel. Aparece el cuadro de diálogo Opciones de exploración de heurísticas de macro (Figura 4-3). Figura 4-3. Cuadro de diálogo Opciones de exploración de heurísticas de macro a. Activa o desactiva la exploración de heurísticas de macro. La opción predeterminada es la activación. 28 VirusScan para Windows 3.1x Exploración requerida b. Utilice la pestaña deslizante para ajustar la sensibilidad de la exploración. c. Decida si desea que VirusScan elimine macros cuando limpie documentos infectados. De forma predeterminada, VirusScan elimina las macros. d. Haga clic en Aceptar. NOTA: Si desplaza el control deslizante hasta la posición Alta y selecciona Eliminar todas las macros al limpiar documentos infectados, VirusScan eliminará todas las macros de cualquier documento de Word o Excel que se explore, no sólo las macros que tengan aspecto de virus. 10. Realice una de las siguientes acciones: • Para guardar las selecciones efectuadas en un archivo de parámetros de configuración, consulte “Guardar opciones de configuración de la exploración” en la página 37. • Para continuar con la configuración de VirusScan, seleccione otra página. • Para realizar inmediatamente una exploración con la configuración actual, haga clic en Explorar. • Para bloquear y proteger con contraseña cualquiera de estas opciones de configuración, consulte “Utilización de protección con contraseña” en la página 41. Configuración de la acciones que emprende VirusScan Siga los pasos que se indican a continuación para indicar a VirusScan qué acciones debe emprender cuando detecte un virus: 1. Inicie VirusScan y seleccione la página Acción. Aparecerá la ventana principal de VirusScan, con la página Acción en primer plano (Figura 4-4 en la página 30). Guía del usuario 29 Exploración requerida Figura 4-4. Ventana principal de VirusScan (página Acción) 2. Seleccione una de las siguientes acciones: • Consultar antes de actuar hace que VirusScan pregunte qué acción debe emprender cada vez que encuentre un virus. Utilice esta opción si piensa estar presente mientras se realiza la exploración. NOTA: Elija las acciones que tendrá disponibles el usuario seleccionando las casillas correspondientes en Acciones posibles. • Mover archivos infectados a un directorio indica a VirusScan que debe mover automáticamente todos los archivos infectados a un directorio de cuarentena. NOTA: Debe especificar el directorio al que desea que se muevan los archivos. El directorio predeterminado es \infectados. Si no especifica la ruta de acceso completa (por ejemplo, C:\personal\infectados), VirusScan creará el directorio en la raíz de la unidad en la que encuentre el virus (por ejemplo, C:\infectados). 30 • Limpiar los archivos infectados indica a VirusScan que debe limpiar automáticamente los virus de los archivos infectados. • Borrar los archivos infectados indica a VirusScan que debe borrar automáticamente los archivos infectados que encuentre. VirusScan para Windows 3.1x Exploración requerida NOTA: Esta opción elimina permanentemente del sistema los archivos infectados. Por lo tanto, deberá recuperar los archivos borrados de copias de seguridad que no estén infectadas. • Continuar exploración indica a VirusScan que debe ignorar los archivos infectados y continuar la exploración. VirusScan no emprenderá ninguna acción cuando encuentre un virus. 3. Realice una de las siguientes acciones: • Para guardar las selecciones efectuadas en un archivo de parámetros de configuración, consulte “Guardar opciones de configuración de la exploración” en la página 37. • Para continuar con la configuración de VirusScan, seleccione otra página. • Para realizar inmediatamente una exploración con la configuración actual, haga clic en Explorar. • Para bloquear y proteger con contraseña cualquiera de estas opciones de configuración, consulte “Utilización de protección con contraseña” en la página 41. Configuración de alertas de VirusScan VirusScan se puede configurar para enviar una alerta cuando detecte una infección por virus. Utilice el siguiente procedimiento para configurar las características de VirusScan relacionadas con las alertas. 1. Inicie VirusScan y seleccione la página Alerta. Aparecerá la ventana principal de VirusScan (Figura 4-5 en la página 32), con la página Alerta en primer plano. Guía del usuario 31 Exploración requerida Figura 4-5. Ventana principal de VirusScan (página Alerta) 2. Haga clic en Enviar alerta de red si desea que VShield envíe las alertas a una ruta de red supervisada por NetShield, la solución antivirus para servidores de Network Associates. Haga clic en Examinar para localizar el directorio. NOTA: Este directorio debe contener el archivo de alertas centralizadas CENTALERT.TXT. Si desea obtener más información acerca de la Centralización de alertas, consulte la documentación de NetShield. 3. Si ha seleccionado en la página Acción Consultar antes de actuar, seleccione Emitir señal audible o Mostrar mensaje personalizado. Puede modificar el mensaje haciendo clic en el cuadro de texto y editando el texto del mensaje. 4. Realice una de las siguientes acciones: 32 • Para guardar las selecciones efectuadas en un archivo de parámetros de configuración, consulte “Guardar opciones de configuración de la exploración” en la página 37. • Para continuar con la configuración de VirusScan, seleccione otra página. • Para realizar inmediatamente una exploración con la configuración actual, haga clic en Explorar. VirusScan para Windows 3.1x Exploración requerida • Para bloquear y proteger con contraseña cualquiera de estas opciones de configuración, consulte “Utilización de protección con contraseña” en la página 41. Configuración de informes de VirusScan Siga los pasos que se indican a continuación para configurar dónde y cómo registra VirusScan sus actividades: 1. Inicie VirusScan y haga clic en la página Informe. Aparece la ventana principal de VirusScan, con la página Informe en primer plano (Figura 4-6). Figura 4-6. Ventana principal de VirusScan (página Informe) 2. Seleccione Registrar en el archivo, y a continuación realice una de las siguientes acciones: • Introduzca una ruta y un archivo en el cuadro de texto • Seleccione una ruta haciendo clic en Examinar. 3. Limite el tamaño del archivo de registro seleccionando Limitar el tamaño y especificando un tamaño. NOTA: El archivo de registro predeterminado es C:\Neta\Viruscan\VSHLOG.TXT. Se trata de un archivo de texto sin formato que puede ver con cualquier editor de textos (como puede ser el Bloc de notas) o seleccionando la opción Ver registro de actividad en el menú Archivo. Guía del usuario 33 Exploración requerida 4. Seleccione la información que debe incluirse en el archivo de registro. Las opciones son la siguientes: • Detección de virus • Limpieza de virus • Eliminación de archivos infectados • Trasladar el archivo infectado • Configuración de sesión • Resumen de sesión • Fecha y hora • Nombre de usuario. 5. Realice una de las siguientes acciones: 34 • Para guardar las selecciones efectuadas en un archivo de parámetros de configuración, consulte “Guardar opciones de configuración de la exploración” en la página 37. • Para continuar con la configuración de VirusScan, seleccione otra página. • Para realizar inmediatamente una exploración con la configuración actual, haga clic en Explorar. • Para bloquear y proteger con contraseña cualquiera de estas opciones de configuración, consulte “Utilización de protección con contraseña” en la página 41. VirusScan para Windows 3.1x Exploración requerida Configuración de las exclusiones de VirusScan La página Exclusión (Figura 4-7) le permite configurar VirusScan para que excluya de la exploración determinados archivos, carpetas o volúmenes. Figura 4-7. Ventana principal de VirusScan (página Exclusión) NOTA: La carpeta C:\Neta\Viruscan\Infected se excluye automáticamente. Agregar un elemento a la lista de exclusión Para agregar un elemento a la lista de exclusión, siga los pasos que se indican a continuación: 1. En la página Exclusión, haga clic en Agregar. Aparecerá el cuadro de diálogo Excluir elemento (Figura 4-8). Figura 4-8. Cuadro de diálogo Excluir elemento Guía del usuario 35 Exploración requerida 2. Escriba la ruta del archivo que desea excluir o haga clic en Examinar para localizar una carpeta. Puede excluir un archivo, una carpeta o un disco completo. 3. Seleccione la casilla Incluir subcarpetas si no desea que VirusScan explore tampoco las subcarpetas de la carpeta excluida. 4. Si lo desea, puede excluir la carpeta de la exploración de archivos o de sectores de arranque seleccionando las casillas correspondientes. 5. Haga clic en Aceptar. 6. Realice una de las siguientes acciones: • Para guardar las selecciones efectuadas en un archivo de parámetros de configuración, consulte “Guardar opciones de configuración de la exploración” en la página 37. • Para continuar con la configuración de VirusScan, seleccione otra página. • Para realizar inmediatamente una exploración con la configuración actual, haga clic en Explorar. • Para bloquear y proteger con contraseña cualquiera de estas opciones de configuración, consulte “Utilización de protección con contraseña” en la página 41. Eliminar un elemento de la lista de exclusión Para eliminar un elemento de la lista, siga los pasos que se indican a continuación: 1. En la página Exclusión, seleccione el elemento que desea eliminar. 2. Haga clic en Eliminar. 3. Realice una de las siguientes acciones: 36 • Para guardar las selecciones efectuadas en un archivo de parámetros de configuración, consulte “Guardar opciones de configuración de la exploración” en la página 37. • Para continuar con la configuración de VirusScan, seleccione otra página. • Para realizar inmediatamente una exploración con la configuración actual, haga clic en Explorar. VirusScan para Windows 3.1x Exploración requerida • Para bloquear y proteger con contraseña cualquiera de estas opciones de configuración, consulte “Utilización de protección con contraseña” en la página 41. Editar un elemento en la lista de exclusión Para editar un elemento existente en la lista, siga los pasos que se indican a continuación: 1. En la página Exclusión, seleccione el elemento que desea editar. 2. Haga clic en Editar. 3. Aparecerá el cuadro de diálogo Editar elemento (Figura 4-8 en la página 35). Realice los cambios necesarios y haga clic en Aceptar. 4. Realice una de las siguientes acciones: • Para guardar las selecciones efectuadas en un archivo de parámetros de configuración, consulte “Guardar opciones de configuración de la exploración” en la página 37. • Para continuar con la configuración de VirusScan, seleccione otra página. • Para realizar inmediatamente una exploración con la configuración actual, haga clic en Explorar. • Para bloquear y proteger con contraseña cualquiera de estas opciones de configuración, consulte “Utilización de protección con contraseña” en la página 41. Guardar opciones de configuración de la exploración El menú Archivo de VirusScan ofrece dos opciones para guardar los parámetros de configuración. • Guardar como predeterminado • Guardar los parámetros de configuración En todos los casos, la configuración se guarda en un archivo .VSC, un archivo de texto que contiene los parámetros de configuración de VirusScan. El archivo esta formado por nombres de variables, seguidas del signo igual (=) y un valor que indica las opciones elegidas para la configuración de VirusScan. Las siguientes subsecciones indican cuándo debe usarse cada una de las opciones de guardar configuración Guía del usuario 37 Exploración requerida Cuándo debe Guardar como predeterminado Si desea que VirusScan utilice una configuración cambiada como si se tratara de su configuración predeterminada, elija la opción Guardar como predeterminado. Los cambios efectuados se guardarán en el archivo DEFAULT.VSC. ¿Cuándo debe guardar la configuración? Si necesita más de una configuración para VirusScan, quizá quiera explorar dos unidades locales con diferentes opciones de configuración para VirusScan, debe elegir la opción Guardar configuración. El programa pedirá que especifique un nombre para el archivo .VSC nuevo, y en él guardará las opciones actuales de configuración de VirusScan. Una vez guardado el archivo, puede usarlo haciendo doble clic en su nombre en el Administrador de archivos de Windows. NOTA: Puede que tenga que asociar el archivo .VSC con VirusScan la primera vez que lo utilice. Consulte la documentación de Windows si desea instrucciones para hacerlo. Visualización de información sobre virus La Lista de virus es un catálogo completo de todos los virus que detecta VirusScan. La lista presenta una descripción de los virus, incluyendo el tipo de infección, las características del virus, su tamaño y sus posibilidades de ser limpiado. Acceso a la Lista de virus Para mostrar y utilizar la Lista de virus, siga los pasos que se indican a continuación: 1. Inicie VirusScan Aparecerá la ventana principal de VirusScan (Figura 4-1 en la página 26). 2. Elija Lista de virus en el menú Herramientas. Aparecerá la ventana de Lista de virus (Figura 4-9 en la página 39). 38 VirusScan para Windows 3.1x Exploración requerida Figura 4-9. Ventana Lista de virus 3. Para ver la información disponibles sobre un virus, realice una de las siguientes operaciones: • Selecciónelo en la lista y haga clic en Info sobre virus. Aparecerá la ventana de Información de virus (Figura 4-10 en la página 40). • Haga clic en Encontrar virus y escriba, en el cuadro de texto que aparece, el nombre del virus que desea. Cuando en la lista vea el virus que desea, cierre el cuadro de texto y haga clic en Info sobre virus. Aparecerá la ventana de Información de virus (Figura 4-10 en la página 40). Ventana de Información sobre virus La ventana de Información sobre virus (Figura 4-10 en la página 40) proporciona información detallada sobre el virus seleccionado en la ventana Lista de virus. Guía del usuario 39 Exploración requerida Figura 4-10. Biblioteca de información sobre virus La sección de Información sobre virus de la ventana muestra la información básica acerca del virus. • Nombre del virus es el nombre del virus. • Infecta indica qué elementos infecta el virus, archivos de un tipo determinado, el sector de arranque o el registro principal de arranque. • Tamaño del virus muestra el tamaño del virus, en bytes. La sección de Características describe el comportamiento del virus seleccionado: • Residente en memoria significa que el virus es un programa residente en memoria que se comporta como un programa TSR o un controlador de dispositivo, y permanece activo en memoria mientras está en funcionamiento el ordenador. • Encriptado significa que el virus trata de evitar ser detectado encriptándose a si mismo. • Polimórfico significa que el virus trata de evitar ser detectado cambiando su estructura interna o sus sistemas de encriptación. • Reparable significa que existe un sistema para eliminar el virus del archivo infectado. • Tamaño del virus indica el tamaño, en bytes, en que aumenta el tamaño del archivo infectado como consecuencia del virus. NOTA: El tamaño predeterminado de un virus de Registro principal de arranque o de sector de arranque es de 512 bytes. 40 VirusScan para Windows 3.1x Exploración requerida Utilización de protección con contraseña Puede proteger con contraseña las opciones de configuración de VirusScan para evitar que las cambie sin quererlo. Los administradores de red pueden utilizar esta opción para impedir que los usuarios creen una brecha en la seguridad al cambiar los parámetros de configuración de VirusScan. Para utilizar la protección con contraseña, siga estos pasos: 1. Inicie VirusScan Aparecerá la ventana principal de VirusScan (consulte la Figura 4-1 en la página 26). 