Download Norman Virus Control para Estaciones de trabajo Versión 5.81 Guía
Document related concepts
no text concepts found
Transcript
Norman Virus Control para Estaciones de trabajo Versión 5.81 Guía de Referencia ii NVC para Estaciones de trabajo - Guía de Referencia Garantía limitada Norman garantiza que el disquete/CDROM y documentación incluidos no tienen defectos de producción. Si usted reporta un defecto dentro de los 30 días posteriores a la compra, Norman reemplazará el disquete/CDROM y/o documentación defectuosos sin ningún cargo. Con cualquier reclamación debe incluirse la prueba de compra. Esta garantía está limitada al reemplazo del producto. Norman no es responsable de ninguna forma de pérdidas o daños producidos por el software o documentación o deficiencias en ellos, incluyendo pero no limitados a pérdidas de beneficios. Con respecto a defectos o fallos en el disquete/CD-ROM o documentación, o este acuerdo de licencia, esta garantía prevalece sobre cualquier otra garantía, incluyendo pero no limitado a las garantías implícitas de meradibilidad y ajuste para un propósito en particular. En particular, y sin las limitaciones impuestas por el acuerdo de licencia con respecto a cualquier uso especial o propósito, Norman en ningún caso será responsable de pérdidas de beneficios u otros daños comerciales incluyendo pero no limitado a daños incidentales o consecuentes. Esta garantía expira 30 días después de la compra. La información en este documento así como la funcionalidad del software está sujeta a cambios sin previo aviso. El software puede usarse de acuerdo con los términos del acuerdo de licencia. El comprador puede hacer una copia del software por motivos de backup. Ninguna parte de esta documentación puede reproducirse o transmitirse de ninguna forma o por cualquier medio, electrónico o mecánico, incluyendo fotocopia, grabación o sistemas de almacenamiento y recuperación de información, para ningún propósito otro que el uso personal del comprador, sin el permiso escrito explícito de Norman. El logo Norman es una marca registrada de Norman ASA. Los nombres de los productos mencionados en esta documentación son marcas o marcas registradas de sus respectivos propietarios. Sólo son mecionados con propósito de identificación. La documentación y software NVC son Copyright © 1990-2005 Norman ASA. Todos los derechos reservados. Última revisión 9 Junio del 2005. Copyright © 1990-2005 Norman iii Oficinas Norman Norman Data Defense Systems AS Blangstedgårdsvej 1, DK-Odense SØ, Denmark Tel. +45 6311 0508 Fax: +45 6590 5102 E-mail: normandk@normandk.com Web: http://www.norman.com/dk Norman Ibas OY Läkkisepäntie 11, 00620 Helsinki, Finland. Tel: +358 9 2727 210 Fax: +358 92727 2121 E-mail: norman@norman-ibas.fi Web: http://www.norman.fi Norman Data Defense Systems GmbH Gladbecker Str. 3, D-40472 Düsseldorf, Germany. Tel: +49 211 586 99-0 Fax: +49 211 586 99-150 E-mail: info@norman.de Web: http://www.norman.de Norman/SHARK BV Postbus 159, 2130 AD, Hoofddorp, The Netherlands. Tel: +31 23 789 02 22 Fax: +31 23 561 3165 E-mail: support@norman.nl Web: http://www.norman.nl Norman ASA Mailing address: P.O. Box 43, N-1324, Lysaker, Norway. Physical address: Strandveien 37, Lysaker, N-1324 Norway. Tel: +47 67 10 97 00 Fax: +47 67 58 99 40 E-mail: norman@norman.no Web: http://www.norman.no Norman Data Defense Systems AB S.t Persgatan 19, SE-601 86 Norrköping, Sweden Tel. +46 11 230 330 Fax: +4611 230 349 E-mail: support.se@norman.no Web: http://www.norman.com/se Norman Data Defense Systems AG Postfach CH-4015, Basel, Switzerland. Tel: +41 61 487 2500 Fax: +41 61 487 2501 E-mail: norman@norman.ch Web: http://www.norman.ch Norman Data Defense Systems (UK) Ltd Unit 15, Linford Forum, Rockingham Drive, Linford Wood, Milton Keynes, MK14 6LYPO, United Kingdom E-mail: norman@normanuk.com Web: http://www.normanuk.com Norman Data Defense Systems Inc. 9302 Lee Highway, Suite 950A, Fairfax, VA 22031, USA Tel: +1 703 267 6109, Fax: +1 703 934 6367 E-mail: norman@norman.com Web: http://www.norman.com/us Entrenamiento y Soporte Técnico Para entrenamiento o soporte técnico, por contacte con su distribuidor local o Norman ASA. Copyright © 1990-2005 Norman iv NVC para Estaciones de trabajo - Guía de Referencia Formatos Los párrafos que están claramente orientados para usuarios de red o para el administrador del sistema, y por lo tanto de poco o ningún interés para particulares, están identificados por un icono de red en el margen izquierdo. Este manual está orientado tanto para usuarios Windows como OS/2. Siempre que diferencias específicas de plataforma afecten a NVC, este icono en el margen denota una especial consideración para OS/2. Requisitos del sistema Esta versión soporta instalación de NVC v5 en máquinas Windows 95/98/Me, Windows NT/2000/XP/2003, Linux, OS/2 Warp 4, OS/2 Warp Server, Workspace On-demand, y eComStation. Para Windows 95 WinSock2 debe estar instalado, se recomienda Internet Explorer 5.5. Para Windows NT, se requieren versión 4 con SP4 (o superior) e Internet Explorer 4.0 (o superior). Para OS/2 recomendamos Warp 4 fp 15 (o superior) y Java 1.1.8. Para Linux, se requiere glibc 2.2. En general, recomendamos que use los Service Pack / actualizaciones de seguridad más recientes para su plataforma. Copyright © 1990-2005 Norman v ¿Quién debería leer este manual? Este manual cubre todas las funciones encontradas en NVC y por lo tanto está orientado a todos los usuarios de NVC—monousuarios así como administradores—con una necesidad de información en profundidad sobre el producto. Además de este manual, la Guía del Administrador cubre temas que son particularmente útiles para los responsables de instalaciones de red, y la Guía del Usuario es una breve introducción a las funciones básicas en NVC. La instalación no se discute en este manual. Para instalación en redes y en máquinas aisladas, vaya a la Guía del Administrador o Guía del Usuario, respectivamente. Prerequisitos Para sacar un provecho total a todas las funciones en NVC, debería tener un buen conocimiento de los diferentes módulos en NVC y cómo trabajan juntos, como se describe en este documento. Si usted está ejecutando NVC en una red, debería tener conocimiento detallado de los sistemas operativos en servidores y estaciones, así como la instalación de red en su organización. Soporte técnico Norman proporciona soporte técnico y servicios de consultaría para NVC y temas de seguridad en general. El soporte técnico también incluye un aseguramiento de calidad de su instalación antivirus, incluyendo asistencia en ajustar NVC para cumplir sus necesidades. Note que el número de servicios disponibles variará entre los diferentes países. Copyright © 1990-2005 Norman vi NVC para Estaciones de trabajo - Guía de Referencia Copyright © 1990-2005 Norman Contenidos vii Contenidos Formatos ................................................................................................. iv Requisitos del sistema ............................................................................. iv ¿Quién debería leer este manual? ............................................................ v Soporte técnico ......................................................................................... v Acerca de NVC ...........................................................................................11 ¿Qué es NVC? ........................................................................................ 11 General acerca de NVC 5 ...................................................................... 11 Programas y módulos NVC ......................................................................13 Visión general de NVC ......................................................................14 Acceso directo a módulos NVC y escaneo ........................................14 Editor de configuración .......................................................................... 17 Instalar y actualizar productos ................................................................19 Instalar ................................................................................................19 Actualización de NVC ...................................................................20 LAN/WAN .........................................................................................21 Internet ...............................................................................................26 Servidor proxy ...............................................................................29 Norman Program Manager ......................................................................31 Componentes........................................................................................... 