2. Seleccione Proteger con contraseña en el menú Herramientas. Al hacerlo, aparecerá el cuadro de diálogo Protección con contraseña (Figura 4-11). Figura 4-11. Cuadro de diálogo Protección con contraseña 3. Seleccione en la lista los elementos que desea proteger con contraseña: 4. Haga clic en Contraseña para introducir una contraseña. Se le solicitará que confirme la contraseña. 5. Realice una de las siguientes acciones: • Haga clic en Aceptar para guardar los cambios y volver a la ventana Principal. • Haga clic en Cancelar para cancelar los cambios y volver a la ventana Principal. Guía del usuario 41 Exploración requerida 42 VirusScan para Windows 3.1x 5 5 Exploración planificada La exploración planificada es uno de los tres componentes del sistema de protección que utiliza VirusScan para Windows 3.1x. (los otros dos son la exploración de acceso y la exploración requerida). La exploración planificada le permite configurar VirusScan para que inicie la exploración en el momento que se haya determinado previamente. Las exploraciones se pueden realizar con una frecuencia diaria, semanal, mensual e incluso horaria. En este capítulo encontrará las instrucciones para la utilización de la Consola VirusScan en la configuración y personalización de las exploraciones planificadas. Utilización de la consola VirusScan Utilice la consola Virus Scan (Figura 5-1) para configurar las exploraciones planificadas. Para iniciar la Consola VirusScan, haga doble clic en su icono del grupo de programa VirusScan o elija Consola VirusScan de McAfee en el menú Herramientas de VirusScan. Figura 5-1. Consola de VirusScan Para ver las propiedades de una tarea, haga doble clic en su nombre o haga clic con el botón derecho en la tarea deseada, eligiendo después la opción Propiedades. Aparecerá la ventana Propiedades de tarea (Figura 5-2 en la página 44), con la página Programa en primer plano. Guía del usuario 43 Exploración planificada Creación de una tarea de exploración La Consola VirusScan utiliza tareas de exploración para realizar y controlar las actividades planificadas de exploración. Puede configurar y planificar cada una de esas tareas usando las páginas con pestaña que aparecen en la ventana Propiedades de tarea. Selección del programa a ejecutar Siga los pasos que se indican a continuación para seleccionar el programa que ejecutara la nueva tarea de exploración: 1. En la Consola VirusScan, elija Nueva tarea en el menú Tarea o haga clic con el botón derecho en la lista de tareas y elija Nueva tarea. Aparecerá la ventana Propiedades de tarea (Figura 5-2), con la página Programa en primer plano. Figura 5-2. Ventana Propiedades de tarea (página Programa) 2. La ubicación predeterminada del archivo del programa VirusScan (C:\Neta\Viruscan\SCAN16.EXE) aparecerá automáticamente en el cuadro de texto Programa. Si lo desea, puede escribir otra ubicación en el cuadro de texto o examinar el ordenador en busca de la ubicación. 3. Si desea utilizar la Consola VirusScan para planificar otro programa, escriba su ruta de acceso en el cuadro de texto Programa. 44 VirusScan para Windows 3.1x Exploración planificada NOTA: Puede utilizar el cuadro de texto Parámetro para introducir algún parámetro al programa. Por ejemplo, si trata de planificar el programa Notepad.exe, podría escribir el nombre de una archivo de texto (por ejemplo, LEAME.TXT) para que se abriera al ejecutar el programa. 4. Escriba el nombre de la tarea en el cuadro de texto Descripción. 5. Si lo desea, haga clic en Definir contraseña El cuadro de diálogo que aparece le pedirá que escriba y confirme la contraseña. 6. Configuración de las opciones de exploración de la tarea Para realizar esta operación, consulte “Configuración de una tarea de exploración” en la página 48. 7. Haga clic en Ejecutar ahora si desea que la tarea se ejecute inmediatamente. 8. Haga clic en una de las siguientes opciones: • Aceptar guarda los cambios y vuelve a la Consola VirusScan. • Cancelar abandona los cambios y vuelve a la Consola VirusScan. • Aplicar aplica los cambios efectuados. A continuación, puede seleccionar otra página. Definición de la planificación de la tarea Siga los pasos que se indican a continuación para planificar una tarea de exploración: 1. Seleccione la página Planificar (Figura 5-3 en la página 46). (El aspecto de esta ventana puede variar ligeramente en función de la opción seleccionada). Guía del usuario 45 Exploración planificada Figura 5-3. Ventana Propiedades de tarea (página Planificar) 2. Seleccione o deseleccione Activar para activar o desactivar la tarea NOTA: Si la tarea no está activada, no se ejecutará con arreglo a su planificación. 3. Especifique la frecuencia de la exploración: 46 – Si selecciona la opción Una vez, deberá especificar además la fecha y hora de ejecución de la tarea – Si selecciona Diariamente, deberá seleccionar además el día o días de la semana que desea y la hora a la que desea ejecutar la tarea. – Si selecciona Mensualmente, deberá seleccionar además el día del mes y la hora a la que desea ejecutar la tarea. – Si selecciona Cada hora, deberá seleccionar además el número de minutos que deben transcurrir desde la hora en punto hasta que se ejecute la tarea. – Si selecciona Semanalmente, deberá seleccionar además el día o días y la hora a la que desea ejecutar la tarea. VirusScan para Windows 3.1x Exploración planificada NOTA: La hora debe escribirse en formato de 24 horas (es decir, 20:27 y no 8:27 p.m.) en todas las opciones, excepto en Cada hora. 4. Haga clic en una de las siguientes opciones: • Aceptar guarda los cambios y vuelve a la Consola VirusScan. • Cancelar abandona los cambios y vuelve a la Consola VirusScan. • Aplicar aplica los cambios efectuados. A continuación, puede seleccionar otra página. Visualización de las propiedades de tarea 1. Seleccione la página Estado (Figura 5-4) para ver estadísticas relacionadas con la tarea actual. Figura 5-4. Ventana Propiedades de tarea (página Estado) 2. Haga clic en Aceptar para salir de la ventana de Propiedades de tarea y volver a la Consola VirusScan. Guía del usuario 47 Exploración planificada Copia, pegado o borrado de una tarea de exploración Las tareas se pueden copiar de la lista de tareas de la Consola VirusScan o pegar en ella. Esta posibilidad facilita y acelera la creación de varias tareas con configuraciones similares. • Para copiar una tarea, elija Copiar en el menú Editar, o haga clic con el botón derecho en la tarea deseada y elija la opción Copiar. • Para pegar una tarea, elija Pegar en el menú Editar, o haga clic con el botón derecho en la tarea deseada y elija la opción Pegar. • Para borrar una tarea, seleccione la tarea y pulse la tecla SUPRIMIR. Configuración de una tarea de exploración Para configurar dónde y qué desea que VirusScan explore, haga clic en Configurar, en la página Programa de la ventana Propiedades de tarea. Aparecerá la ventana Configuración, con la página Detección en primer plano (Figura 5-5). Figura 5-5. Ventana Configuración (página Detección) La ventana Configuración tiene cinco páginas con pestañas. Para pasar de una página a otra, haga clic en la página deseada en la parte superior de la ventana. Las siguientes secciones describen en detalle cada página. 48 VirusScan para Windows 3.1x Exploración planificada Utilización de la página Detección Utilice la página Detección para especificar qué unidades, archivos y carpetas debe explorar VirusScan. Siga los pasos que se indican a continuación para configurar las opciones de detección de una exploración: 1. Agregar uno o más elementos a la lista de exploración. Para agregar un elemento, selecciónelo en la lista Seleccionar elemento para explorar. • Mi PC explora todos los volúmenes fijos, removibles y de red conectados a su ordenador. • Todos los medios removibles explora todas los medios removibles, como pueden ser disquetes y CD-ROM. • Todos los discos fijos explora todos los discos duros locales. • Todas las unidades de red explora todos los volúmenes de red que están asignados localmente. NOTA: Se explorarán todos los directorios y subdirectorios de la ubicación seleccionada. 2. Agregar una unidad, archivo o carpeta específico. Haga clic en Seleccionar unidad o directorio a explorar y especifique la ruta de acceso al elemento que desea explorar. NOTA: Haga clic en Examinar para localizar el archivos, unidad o carpeta. 3. Haga clic en Aceptar. Los elementos seleccionados aparecerán en la lista Selección. 4. Para eliminar un elemento de la lista, selecciónelo y haga clic en Eliminar. 5. Seleccione el tipo de archivos que desea que VirusScan explore en busca de virus. • Todos los archivos explora los archivos de cualquier tipo. Como resultado de esta selección, la exploración es mucho más exhaustiva y lenta. • Sólo archivos de programa explora únicamente los archivos que tienen determinadas extensiones. Para editar las extensiones de la lista, haga clic en Extensiones. Guía del usuario 49 Exploración planificada NOTA: Las extensiones predeterminadas son .EXE, .COM, .DO? y .XL? (el signo de interrogación es un comodín). Esta lista realiza una exploración de archivos de plantillas y documentos de Word y Excel (.DOC, .DOT, .XLS y .XLT), así como de archivos de programa. • Archivos comprimidos explora los archivos comprimidos con PKLITE o LZEXE. 6. Seleccione Explorar memoria si desea explorar la memoria de su ordenador en busca de virus. 7. Seleccione Iniciar automáticamente si desea que la tarea se inicie automáticamente al llegar el momento planificado. NOTA: Si no selecciona Iniciar automáticamente, VirusScan arrancará cuando llegue el momento planificado, pero no ejecutará la tarea hasta que se haga clic en Explorar ahora. 8. Seleccione Explorar sectores de arranque si desea explorar el sector (o sectores) de arranque de las unidades especificadas en esta tarea. 9. Si lo desea, haga clic en Heurísticas de macro para configurar la exploración que VirusScan utiliza para limpiar macros de virus de documentos de Microsoft Word y Excel. Aparece el cuadro de diálogo Opciones de exploración de heurísticas de macro (Figura 5-6). Figura 5-6. Cuadro de diálogo Opciones de exploración de heurísticas de macro a. Activa o desactiva la exploración de heurísticas de macro. La opción predeterminada es la activación. 50 VirusScan para Windows 3.1x Exploración planificada b. Utilice la pestaña deslizante para ajustar la sensibilidad de la exploración. c. Decida si desea que VirusScan elimine todas las macros cuando limpie documentos infectados. De forma predeterminada, VirusScan elimina todas las macros. NOTA: Si desplaza el control deslizante hasta la posición Alta y selecciona Eliminar todas las macros al limpiar documentos infectados, VirusScan eliminará todas las macros de cualquier documento de Word o Excel que se explore, no sólo las macros que tengan aspecto de virus. d. Haga clic en Aceptar. 10. Realice una de las siguientes acciones: • Haga clic en Aplicar para guardar los cambios. • Haga clic en Aceptar para guardar los cambios efectuados y volver a la Consola VirusScan. • Haga clic en Cancelar para volver a la Consola VirusScan sin guardar los cambios. • Consulte “Utilización de la página Seguridad.” en la página 59 si desea bloquear y proteger con contraseña los cambios efectuados. Utilización de la página Acción Utilice la página Acción para indicar a VirusScan qué acciones debe emprender cuando detecte un virus. Siga los pasos que se indican a continuación para configurar las opciones de acción de una exploración: 1. Seleccione la página Acción. Aparecerá la ventana Configuración, con la página Acción en primer plano (Figura 5-7 en la página 52). Guía del usuario 51 Exploración planificada Figura 5-7. Ventana Configuración (página Acción) 2. Haga clic en la flecha que aparece junto al cuadro de lista y, a continuación, seleccione una acción en la lista. • Consultar antes de actuar hace que VirusScan pregunte, cada vez que encuentre un virus, qué acción debe realizar. Utilice esta opción si alguien estará presente mientras se realiza la exploración. Elija las acciones que tendrá disponibles VirusScan seleccionando las casillas correspondientes en Acciones posibles. • Mover archivos infectados a un directorio mueve automáticamente todos los archivos infectados a un directorio de cuarentena. Debe indicar a VirusScan dónde desea que se muevan esos archivos. El directorio predeterminado es \infectados. Si no especifica la ruta de acceso completa (por ejemplo, C:\personal\infectados), VirusScan creará el directorio en la raíz de la unidad en la que encuentre el virus (por ejemplo, C: \infectados). 52 VirusScan para Windows 3.1x Exploración planificada • Limpiar los archivos infectados limpia automáticamente los virus de los archivos infectados. • Borrar los archivos infectados borra automáticamente los archivos infectados. NOTA: Los archivos infectados se eliminan así permanentemente de su sistema. Por lo tanto, deberá recuperar de copias de seguridad los archivos borrados . • Continuar con la exploración hace que VirusScan continúe la exploración sin emprender ninguna acción relacionada con los archivos infectados que encuentra. 3. Realice una de las siguientes acciones: • Haga clic en Aplicar para guardar los cambios. • Haga clic en Aceptar para guardar los cambios efectuados y volver a la Consola VirusScan. • Haga clic en Cancelar para volver a la Consola VirusScan sin guardar los cambios. • Consulte “Utilización de la página Seguridad.” en la página 59 si desea bloquear y proteger con contraseña los cambios efectuados. Utilización de la página Alerta Utilice la página Alerta para indicar a VirusScan de qué forma debe avisarle a Usted y a otros cuando encuentre un virus. Siga los pasos que se indican a continuación para configurar las opciones de alerta de una exploración: 1. Seleccione la página Alerta. Aparecerá la ventana Configuración, con la página Alerta en primer plano (Figura 5-8 en la página 54). Guía del usuario 53 Exploración planificada Figura 5-8. Ventana Configuración (página Alerta) 2. Si desea que VirusScan envíe una Alerta de red a un servidor que ejecuta NetShield, seleccione Enviar alerta de red y escriba la ruta de acceso al archivo de alerta. NOTA: Esta ruta de acceso debe corresponder a una carpeta que contenga el archivo Centralized Alerting (centralización de alertas), CENTALERT.TXT. Si desea obtener más información acerca de la Centralización de alertas, consulte la documentación de NetShield. 3. Si ha seleccionado en la página Acción Consultar antes de actuar, seleccione las casillas correspondientes para que VirusScan emita una señal audible o presente un mensaje personalizado. Puede editar el mensaje personalizado escribiendo el nuevo texto en el cuadro de texto. 4. Realice una de las siguientes acciones: 54 • Haga clic en Aplicar para guardar los cambios. • Haga clic en Aceptar para guardar los cambios efectuados y volver a la Consola VirusScan. • Haga clic en Cancelar para volver a la Consola VirusScan sin guardar los cambios. • Consulte “Utilización de la página Seguridad.” en la página 59 si desea bloquear y proteger con contraseña los cambios efectuados. VirusScan para Windows 3.1x Exploración planificada Utilización de la página Informe Utilice la página Informe para especificar si VirusScan debe o no registrar sus acciones y, en caso afirmativo, qué información incluirá en el registro. Siga los pasos que se indican a continuación para configurar las opciones de informes de una exploración: 1. Seleccione la página Informe. Aparecerá la ventana Configuración, con la página Informe en primer plano (Figura 5-9). Figura 5-9. Ventana Configuración (página Informe) 2. Para activar el registro de las actividades de exploración, seleccione Registrar en el archivo y escriba la ruta de acceso al archivo de texto. La ruta de acceso predeterminada es C:\neta\viruscan\VSCLOG.TXT. Se trata de un archivo de texto sin formato que puede ver con cualquier editor de textos (como puede ser el Bloc de notas) o seleccionando la opción Ver registro de actividad en el menú Archivo. 