32 Instalar ................................................................................................32 Acerca de mensajería y registro .........................................................32 Manejo de mensajes ............................................................................... 32 Registro de mensajes ..........................................................................34 Consola de mensajes ..........................................................................36 Copyright © 1990-2005 Norman viii NVC para Estaciones de trabajo - Guía de Referencia Registro de eventos ............................................................................37 Mensaje definido por el usuario .........................................................37 Enrutamiento de mensajes ..................................................................... 38 Mensajes .............................................................................................38 Enrutamiento ......................................................................................40 E-mail, SMS, SNMP .............................................................................. 40 Mensajes E-mail, SMS, y SNMP .......................................................40 Configurar mensajes E-mail ...............................................................42 Configurar mensajes SMS ..................................................................44 Configurar SNMP ..............................................................................46 Norman Virus Control ..............................................................................48 Componentes........................................................................................... 48 Instalar ................................................................................................48 Iniciar .................................................................................................50 Opciones comunes ................................................................................. 50 ¡Lista de exclusión .............................................................................51 Escáner en demanda ............................................................................... 52 Escaneo ...............................................................................................53 Archivo de registro .............................................................................56 Archivos comprimidos .......................................................................58 Archivos infectados dentro de comprimidos .................................58 El escáner de botón derecho ..........................................................59 Diagnóstico ....................................................................................59 Escáner de acceso.................................................................................... 60 Escaneo de acceso en Windows NT/2000/XP/2003 ..........................60 Acerca del Escaneo de acceso en Windows 95/98/Me ......................61 Escaneo ...............................................................................................62 Limpieza .............................................................................................67 Escaneo de acceso en redes .................................................................... 68 Norman Internet Protection .................................................................... 69 Definiciones .......................................................................................70 Lector de noticias ...........................................................................70 Winsock .........................................................................................70 Protocolo ........................................................................................70 Puerto .............................................................................................71 Cómo funciona ..............................................................................72 Copyright © 1990-2005 Norman Contenidos ix Activar NIP ....................................................................................73 Escaneo de virus ............................................................................73 Contenido reemplazado en los correos ..........................................74 Configurar NIP ..............................................................................74 Escaneo ..............................................................................................75 Bloqueo de adjuntos ...........................................................................76 Avanzado ............................................................................................80 Cuarentena Norman ..................................................................................82 Cuarentena ............................................................................................. 82 NVC en Windows Terminal Server .........................................................84 Editor de tareas ..........................................................................................86 General ...............................................................................................87 Objetivos ............................................................................................87 Selección de objetivos ...................................................................87 Opciones comunes de escaneo ......................................................89 Opciones .............................................................................................90 Programa ............................................................................................91 Acerca del programador.......................................................................... 91 Utilidades ....................................................................................................92 Archivos de tareas .................................................................................. 92 Cuarentena ............................................................................................. 94 Mensajes ................................................................................................ 95 Pestaña Mensajes ...............................................................................95 Pestaña Archivos de mensaje .............................................................97 Actualización de NVC ...............................................................................98 Norman Internet Update ........................................................................ 98 Iniciar Actualización por Internet ..................................................98 Actualización por Internet y la conexión a Internet ............................... 99 Cómo funciona Actualización por Internet ......................................100 LAN/WAN .......................................................................................101 Copyright © 1990-2005 Norman x NVC para Estaciones de trabajo - Guía de Referencia Miscelánea en NVC ..................................................................................102 Norman Program Manager (NPM) ...................................................... 102 Acerca del Escáner de línea de comandos ........................................... 103 Iniciar el Escáner de línea de comandos ..........................................103 Limpieza de archivos infectados .......................................................... 103 Opciones de escaneo línea de comandos ..........................................105 Combinar Parámetros Diferentes .....................................................107 Errorlevels del Escáner de Línea de Comandos ..........................108 Apéndice A - Sandbox .............................................................................110 Trasfondo .........................................................................................110 ¿Qué es una sandbox? ......................................................................110 Técnicas de sandbox .........................................................................111 ¿Cómo afecta sandbox al usuario? ...................................................111 Qué hacer cuando sandbox detecta un nuevo virus ..........................112 FAQ ...........................................................................................................113 Índice .........................................................................................................117 Copyright © 1990-2005 Norman Acerca de NVC 11 Acerca de NVC ¿Qué es NVC? Norman Virus Control (NVC) es un programa antivirus que monitoriza su PC de software malicioso, también llamado malware. Malware son virus, gusanos, y otras variedades de código destructivo. NVC puede detectar y eliminar virus conocidos y desconocidos de discos duros, disquetes, adjuntos de e-mail, etc. NVC comprueba los archivos cuando son accedidos, y posibles virus son eliminados automáticamente. Si NVC no puede limpiar un archivo infectado, usted recibirá una alarma e instrucciones sobre cómo proceder. Usted puede—y recomendamos que lo haga—realizar escaneos manuales periódicos de áreas seleccionadas de su máquina, y usar el editor de tareas y el programador para definir qué escanear y cuándo. Nota importante:NVC viene con opciones preseleccionadas que consideramos suficientes para protegerle contra ataques de virus. La mayoría de los módulos pueden configurarse, de forma que usted pueda configurar NVC para ajustarse a sus necesidades. General acerca de NVC 5 NVC v5 emplea dos mecanismos de red diferentes: • Para instalación, distribución y configuración, se emplea compartición de archivos usando letras de unidades o rutas UNC. • Para mensajería y registro, se ha desarrollado una capa de protocolo de red propia. El sistema de mensajería es parte de la instalación básica de NVC en un ordenador en red, y está activo tan pronto como el agente residente esté en ejecución. Entre otras vocaciones, el Copyright © 1990-2005 Norman Acerca de NVC 12 agente maneja el tráfico entre los diferentes módulos de entrada y salida. El administrador solo tiene que configurar el sistema de una forma que los mensajes de variada importancia pasen a los módulos de salida de mensajes correctos. El motor de escaneo detectará y eliminará ahora los virus basado instrucciones Floating Point Unit (FPU) y Multi Media Extensions (MMX). Incluso aunque solo un par de virus actuales usan instrucciones FPU o MMX, el número crecerá. El emulador de 32-bit del escáner permitirá detección y ayudará al análisis de virus complejos, encriptados, polimórficos. Resumiendo, algunas de las modificaciones más prominentes en NVC v5, la lista incluye: • Instalación simplificada • Administración simplificada • Facilidad de uso • Invisibilidad La interfaz de usuario de NVC v5 consta de cuatro grupos principales: • Editor de configuración • Editor de tareas • Utilidades • Actualización por Internet Estos aparecen como objetos separados en el grupo de programa Norman. Estos grupos están en la carpeta Norman del escritorio OS/2. Vea ‘Editor de configuración’ en página 17, ‘Editor de tareas’ en página 88, ‘Utilidades’ en página 94, y ‘Norman Internet Update’ en página 100. Copyright © 1990-2005 Norman Programas y módulos NVC 13 Programas y módulos NVC Este capítulo presenta cómo NVC—y otros posibles productos Norman—se presentan el el editor de configuración. En la parte izquierda del editor aparece una lista de productos y módulos/ componentes. La lista mostrará qué productos Norman tiene instalados, y los correspondientes componentes y módulos para cada programa están organizados como carpetas—como la misma lógica y apariencia que en un entorno del Explorador de Windows. Los módulos constan de una o más pestañas donde se encuentran las opciones de configuración.: La primera entrada en el ejemplo de arriba, Instalar y actualizar productos, afecta la instalación de los productos Norman habilitados para correr en este entorno, y el mantenimiento de estos—notablemente la funcionalidad Actualización por Internet. Cuando seleccione una de las entradas de la parte izquierda, aparecen las opciones de configuración para el módulo seleccionado en la parte derecha de la pantalla. Norman Program Manager incorpora módulos que pueden compartirse por diferentes programas Norman o plug-ins preparados para ser incluidos en esta interfaz de usuario. Los módulos en esta carpeta son controlados por Zanda (Zero Administration Network Distribution Agent). ‘Norman Program Manager (NPM)’ en página 104. Los módulos específicos de producto son listados bajo Norman Virus Control. Seleccione Componentes para una lista de los Copyright © 1990-2005 Norman Programas y módulos NVC 14 componentes que constituyen NVC. Usted puede instalar y eliminar componentes desde esta pestaña. Visión general de NVC Como se explicó en la sección anterior, la interfaz de usuario para NVC v5.8 se parece a ésta: Acceso directo a módulos NVC y escaneo Durante la instalación, se coloca un icono Norman en la barra de sistema en la esquina inferior derecha de la pantalla. Este icono confirma que NVC está instalado en esta máquina. Vea también página 15. OS/2: NVC aparece como una entrada en el menú del escritorio. Pulse botón derecho en el escritorio y seleccione Norman Virus Control. Los objetos listados sobre la línea de separación del menú que aparece cuando pulsa en este icono, son copias de los objetos que en cualquier momento aparecen en el menú Inicio|Programas|Norman Virus Control. Copyright © 1990-2005 Norman Programas y módulos NVC 15 Esto es un acceso directo a los módulos principales de NVC, así como algunas tareas NVC de escaneo. En Windows, usted puede pulsar con cualquier botón del ratón para mostrar este menú. Además de fácil acceso a los módulos NVC y opciones de escaneo. Usted puede Iniciar/detener el escáner de acceso con simple click del ratón. Seleccione Contactar para mostrar información de contacto sobre nuestras oficinas y distribuidores en el sitio web de Norman, o ver la licencia. Finalmente, usted puede ver el estado de la actualización para los productos Norman, incluyendo información clave para los archivos de definición de virus. Esta función también es la originadora de mensajes respecto a archivos de definición de virus antiguos, expiración del periodo de licencia, y otra información. Alarmas El icono Norman también da información respecto al estado de su instalación NVC. Si el icono aparece como éste: denota que los componentes NVC actualmente funcionando no coinciden con los seleccionados en la pestaña Iniciar en Norman Virus Control|Componentes|Iniciar del Editor de configuración. Si la ‘N’ Norman aparece con el símbolo rojo parpadeando, coloque el cursor en el símbolo, y NVC le informa qué componente necesita actualizar u otras situaciones de error posibles. Nota importante:Durante la instalación, el símbolo rojo es visible hasta que todos los módulos han iniciado. A más Copyright © 1990-2005 Norman Programas y módulos NVC 16 antigua y lenta sea la máquina, más tiempo lleva a todos los módulos cargar. Sin embargo, el símbolo “normal” debería aparecer después de un máximo de 1-2 minutos. Para usuarios de Windows XP que han instalado SP2: Microsoft incluyó su “Centro de Seguridad” con opciones y funciones para Firewall, actualizaciones automáticas y protección contra virus. NVC es uno de los fabricantes AV que el sistema operativo detecta. Si los archivos de definición de virus de NVC están desactualizados o el escáner de acceso no está en ejecución, usted también recibirá una alarma de Windows de que algo va mal. Aparece el símbolo del Centro de Seguridad , y usted puede pulsar en él para ver y editar las opciones de Windows. Si este icono aparece en la barra de sistema, significa que ha ocurrido una de estas situaciones: 1. El Escáner de acceso está instalado, pero ha sido desactivado manualmente. Para iniciar el Escáner de acceso, seleccione el acceso directo desde el menú, o vaya a la pestaña Iniciar en Norman Virus Control|Componentes|Iniciar del Editor de configuración. Marque Escáner de acceso y pulse Salvar. 2. Usted probablemente selección Reiniciar después en una petición anterior, y NVC está esperando un reinicio. 3. Un error de instalación que un reinicio puede solucionar. Archivos de definición de virus obsoletos Un triángulo amarillo parpadeando significa que los archivos de definición de virus están desactualizados, es decir que al menos tienen diez días de antiguedad. Lo mismo sucede si el Escáner de acceso está desactivado. Iconos de información Copyright © 1990-2005 Norman Programas y módulos NVC 17 Cuando el icono Norman aparece con un engranaje, Norman Program Manager está trabajando con el programa, lo más probable con una actualización. No recomendamos que apague su máquina cuando NPM está trabajando, es decir mientras este símbolo esté visible. Editor de configuración Norman Virus Control (NVC) viene con un juego de componentes que se instalarán durante el setup. Cuando el setup se complete, usted puede eliminar posibles componentes no deseados. NVC es una aplicación basada en plug-ins, y lo más probable es que se introduzcan nuevos plug-ins, es decir programas, así como comiencen nuevas tecnologías y amenazas de seguridad. Común para todas las pestañas: En un entorno de red, el Campo acceso al pié de cada sección aparecerá si usted tiene permisos de administrador. El administrador del sistema decide qué debería ser visible y/o configurable desde las estaciones. El usuario medio puede por lo tanto ver todas o algunas