3. Si desea limitar el tamaño del archivo de registro, seleccione Limitar tamaño de archivo de registro y escriba el tamaño máximo. 4. Seleccione, mediante las casillas correspondientes, qué información debe incluirse en el archivo de registro. Las opciones disponibles son: • Detección de virus • Limpieza de virus Guía del usuario 55 Exploración planificada • Eliminación de archivos infectados • Trasladar el archivo infectado • Configuración de sesión • Resumen de sesión • Fecha y hora • Nombre de usuario. 5. Realice una de las siguientes acciones: • Haga clic en Aplicar para guardar los cambios. • Haga clic en Aceptar para guardar los cambios efectuados y volver a la Consola VirusScan. • Haga clic en Cancelar para volver a la Consola VirusScan sin guardar los cambios. • Consulte “Utilización de la página Seguridad.” en la página 59 si desea bloquear y proteger con contraseña los cambios efectuados. Utilización de la página Exclusión Utilice la página Exclusión (Figura 5-10) para indicar a VirusScan qué archivos, carpetas o volúmenes debe excluir de la exploración. Figura 5-10. Ventana Configuración (página Exclusión) 56 VirusScan para Windows 3.1x Exploración planificada Agregar un elemento a la lista de exclusión Para agregar un elemento a la lista de exclusión, siga los pasos que se indican a continuación: 1. En la página Exclusión, haga clic en Agregar. Aparecerá el cuadro de diálogo Excluir elemento (Figura 5-11). Figura 5-11. Cuadro de diálogo Excluir elemento 2. Escriba la ruta del archivo que desea excluir o haga clic en Examinar para localizar una carpeta. Puede excluir un archivo, una carpeta o un disco completo. 3. Seleccione la casilla Incluir subcarpetas si no desea que VirusScan explore tampoco las subcarpetas de la carpeta excluida. 4. Indique si desea que la carpeta quede excluida de la exploración de archivos o de sectores de arranque seleccionando las casillas correspondientes. 5. Haga clic en Aceptar. 6. Seleccione de qué tipo (o tipos) de exploración desea excluir este elemento. • Para excluir el elemento de la exploración de archivos, seleccione Exploración de archivos. • Para excluir el elemento de la exploración del sector de arranque, seleccione Exploración del sector de arranque. 7. Realice una de las siguientes acciones: • Haga clic en Aplicar para guardar los cambios. • Haga clic en Aceptar para guardar los cambios efectuados y volver a la Consola VirusScan. Guía del usuario 57 Exploración planificada • Haga clic en Cancelar para volver a la Consola VirusScan sin guardar los cambios. • Consulte “Utilización de la página Seguridad.” en la página 59 si desea bloquear y proteger con contraseña los cambios efectuados. Eliminar un elemento de la lista de exclusión Para eliminar un elemento de la lista, siga los pasos que se indican a continuación: 1. En la página Exclusión, seleccione el elemento que desea eliminar y, a continuación, haga clic en Eliminar. 2. Realice una de las siguientes acciones: • Haga clic en Aplicar para guardar los cambios. • Haga clic en Aceptar para guardar los cambios efectuados y volver a la Consola VirusScan. • Haga clic en Cancelar para volver a la Consola VirusScan sin guardar los cambios. • Consulte “Utilización de la página Seguridad.” en la página 59 si desea bloquear y proteger con contraseña los cambios efectuados. Editar un elemento en la lista de exclusión Para editar un elemento existente en la lista, siga los pasos que se indican a continuación: 1. En la página Exclusión, seleccione el elemento que desea editar y, a continuación, haga clic en Editar. 2. Aparece el cuadro de diálogo Excluir elemento (Figura 5-11 en la página 57). Realice los cambios necesarios y haga clic en Aceptar. 3. Realice una de las siguientes acciones: 58 • Haga clic en Aplicar para guardar los cambios. • Haga clic en Aceptar para guardar los cambios efectuados y volver a la Consola VirusScan. • Haga clic en Cancelar para volver a la Consola VirusScan sin guardar los cambios. • Consulte “Utilización de la página Seguridad.” en la página 59 si desea bloquear y proteger con contraseña los cambios efectuados. VirusScan para Windows 3.1x Exploración planificada Utilización de la página Seguridad. Utilice la página Seguridad para proteger con contraseña las opciones de configuración de VirusScan y evitar que se cambien sin quererlo. Siga los pasos que se indican a continuación para configurar las opciones de seguridad de una exploración: 1. Seleccione la página Seguridad (Figura 5-12). Figura 5-12. Ventana Configuración (página Seguridad) 2. Seleccione las opciones de VirusScan que desea proteger con contraseña: • Elementos y extensiones de archivos a explorar • Curso de acción con los elementos infectados • Alerta ante elementos infectados • Informes de registro de actividades acerca de elementos infectados • Elementos excluidos de la exploración de virus. NOTA: Las opciones de configuración que quedan protegidas mediante contraseña aparecen resaltadas en la lista, y con el candado existente a su izquierda cerrado. Guía del usuario 59 Exploración planificada 3. Seleccione Mantener opciones de seguridad si desea que las opciones seleccionadas se incluyan como opciones predeterminadas en las copias que se hagan de esta tarea. NOTA: Si selecciona Mantener opciones de seguridad en la tarea principal de VirusScan, las opciones de seguridad de esa tarea se mantendrán en todas las nuevas tareas, así como en las copias que se hagan de la tarea principal de VirusScan. 4. Si aún no ha creado una contraseña, hágalo ahora haciendo clic en Contraseña. Se le solicitará que escriba y confirme la contraseña. Si ya tiene una contraseña, puede cambiarla en cualquier momento haciendo clic en Contraseña. Se le solicitará que escriba y confirme la nueva contraseña. 5. Realice una de las siguientes acciones: 60 • Haga clic en Aplicar para guardar los cambios. • Haga clic en Aceptar para guardar los cambios efectuados y volver a la Consola VirusScan. • Haga clic en Cancelar para volver a la Consola VirusScan sin guardar los cambios. VirusScan para Windows 3.1x 6 6 Eliminación de virus Si sospecha que puede tener un virus Si tiene un virus en el sistema antes de instalar VirusScan para Windows 3.1x, (o sospecha que lo tiene) siga el procedimiento que se indica a continuación para crear un entorno sin virus. 1. Apague el ordenador. NOTA: No rearranque utilizando el botón de reinicio ni las teclas CTRL+ALT+SUPR; de lo contrario, algunos virus podrían permanecer intactos. 2. Cree un disco de emergencia. Consulte “Creación de un disco de emergencia” en la página 74 para obtener información detallada. 3. Inserte el disco de emergencia en la unidad A: y a continuación apague el ordenador. 4. Realice una de las siguientes acciones: • Si pudo crear el disco de emergencia con la utilidad de creación automática, simplemente debe seguir las instrucciones que aparecen en pantalla. • Si está utilizando un disquete de arranque limpio creado manualmente, escriba: scan /ADL /ALL /CLEAN en el indicador de comandos. De esta forma se inicia la versión de línea de comandos de VirusScan. El programa mostrará el proceso en la pantalla. NOTA: Para obtener información detallada acerca de las opciones de línea de comandos de VirusScan, consulte el Apéndice D, “Referencia”. Guía del usuario 61 Eliminación de virus Si se eliminaron los virus Si VirusScan eliminó correctamente todos los virus, apague su ordenador y retire el disquete. Reinicie el ordenador y continúe trabajando. Si estaba instalando VirusScan, inicie la instalación descrita en el Capítulo 2, “Instalación de VirusScan”, Para encontrar y eliminar el origen de la infección, explore todos los disquetes inmediatamente después de realizar la instalación. Si no se eliminaron los virus Si VirusScan no puede eliminar los virus, envía uno de los siguientes mensajes: • No se pudo eliminar el virus. • No está disponible actualmente una herramienta de eliminación para el virus. Si aparece alguno de estos mensajes, consulte en el sitio web de Network Associates la documentación relativa a la eliminación manual de virus. Para obtener más información acerca de cómo ponerse en contacto con nosotros, consulte “Cómo ponerse en contacto con Network Associates” en la página xvii. Si VirusScan detecta un virus Los virus atacan el sistema del ordenador infectando archivos, normalmente programas ejecutables o archivos de documentos. A menudo, estos archivos se dañan durante la infección. VirusScan puede eliminar con toda seguridad numerosos virus de archivos infectados. Sin embargo, algunos virus han sido diseñados para dañar los archivos sin que sea posible repararlos. VirusScan puede trasladar estos archivos, a menudo denominados “corruptos”, a un directorio de cuarentena o eliminarlos para evitar que el sistema se infecte de nuevo. Eliminación de un virus detectado en un archivo Si VirusScan detecta un virus en un archivo, realizará la acción especificada durante la configuración. Consulte “Configuración de las acciones de VShield” en la página 15. 62 VirusScan para Windows 3.1x Eliminación de virus Eliminación de un virus detectado en la memoria Si VirusScan detecta un virus en el sistema, límpielo inmediatamente para evitar que se extienda por la red informática. Si sabe o sospecha que un archivo puede estar infectado elimine los virus que pueda contener. Si el virus permanece residente en la memoria o ha infectado el registro de arranque maestro (MBR) o el sector de arranque, apague el ordenador y reiníciela desde un disco de emergencia. A continuación, elimine el virus utilizando la versión de línea de comandos de VirusScan. Para obtener más información, consulte “Si sospecha que puede tener un virus” en la página 61 y el Apéndice C, “Instalaciones compartidas”. Asegúrese de que sólo utiliza el explorador de la línea de comandos para limpiar el sistema si se detectó un virus en la memoria. Identificación de falsas alarmas Una falsa alarma es la detección de un virus en un archivo o en la memoria cuando éste no existe realmente. Se puede producir una falsa alarma si se utilizan varias marcas de software de detección de virus, ya que algunos programas antivirus almacenan en la memoria sus cadenas de firmas sin proteger. En consecuencia, VirusScan puede “detectarlos” erróneamente como si se tratara de un virus. La BIOS de su sistema, la utilización de códigos de validación u otros factores pueden asimismo provocar falsas alarmas. Debe suponer en todo momento que los virus detectados por VirusScan son reales y peligrosos. Realice las operaciones necesarias para eliminarlos del sistema. Sin embargo, si tiene motivos para creer que VirusScan ha generado una falsa alarma, (por ejemplo, si detecta un virus sólo en un archivo que utiliza desde hace años sin problema alguno), consulte la lista de posibles causas que se indica a continuación: • VirusScan puede notificar una falsa alarma si se están ejecutando varios programas antivirus. Configure su ordenador para que únicamente se ejecute un programa a la vez. Observe las líneas del archivo AUTOEXEC.BAT que hacen referencia a otros programas antivirus. Apague su ordenador, espere unos segundos y enciéndala de nuevo para asegurarse de que todos los códigos de otros programas se han eliminado de la memoria. • Algunos chips de BIOS cuentan con una característica antivirus que podría ser el origen de las falsas alarmas. Consulte la guía de referencia de su ordenador para obtener más información. Guía del usuario 63 Eliminación de virus • Si configura códigos de validación o recuperación, es posible que las exploraciones posteriores detecten cambios en los archivos validados. Esta situación puede generar falsas alarmas si los archivos ejecutables son automodificables o autocomparables. Cuando utilice códigos de validación, especifique una lista de excepciones para excluir dichos archivos de la comprobación. • Algunos equipos antiguos de Hewlett-Packard y Zenith modifican el sector de arranque cada vez que se inicia el sistema. VirusScan puede detectar estas modificaciones como posibles infecciones, incluso aunque no exista ningún virus. Consulte la guía de referencia de su PC para determinar si tiene código de arranque automodificable. Para solucionar este problema, guarde la información de validación y recuperación en los propios archivos ejecutables; de esta forma no se guardará la información relativa al sector de arranque ni al registro de arranque maestro. • VirusScan puede indicar que existe un virus en el sector de arranque o el registro maestro de arranque de algunos disquetes protegidos contra copias. 64 VirusScan para Windows 3.1x Network Associates Servicios de asistencia A A El software de seguridad antivirus de Network Associates garantiza el funcionamiento seguro y eficaz de la tecnología de la información en la que se basa el cliente. Las ventajas que ofrecen los planes de asistencia de Network Associates aumentan la protección del software proporcionando la experiencia necesaria para instalar, gestionar, mantener y actualizar el sistema con la última tecnología de Network Associates. Con un plan de asistencia adaptado a sus necesidades, el sistema o la red pueden funcionar con total seguridad en su entorno informático durante meses y años. Los planes de asistencia de Network Associates incluyen dos categorías. Los clientes corporativos pueden elegir entre tres niveles distintos de asistencia mediante el programa de Asistencia Básica de Network Associates. Si ha adquirido una versión individual de un producto de Network Associates, puede optar por un plan que se adapte a sus necesidades dentro del programa de Asistencia Personal. Opciones de asistencia básica para clientes corporativos El programa de Asistencia Básica de Network Associates ofrece las opciones de asistencia Primaria, Avanzada o Ilimitada. Cada una de ellas tiene una serie de características que le proporcionan una asistencia rentable y periódica dirigida a satisfacer sus necesidades. Asistencia básica primaria La Asistencia básica primaria le permite ponerse en contacto telefónico con el experimentado personal del servicio técnico de Network Associates para obtener asistencia básica sobre los productos. Si ha adquirido el producto de Network Associates con una licencia de suscripción, el paquete incluye Asistencia básica primaria durante dos años a partir de la fecha de adquisición. Si ha adquirido el producto de Network Associates con una licencia permanente, puede renovar su plan de Asistencia básica primaria abonando una tarifa anual. Guía del usuario 65 Network Associates Servicios de asistencia La Asistencia básica primaria incluye las siguientes características: • Acceso telefónico al servicio técnico, de lunes a viernes y de 8:00 a 20:00, hora central de EE.UU. • Acceso libre las 24 horas del día a la información del servicio técnico a través del sitio web de Network Associates. • Actualizaciones de productos y archivos de datos a través del sitio web de Network Associates Asistencia básica avanzada La Asistencia básica avanzada le proporciona el servicio personalizado y activo de un ingeniero asignado del servicio técnico. Disfrutará de la relación con un profesional de la asistencia familiarizado con el producto de Network Associates y su historial técnico, que le llamará periódicamente como usted lo establezca para asegurarse de que dispone de los conocimientos necesarios para utilizar y mantener los productos de Network Associates. Llamando de forma anticipada a su representante de Asistencia básica avanzada, conseguirá solucionar los problemas antes de que surjan. Si aún así se produce alguna situación de emergencia, el servicio de Asistencia básica avanzada se compromete a proporcionarle asistencia en un tiempo de respuesta establecido. Puede disponer de Asistencia básica avanzada de forma anual al adquirir el producto de Network Associates tanto con la licencia permanente como con la de suscripción. La Asistencia básica avanzada incluye las siguientes características: • Servicios de un ingeniero asignado del servicio técnico. • Contacto telefónico activo o a través del correo electrónico con el ingeniero de asistencia asignado y con la frecuencia que usted decida. • Tiempos de respuesta establecidos: su ingeniero de asistencia atenderá en el plazo de una hora a las llamadas, en el plazo de cuatro horas al buzón de voz y en 12 horas al correo electrónico. • Acceso telefónico al servicio técnico, de lunes a viernes y de 7:00 a 19:00, hora central de EE.UU. • Acceso libre las 24 horas del día a la información del servicio técnico a través del sitio web de Network Associates. • Actualizaciones de productos y archivos de datos a través del sitio web de Network Associates. • Posibilidad de designar hasta cinco personas de su organización en calidad de contactos del cliente. 