de las secciones, pero no necesariamente está autorizado a cambiar las opciones. Usted puede configurar las diferentes funciones en NVC desde un punto central — el Editor de configuración. Seleccione Editor de configuración desde el grupo/ carpeta Norman que aparece cuando pulsa botón derecho en la ‘N’ verde en la barra de tareas: La lista dentro del cuadro refleja qué componentes tiene instalados. Componentes como Enrutador de mensajes y E-mail, SMS, SNMP, por ejemplo, no aparecerán en una instalación monousuario. Copyright © 1990-2005 Norman Programas y módulos NVC 18 Cada componente tiene su propia sección con un juego de opciones de configuración. Pulse en el componente que desea configurar y haga sus selecciones desde la pestaña correspondiente. Copyright © 1990-2005 Norman Instalar y actualizar productos 19 Instalar y actualizar productos Instalar Norman Virus Control Cualquier instalación NVC requiere que estos dos productos estén instalados; el producto actual Norman Virus Control y el producto que hace que haga el trabajo, el Motor de búsqueda. Así como más productos se hagan disponibles en esta interfaz de usuario, por ejemplo el Firewall de Norman o NVC para Domino, aparecerán en esta lista una vez instalados. Copyright © 1990-2005 Norman Instalar y actualizar productos 20 Norman Scanner Engine El Motor de escaneo es el núcleo tecnológico en cualquier aplicación antivirus. Usted puede considerar la interfaz de usuario como el envoltorio, que es inútil sin los componentes Motor de escaneo y Norman Program Manager (vea página 31). Idioma: Seleccione qué desde el menú desplegable qué idioma quiere para los componentes. Pulse en la flecha para mostrar los idiomas disponibles. Esta lista está sujeta a cambios así se incluyan nuevas versiones de idioma. Clave de autenticación para instalación/actualización: El número de serie que usted recibió cuando compró NVC, y que usted escribió durante la instalación. El número aparece en este campo y contiene información de licencia que le permite usar NVC de acuerdo con el acuerdo de licencia. Note que usted puede ver la información de licencia pulsando botón derecho en el icono Norman y seleccionando Información de licencia de la lista: Actualización de NVC Nuevos virus aparecen cada día, y Norman proporciona actualizaciones frecuentes de archivos de definición de virus, así como actualizaciones regulares de programa. Nota importante:Los archivos de definición de virus y los otros componentes están tan integrados que usted debería actualizar todos los componentes disponibles. No es suficiente instalar solo los archivos de definición actualizados. Copyright © 1990-2005 Norman Instalar y actualizar productos 21 Puede actualizar NVC de diferentes formas, a través de Internet, la red interna, o desdel el CD del programa. Los mecanismos de actualización sirven para servidores y redes así como máquinas independientes, y hay varias opciones de configuración entre las que puede elegir. LAN/WAN Nota importante:Antes de que cambie nada en esta pantalla, debe ver las instrucciones en la Guía del Administrador. Esta sección es para actualizar NVC en redes y por lo tanto es para administradores de sistema. Desde esta pantalla usted puede introducir la información requerida sobre su red y con qué frecuencia NVC debería buscar software, configuración, y archivos de tareas, actualizados, y configurar las diferentes opciones. Copyright © 1990-2005 Norman Instalar y actualizar productos 22 Cuándo buscar actualizaciones en la LAN/WAN Nunca (actualizar desde CD o Internet) Si usted no pretente actualizar NVC a través de su red local, seleccione esta opción y vaya a la sigiuente sección para especificar cómo actualizar desde Internet. También, use esta opción cuando reciba una versión en CD-ROM desde Norman. Nota importante:Cuando usted reciba el CD-ROM, los archivos de definición de virus ya estarán anticuados y reemplazados por versiones más nuevas en el servidor Norman. Esto es debido al tiempo empleado en producción y envío. Mientras que nuevos archivos pueden estar disponibles en la web un minuto después de que estén listos, llevará una semana o dos el preparar y distribuir los mismos archivos en CD-ROM. Busque siempre nuevos archivso de definición de virus y software actualizado en el servidor Norman después de que haya instalado una nueva versión de programa del CD-ROM. Norman tiene una herramienta para este propósito—Norman Internet Update (NIU). Vea página 100. A intervalos por defecto Las actualizaciones las realiza Norman Program Manager (NPM) a intervalos establecidos. NPM distingue entre servidores de distribución NVC y clientes. Vaya a la sección acerca de NPM en la Guía del Administrador (especialmente el pasaje “Intervalos de actualización y tráfico de red” para una discusión comprensiva sobre estos mecanismos). A intervalos definidos por el usuario Esta opción le permite especificar intervalos de actualización para software, archivos de configuración, y archivos de tareas. Pulse en Opciones para mostrar la siguiente pantalla: Copyright © 1990-2005 Norman Instalar y actualizar productos 23 La opción por defecto para todas las actualizaciones es “A intervalos por defecto”, y sustituye la opción “Automáticamente del servidor” en versiones anteriores de NVC5. Si usted selecciona el intervalo por defecto, las actualizaciones se replican del servidor de distribución unos 3 minutos después de que usted haga login, luego una vez cada hora en estaciones y una vez cada 5 minutos en servidores de distribución. Éstas son las opciones por defecto, pero desde NVC v5.5 usted puede configurar otros esquemas de actualización. Seleccione otros intervalos de actualización desde los menús desplegables del cuadro. Nota importante:Si usted no tiene una conexión permanente a Internet, no recomendamos la opción por defecto, la cual generará muchas y costosas conexiones de marcado. Es una mejor solución seleccionar cada hora, por ejemplo. Por otro lado, con una conexión de marcado a Internet, el servidor de distribución debería ser local. Dónde buscar actualizaciones en la LAN/WAN Cuando haya introducido los intervalos de actualización, debe especificar dónde se encuentran las actualizaciones. Primero, especifique qué red está ejecutando, seleccionando de la lista Tipo de red. Puede elegir entre: • Windows NT/2000/XP/2003 • Grupo de trabajo o red punto-a-punto, y • Novell NetWare. Para Windows NT/2000/XP/2003 y Grupo de trabajo o red punto-a-punto, introduzca: Copyright © 1990-2005 Norman Instalar y actualizar productos • Nombre del servidor de distribución • Nombre del recurso 24 Para Novell NetWare, introduzca: • Nombre del servidor de distribución • Nombre del volumen y directorio raíz Nota importante:Simplemente introduzca el nombre del servidor de distribución sin contrabarras o cualquier otro caracter especial. Cuando los tres campos en Dónde buscar actualizaciones en la LAN/WAN estén completos, NVC interpreta la información para establecer rutas de archivo completas. Credenciales de login Si está en una red Windows, usted puede introducir Nombre de usuario, Contraseña, y nombre de Dominio pulsando el botón Credenciales de login. Rutas definidas por el usuario Si quiere diferenciar Configuración y Archivos de tareas entre diferentes departamentos en su organización, por ejemplo, debe seleccionar Rutas definidas por el usuario y pulsar en Opciones. Aparece la siguiente pantalla: En esta pantalla, los campos ya están completados basados en la información que usted dió para Nombre del servidor y Nombre del recurso (Nombre del volumen y directorio raíz en Novell). Copyright © 1990-2005 Norman Instalar y actualizar productos 25 Actualizar software desde: Identifica la ruta del servidor de donde se pueden sacar las actualizaciones de software NVC después de que sean descargadas de Internet, por ejemplo. Esta pantalla muestra el nombre del servidor y recurso/volumen introducidos en la pantalla anterior, más la ruta por defecto a la ubicación donde se encuentran los paquetes de software. Actualizar archivos de configuración desde: Esta cuadro muestra el servidor y nombre de recurso/volumen introducidos en la pantalla anterior, más la ruta por defecto a la ubicación donde están los archivos de configuración. Actualizar archivos de tareas desde: Este cuadro muestra el servidor y nombre de recurso/volumen introducidos en la pantalla anterior, más la ruta por defecto a la ubicación donde están los archivos de tareas. Elementos de rutal adicionales: El campo adicional para actualizar Archivos de configuración y Archivos de tareas le da la oportunidad de distribuir archivos de configuración y tareas a medida, a entidades específicas dentro de su empresa. Si introdujo un elemento de ruta adicional, asegúrese de que introduce la variable de entorno en el formato $(nombre), que permite a NPM establecer una ruta UNC Copyright © 1990-2005 Norman Instalar y actualizar productos 26 completa. Ejemplo: Internet Su selección en esta sección afecta la forma en que NIU manejua actualizaciones desde Internet. Internet es el método más eficiente y rápido de distribuir archivos de definición de virus actualizados y actualizaciones para otros componentes NVC. Usted necesita descargar todas estas actualizaciones tan pronto como se posible para mantener una protección total. Por lo tanto debería tener cuidado al seleccionar la opción que mejor se ajuste a sus necesidades. El programa Actualización por Internet (AI) maneja actualizaciones NVC. Las actualizaciones están disponibles como paquetes, y AI decide qué paquetes son relevantes para usted basado en el sistema operativo e idioma. Sin embargo, una red a menudo correo diferentes sistemas operativos y diferentes versiones de idioma de NVC. En entornos heterogéneos usted por lo tanto tiene que ejecutar una herramienta aparte de configuración de NIU (NIUcf), para asegurar que se descargan las actualizaciones para la red entera. NIUcf es descrito en las Copyright © 1990-2005 Norman Instalar y actualizar productos 27 secciones “Instalación y distribución” para Windows NT y Novell NetWare en la Guía del Administrador. Cuándo buscar actualizaciones en Internet Nota importante:Si su máquina está protegida por por un cortafuegos o servidor proxy, puede que tenga que introducir la información requerida en la sección Servidor proxy de esta pantalla (página 29). No usar Internet - actualizar desde CD Si selecciona esta opción nunca se le pedirá o recordará sobre descargas de Internet disponibles. Ya que los CDs se distribuyen normalmente solo cuando se publica una nueva versión de NVC, solo recibirá CDs de Norman cada tres meses o así. No recomendamos esta opción, ya que su instalación NVC está anticuada después de un máximo de una semana. Copyright © 1990-2005 Norman Instalar y actualizar productos 28 Solo bajo petición (iniciar manualmente) Marque esta opción si prefiere iniciar NIU manualmente desde el menú NVC para buscar paquetes actualizados, o usar Tareas programadas de Windows (ubicada en Panel de Control). Diaria con conexión telefónica (esperar conexión) Si usted usa un modem para conectar a Internet, seleccione esta opción para búsquedas diarias de actualizaciones en los servidores de Norma. Solo acceda a Internet como lo haga normalmente, y el programa mirará si hay archivos actualizados. Si conecta a Internet varias veces al día, AI solo busca actualizaciones la primera vez que conecte. Si conecta a Internet una vez a la semana, p.ej., AI buscará en cuanto se conecte. Diaria con conexión directa a la hora programada Puede seleccionar esta opción si tiene una conexión permanente a Internet. Pulse el Especificar para programar una hora: Primero indique cuándo NVC debería buscar actualizaciones. Especifique la hora, y use el desplegable ‘+-’ para permitir al sistema un margen de tiempo para ajustar la tarea al momento más conveniente para evitar posibles sobrecargas. Nota importante:Si Actualización por Internet no se ha ejecutado en 24 horas, el programa busca actualizaciones automáticamente en el inicio. Actualizar servidor de distribución (vea pestaña LAN/ WAN) Si selecciona esta opción, usted permite a un cliente descargar actualizaciones a un servidor de distribución NVC. Además, la actualización requiere que el usuario registrador tenga permisos Copyright © 1990-2005 Norman Instalar y actualizar productos 29 de escritura sobre el directorio de distribución (…\Norman\Distrib\Download). Actualizar servidor de distribución no es una opción por defecto. Dado que cualquier cliente que intente ejecutar Actualización por Internet (NIU.EXE) actualizará su propia ruta de descarga (...\Norman\Download), y no el directorio de distribución (...\Norman\Distrib\Download). Esto es útil por ejemplo para portátiles, los cuales actualizarán desde el servidor de distribución cuando estén en su sitio, y ejecutando NIU individualmente cuando estén fuera. Si el cliente que ejecuta NIU tiene habilitado Actualizar servidor de distribución, y el cliente no está conectado a la red, ni la instalación NVC local ni el servidor de distribución serán actualizados. Si NIU se ejecuta desde el servidor de distribución, Actualizar servidor de distribución no debería estar seleccionado. La opción Actualizar servidor de distribución se selecciona normalmente para un par de máquinas que normalmente están en la red todo el tiempo. (Vea la sección sobre distribución de diversos archivos de configuración y tareas a estaciones individuales en la Guía del Administrador para más info). En instalaciones donde el servidor de distribución es Novell Netware, esta opción debe estar seleccionada para al menos una máquina (por ejemplo la máquina del administrador NVC). Servidor proxy Los servidores proxy pueden requerir autenticación de usuario. Si usted usa opciones de servidor proxy en esta ventana, debe introducir la misma información para entrar a servidor proxy y autenticación como esté configurado en el proxy. Los dos esquemas de autenticación prevalecientes son: 1. Básico, y 2. Windows NT solicitud/respuesta también llamado NTLM. Servidor proxy Usar un servidor proxy Copyright © 1990-2005 Norman Instalar y actualizar productos 30 Introduzca la Dirección y Puerto para el proxy HTTP del firewall. Si ha especificado información para el proxy HTTP en su navegador, debería introducir exactamente la misma información aquí. Conectar a servidor proxy Nota importante:Esta opción solo es relevante si su servidor proxy requiere autenticación. Pulse en Credenciales de login para mostrar esta pantalla: La información que usted introduzca aquí debería coincidir con la información que usted especifica normalmente cuando conecta con su servidor proxy. Nombre de usuario: Introduzca un nombre válido de usuario. Contraseña: Introduzca la contraseña. Dominio (para Windows NT challenge/response) Este campo no está orientado para servidores proxy usando autenticación básica. Introduzca el nombre del dominio. Si el campo se deja en blanco, se usa el nombre de máquina. Copyright © 1990-2005 Norman Norman Program Manager 31 Norman Program Manager Esta carpeta consta de tres módulos propietarios de Norman que manejan la comunicación interna entre las diferentes partes del producto. Enrutamiento de mensajes permite a los administradores seleccionar qué tipo de mensajes se enrutará a otros PCs que corran NVC en la red. Vaya al capítulo “Mensajería” en la Guía del Administrador para una descripción técnica detallada del sistema de mensajería. Copyright © 1990-2005 Norman Norman Program Manager 32 Componentes Instalar Suplemento del Mensajero Dependiendo de su licencia, el Suplemento del Mensajero proporciona módulos de mensajería adicionales, notablemente la funcionalidad SMS, SNMP, E-mail, que es particularmente útil en un entorno de red. Este módulo es descrito en detalle en la página 40. Notas de la versión Presenta información útil en formato web sobre la versión actual y próximas, incluyendo enlaces a áreas de descarga, etc. Actualización por Internet Use esta herramienta para descargar la última versión de NVC automáticamente. Actualización por Internet puede configurarse para descargar actualizaciones a intervalos programados. ‘Norman Internet Update’ en página 100. Acerca de mensajería y registro Debería usar la herramienta de mensajería para determinar sobre qué incidentes desea que se le avise. La forma tradicional de registro es escribir mensajes en un archivo de registro. En NVC v5, esta funcionalidad es llevada a cabo por uno de los módulos de salida estándares cargados por NPM. Como corresponde, los mensajes recibiso por NPM son pasados al módulo de salida a archivo de registro, Mensajes en el grupo Utilidades (página 97). Manejo de mensajes Manejo de mensajes selecciona mensajes a un archivo de registro, muestra mensajes en una consola de mensajes, y decide qué debería ir al Registro de eventos en Windows NT/2000/XP/ 2003. Finalmente hay una opción para definir mensajes para ser publicados por usted mismo. Esto nos da cuatro pestañas en esta Copyright © 1990-2005 Norman Norman Program Manager 33 pantalla, donde las opciones son idénticas en las tres primeras. Las selecciones que haga deciden qué entradas que aparezca en el archivo de registro NVC, en la consola de mensajes, y en el Registro de eventos en Windows NT/2000/XP/2003. En OS/2, NVC almacena los mensajes en el registro de error del sistema. Manejo de mensajes permite a los usuarios así como a los administradores seleccionar qué tipo de mensajes son mostrados o guardados localmente. La funcionalidad de mensajería es una forma efectiva de guardar un registro de toda la actividad relacionada con los componentes NVC localmente