66 VirusScan para Windows 3.1x Network Associates Servicios de asistencia Asistencia básica ilimitada La Asistencia básica ilimitada le ofrece un servicio activo y personalizado las veinticuatro horas del día para los productos de Network Associates distribuidos en los sistemas de información crítica de las empresas. Esta opción incluye las características de la Asistencia básica avanzada durante las 24 horas del día, todos los días de la semana y con tiempos de respuesta más cortos. Puede disponer de Asistencia básica ilimitada de forma anual al adquirir el producto de Network Associates tanto con la licencia permanente como con la de suscripción. La Asistencia básica ilimitada incluye las siguientes características: • Servicios de un ingeniero asignado del servicio técnico. • Contacto telefónico activo o a través del correo electrónico con el ingeniero de asistencia asignado y con la frecuencia que usted decida. • Tiempos de respuesta establecidos: su ingeniero de asistencia atenderá en el plazo de media hora a las llamadas, en el plazo de una hora al buzón de voz y en cuatro horas al correo electrónico. • Contacto telefónico con el servicio técnico las 24 horas del día, todos los días de la semana. • Acceso libre las 24 horas del día a la información del servicio técnico a través del sitio web de Network Associates. • Actualizaciones de productos y archivos de datos a través del sitio web de Network Associates. • Posibilidad de designar hasta 10 personas de su organización en calidad de contactos del cliente. Tabla A-1. Resumen de la Asistencia básica Característica Primaria Avanzada Ilimitada Asistencia técnica telefónica Lunes a viernes 8:00 a 20:00 Lunes a viernes 7:00 a 19:00 24 horas al día, todos los días de la semana Asistencia técnica a través del sitio web Sí Sí Sí Actualizaciones de software Sí Sí Sí Ingeniero de asistencia asignado — Sí Sí Contacto de asistencia activo — Sí Sí Guía del usuario 67 Network Associates Servicios de asistencia Tabla A-1. Resumen de la Asistencia básica Característica Primaria Avanzada Ilimitada Contactos de clientes designados — 5 10 Tiempos de respuesta establecidos — Llamadas: 1 hora Llamadas: 30 min. Buzón de voz: 4 horas Buzón de voz: 1 hora Correo electrónico: 12 horas Correo electrónico: 4 horas Contratación de Asistencia básica Para contratar el servicio de Asistencia básica primaria, avanzada o ilimitada de sus productos de Network Associates: • Póngase en contacto con su distribuidor o • Llame a los servicios de asistencia de Network Associates al 1-800-988-5737 ó 1-650-473-2000 de 6:00 a 17:00, hora del Pacífico, de lunes a viernes. El programa de Asistencia básica descrito en este manual únicamente se encuentra disponible en Estados Unidos. Para obtener información acerca de las opciones de Asistencia básica disponibles fuera de los Estados Unidos, póngase en contacto con su distribuidor local. La información de contacto figura en la primera página de esta guía. Servicios de asistencia para clientes individuales Si ha adquirido el producto de Network Associates a través de un minorista o del sitio web de Network Associates, dispone asimismo de algunos servicios de asistencia incluidos en el mismo. El tipo de asistencia ofrecido depende del producto adquirido. Ejemplos de servicios incluidos: • Actualizaciones gratuitas de archivos de datos (.DAT) durante toda la vida del producto a través del sitio web de Network Associates, la característica AutoUpdate del producto o el servicio SecureCast. También es posible actualizar los archivos de datos utilizando un navegador web para visitar: http://www.nai.com/download/updates/updates.asp 68 VirusScan para Windows 3.1x Network Associates Servicios de asistencia • Actualizaciones gratuitas de programas (archivos ejecutables) durante un año a través del sitio web de Network Associates, la característica AutoUpdate del producto o el servicio SecureCast. Si ha adquirido la versión deluxe de un producto de Network Associates, dispone de actualizaciones de programas gratuitas durante dos años. También es posible actualizar el software utilizando un navegador web para visitar: http://www.nai.com/download/upgrades/upgrades.asp • Servicio gratuito las 24 horas del día, todos los días de la semana, de asistencia electrónica o en línea mediante el sistema de voz y fax de Network Associates, el sitio web de Network Associates y otros servicios electrónicos como America Online y CompuServe. Para ponerse en contacto con alguno de los servicios electrónicos de Network Associates, seleccione una de las siguientes opciones: • – Sistema automatizado para fax y voz: (408) 988-3034 – Sitio web de Network Associates: http://support.nai.com – CompuServe: GO NAI – America Online: clave MCAFEE Noventa días de asistencia técnica adicional con un técnico de Network Associates en horas laborables, de lunes a viernes y de 8:00 a 20:00, hora central de EE.UU. Una vez expire el periodo de asistencia adicional, puede obtener las ventajas de una amplia gama de opciones de asistencia personal enfocada a sus necesidades. Póngase en contacto con el servicio de atención al cliente de Network Associates en el número (972) 278-6100 si desea obtener más información acerca de las opciones disponibles o visite el sitio web de Network Associates en: http://www.nai.com/services/support/support.asp Guía del usuario 69 Network Associates Servicios de asistencia Asesoramiento y formación de Network Associates Network Associates ofrece una completa formación y un asesoramiento experto para ayudarle a aumentar el rendimiento y la seguridad de su red mediante el programa Soluciones de Servicios Completos de Network Associates. Servicios de asesoramiento profesional Los Servicios de asesoramiento profesional de Network Associates le proporcionan asistencia a lo largo de todo el proceso de desarrollo de su red, desde la planificación y el diseño hasta la implementación y la gestión. Los asesores de Network Associates proporcionan recursos adicionales expertos y una perspectiva independiente para solucionar sus problemas. Podrá contar con la asistencia necesaria para integrar los productos de Network Associates en su entorno, así como con la ayuda necesaria para resolver los problemas o establecer las bases con objeto de obtener el máximo rendimiento de la red. Los asesores de Network Associates desarrollan y proporcionan asimismo soluciones para el cliente con el fin de ayudarle a lograr los objetivos propuestos, desde implementaciones complejas y a gran escala hasta la solución del mínimo problema. Servicios de formación completa Los Servicios de formación completa de Network Associates proporcionan y consolidan la experiencia de todos los profesionales en redes mediante una formación práctica y útil aplicable directamente al trabajo realizado. Toda la tecnología de los Servicios de formación completa se centran en la supervisión del rendimiento y los fallos de la red y proporcionan solución a los problemas de cualquier tipo. Network Associates proporciona también una formación adaptada al producto para una perfecta comprensión de las características y funciones del nuevo software. Puede inscribirse en los cursos de los Servicios de formación completa durante todo el año en los centros de formación de Network Associates o en los cursos personalizados de su localidad. Todos los cursos siguen un proceso de formación por etapas que le proporcionan el más alto nivel de experiencia. Network Associates es miembro fundador del consorcio Certified Network Expert (Técnico homologado en redes, CNX). Si desea obtener más información acerca de estos programas, póngase en contacto con su distribuidor o llame al servicio de Soluciones de servicios completos al 1-800-395-3151. 70 VirusScan para Windows 3.1x B B Prevención de infecciones Claves para un entorno seguro del sistema VirusScan para Windows 3.1x es una herramienta eficaz para la prevención, detección y recuperación de infecciones víricas. No obstante, resulta aún más eficaz si se utiliza junto con un programa completo de seguridad de los equipos que contemple diferentes medidas de seguridad, como copias periódicas, protección mediante contraseña y formación y concienciación de los usuarios. Para crear un entorno seguro del sistema y reducir al mínimo la posibilidad de infecciones, Network Associates recomienda realizar las siguientes operaciones: • Siga los procedimientos de instalación descritos en Capítulo 2, “Instalación de VirusScan”, Si sospecha que tiene un virus, realice los pasos necesarios para limpiar el sistema antes de instalar VirusScan. Para obtener información acerca de este procedimiento, consulte “Si sospecha que puede tener un virus” en la página 61. • Configure el archivo AUTOEXEC.BAT para cargar automáticamente VShield en el arranque. NOTA: El archivo AUTOEXEC.BAT se modifica automáticamente si siguió el procedimiento de instalación recomendado. • Cree un disquete de emergencia que contenga la versión de línea de comandos de VirusScan, siguiendo el procedimiento descrito en “Creación de un disco de emergencia” en la página 74. Asegúrese de que el disquete está protegido contra escritura para que no pueda infectarse. • Realice periódicamente copias de seguridad de los archivos importantes. Aun con VirusScan, algunos virus (así como el fuego, los robos o los actos de vandalismo) pueden hacer que un disco sea irrecuperable si no dispone de una copia de seguridad reciente. Este manual no incluye una descripción detallada de todo el programa de seguridad, sin embargo, si sigue los pasos descritos en este apéndice, contará con la información necesaria para entender el concepto de los virus, la forma en que afectan a su sistema y las acciones que pueden llevarse a cabo para evitar infecciones. Guía del usuario 71 Prevención de infecciones Detección de virus nuevos y desconocidos Hay dos maneras de evitar los virus nuevos y desconocidos que pueden infectar el sistema: • Actualizar los archivos de datos de VirusScan. • Validar los archivos de programa de VirusScan. VirusScan utiliza archivos de datos (.DAT) para la detección. La actualización periódica de dichos archivos le proporciona protección contra los virus más recientes. Network Associates actualiza estos archivos cada mes para proporcionar dicha protección. Con periodos más elevados, Network Associates modifica el propio programa VirusScan para aumentar la protección y añadir otras características. Cuando esto tenga lugar, debe actualizar su instalación con la última versión de VirusScan. Actualización de los archivos de datos de VirusScan Para ofrecer la mejor protección antivirus posible, Network Associates actualiza continuamente los archivos que VirusScan utiliza para detectar los virus. Transcurrido un determinado periodo de tiempo, VirusScan le notificará que es necesario actualizar la base de datos de definición de virus. Para obtener la máxima protección, Network Associates le recomienda actualizar estos archivos periódicamente. ¿Qué es un archivo de datos? Los archivos CLEAN.DAT, NAMES.DAT y SCAN.DAT son los que proporcionan la información antivirus al software VirusScan. Estos son los archivos de datos a los que nos referimos en esta sección. ¿Por qué es necesario un nuevo archivo de datos? Cada mes se descubren 200 nuevos virus. Con frecuencia, estos nuevos virus no se detectan con los archivos de datos no actualizados. Es posible que los archivos suministrados con la copia de VirusScan no ayuden al programa a detectar un virus descubierto meses después de adquirir el producto. Los investigadores de virus de Network Associates trabajan constantemente para actualizar los archivos de datos con definiciones de virus nuevas y actualizadas. 72 VirusScan para Windows 3.1x Prevención de infecciones NOTA: Network Associates ofrece actualizaciones en línea de los archivos de firmas de virus durante toda la vida del producto. No obstante, no es posible garantizar la compatibilidad de los archivos de firmas de virus con versiones anteriores del software. Con la última versión de VirusScan, puede contar con el más alto grado de protección contra las amenazas de virus. Actualización de los archivos de datos Para actualizar los archivos de datos, siga los pasos que se indican a continuación: 1. Descargue los archivos de datos (por ejemplo, DAT-3004.ZIP) desde uno de los servicios electrónicos de Network Associates. En la mayoría de los servicios, este archivo se encuentra en el área de productos antivirus. NOTA: Su derecho a obtener estas actualizaciones está legalmente limitado por las condiciones de mantenimiento expresadas en el archivo README.1ST que se suministra con el software y detalladas en el acuerdo de licencia del software. 2. Copie el archivo en un directorio nuevo. 3. El archivo tiene formato comprimido. Descomprímalo con cualquier software de descompresión compatible con PKUNZIP. Si no dispone del software de descompresión, puede descargar PKUNZIP (shareware) de los sitios electrónicos de Network Associates. 4. Busque en el disco duro los directorios donde VirusScan está instalado (normalmente se encuentran en C:\Neta\Viruscan). Puede variar en función de la versión de software de la que disponga y de si especificó un directorio distinto durante la instalación. 5. Copie los archivos nuevos en el directorio o directorios adecuados, sobrescribiendo los archivos de datos antiguos. NOTA: Parte del software puede estar contenido en más de un directorio. En este caso, coloque cada archivo actualizado en su directorio correspondiente. 6. Reinicie el ordenador para que VirusScan reconozca y utilice los archivos actualizados. Guía del usuario 73 Prevención de infecciones Validación de los archivos de programa VirusScan Siempre que transfiera un archivo de un origen que no sea el tablón de anuncios de Network Associates u otro de sus servicios, es importante comprobar que es auténtico y que no está modificado ni infectado. Para asegurarse de que su versión de VirusScan es auténtica, el software antivirus de Network Associates incluye una utilidad denominada Validate. Cuando reciba una nueva versión de VirusScan, ejecute Validate en todos los archivos del programa. Para obtener más información acerca de la utilidad Validate, consulte el archivo de texto README.1ST que se suministra con el software. Creación de un disco de emergencia Debe disponer de un disquete de emergencia por si el sistema es infectado por un virus. En esta sección se describe la forma de crearlo. El sistema no debe contener virus para crear los discos de emergencia. Cualquier virus que resida en el sistema podría transferirse a los discos de emergencia y volver a infectar el sistema. Si sospecha que el ordenador está infectada, utilice otra y explórela. Si no contiene virus, realice las operaciones siguientes, en las que se explica cómo utilizar la utilidad de creación de discos de emergencia incluida con VirusScan. NOTA: Si VirusScan no está instalado en el ordenador, consulte “Creación de un disquete de arranque limpio” en la página 75, para obtener información acerca de cómo crear manualmente un disquete de arranque limpio. Este disquete puede servir como sustituto de los discos de emergencia hasta que VirusScan esté instalado y pueda crear discos de emergencia. 1. Inserte un disquete vacío en la unidad A:. 2. Ejecute la utilidad de creación de discos de emergencia haciendo doble clic en el icono del grupo de programas de VirusScan. 3. Siga las instrucciones que irán apareciendo en pantalla. Si hay algún problema durante la creación del disquete de emergencia, compruebe que no está protegido contra escritura. 4. Una vez termine la utilidad de creación de discos, retire el disquete de la unidad. Proteja el disquete contra escritura, etiquételo y guárdelo en lugar seguro. Si desea obtener más información, consulte “Protección de disquetes contra escritura” en la página 76. 74 VirusScan para Windows 3.1x Prevención de infecciones Creación de un disquete de arranque limpio Si el ordenador que está utilizando no tiene instalado VirusScan, puede crear un disquete de arranque limpio. Este disquete servirá como sustituto del disco de emergencia hasta que pueda instalar VirusScan y usar la utilidad de creación de discos de emergencia. Para crear un disquete de arranque limpio, realice las siguientes operaciones desde el indicador de DOS (debe salir y entrar en DOS o bien abrir una ventana DOS): NOTA: Este procedimiento debe llevarse a cabo en un sistema que no contenga virus. 1. Inserte un disquete vacío en la unidad A: de su equipo. 2. Dé formato al disquete escribiendo el comando siguiente en el indicador C:\> : format a: /s /u 3. Esta operación sobrescribe toda la información contenida en el disquete. NOTA: Si utiliza DOS 5.0 o una versión anterior, no escriba el modificador /u. Si no está seguro de la versión que está utilizando, escriba ver en el indicador C:\> . 4. Cuando el sistema solicite una etiqueta de volumen, escriba un nombre adecuado con un máximo de once caracteres. 5. Cambie al directorio de VirusScan escribiendo el siguiente comando en el indicador C:\> : cd \mcafee\viruscan 6. Copie la versión de DOS de VirusScan en el disquete escribiendo los comandos siguientes en el indicador C:\mcafee\viruscan : copy copy copy copy scan.exe a: scan.dat a: clean.dat a: names.dat a: 7. Regrese al directorio raíz escribiendo el siguiente comando en el indicador C:\mcafee\viruscan : cd\ Guía del usuario 75 Prevención de infecciones 8. Copie los programas de DOS en el disquete escribiendo el comando siguiente en el indicador C:\ : copy c:\dos\chkdsk.* a: 9. Repita el último paso para el resto de programas útiles que desee añadir al disquete. Estos son algunos programas que podría añadir: • debug.* • diskcopy.* • fdisk.* • format.* • label.* • mem.* • sys.* • unerase.* • xcopy.* NOTA: Si usa una utilidad de compresión de disco, asegúrese de copiar en el disquete de emergencia los controladores requeridos para acceder a los disquetes comprimidos. Para obtener más información acerca de estos controladores, consulte la documentación de la utilidad de compresión. 10. Etiquete el disquete, protéjalo contra escritura y guárdelo en un lugar seguro. Consulte “Protección de disquetes contra escritura” en la página 76 para obtener información detallada. Protección de disquetes contra escritura Los disquetes son dispositivos cómodos y portátiles para almacenar y recuperar datos del ordenador. Los disquetes se utilizan para guardar (escribir) y recuperar (leer) archivos. Además, son el medio más utilizado por los virus para invadir el sistema. Una manera de evitar la infección a través de disquetes es proteger contra escritura los disquetes que utilice sólo para leer datos. Si un virus infecta el sistema, la protección contra escritura impedirá que se infecten los disquetes limpios, evitando así una nueva infección del sistema después de haberlo limpiado. 76 VirusScan para Windows 3.1x Prevención de infecciones NOTA: Antes de proteger un disquete contra escritura, debe explorarlo y limpiarlo. Protección de disquetes de 3.5” contra escritura 1. Coloque el disquete con la etiqueta hacia abajo y la placa metálica deslizante orientada hacia usted. Observe el pequeño orificio rectangular situado en el borde superior izquierdo. Hay una lengüeta cuadrada de plástico que se puede deslizar hacia arriba y hacia abajo en el orificio. 2. Para proteger el disquete contra escritura, deslice la lengüeta de plástico hacia arriba, es decir, hacia el borde del disquete, de forma que el orificio quede abierto. Guía del usuario 77 Prevención de infecciones 78 VirusScan para Windows 3.1x C C Instalaciones compartidas Procedimiento general 1. Conéctese a una cuenta de nivel administrativo en la estación de trabajo compartida de Windows 3.1x. 2. Realice el procedimiento de instalación que empieza en la página 5. Cuando sea necesario, cambie al directorio adecuado para una instalación compartida. 3. Cuando la instalación esté completa, vuelva a iniciar el ordenador y vuelva a la misma cuenta de nivel administrativo. 4. Haga los cambios que se describen en la sección siguiente. Cambios en los archivos Archivo Win.ini Agregue la entrada siguiente a la sección [VirusScan] del archivo WIN.INI: naiinipath=x:\test\carpeta Esta entrada permite una ubicación alternativa para el archivo AVCONSOL.INI. Archivo Autoexec.bat Si desea situar los archivos DAT en una carpeta independiente, debe agregar una entrada como la siguiente en el archivo AUTOEXEC.BAT. set mcafee.scan=x:\test\DATS Esta entrada permite que SCAN.EXE o SCANPM.EXE sigan funcionando según lo previsto. Guía del usuario 79 Instalaciones compartidas Archivo Avconsol.ini Nuevas entradas No hay nuevas entradas en la sección [VirusScan Console] del archivo AVCONSOL.INI. • RefreshRate=3 facilita los valores predeterminados, en segundos, de la frecuencia con la que AVCONSOL.EXE comprueba si ha habido cambios en el archivo .INI. Puede definir el valor entre 1 y 10 segundos. NOTA: El acceso a la red se reduce significativamente si define un valor mayor. • NewTaskPath=x:\new=vscfile facilita la ubicación predeterminada donde se ha guardará una nueva tarea creada en AVCONSOL.EXE. Archivos de configuración de VShield Puede cambiar la ubicación del archivo de configuración de Vshield editando [Item-0] en AVCONSOL.INI. En [Item-0], debería haber una entrada llamada SzVshFile. Agregue una entrada similar a la siguiente: SzVshFile=x:\test\directorio De esta forma agrega la posibilidad de examinar el directorio donde quiere que este el archivo de configuración de VShield. NOTA: Si no encuentra una entrada SzVshFile, agréguela a [Item-0]. Archivos de configuración de Scan16 Si desea situar los archivos de configuración de tareas de Scan16 en un directorio independiente, modifique la entrada SzVscFile de cada elemento de AVCONSOL.INI que indique una tarea Scan16. 80 VirusScan para Windows 3.1x Instalaciones compartidas Limitaciones Hay algunos tipos de instalaciones compartidas que imponen limitaciones al acceso y actualizaciones de estado. Actualizaciones de estado Si se abriera AVCONSOL.EXE desde una cuenta de usuario que sólo tenga acceso de lectura al directorio donde esté el archivo de configuración, ninguna función que trate de utilizar la cuenta actualizará el estado. Aunque la cuenta de usuario ejecute una tarea planificada, no habrá indicación de que se haya ejecutado la tarea. NOTA: Esta limitación no afecta a cuentas de nivel de administrador. Acceso Si se instalan los ejecutables en un directorio en el que las cuentas de usuario tengan sólo acceso de lectura, los directorios de registro deberían permitir acceso de lectura y escritura de forma que el acceso pueda ser correcto. Si se registran en el mismo archivo de registro los resultados de sistema de todos los usuarios, el archivo de registro debería estar definido en su tamaño máximo. Guía del usuario 81 Instalaciones compartidas 82 VirusScan para Windows 3.1x D Referencia D Opciones de la línea de comandos de VirusScan La siguiente tabla muestra todas las opciones de VirusScan que se pueden utilizar al ejecutar el explorador de la línea de comandos DOS, SCAN.EXE. Para ejecutar SCAN.EXE para Windows 3.1x, primero debe emplear el comando cd para pasar al directorio en que está instalado VirusScan. A continuación, teclee scan /? para que aparezca en pantalla la lista de opciones, junto con instrucciones acerca de cómo pueden utilizarse. NOTA: Al especificar un nombre de archivo como parte de una opción de línea de comandos, debe incluir la ruta completa si el archivo no está almacenado en la carpeta en que está instalado VirusScan. Opción de línea de comandos Descripción /? o /HELP No explora. Presenta una lista con las opciones de línea de comandos de VirusScan, acompañando a cada una de ellas una breve descripción. Cada una de esas opciones puede utilizarse independientemente en la línea de comandos (sin ninguna otra opción). /ADL Explora todas las unidades locales (incluyendo las unidades comprimidas, unidades de CD-ROM y PCMCIA, pero sin incluir a las unidades de disquete), además de las unidades que se indiquen específicamente en la línea de comandos. Para explorar conjuntamente unidades locales y unidades de red, combine en la misma línea de comandos las opciones /ADL y /ADN. /ADN Explora todas las unidades de red en busca de virus, además de las unidades que se indiquen específicamente en la línea de comandos. Para explorar conjuntamente unidades locales y unidades de red, combine en la misma línea de comandos las opciones /ADL y /ADN. Guía del usuario 83 Referencia Opción de línea de comandos /AF nombre_de_archivo Descripción Guarda los códigos de validación y recuperación en el archivo archivo. Esta opción ayuda a detectar virus nuevos o desconocidos. La opción /AF registra, en el archivo que especifique, datos de validación y recuperación correspondientes a archivos ejecutables, sector de arranque o al Registro Principal de Arranque de un disco duro o disquete. El archivo de registro contiene unos 89 bytes de información para cada archivo validado. Debe especificar un archivo, que puede incluir la ruta completa de acceso. Si la ruta de acceso tiene como destino una unidad de red, debe tener los derechos necesarios para crear y borrar archivos en esa unidad. Si el archivo nombre_archivo existe, VirusScan lo actualizará. /AF casi triplica el tiempo necesario para realizar una exploración. NOTA: La opción /AF realiza casi la misma función que la opción /AV, aunque guarda sus datos en un archivo independiente en lugar de cambiar los propios archivos ejecutables. La opción /AF no guarda ninguna información acerca del Registro Principal de Arranque o sector de arranque de la unidad explorada. /ALERTPATH <directorio> Selecciona un <directorio> como ruta de acceso supervisada por la función NetShield para Alertas Centralizadas. /ALL Ignora las opciones de configuración predeterminadas y explora todos los archivos. Esta opción aumenta considerablemente el tiempo necesario para realizar una exploración. Utilícela cuando haya encontrado un virus o sospeche que existe uno. NOTA: La lista de extensiones estándar de nombre de archivo para ejecutables ha cambiado respecto de versiones anteriores de VirusScan. /APPEND 84 Se utiliza junto con la opción /REPORT y agrega el texto del mensaje de informe al archivo de informe especificado. Si no se utiliza esta opción, la opción /REPORT sobrescribe el archivo de informe especificado, caso de existir. VirusScan para Windows 3.1x Referencia Opción de línea de comandos /AV Descripción Esta opción ayuda a detectar y eliminar virus nuevos o desconocidos, /AV agrega datos de validación y recuperación a cada archivo ejecutable estándar (.EXE, .COM, .SYS, .BIN, .OVL, y .DLL), aumentando el tamaño de cada uno de esos archivos en 98 bytes. Para actualizar archivos guardados en una unidad de red compartida, debe disponer de derechos de acceso y actualización en esa unidad. Para excluir de esta función archivos que se modifican o exploran a si mismos, o archivos dañados que puedan dar lugar a falsas alarmas, se utiliza la opción /EXCLUDE. Si se usan conjuntamente en la misma línea de comandos las opciones /AV, /CV o /RV, se produce un error. NOTA: La opción /AV no guarda ninguna información acerca del Registro Principal de Arranque ni el sector de arranque de la unidad explorada. /BOOT Explora sólo el sector de arranque y el Registro Principal de Arranque de la unidad especificada. /CF nombre_de_archivo Esta opción ayuda a detectar virus nuevos o desconocidos. Comprueba los datos de validación que guarda la opción /AF en el archivo nombre_de_archivo. Si un archivo o área del sistema ha cambiado, VirusScan informa que se ha podido producir una infección con virus. La opción /CF aumentan en un 250% el tiempo necesario para realizar la exploración. El uso combinado de las opciones /AF, /CF o /RF en una línea de comandos da lugar a un error. NOTA: Algunos equipos antiguos de Hewlett-Packard y Zenith modifican el sector de arranque cada vez que se inicia el sistema. Si utiliza la opción /CF, VirusScan informará continuamente que el sector de arranque ha sido modificado, aunque no exista ningún virus presente. Examine el manual de referencia de su equipo para determinar si su PC utiliza un programa de arranque que se automodifica. /CLEAN Limpiar archivos infectados. /CLEANDOC Limpia de virus los archivos de documentos Word infectados. /CLEANDOCALL Limpia todas las macro de documentos Word infectados. /CONTACTFILE nombre_de_archivo Identifica un archivo que contiene un mensaje (cadena) que debe aparecer en pantalla cuando se detecta un virus. Esta opción es muy útil en entornos de red, ya que se puede mantener con facilidad el texto del mensaje en un archivo central, en lugar de en cada estación de trabajo. El mensaje puede contener cualquier carácter excepto la barra inversa (\). Los mensajes que comienzan por una barra (oblicua) (/) o un guión (-) deben ponerse entre comillas. Guía del usuario 85 Referencia Opción de línea de comandos Descripción Esta opción ayuda a detectar virus nuevos o desconocidos. Comprueba los datos de validación que agrega a los archivos la opción /AV. Si un archivo se modifica, VirusScan informa que se puede haber producido una infección con virus. La opción /CV aumenta en un 50% el tiempo necesario para la exploración. /CV Si se usan conjuntamente en la misma línea de comandos las opciones /AV, /CV o /RV, se produce un error. NOTA: La opción /CV no comprueba si se han producido o no cambios en el sector de arranque. /DEL Elimina los archivos infectados. /EXCLUDE nombre_de_archivo Excluye de la exploración los archivos indicados en el archivo nombre_de_archivo. Esta opción permite excluir determinados archivos de la validación que realizan las opciones /AF y /AV y de las comprobaciones de las opciones /CF y /CV. Los archivos que se automodifican o se autoexploran, pueden dar lugar a falsas alarmas durante su exploración. /FAST Acelera la exploración. Reduce el tiempo necesario para una exploración en un 15%. Al usar la opción /FAST, VirusScan explora una porción más pequeña de cada archivo en busca de virus. El uso de la opción /FAST puede hacer que no se detecten infecciones que si se detectan con una exploración más completo (y lento). No utilice esta opción si ha encontrado algún virus o sospecha que puede haber uno. /FORCE Limpia virus de tablas de partición escribiendo un registro de arranque maestro sobre el registro de arranque. /FREQUENCY horas Número de horas que deben transcurrir entre dos exploraciones consecutivas que concluyan con éxito (Ejemplo: /FREQUENCY 1). En entornos en los que el riesgo de infección con virus es muy bajo, esta opción sirve para evitar exploraciones innecesarias o demasiado frecuentes. Cuanto menor sea el número de horas especificado, mayor será la frecuencia de las exploraciones y, por tanto, la protección frente a infecciones. /LOAD nombre_de_archivo Realiza una exploración utilizando la información guardada en el archivo nombre_de_archivo. Se pueden guardar todas las opciones de configuración personalizadas en un archivo de configuración (un archivo de texto ASCII), y utilizar posteriormente /LOAD para cargar la configuración incluida en el archivo. 