así como en la red. Cuando el Registro de mensajes está activad, los mensajes generados localmente y/o mensajes recibidos de otras máquinas son enviados al archivo binario de registro. Cuando la Consola de mensajes está activada, los mensajes generados localmente y/o mensajes recibidos de otras máquinas son enviados a la consola de mensajes. Cuando el Registro de eventos está activado, los mensajes generados localmente y/o mensajes recibidos de otras máquinas son enviados al Registro de eventos de Windows NT/2000/XP/ 2003. Copyright © 1990-2005 Norman Norman Program Manager 34 Registro de mensajes Enviar mensajes al archivo binario de registro Debe seleccionar esta opción para tener acceso a las opciones restantes en esta pantalla. Si desmarca esta casilla, habrá desactivado el registro de mensajes. Nota importante:El archivo binario de registro está encriptado y solo puede verse desde el módulo Utilidades (el componente Mensajes). Vea página 97. Los archivos de registro de texto también son creados, como el mismo criterio que el archivo de registro binario. Todos los archivos de registro (de texto como binarios) se guardan en el directorio MSG dentro del directorio donde NVC está instalado, normalmente c:\norman\msg. Copyright © 1990-2005 Norman Norman Program Manager 35 Mensajes generados localmente Las selecciones que haga en esta sección deciden qué incidentes que ocurran en la máquina local aparecen como entradas en el archivo de registro. Infecciones de virus y otras alarmas Crea entradas del archivo de registro de detección de virus o si se encuentra otro código dañino. Errores de instalación y de programa Crea entradas del archivo de registro de un programa NVC que reporte un error, y si hay mensajes de error durante la instalación de NVC. Alarmas Crea entradas del archivo de registro de alarmas que aparezcan. Mensajes de información Crea mensajes de naturaleza informativa. Debería considerar muy cuidadosamente antes de seleccionar esta opción. La razón es que se generan un montón de mensajes de información de naturaleza general. Mensajes de sistema e internos Crea entradas del archivo de registro respecto a actividades relacionadas con la red en el sistema. Esta opción siempre está activada. Mensajes recibidos de otros ordenadores En la sección anterior usted seleccionó qué incidentes que ocurrían en la máquina local deberían introducirse en el archivo de registro. En esta sección usted decide qué mensajes de incidentes en otros ordenadores desea guardar en el archivo de registro. Usted puede seleccionar desde exactamente el mismo juego de opciones que en la sección anterior. Mensajes caducan después de: Seleccione durante cuánto tiempo desea conservar los mensajes en el archivo de registro. usted puede elegir dejar que los Copyright © 1990-2005 Norman Norman Program Manager 36 mensajes expiren después de un día, dos días, una semana, un mes, o nunca. Consola de mensajes Debe seleccionar Enviar mensajes a la consola de mensajes para acceder a las opciones de configuración, que son idénticas a las discutidas en la sección “Registro de mensajes”, empezando en página 34. Mensajes caducan después de: Especifique durante cuánto tiempo desea conservar los mensajes en la consola. Usted puede elegir dejar que los mensajes expiren después de una hora, ocho horas, un día, dos días, una semana, un mes, o nunca. Las opciones de configuración restantes son idénticas a las de la sección anterior. Copyright © 1990-2005 Norman Norman Program Manager 37 Registro de eventos Debe seleccionar Enviar mensajes al reg. de eventos Windows NT/2000 para acceder a las opciones de configuración, que son idénticas a las discutidas en la sección “Registro de mensajes”, empezando en página 34. Mensaje definido por el usuario Debe seleccionar Activar mensaje definido por el usuario para acceder al campo donde debería introducirse el mensaje. Cuando el Escáner de acceso detecta una infección, el texto que usted introduzca en este campo aparecerá en las estaciones. Este mensaje puede contener instrucciones exactas o referencias a la Copyright © 1990-2005 Norman Norman Program Manager 38 estrategia de la empresa para el comportamiento correcto cuando hay malware por la red. Este mensaje también se adjunta en los mensajes publicads a través del mensaje de publicación interno de NVC. Asegúrese de que las opciones de publicación y enrutamiento están habilitadas en el módulo Enrutamiento de mensajes (página 38). Vea también la Guía del Administrador para más información sobre cómo NVC maneja mensajes y alarmas. Enrutamiento de mensajes Nota importante:Este módulo solo está disponible en una instalación de red. Mensajes Este módulo de salida de mensajes soporta redes IP así como IPX. Está basado en conexión, usando TCP/IP y/o SPX. Copyright © 1990-2005 Norman Norman Program Manager 39 Nota importante:Vea la Guía del Administrador para información detallada sobre cómo NVC maneja mensajes y alarmas. Responder a publicaciones y habilitar enrutamiento de mensajes de: Debe seleccionar esta opción para tener acceso a las opciones restantes en esta pantalla. Si desmarca esta casilla, habrá desactivado en enrutador de mensajes. La publicación es enviar simultáneamente el mismo mensaje a múltiples destinatarios. Mensajes generados localmente Seleccione qué incidentes que ocurran en la máquina local deberían pasar al enrutador de mensajes. Infecciones de virus y otras alarmas Reenviar mensaje si se detecta un virus u otro código dañino. Errores de programa e instalación Reenviar mensaje si un programa NVC reporta un error, o si hay mensajes de error durante la instalación de NVC. Alarmas Reenviar alarmas que aparezcan. Mensajes de información Reenviar mensaje de naturaleza informativa. Debería considerar muy cuidadosamente antes de seleccionar esta opción. La razón es que se generan un montón de mensajes de naturaleza general. Mensajes de sistema e internos Reenviar mensajes respecto a activades relacionadas con la red en el sistema. Esta opción siempre está activa. Mensajes recibidos de otros ordenadores En la sección anterior usted seleccionó qué incidentes que ocurran en la máquina local deberían enviarse. En esta sección usted puede decidir qué mensajes de incidentes en otros ordenadores quiere que pase el enrutador de mensajes. Copyright © 1990-2005 Norman Norman Program Manager 40 Usted puede seleccionar desde exactamente el mismo juego de opciones que en la sección anterior. Enrutamiento Si usted habilitó el enrutamiento de mensajes, especifique los destinatarios de los mensajes aquí. Reenviar mensajes entrantes a: Pulse en Añadir e introduzca la dirección IP o nombre de la máquina del destinatario. Debe repetir la operación para cada destinatario que desee añadir a la lista. Los nombres y direcciones pueden editarse o eliminarse de la lista pulsando los botones apropiados. Normalmente solo debería especificarse un destinatario para evitar la duplicación de mensajes. Vea la Guía del Administrador para más detalles. Reenviar mensajes Seleccione esta opción para enviar mensajes entrantes a los miembros de la lista. También puede seleccionar cuándo expiran los mensajes entrantes, donde las opciones son 1, 8, ó 24 horas, 1 ó 4 semanas, o nunca. El valor por defecto es 1 semana. E-mail, SMS, SNMP Este módulo proporciona la opción de enviar mensajes e-mail o SMS sobre eventos seleccionados en PCs aislados así como en máquinas en red. Para redes con SNMP, NVC puede configurarse para enviar mensajes SNMP. Mensajes E-mail, SMS, y SNMP Usted puede filtrar los eventos que generan un e-mail, un mensajes, o un mensaje SNMP de exactamente la misma forma que seleccionó eventos relevantes para Enrutamiento de mensajes y Manejo de mensajes, y desde el mismo juego de opciones: Copyright © 1990-2005 Norman Norman Program Manager 41 Como para los otros módulos de mensajería, usted debe distinguir entre mensajes generados localmente y mensajes recibidos de otras máquinas. Valores por defecto Los valores por defecto para mensajes locales y mensajes recibidos de otras máquinas son: Infecciones de virus y otras alarmas Reenviar mensaje de infección de virus o si se encuentra otro código dañino. Errores de instalación y de programa Reenviar mensaje si un programa NVC instalado reporta un error, y si hay mensajes de error durante la instalación de NVC. Para mensajes SMS, solo la primera opción es el valor por defecto. Copyright © 1990-2005 Norman Norman Program Manager 42 Configurar mensajes E-mail Estos campos deben completarse en la sección Protocolo SMTP de la pantalla: Servidor SMTP El nombre de servidor o la dirección IP del servidor e-mail que pude recibir el mensaje SMTP. Puerto El puerto SMTP por defecto es ‘25’, que es el valor correcto salvo que usted explícitamente haya seleccionado otro puerto. Destinatarios de correo Introduzca las direcciones e-mail de aquellos que deberían recibir el correo. • Pulse el botón Añadir para introducir la dirección e-mail de un destinatario. Copyright © 1990-2005 Norman Norman Program Manager 43 • Seleccione una dirección de la lista y pulse en Editar para cambiar una dirección existente. • Seleccione una dirección de la lista y pulse en Eliminar para borrar una dirección existente. Responder a Introduzca la dirección e-mail de a quién el destinatario puede responder, por ejemplo el administrador del sistema. En la sección Cuerpo del mensaje de correo, puede especificar: Asunto El título del correo, por ejemplo “Mensaje de NVC”. Puede ser una buena idea reflejar el evento que generó el correo, si usted seleccionó solo una alternativa, por ejemplo Infecciones de virus y otras alarmas. Texto añadido común Introduzca el texto que desea incluir como la nota al pie por defecto en el correo. Copyright © 1990-2005 Norman Norman Program Manager 44 Configurar mensajes SMS Complete los siguientes campos: Puerto COM Especifique el puerto com SMS eligiendo de la lista en el menú desplegable. Éste es el puerto que usted especificó cuando configuró su teléfono móvil como módem con el driver proporcionado por el fabricante. Si usted no conoce el número de puerto, seleccione ‘Auto’ y deje que el programa identifique el puerto correcto. Baudios Los baudios especifican los parámetros del puerto serie que se aplican al módem GSM. Si usted no conoce los baudios, vaya a la documentación técnica de su módem. NVC soporta el juego de comandos Extended Hayes para SMS - “ETSI GSM 07.07”, y Copyright © 1990-2005 Norman Norman Program Manager 45 tras las pruebas encontramos que el módem recomendado es Falcom GSM Modem (para detalles, vea: www.falcom.de.) Handshake El formato más común para comunicaciones serie es N81. Pulse en el menú desplegable para más opciones. Límite de mensajes Usted limita el número de mensajes que puede enviar en un cierto periodo de tiempo. Si no quiere la opción ‘Sin límite’ por defecto, seleccione del menú desplegable: 1/15 denota un mensaje cada 15 minutos 1/hora denota un mensaje por hora, etc. Note que si selecciona 1/15, por ejemplo, todos los mensajes tras el primero en la franja de 15 minutos, se pierden. Alarmas prevalecen al límite Si usted selecciona un límite, es decir cualquier opción excepto ‘Sin límite’, esta opción está por defecto activa. Esto es para asegurar que usted no pierte mensajes importantes (alarmas) por culpa de mensajes menos críticos que hayan usado la cuota especificado. Si usted solo especificó ‘Infecciones de virus y otras alarmas’ y la opción prevalecer está activa, no hay límite para las alarmas. Proveedor de Servicio SMS Introduzca el número de teléfono de su proveedor de servicios SMS. Destinatarios del mensaje Introduzca los números de teléfono de todos los destinatarios de los mensajes SMS. • Pulse el botón Añadir para introducir el número de teléfono de un destinatario del mensaje. • Seleccione una entrada de la lista y pulse en Editar para cambiar un destinatario existente. • Seleccione una entrada de la lista y pulse en Eliminar para borrar un número existente. Texto SMS común Copyright © 1990-2005 Norman Norman Program Manager 46 Acerca de qué es el mensaje, y que aparece siempre que se envía un mensaje. Puede ser una buena idea reflejar el evento que generó el mensaje, si usted seleccionó solo una alternativa, por ejemplo Infecciones de virus y otras alarmas. Este mensaje puede ser “Llamar Admin”, por ejemplo. Note que la longitud máxima del mensaje es 12 caracteres. Configurar SNMP Complete estos campos para habilitar mensajes SNMP: Destinatarios del mensaje Introduzca el nombre de la máquina o la dirección IP de los destinatarios. • Pulse el botón Añadir para introducir el nombre o dirección de un destinatario SNMP. Copyright © 1990-2005 Norman Norman Program Manager 47 • Seleccione una entrada de la lista y pulse Editar para cambiar una dirección existente. • Seleccione una entrada de la lista y pulse Eliminar para borrar una dirección existente. Nota importante:Los destinatarios deberían tener MIB de Norman instalado para asegurar que el mensaje es decodificado correctamente. Comunidad Cada objeto SNMP administrador, como un mensaje, pertenece a una comunidad. La autenticación está basada en el nombre de comunidad en texto plano, que usted debe introducir aquí. “Public” se usa frecuentemente como nombre de comunidad. Mensaje del usuario Este campo es para un texto configurable común, por ejemplo “Algo fue mal con...”. Copyright © 1990-2005 Norman Norman Virus Control 48 Norman Virus Control Componentes Un producto como Norman Virus Control (NVC) tiene muchos componentes, y la mayoría de usuarios se beneficiarán de instalarlos todos. Instalar Note que en cualquier momento puede volver a esta pestaña para añadir y/o eliminar componentes. Por defecto, todos los componentes se añaden cuando NVC está instalado. Escáner en demanda El Escáner en demanda le permite realizar escaneos periódicos de áreas seleccionadas de su ordenador. Si está usando el Copyright © 1990-2005 Norman Norman Virus Control 49 Programador de tareas (vea abajo), necesita instalar el Escáner en demanda. ‘Escáner en demanda’ en página 52. Escáner de acceso El Escáner de acceso es un proceso constante que monitoriza actividades críticas en su sistema. Dependiendo de su configuración, esto puede implicar acceso a archivos y copiar/ mover a otras unidades o directorios. ‘NVC en Windows Terminal Server’ en página 86. Escáner de línea de comandos El Escáner de línea de comandos es una alternativa al escáner basado en GUI y ofrece la posibilidad de ejecutar trabajos batch y otras tareas de escaneo desde la línea de comandos. El Escáner de línea de comandos es una buena alternativa para aquellos familiarizados con este entorno. ‘Iniciar el Escáner de línea de comandos’ en página 105. Programador de tareas El Programador de tareas es una herramienta que se usa para la ejecución de archivos de tareas a horas programadas. ‘Acerca del programador’ en página 93. Editor de tareas Use esta herramienta para crear achivos de tareas y ver/cambiar eventos introducidos en el Programador de tareas. Se puede colocar en el escritorio un acceso directo a archivos de tarea, o añadirlo al menú Inicio como un objeto. Los archivos de tareas programadas deben estar en ...\nvc\tasks. Usted puede poner la sombra OS/2 para el archivo de tarea donde quiera. Los archivos actuales, sin embargo, deben estar en ...\nvc\tasks. ‘Editor de tareas’ en página 88. Utilidades Esta herramienta le permite ver y editar archivos de tareas, y administrar los archivos en cuarentena. Copyright © 1990-2005 Norman Norman Virus Control 50 ‘Utilidades’ en página 94. Protección por Internet Norman Internet Protection (NIP) es un módulo diseñado para interceptar correo entrante y saliente, extrayendo o bloqueando todos los adjuntos infectados de contenido no deseado. Nota importante:NIP es un módulo de estación de trabajo. No use NIP en servidores que ejecuten un servicio SMTP aparte, o en terminal servers. En un terminal server NIP puede proteger solo al primer usuario conectado, y por lo tanto es inútil en tal entorno. NIP se instala como un módulo por defecto la primera vez que instala NVC—también en servidores y terminal servers. Por lo tanto recomendamos que desinstale o detenga NIP en estas plataformas. ‘NVC en Windows Terminal Server’ en página 86. Iniciar Usted puede elegir iniciar algunos de los componentes automáticamente, es decir que se cargan cuando inicia su ordenador. Algunos componentes por definición no están orientados a iniciarse automáticamente, tales como el Escáner en demanda. Por otro lado, el Escáner de acceso está diseñado para monitorizar su sistema en tiempo real, y por consiguiente la opción por defecto es ACTIVO. También puede seleccionar inicio automático para el Programador de tareas. Siempre que haga un cambio para un componente debe pulsar en Salvar para activar el cambio. Un componente permanecerá seleccionado/deseleccionado hasta que usted manualmente cambie y pulse en Salvar de nuevo. Opciones comunes Las opciones comunes afectan principalemnte al manejo de malware, y este módulo consecuentemente es un suplemento a Copyright © 1990-2005 Norman Norman Virus Control 51 los módulos de escaneo En demanda en página 52, De acceso (Usuarios locales) en página 86, y De acceso en página 60. ¡Lista de exclusión Nota importante:Las listas de exclusión deberían manejarse con gran cuidado, ya que representan un riesgo de seguridad potencial. Recomendamos que escanee la Lista de exclusión manualmente (usando el Escáner en demanda) de forma regular, y también incluya estos archivos en escaneos programados. Especifique archivos, directorios, o unidades enteras que no quiera que NVC escanee. Siga estos pasos para excluir objetos del escaneo: 1. Pulse el botón Añadir para añadir un archivo, directorio, o letra de unidad. También puede usar el botón explorar en el campo “Archivo/Ruta a excluir” para seleccionar los objetos deseados. Se aceptan comodines (‘*’ y ‘?’). Copyright © 1990-2005 Norman Norman Virus Control 52 Ejemplos: c:\dir Excluye todos los archivos del directorio, incluyendo subdirectorios *.xyz Excluye todos los archivs con la extensión .xyz c:\dir\*.xyz Excluye todos los archivos con esta extensión en el directorio ejemplo.exe Excluye el archivo especificado independientemente de donde se encuentre c:\winnt\system32\xyz.sys Excluye este archivo en particular. Nota importante:No use apóstrofes (“ o ‘) cuando especifique objetos para exclusión. 