86 VirusScan para Windows 3.1x Referencia Opción de línea de comandos /LOCK Descripción Al detectar VirusScan un virus, detiene el sistema para impedir que la infección progrese. La opción /LOCK es adecuada para entornos de red muy vulnerables, como pueden ser los laboratorios de prácticas de informática. Si utiliza /LOCK, recomendamos que lo utilice con la opción /CONTACTFILE para informar a los usuarios qué deben hacer o con quién deben ponerse en contacto cuando se detecte un virus y el sistema quede bloqueado. /LOG Guarda la hora y la fecha en la que se ejecuta VirusScan, para lo que actualiza o crea un archivo llamado SCAN.LOG en el directorio raíz de la unidad actual. /MANY Explora consecutivamente múltiples disquetes en la misma unidad. VirusScan pide que se introduzca cada disquete. Una vez que haya logrado limpiar totalmente de virus un sistema, esta opción permite explorar múltiples disquetes de forma muy rápida. El programa VirusScan debe estar guardado en un disco que no se extraiga durante la exploración. Por ejemplo, si explora los disquetes de la unidad A: del ordenador y ejecuta el programa desde un disquete en la unidad A: el programa dejará de estar disponible desde el momento en el que extraiga el disquete para introducir otro. El siguiente comando provoca un error al ejecutarse: a:\scan a: /many /MAXFILESIZE xxx.x Explora sólo los archivos con un tamaño que no supere xxx.x megabytes. /MEMEXCL Exclusión de área de memoria de la exploración (el valor predeterminado es A000-FFFF, 0000=Scan all). Esta opción de línea de comandos se agregó para impedir que VirusScan explore áreas de la memoria superior que pueden contener referencias al hardware y pueden dar lugar a falsas alarmas. /MOVE directorio Mueve todos los archivos infectados que se han encontrado durante la exploración al directorio que se especifica. Para mantener la estructura de unidades y directorios, esta opción no tiene efecto cuando es el Registro Principal de Arranque o el sector de arranque los infectados, dado que en realidad no se trata de archivos. /NOBEEP Desactiva el tono de aviso que se escucha cuando VirusScan encuentra un virus. /NOBREAK Desactiva CTRL-C y CTRL-INTER durante las exploraciones. Los usuarios no podrán así detener una exploración en curso con CTRL-C o CTRL-BREAK. Utilice esta opción junto con la opción /LOG para poder disponer de un registro que permita auditar exploraciones programadas y realizadas de forma regular. Guía del usuario 87 Referencia Opción de línea de comandos /NOCOMP Descripción Evita la exploración de ejecutables comprimidos mediante los programas de compresión de archivos LZEXE o PKLITE. Así se reduce el tiempo necesario para la exploración cuando no es necesario hacer una exploración total. Si no se utiliza esta opción, y como opción predeterminada, VirusScan explora el interior de los archivos ejecutables, o descomprimibles automáticamente, que se hayan creado con los programas de compresión de archivos LZEXE o PKLITE. VirusScan descomprime en memoria cada uno de los archivos y comprueba si contienen "firmas" de virus, esta operación consume tiempo pero da como resultado una exploración más concienzuda. Si utiliza la opción /NOCOMP, VirusScan no explora en busca de virus el interior de los archivos comprimidos, aunque puede comprobar si se han producido modificaciones en esos archivos si previamente se han validado usando códigos de validación y recuperación. /NODDA Sin acceso directo al disco. Impide que VirusScan tenga acceso al registro de arranque. Esta opción se ha agregado para permitir el uso de VirusScan con Windows NT. Puede tener que usar esta opción en algunas unidades controladas como dispositivos. /NODOC No explora los archivos de documentos de Word. /NOEMS Impide que VirusScan utilice memoria expandida (LIM EMS 3.2), garantizando así que ésta queda disponible para otros programas. /NOEXPIRE Desactiva el mensaje de “fecha de expiración” que aparece cuando los archivos de datos de VirusScan caducan. /NOMEM Reduce el tiempo necesario para la exploración omitiendo todas las exploraciones en busca de virus en memoria. La opción /NOMEM sólo se debe utilizar cuando existe la certeza de que el equipo no tiene virus. VirusScan puede explorar la memoria del sistema en busca de todos los virus informáticos conocidos que pueden residir en ella. Además de la memoria principal, desde 0KB a 640KB, VirusScan comprueba la memoria del sistema desde 640KB a 1088KB en la que puede haber virus en sistemas 286 y posteriores. A las direcciones de memoria por encima de 1088KB no tiene acceso directamente el procesador y actualmente no pueden contener virus. 88 VirusScan para Windows 3.1x Referencia Opción de línea de comandos Descripción /PAUSE Permite detener (pausa) la pantalla. Si utiliza la opción /PAUSE, aparecerá el mensaje “Pulse cualquier tecla para continuar” cuando VirusScan llena una pantalla con mensajes (por ejemplo, si utiliza las opciones /SHOWLOG o /VIRLIST). En caso contrario, y como opción predeterminada, VirusScan llena la pantalla y continúa presentando nuevos mensajes sin detenerse, esto permite usar VirusScan en equipos que cuentan con muchas unidades o que padecen infecciones graves sin necesidad de que el usuario tenga que intervenir constantemente. Es aconsejable no utilizar la opción /PAUSE cuando se guarda un registro de los mensajes de VirusScan por medio de las opciones de generación de informes (/REPORT, /RPTCO, /RPTMOD y /RPTERR). /PLAD Conserva las últimas fechas de acceso (en unidades de las que se es propietario). Impide cambiar el atributo de fecha de último acceso en los archivos almacenados en una unidad de red. Normalmente, las unidades de red actualizan la fecha de último acceso cuando VirusScan abre y examina un archivo. Sin embargo, algunos sistemas de copia de seguridad en cinta utilizan esta fecha de último acceso para determinar si deben o no hacer una copia de seguridad del archivo. Utilice la opción /PLAD para asegurarse que la fecha de último acceso no cambia como resultado de la exploración. /REPORT nombre_de_archivo Crea un informe con las unidades infectadas y los errores de sistema. Esta opción guarda la salida del programa VirusScan en el archivo nombre_de_archivo, en formato de archivo de texto ASCII. Si el archivo nombre_de_archivo existe, /REPORT lo elimina y reemplaza por uno nuevo (o si se usa también la opción /APPEND, agrega el nuevo informe al final del archivo ya existente). Puede incluir la unidad y directorio de destino (como por ejemplo, D:\VSREPRT\ALL.TXT), pero si la unidad de destino es una unidad de red, deberá disponer de los permisos necesarios para crear y borrar archivos en esa unidad. También puede utilizar /RPTALL, /RPTCOR, /RPTMOD y /RPTERR para agregar al informe los archivos dañados, modificados y los errores del sistema. /RF nombre_de_archivo Elimina los datos de validación y recuperación del archivo nombre_de_archivo creado con la opción /AF. Si el archivo Nombre_de_archivo reside en una unidad compartida de red, debe disponer de los permisos necesarios para borrar archivos en esa unidad. El uso combinado de las opciones /AF, /CF o /RF en la misma línea de comandos da lugar a un error. /RPTALL Agrega al archivo del informe una lista con los archivos explorados (esta opción se utiliza junto con la opción /REPORT). Guía del usuario 89 Referencia Opción de línea de comandos /RPTCO Descripción Cuando se usa en combinación con la opción /REPORT, agrega al archivo del informe los nombres de los archivos dañados. Un archivo puede haber sido dañado por un virus. Puede utilizar la opción /RPTCO junto con las opciones //RPTMOD y /RPTERR en la misma línea de comandos. NOTA: Pueden producirse lecturas erróneas en algunos archivos que necesitan de otro ejecutable para ejecutarse adecuadamente (es decir, en archivos que no son realmente ejecutables en si mismos). /RPTERR Agrega al archivo del informe una lista con los errores de sistema. Esta opción se usa en combinación con la opción /REPORT. Entre los errores de sistema se incluyen problemas de lectura o escritura en unidades de disco o disquetes, problemas de red o del sistema de archivos, problemas asociados a la generación del informe y otros problemas relacionados con el sistema. Puede utilizar la opción /RPTERR junto con las opciones /RPTCO y /RPTMOD en la misma línea de comandos. /RPTMOD Agrega al archivo del informe la lista de los archivos modificados. Esta opción se usa en combinación con la opción /REPORT. VirusScan identifica los archivos modificados cuando sus códigos de validación y recuperación no coinciden (para ello se usan las opciones /CF o /CV). La opción /RPTMOD se puede utilizar con las opciones /RPTCO y /RPTERR en la misma línea de comandos. Elimina los datos de validación y recuperación de los archivos validados mediante la opción /AV. /RV Para actualizar archivos en una unidad compartida de red, debe disponer de los derechos de acceso necesarios para actualizarlos. Si se usan conjuntamente en la misma línea de comandos las opciones /AV, /CV o /RV, se produce un error. /SHOWLOG Presenta el contenido del archivo SCAN.LOG. SCAN.LOG guarda las fechas y horas en que se ejecuta el programa VirusScan. El archivo se crea en el directorio actual y se actualiza con la fecha y hora de todas las exploraciones en que se utiliza la opción /LOG. El archivo SCAN.LOG contiene texto y algún formato especial. Para detener la pantalla cuando se llena de mensajes, puede combinar esta opción con la opción /PAUSE. 90 VirusScan para Windows 3.1x Referencia Opción de línea de comandos Descripción /SUB Explora los subdirectorios que forman parte del directorio. Como opción predeterminada, cuando se especifica un directorio a explorar en lugar de una unidad de disco, VirusScan explora únicamente los archivos que contiene y no sus subdirectorios. Utilice la opción /SUB para explorar todos los subdirectorios que pertenecen a los directorios especificados. No utilice la opción /SUB cuando trate de explorar una unidad completa. /VIRLIST Muestra el nombre y una breve descripción de cada uno de los virus que detecta VirusScan. Para detener la pantalla cuando se llena de mensajes, puede combinar esta opción con la opción /PAUSE. La opción /VIRLIST, sola o combinada con la opción /PAUSE, se utilizan desde la línea de comandos. Puede guardar la lista con los nombres y descripciones de los virus en un archivo, redireccionando previamente la salida del comando. Por ejemplo, en DOS, debe escribir: scan /virlist > nombre_de_archivo.txt NOTA: Dado que VirusScan puede detectar muchos virus, el archivo tiene más de 250 páginas. Niveles de error del DOS de VirusScan Al ejecutar VirusScan en el entorno DOS se establece un nivel de error. Puede utilizar ERRORLEVEL en los archivos de proceso por lotes para realizar diferentes acciones según los resultados de la exploración. NOTA: Si desea obtener más información, consulte la documentación del sistema operativo DOS. VirusScan puede devolver los siguientes niveles de error. ERRORLEVEL Descripción 0 Sin errores, no se encontraron virus. 1 Error al entrar en un archivo (para leer o escribir). 2 Un archivo de datos de VirusScan está dañado. 3 Error al entrar en un disco (para leer o escribir). 4 Error al entrar en el archivo creado con la opción /AF; el archivo está dañado. Guía del usuario 91 Referencia ERRORLEVEL Descripción 5 Memoria insuficiente para cargar el programa o finalizar la operación. 6 Error interno del programa (memoria insuficiente). 7 Error al entrar en un archivo internacional de mensajes (MCAFEE.MSG). 8 Falta un archivo necesario para ejecutar VirusScan, como SCAN.DAT. 9 Las opciones o los argumentos de las opciones especificadas en la línea de comandos son incompatibles o no reconocidas. 10 Se encontró un virus en la memoria. 11 Error interno en el programa. 12 Error al intentar eliminar un virus, por ejemplo, no se encuentra el archivo CLEAN.DAT o VirusScan no pudo eliminar el virus. 13 Detectados uno o más virus en el Registro de arranque maestro, en el sector de arranque o en archivos. 14 El archivo SCAN.DAT no está actualizado, actualice los archivos de datos de VirusScan. 15 Error en la autocomprobación de VirusScan; puede estar infectado o dañado. 16 Error al acceder a una unidad de disco o a un archivo especificado. 17 No se especificó una unidad, directorio o archivo, no hay nada que explorar. 18 Se ha modificado un archivo validado (opciones /CF o /CV). 19-99 Reservado. 100+ Error en el sistema operativo, VirusScan suma 100 al número del error original. 102 se utilizó CTRL+C o CTRL+BREAK para interrumpir la exploración. (puede desactivar CTRL+C o CTRL+BREAK con la opción de la línea de comandos /NOBREAK). Formato de archivo VSH El archivo VSH es un archivo de texto, de formato similar al archivo INI de Windows, que define los valores de VShield. Cada variable del archivo tiene un nombre que va seguido del signo igual (=) y de un valor. Los valores definen las opciones de configuración seleccionadas para VShield. Las variables se agrupan en siete categorías: General, DetectionOptions, AlertOptions, ActionOptions, ReportOptions, SecurityOptions y ExclusionOptions. Para editar el archivo .VSH, ábralo con un editor de texto, como puede ser el Bloc de notas. 92 VirusScan para Windows 3.1x Referencia NOTA: En las variables del tipo Boole, los valores posibles son 0 y 1. El valor 0 indica a VirusScan que debe desactivar esa opción, mientras que el 1 indica que debe activarla. General Variable Descripción bLoadAtStartup Tipo: Boole (1/0) Define si debe cargarse Vshield al arrancar el sistema Valor predeterminado: 1 bCanBeDisabled Tipo: Boole (1/0) Define si VShield puede desactivarse o no Valor predeterminado: 1 bShowTaskbarIcon Tipo: Boole (1/0) Define si debe aparecer o no el icono de VShield en la barra de tareas Valor predeterminado: 1 bNoSplash Tipo: Boole (1/0) Indica a VShield que no muestre la pantalla de introducción cuando arranque el programa Valor predeterminado: 0 DetectionOptions Variable Descripción szProgramExtensions Tipo: Cadena Define las extensiones de los archivos que deben explorarse Valor predeterminado: EXE COM DO? XL? SzDefaultProgramExtensi ons - Tipo: Cadena Define las extensiones que deben utilizarse como extensiones predeterminadas de programa para la configuración de la función de exploración Valor predeterminado: EXE COM DO? XL? bScanOnExecute Tipo: Boole (1/0) Indica a VShield que debe explorar los archivos cuando se ejecutan Valor predeterminado: 1 Guía del usuario 93 Referencia Variable Descripción bScanOnOpen Tipo: Boole (1/0) Indica a VShield que debe explorar los archivos cuando se abren Valor predeterminado: 1 bScanOnCreate Tipo: Boole (1/0) Indica a VShield que debe explorar los archivos cuando se crean Valor predeterminado: 1 bScanOnRename Tipo: Boole (1/0) Indica a VShield que debe explorar los archivos cuando se cambian de nombre Valor predeterminado: 1 bScanOnBootAccess Tipo: Boole (1/0) Indica a VShield que debe explorar el registro de arranque de una unidad de disco la primera vez que se accede a él Valor predeterminado: 1 bScanAllFiles Tipo: Boole (1/0) Indica al programa que debe explorar el interior de todos los archivos Valor predeterminado: 0 bScanCompressed Tipo: Boole (1/0) Indica al programa que explore todos los archivos comprimidos (PkLite, LZEXE) Valor predeterminado: 1 AlertOptions Variable Descripción bNetworkAlert Tipo: Boole (1/0) Indica a VShield que, cuando encuentre un virus, envíe un archivo de alerta (.ALR) a la ruta de red que supervisa NetShield en la función de Alertas centralizadas Valor predeterminado: 0 szNetworkAlertPath Tipo: Cadena Especifica la ruta que supervisa NetShield en la función de Alertas centralizadas. Valor predeterminado: Ninguno 94 VirusScan para Windows 3.1x Referencia ActionOptions Variable Descripción szCustomMessage Tipo: Cadena Define el mensaje personalizado que debe presentarse cuando se detecta un virus y la opción de acción seleccionada es Consultar antes de actuar Valor predeterminado: Posible virus detectado szMoveToFolder Tipo: Cadena Define la carpeta a la que se deben mover los archivos infectados Valor predeterminado: \Infectados uVshieldAction Tipo: Entero (1-5) Indica a VShield que debe emprender la acción especificada cuando se detecte un virus Valores posibles: 1 - Consultar antes de actuar 2 - Mover los archivos infectados a una carpeta 3 – Limpiar automáticamente los archivos infectados (Impedir el acceso a los mismos si no pueden limpiarse) 4 – Borrar automáticamente los archivos infectados 5 – Impedir el acceso a los archivos infectados Valor predeterminado: 1 bButtonClean Tipo: Boole (1/0) Indica a VShield que debe dar al usuario la opción de limpiar un archivo si se ha seleccionado la opción Consultar antes de actuar y se detecta un virus Valor predeterminado: 1 bButtonDelete Tipo: Boole (1/0) Indica a VShield que debe dar al usuario la opción de borrar un archivo si se ha seleccionado la opción Consultar antes de actuar y se detecta un virus Valor predeterminado: 1 bButtonExclude Tipo: Boole (1/0) Indica a VShield que debe dar al usuario la opción de excluir un archivo si se ha seleccionado la opción Consultar antes de actuar y se detecta un virus Valor predeterminado: 1 Guía del usuario 95 Referencia Variable Descripción bButtonStop Tipo: Boole (1/0) Indica a VShield que debe dar al usuario la opción de impedir el acceso al archivo infectado si se ha seleccionado la opción Consultar antes de actuar y se detecta un virus Valor predeterminado: 1 bButtonContinue Tipo: Boole (1/0) Indica a VShield que debe dar al usuario la opción de continuar la acción interrumpida si se ha seleccionado la opción Consultar antes de actuar y se detecta un virus Valor predeterminado: 1 bDisplayMessage Tipo: Boole (1/0) Define si debe presentarse o no un mensaje personalizado en el cuadro de diálogo Consultar antes de actuar cuando se detecta un virus Valor predeterminado: 0 ReportOptions Variable Descripción szLogFileName Tipo: Cadena Define el nombre del archivo de registro Valor predeterminado: C:\McAfee\Viruscan\Vshlog.txt bLogToFile Tipo: Boole (1/0) Define si los resultados de la exploración de archivos deben o no conservarse en un archivo de registro Valor predeterminado: 1 bLimitSize Tipo: Boole (1/0) Define si el tamaño del archivo de registro debe o no tener un límite de tamaño Valor predeterminado: 1 uMaxKilobytes Tipo: Entero (10-999) Define el tamaño máximo (en kilobytes) del archivo de registro Valor predeterminado: 100 bLogDetection Tipo: Boole (1/0) Define si los resultados de la exploración de archivos deben quedar registrados o no Valor predeterminado: 1 96 VirusScan para Windows 3.1x Referencia Variable Descripción bLogClean Tipo: Boole (1/0) Define si los resultados de la limpieza de archivos deben quedar registrados o no Valor predeterminado: 1 bLogDelete Tipo: Boole (1/0) Define si los resultados de las operaciones de eliminación de archivos infectados deben quedar registrados o no Valor predeterminado: 1 bLogMove Tipo: Boole (1/0) Defines si las operaciones de mover archivos infectados deben quedar registradas o no Valor predeterminado: 1 bLogSettings Tipo: Boole (1/0) Define si las opciones de configuración empleadas durante la sesión deben quedar o no registradas al cerrar el sistema Valor predeterminado: 1 bLogSummary Tipo: Boole (1/0) Define si debe registrarse o no un resumen de la sesión al cerrar el sistema Valor predeterminado: 1 bLogDateTime Tipo: Boole (1/0) Define si debe registrarse o no la fecha y hora de un evento Valor predeterminado: 1 bLogUserName Tipo: Boole (1/0) Define si debe registrarse o no el nombre de usuario Valor predeterminado: 1 SecurityOptions Variable Descripción szPasswordProtect Tipo: Cadena Esta opción no es configurable por el usuario Valor predeterminado: 0 szPasswordCRC Tipo: Cadena Esta opción no es configurable por el usuario Valor predeterminado: 0 Guía del usuario 97 Referencia ExclusionOptions Variable Descripción SzExclusionsFileName Tipo: Cadena Esta opción no es configurable por el usuario NumExcludedItems Tipo: Entero (0-n) Define el número de elementos excluidos de la operación de exploración Valor predeterminado: 0 ExcludedItem_x, donde x es un índice que incluye el cero Tipo: Cadena Indica a VShield que debe excluir el elemento en cuestión de la operación de exploración Valor predeterminado: \Reciclados|*.*|1|1 * * La cadena se compone de varios campos separados por el carácter (|): Campo 1 – Carpeta del elemento a excluir. Debe dejarse en blanco cuando se trata de un archivo que puede encontrarse en cualquier ubicación del sistema. Campo 2 – Nombre de archivo del elemento a excluir. Debe dejarse en blanco si se trata de excluir una carpeta. Campo 3 – Entero (1-3) Valores posibles: 1 – Excluir de la exploración asociada al acceso a archivos 2 – Excluir de la exploración de registro de arranque 3 – Excluir de la exploración de registro de arranque y de acceso a archivos Campo 4 - Variable de Boole (1/0) Valores posibles: 1 – Indica a VShield que debe excluir también las subcarpetas del elemento excluido 2 – Indica a VShield que no debe excluir las subcarpetas Formato de archivo VSC El archivo VSH es un archivo de texto de configuración, de formato similar al archivo Windows INI, que define los valores de VShield. Cada variable del archivo tiene un nombre que va seguido del signo igual (=) y de un valor. Los valores definen las opciones de configuración seleccionadas para VirusScan. Las variables se agrupan en ocho categorías: ScanOptions, DetectionOptions, AlertOptions, ActionOptions, ReportOptions, ScanItems, SecurityOptions y ExcludedItems. Para editar el archivo .VSC, ábralo con un editor de texto, como puede ser el Bloc de notas. 98 VirusScan para Windows 3.1x Referencia NOTA: En las variables del tipo Boole, los valores posibles son 0 y 1. El valor 0 indica a VirusScan que debe desactivar esa opción, mientras que el 1 indica que debe activarla. ScanOptions Variable Descripción bAutoStart Tipo: Boole (0/1) Indica a VirusScan que debe iniciar automáticamente la exploración al arrancar Valor predeterminado: 0 BAutoExit Tipo: Boole (0/1) Indica a VirusScan que salga automáticamente cuando acabe la exploración Valor predeterminado: 0 bAlwaysExit Tipo: Boole (0/1) NEED DESCRIPTION HERE Valor predeterminado: 0 bSkipMemoryScan Tipo: Boole (0/1) Indica a VirusScan que no debe realizar la exploración de la memoria Valor predeterminado: 0 bSkipBootScan Tipo: Boole (0/1) Indica a VirusScan que no debe realizar la exploración del sector de arranque sector Valor predeterminado: 0 bSkipSplash Tipo: Boole (0/1) Indica a VirusScan que ignore la presentación de la pantalla de presentación de VirusScan al arrancar Valor predeterminado: 0 Guía del usuario 99 Referencia DetectionOptions Variable Descripción bScanAllFiles Tipo: Boole (0/1) Indica a VirusScan que debe explorar todos los tipos de archivos Valor predeterminado: 0 bScanCompressed Tipo: Boole (0/1) Indica a VirusScan que debe explorar los archivos comprimidos Valor predeterminado: 1 szProgramExtensions Tipo: Cadena Especifica qué tipo de extensiones de archivo explorará VirusScan Valor predeterminado: EXE COM DO? XL? szDefaultProgramExtensions Tipo: Cadena Especifica el valor predeterminado para la variable szProgramExtensions Valor predeterminado: EXE COM DO? XL? AlertOptions Variable bNetworkAlert Descripción Tipo: Boole (0/1) Indica a VirusScan que, cuando encuentre un virus, envíe un archivo de alerta (.ALR) a la ruta de red que supervisa NetShield en la función de Alertas centralizadas Valor predeterminado: 0 bSoundAlert Tipo: Boole (0/1) Indica a VirusScan que debe emitir una señal audible cuando detecte un virus Valor predeterminado: 1 szNetworkAlertPath Tipo: Cadena Especifica la ruta de alerta de red que supervisa NetShield en la función de Alertas centralizadas. La carpeta que indica esta ruta de acceso, debe contener el archivo de Alertas centralizadas, CENTALRT.TXT Valor predeterminado: Ninguno 100 VirusScan para Windows 3.1x Referencia ActionOptions Variable Descripción bDisplayMessage Tipo: Boole (0/1) Indica a VirusScan que debe mostrar un mensaje en pantalla cuando detecte un virus Valor predeterminado: 0 ScanAction Tipo: Entero (0-5) Indica a VirusScan que debe emprender la acción especificada cuando detecte un virus Valores posibles: 0 - Consultar antes de actuar 1 - Mover automáticamente 2 - Limpiar automáticamente 3 - Borrar automáticamente 4 - Continuar Valor predeterminado: 0 bButtonClean Tipo: Boole (0/1) Indica a VirusScan que debe mostrar el botón Limpiar si ScanAction=0 Valor predeterminado: 1 bButtonDelete Tipo: Boole (0/1) Indica a VirusScan que debe mostrar el botón Borrar si ScanAction=0 Valor predeterminado: 1 bButtonExclude Tipo: Boole (0/1) Indica a VirusScan que debe mostrar el botón Excluir si ScanAction=0 Valor predeterminado: 1 bButtonMove Tipo: Boole (0/1) Indica a VirusScan que debe mostrar el botón Mover si ScanAction=0 Valor predeterminado: 1 bButtonContinue Tipo: Boole (0/1) Indica a VirusScan que debe mostrar el botón Continuar si ScanAction=0 Valor predeterminado: 1 bButtonStop Tipo: Boole (0/1) Indica a VirusScan que debe mostrar el botón Detener si ScanAction=0 Valor predeterminado: 1 Guía del usuario 101 Referencia Variable Descripción szMoveToFolder Tipo: Cadena Indica a dónde deben moverse los archivos infectados Valor predeterminado: \Infectados szCustomMessage Tipo: Cadena Indica el texto del mensaje que se presentará en pantalla cuando se detecte un virus Valor predeterminado: Posible virus detectado ReportOptions Variable Descripción bLogToFile Tipo: Boole (0/1) Indica a VirusScan que debe registrar las actividades de exploración en un archivo Valor predeterminado: 1 bLimitSize Tipo: Boole (0/1) Indica a VirusScan que debe limitar el tamaño del archivo de registro Valor predeterminado: 1 uMaxKilobytes Tipo: Entero (10-999) Especifica el tamaño máximo del archivo de registro (en kilobytes) Valor predeterminado: 10 bLogDetection Tipo: Boole (0/1) Indica a VirusScan que debe registrar la detección de virus Valor predeterminado: 1 bLogClean Tipo: Boole (0/1) Indica a VirusScan que debe registrar la limpieza de archivos Valor predeterminado: 1 bLogDelete Tipo: Boole (0/1) Indica a VirusScan que debe registrar los borrados de archivos Valor predeterminado: 1 bLogMove Tipo: Boole (0/1) Indica a VirusScan que debe registrar las operaciones de mover archivos Valor predeterminado: 1 bLogSettings Tipo: Boole (0/1) Indica a VirusScan que debe registrar los valores de la sesión Valor predeterminado: 1 102 VirusScan para Windows 3.1x Referencia Variable Descripción bLogSummary Tipo: Boole (0/1) Indica a VirusScan que debe registrar los resúmenes de las sesiones Valor predeterminado: 1 bLogDateTime Tipo: Boole (0/1) Indica a VirusScan que debe registrar la fecha y hora de la exploración Valor predeterminado: 1 bLogUserName Tipo: Boole (0/1) Indica a VirusScan que debe registrar el nombre de usuario Valor predeterminado: 1 szLogFileName Tipo: Cadena Especifica la ruta de acceso al archivo de registro Valor predeterminado: C:\McAfee\Viruscan\VSCLOG.TXT ScanItems Variable Descripción ScanItem_x, donde x es un índice basado en cero Tipo: Cadena Indica a VirusScan que explore el elemento Valor predeterminado: C:\|1 * * La cadena se compone de varios campos separados por el carácter (|): Campo 1 - Ruta de acceso al elemento para explorar. Campo 2 - Variable de Boole (1/0) Valores posibles: 1 - Indica a VirusScan que debe explorar las subcarpetas del elemento 2 - Indica a VirusScan que no debe explorar las subcarpetas del elemento Guía del usuario 103 Referencia SecurityOptions Variable Descripción szPasswordProtect Tipo: Cadena Esta variable no es configurable por el usuario Valor predeterminado: 0 szPasswordCRC Tipo: Cadena Esta variable no es configurable por el usuario Valor predeterminado: 0 szSerialNumber Tipo: Cadena Esta variable no es configurable por el usuario Valor predeterminado: 0 ExcludedItems Variable Descripción NumExcludedItems Tipo: Entero (0-n) Define el número de elementos que se excluyen de la exploración Valor predeterminado: 1 ExcludedItem_x, donde x es un índice que incluye el cero Tipo: Cadena Indica a VirusScan que debe excluir el elemento de la exploración Valor predeterminado: \Reciclados|*.*|1|1 * * La cadena se compone de varios campos separados por el carácter (|): Campo 1 – Carpeta del elemento a excluir. Debe dejarse en blanco cuando se trata de un archivo que puede encontrarse en cualquier ubicación del sistema. Campo 2 – Nombre de archivo del elemento a excluir. Debe dejarse en blanco si se trata de excluir una carpeta. Campo 3 – Entero (1-3) Valores posibles: 1 - Excluir de exploración de archivos 2 – Excluir de la exploración de registro de arranque 3 – Excluir de la exploración de archivo y registro de arranque Campo 4 - Variable de Boole (1/0) Valores posibles: 1 – Indica a VirusScan que debe excluir también las subcarpetas del elemento excluido 2 – Indica a VirusScan que no excluya las subcarpetas 104 VirusScan para Windows 3.1x Glosario archivo comprimido Archivo que se haya comprimido con una utilidad de compresión como PKZIP. Consulte también “ejecutable comprimido.” archivo corrupto Archivo que haya sido dañado sin arreglo posible por un virus por ejemplo. archivo infectado Archivo contaminado por un virus . archivo modificado Archivo que ha sido cambiado después de haber agregado códigos de validación, posiblemente por un virus. arranque Iniciar un ordenador. El ordenador carga las instrucciones de arranque de la ROM de arranque del disco (BIOS) o del sector de arranque. Consulte también “arranque en frío” y “arranque en caliente.” arranque en caliente Volver a inicializar el ordenador pulsando CTRL+ALT+SUPR. Consulte también “arranque” y “arranque en frío.” arranque en frío Arrancar el ordenador o volver a iniciarlo apagándolo, esperando unos segundos y volviendo a encenderlo. Otros métodos de volver a iniciarla (como pulsar el botón “reset” o CTRL+ALT+SUPR) puede que no eliminen todos los restos de la infección de la memoria. Consulte también “arranque” y “arranque en caliente.” BIOS Chip de memoria de sólo lectura que contiene instrucciones codificadas para utilización de hardware como el teclado y el monitor. Siempre presente en ordenadores portátiles, un BIOS (ROM de arranque) no tiene posibilidades de infección (lo contrario que el sector de arranque de un disco). Algunos chips BIOS disponen de funciones antivirus que pueden disparar falsas alarmas, fallos de instalación y otros problemas. bloque de memoria superior (UMB) Memoria en el rango 640KB a 1024KB, justo por encima el límite de 640KB de memoria convencional de DOS. códigos de recuperación Información que VirusScan registra acerca de un archivo ejecutable para recuperarlo en caso de que lo dañara un virus. Consulte también “códigos de validación.” códigos de validación Información que VirusScan registra acerca de un archivo ejecutable para detectar infecciones posteriores por un virus. Consulte también “códigos de recuperación.” desinfectar Eliminar totalmente un virus para que ya no pueda volver a extenderse ni dañar el sistema. Guía del usuario 105 Glosario detección Exploración de la memoria y discos para comprobar si hay virus Algunos métodos de detección incluyen la búsqueda de cadenas o modelos frecuentes de virus, para lo que comparan la actividad del archivo con la actividad de virus conocidos y controla si ha habido cambios no autorizados. disco de arranque Disquete protegido contra escritura que contiene los archivos de arranque del sistema del ordenador. Puede utilizar este disquete para arrancar el ordenador. Es importante utilizar un disco de arranque sin virus para garantizar que no se introduce un virus en el ordenador. ejecutable (archivo) Archivo que contiene instrucciones codificadas que puede ejecutar el ordenador. Los archivos ejecutables incluyen programas y complementos (código de programa auxiliar que no puede ejecutar directamente el usuario). ejecutable comprimido Archivo que se haya comprimido con una utilidad de compresión como LZEXE o PKLITE. Consulte también “archivo comprimido.” errores del sistema Errores que pueden evitar que VirusScan termine su trabajo satisfactoriamente. Las condiciones de error del sistema incluyen errores de formato de disco, errores de medios de soporte, errores de sistemas de archivo, errores de red, errores de acceso a dispositivos y fallos de informes. falsa alarma Informe de una infección de virus cuando no hay ninguno. infección de memoria Contaminación de la memoria por un virus. La única forma segura de eliminar la infección de la memoria arranque es apagar el ordenador, volverla a arrancar desde un disquete de arranque limpio, y después eliminar la infección con VirusScan. infección de sector de arranque Contaminación del sector de arranque por un virus. La infección del sector de arranque es especialmente peligrosa porque la información que contiene se carga primero en la memoria, antes de que se pueda ejecutar la protección contra virus. La única forma segura de eliminar la infección del sector de arranque es arrancar el ordenador desde un disquete de arranque limpio y después eliminar la infección con VirusScan. infección de solapamiento Contaminación por un virus de un archivo que contenga código de programas auxiliares que carga el programa principal. lista de excepciones Lista de archivos a los que no se deben agregar códigos de validación porque tienen detección de virus integrada, contienen códigos que se modifican automáticamente o no es probable que los infecte un virus. Estos archivos normalmente se ignoran en la comprobación de validación porque pueden disparar una falsa alarma. 106 VirusScan para Windows 3.1x Glosario memoria Medio de almacenamiento donde se guardan temporalmente datos o códigos de programas mientras los utiliza el ordenador. DOS admite hasta 640KB de memoria convencional. A partir de ese límite puede entrarse como memoria expandida, memoria extendida o como bloque de memoria superior (UMB). memoria ampliada Memoria de el ordenador por encima del límite deMB de DOS de 1memoria convencional al que acceden las páginas de memoria. Necesita software especial, conforme con una especificación de memoria extendida, para aprovechar las ventajas de esta memoria. memoria convencional Hasta 640KB (1MB) de memoria principal en la que DOS ejecuta programas. memoria extendida Memoria lineal por encima del límite de 1MB de DOS de memoria convencional. Utilizada con frecuencia por discos RAM y administradores de impresión. operación de escritura Cualquier operación en la que la información se registra en un disco. Los comandos que realizan operaciones de escritura incluyen los que guardan mueven o copian archivos. Consulte también “operación de lectura.” operación de lectura Cualquier operación en la que se lee la información de un disco, incluido un disco duro, un disquete, CD-ROM o unidad de red. Los comandos de DOS que realizan operaciones de lectura incluyen DIR (listado de directorios), TYPE (ver el contenido de un directorio) y COPY (copiar archivos). Consulte también “operación de escritura.” programa automodificable Software que cambia sus propios archivos de programa, con frecuencia como protección contra virus o copiado ilegal. Estos programas deberían incluirse como una lista de excepciones para evitar que VirusScan comunique estas modificaciones como falsa alarma. protección contra escritura Mecanismo para proteger archivos o discos de forma que no se puedan cambiar. Un archivo se protege contra escritura cambiando sus atributos de sistema. Un disquete está protege contra escritura deslizando la pestaña de la esquina de forma que el agujero del cuadrado esté abierto (disquetes de 3,5") o tapando la muesca de la esquina con una pestaña de protección contra escritura (disquetes de 5.25"). rápida Opción de exploración más rápida que la normal pero menos exhaustiva (porque comprueba una parte menor de cada archivo) Registro de arranque maestro (MBR) Parte del disco duro que contiene una tabla de partición que divide el disco en “trozos”, de los que algunos se pueden asignar a sistemas operativos que no sean DOS. El MBR llega al sector de arranque. Guía del usuario 107 Glosario sector de arranque Parte del disco que contiene instrucciones codificadas para que el sistema operativo inicie el ordenador. validar Comrpobar que un archivo es auténtico y que no ha sido modificado. La mayoría de los métodos de validación se apoyan en la computación de una estadística basada en todos los datos del archivo, que no es probable que sea constante si el se cambia el propio archivo. virus Programa de software que se adjunta a otro programa en un disco o se esconde en la memoria del ordenador y se extiende de un programa a otro. Los virus pueden provocar daños en los datos, provocar fallos en los ordenadores, etc. virus de macro Virus que infecta macros, como las que utilizan aplicaciones como Microsoft Word y Excel Aunque el texto de un documento creado en una estas aplicaciones no contiene códigos ejecutables y, por lo tanto, no se puede infectar, un documento puede llevar macros que pueden infectarse. Los virus de macro son el segmento de crecimiento más rápido en la amenaza de virus, el número se duplica cada tres meses. virus desconocido Virus que todavía no está identificado y listado en SCAN.DAT. VirusScan puede detectar virus desconocidos observando los cambios en archivos que pudieran ser el resultado de infección. virus polimórfico Virus que trata de evitar ser detectado cambiando su estructura interna o sus sistemas de encriptación. 108 VirusScan para Windows 3.1x Índice A B Acceso directo a la unidad de disco desactivación con VirusScan, 88 Actualizaciones y mejoras a través de la World Wide Web, 69 Alertas centralizadas, 32, 54 centralizados, 2, 17, 84, 94, 100 configuración, 31 Alertas centralizadas, 2, 17, 32, 54, 84, 94, 100 America Online a través del servicio técnico, 69 Archivo de registro creación con VirusScan, 87 visualización, 90 Archivos evitar que VirusScan cambie las últimas fechas de acceso, 89 mover archivos infectados, 87 Archivos comprimidos ignorar durante las exploraciones de virus, 88 Archivos de datos actualización, 72 Archivos infectados mover, 87 Asistencia básica Avanzada, 66 contratación, 68 disponibilidad, 68 Ilimitada, 67 opciones, 65 Primaria, 65 resumen, 67 Atención al cliente cómo ponerse en contacto , xvii Ayuda visualización, 83 Bloquear el sistema si se detecta un virus, 87 Bloqueo configuración, 23, 41 Bloqueo de la configuración, 23, 41 C Códigos de recuperación utilización de McAfee VirusScan, 84 Códigos de validación utilización de McAfee VirusScan, 84 CompuServe a través del servicio técnico, 69 Ctrl C desactivación durante exploraciones, 87 Ctrl Inter desactivación durante exploraciones, 87 D Datos de recuperación agregar a archivos ejecutables, 85 eliminación, 89 a 90 Datos de validación agregar a archivos ejecutables, 85 comprobación, 86 comprobación durante las exploraciones de virus, 85 eliminación, 89 a 90 DEFAULT.CFG utilización de otro archivo de configuración, 86 Directorios exploración, 91 Disquete de arranque creación, 74 Disquete de inicio creación, 74 Guía del usuario 109 Índice Disquetes exploración de varios, 87 protección contra escritura, 76 E Eliminación de virus de la memoria, 63 de un archivo, 62 EMS evitar que VirusScan la utilice, 88 Exclusión de archivos durante las exploraciones de virus, 86 Exclusiones, 35 Exploración aceleración de, 86 configuración de una tarea de exploración, 48 creación de una tarea de exploración, 44 cuándo debe realizarse una exploración, 2 de acceso, 9 exclusión de archivos, 86 exclusión de área de memoria, 87 guardar opciones de configuración, 37 Heurísticas de macro, 13, 28, 50 ignorar archivos comprimidos., 88 incluidos subdirectorios, 91 memoria del sistema, 88 método de detección de virus, 2 mover archivos infectados, 87 planificada, 43 requerida, 25 tipos de archivo que se explorará, 84 unidades de red, 83 varios disquetes, 87 Exploración de acceso, 9 configuración, 10 Exploración de heurísticas de macro, 13, 28, 50 Exploración requerida, 25 110 VirusScan para Windows 3.1x F Fechas evitar que VirusScan las cambie, 89 Formación, 70 Formación sobre los productos de Network Associates, xviii Formato de archivo VSH, 92 Frecuencia definición para VirusScan, 86 I Informes, 33 agregar errores del sistema a, 90 agregar nombres de archivos dañados a, 90 agregar nombres de archivos explorados a, 89 agregar nombres de archivos modificados a, 90 centralizadas, 32 centralizados, 2, 17, 54, 84, 94, 100 generación con VirusScan, 84, 89 Instalación comprobación, 8 procedimiento, 5 L Limpieza de virus de la memoria, 63 de los archivos, 62 Lista de exclusión agregar un elemento, 20, 35, 57 editar un elemento, 22, 37, 58 eliminar un elemento, 22, 36, 58 Lista de virus Contenido, 39 mostrar, 38 LZEXE y VirusScan, 88 Índice M Memoria evitar que VirusScan utilice memoria extendida, 88 exclusión de exploraciones, 87 omitir de las exploraciones, 88 Memoria ampliada evitar que VirusScan la utilice, 88 Mensaje de fecha de expiración desactivación, 88 Mensajes mostrar cuando se detecta un virus, 85 pausa al mostrarlos, 89 mostrar lista de virus detectados con VirusScan, 91 Mover archivos infectados, 87 N Network Associates Asistencia básica Avanzada, 66 Ilimitada, 67 Primaria, 65 resumen, 67 cómo ponerse en contacto, xvii a través de America Online, xvii a través de CompuServe, xvii dentro de Estados Unidos, xvii Departamento de atención al cliente, xvii fuera de Estados Unidos, xix formación, xviii, 70 Opciones de asistencia básica, 65 servicio al cliente, xvii servicio técnico, xvii, 65, 68 servicios de asesoramiento, 70 Servicios de asesoramiento profesional, 70 servicios de asistencia, 65 servicios de formación, 70 servicios electrónicos, 69 sitio web, xvii, 69 niveles de error de DOS VirusScan, 91 O Opciones de configuración de la exploración guardar como predeterminado, 38 opciones de configuración de la exploración guardar, 37 Opciones de línea de comandos de VirusScan /? o /HELP, 83 /ADL, 83 /ADN, 83 /AF, 84 /ALL, 84 /APPEND, 84 /AV, 85 /BOOT, 85 /CF, 85 /CONTACTFILE, 85 /EXCLUDE, 86 /FAST, 86 /FREQUENCY, 86 /LOAD, 86 /LOCK, 87 /LOG, 87 /MANY, 87 /MEMEXCL, 87 /MOVE, 87 /NOBEEP, 87 /NOCOMP, 88 /NODDA, 88 /NOEMS, 88 /NOEXPIRE, 88 /NOMEM, 88 /PAUSE, 89 /PLAD, 89 /REPORT, 89 /RPTALL, 89 /RPTCO, 90 /RPTERR, 90 /RPTMOD, 90 /RRF, 89 Guía del usuario 111 Índice Opciones de línea de comandos de VirusScan (continuación) /RV, 90 /SHOWLOG, 90 /SUB, 91 /VCV, 86 /VIRLIST, 91 Opciones de línea de comandos de VS /NOBREAK, 87 P Pausa al mostrar mensajes de VirusScan, 89 PKLITE y VirusScan, 88 Prevención de infecciones, 71 Propiedades de tarea, 47 Protección con contraseña, 23, 41 Protección de disquetes contra escritura, 76 R Referencia, 83 Registro de arranque evitar el acceso de VirusScan, 88 Requisitos del sistema, 5 S Servicio técnico (continuación) información del usuario necesaria, xviii para clientes individuales, 68 sitio web, 69 Servicios de asesoramiento de Network Associates, 70 Servicios de asesoramiento profesional, 70 Servicios de formación completa, 70 Subdirectorios exploración, 91 T Tarea de exploración borrado, 48 configuración, 48 página Acción, 51 Página Alerta, 53 Página Detección, 49 página Exclusión, 56 Página Informe, 55 Página Seguridad, 59 copiado, 48 creación, 44 definición de la planificación, 45 ejecución de un programa, 44 pegado, 48 visualización de sus propiedades, 47 Tipos de archivo determinar los que se explorarán, 84 SCAN.LOG creación de un registro, 87 U visualización, 90 Ultima fecha de acceso Sector de arranque evitar que VirusScan la cambie, 89 limitar la exploración a, 85 Unidades de disco Servicio técnico, xvii exploración de red, 83 a través de la World Wide Web, xvii Exploración local, 83 a través de los servicios electrónicos, 69 Unidades de red. Asistencia básica exploración, 83 contratación, 68 disponibilidad, 68 Unidades locales generalidades, 65 exploración, 83 dirección de correo electrónico, xvii en línea, xvii horario de disponibilidad, 69 112 VirusScan para Windows 3.1x Índice V Validación de VirusScan, 74 Validar, 74 Valores predeterminados creación de varios archivos de configuración, 86 Virus actualización de los archivos de datos, 72 bloquear el sistema si se detectan, 87 definido, 108 eliminación, 61 eliminación de un archivo, 62 eliminar un virus de la memoria, 63 mostrar lista de detectados, 91 nuevos y desconocidos, 72 prevención de infecciones, 71 VirusScan aceleración de la exploración, 86 alertas, 31 bloquear el sistema, 87 bloqueo de la configuración, 41 características principales, 1 configuración de informes, 33 configuración de las exclusiones, 35 Consola, 43 definición de la frecuencia de exploración, 86 desactivación de mensaje de fecha de expiración, 88 ejemplos de línea de comandos, 91 exclusión de archivos, 86 exclusión de área de memoria de exploraciones, 87 explorar sólo el sector de arranque, 85 generación de un archivo de informe, 84, 89 a 90 instalación, 5 introducción, 1 mostrar lista de virus detectados, 91 muestra un mensaje cuando se detecta un virus, 85 niveles de error de DOS, 91 VirusScan (continuación) Opciones de línea de comandos, 83 protección con contraseña, 41 Validación, 89 varios disquetes, 87 y memoria extendida, 88 VS evitar que los usuarios realicen una interrupción, 87 VShield bloqueo de la configuración, 23 configuración, 10 inicio, 9 Página Acciones, 15 Página Alerta, 17 Página Detección, 11 Página Exclusión, 20 Página Informe, 18 Página Seguridad, 23 protección con contraseña, 23 Ventana de estado, 10 Guía del usuario 113 Índice 114 VirusScan para Windows 3.1x