2. Use el campo Comentario para escribir un texto explicatorio opcional para las diferentes entradas. Recomendamos que revie la Lista de exclusión regularmente. Durante la revisión es útil recordar la razón porque excluye un objeto del escaneo. 3. Para cambiar una entrada existente, márquela y pulse en Editar o Eliminar. 4. Pulse en Salvar cuando haya terminado. Escáner en demanda El propósito del Escáner en demanda es hacer inspecciones periódicas de áreas seleccionadas en su sistema. Usted puede lanzar el Escáner en demanda de formas diferentes: 1. Coloque el cursor en cualquier objeto del sistema de archivos, por ejemplo en el Explorador de Windows, pulse el botón derecho del ratón y seleccione NVC desde el menú. ‘El escáner de botón derecho’ en página 59. Copyright © 1990-2005 Norman Norman Virus Control 2. 53 Seleccione el Editor de tareas desde el menú Norman y programa el escáner en demanda para ejecutarse a una hora específica o juego de intervalos. ‘Editor de tareas’ en página 88. 3. Use los accesos directors desde el menú Norman; Escanear disquete o Escanear discos duros. ‘Acceso directo a módulos NVC y escaneo’ en página 14. Escaneo Vea también la sección ‘Opciones comunes’ en página 50 para configuración básica del Escáner en demanda. Estas opciones son sus opciones de escaneo primarias, y las únicas que se usarán si usted elige el valor por defecto en esta pantalla. Si tiene una necesidad temporal de escanear con un juego de opciones diferentes, esta sección le permite hacer eso. Copyright © 1990-2005 Norman Norman Virus Control 54 Buscar virus, troyanos, gusanos, etc., y: Riesgos de seguridad Esta opción indica a NVC que escanee objetos que puedan representar un posible riesgo de seguridad. Algunos administradores instalan programas como crackers de contraseñas y herramientas de administración remota que son perfectamente legales y probablemente útiles también. Sin embargo, la falta de medidas de seguridad en algunas de estas herramientas pueden exponer las máquinas a usuarios no autorizados y crackers. NVC detecta la actividad de tales herramientas y alarmará contra riesgos de seguridad potenciales. Las alarmas reportarán el nombre del programa, y usted puede por lo tanto decidir si es un programa legítimo o actividad cracker la que genera la alarma. Publicidad agresiva A veces programas no deseados son adjuntados a programas que usted descarga de Internet con propósitos de evaluación, por ejemplo. Ellos no informan sobre su presencia, y si usted desinstala el programa original, el programa oculto aún permanecerá en su máquina. Es difícil de encontrar y no tiene procedimiento de desinstalación. A intervalos irregulares estos programas se conectarán a Internet y descargarán publicidad ellos mismos. No son dañinos como un virus tradicional, pero es molesto y crea tráfico de red innecesario. NVC puede detectar y eliminar tales programas. Note que el software gratuito que usted haya instalado puede no funcionar cuando esta opción esté seleccionada. Virus nuevos, desconocidos (usar Sandbox) NVC emplea su funcionalidad sandbox para detectar virus nuevos, desconocidos. Seleccione esta opción si quiere que NVC busque nuevas variantes de virus. La sandbox está especialmente afinada para encontrar nuevos gusanos e-mail, red, y P2P, y virus de archivo, y también reaccionará a amenazas de seguridad desconocidas. Cuando se detecta una nueva pieza de código malicioso, el administrador del sistema recibe un mensaje a través del sistema de mensajería de NVC listando los hechos vitales. (Vea página 114 para un ejemplo). Copyright © 1990-2005 Norman Norman Virus Control 55 Cuando esta opción está seleccionada, el tiempo de escaneo aumentará, pero posiblemente no afecte el rendimiento considerablemente. Para más información sobre la sandbox, por favor vaya al ‘Apéndice A - Sandbox’ en página 112. Excluir del escaneo Usted puede querer acelerar el proceso de escaneo excluyendo ciertos archivos del escaneo. Note que la exclusión de archivos o áreas del escaneo es una decisión a expensas de seguridad. Archivos de formato indeterminado Seleccione esta opción para indicar a NVC que no escaneo archivos de formato indeterminado. Tales archivos pueden ser archivos dañados, o archivos con un formato desconocido. Archivos en unidades de red En redes, usted puede no permitir a todos los usuarios escanear archivos en el servidor. Seleccione esta opción si usted solo está autorizado a escanear archivos en la estación de trabajo. Archivos en Lista de exclusión Seleccione esta opción si usted quiere activar la Lista de exclusión. No recomendamos que seleccione esta opción, porque los archivos en la Lista de exclusión deberían escanearse regularmente. Copyright © 1990-2005 Norman Norman Virus Control 56 Archivo de registro Por defecto, NVC genera un archivo de registro cuando hace un escaneo manual. El archivo de registro tiene un nombre y ubicación por defecto, y usted puede elegir entre un reporte detallado y un archivo de registro que solo reporte infecciones y errores. Crear archivo de registro Crea un archivo de registro siempre que ejecute un escaneo en demanda. Si usted desmarca esta opción, no se genera ningún archivo de registro para los escaneos en demanda. Ruta de archivo de registro: La ruta por defecto para el archivo de registro es c:\norman\logs. Pulse el botón explorar para especificar una nueva ruta. Copyright © 1990-2005 Norman Norman Virus Control 57 Número de generaciones a conservar: Si usted selecciona el valor por defecto de 5, NVC sobreescribirá el archivo de registro más antiguo cuando se genere el archivo número 6. El primer archivo de registro se llama nvc00000.log, luego nvc00001.log etc. Igualmente, si usted guarda 10 generaciones, el primer archivo de registro es sobreescrito en vez de generar el nvc00010.log. Opciones de registro Registrar solo infecciones y errores Éste es el archivo de registro por defecto que entrega un sumario del área escaneada incluyendo tiempo de escaneo y número de archivos escaneados, detalles de posibles infecciones y errores de programa, versión del motor de búsqueda, y fechas de los archivos de definición de virus. Registro extenso Registro extenso genera un reporte muy detallado, especificando cada archivo que fue escaneado, tiempo de escaneo por archivo, estado, etc. Copyright © 1990-2005 Norman Norman Virus Control 58 Archivos comprimidos A veces los archivos comprimidos son grandes y pueden contener un número muy grande de archivos. Escanear archivos comprimidos por defecto NVC está configurado para escanear siempre archivos comprimidos. Archivos infectados dentro de comprimidos Si se detecta un archivo infectado dentro de un comprimido, NVC intentará repararlo primero. Si la reparación no es posible, el archivo infectado es eliminado del comprimido, y el archivo original es puesto en cuarentena. El Escáner en demanda actuará de acuerdo con las opciones de cuarentena que usted especificó en el módulo Cuarentena. Copyright © 1990-2005 Norman Norman Virus Control 59 El escáner de botón derecho Una forma fácil de invocar el Escáner en demanda es usar la funcionalidad botón derecho. Seleccione uno o más objetos del sistema de archivos y pulse el botón derecho del ratón para lanzar el escáner: El escáner tiene su propia entrada en el menú que aparece cuando pone el cursor sobre objetos del sistema de rachivos tales como discos, directorios, y archivos y pulsa botón derecho del ratón. Muchos usuarios consideran que el escaneo de virus es un mal necesario. Creemos que a más fácil se hace el escaneo de virus, más a menudo se realiza. El Escáner en demanda no requiere hacer doble-click en un icono o ejecutar un arcihvo. Simplemente seleccione las áreas que quiera escanear desde el Explorador de Windows or el escritorio OS/2, por ejemplo, y elija Norman Virus Control desde el menú de botón derecho. El Escáner de botón derecho usará las mismas opciones que usted especifique bajo ‘Escáner en demanda’ en página 52. El Escáner en demanda puede detectar y eliminar todo tipo de virus automáticamente, excepto los virus de sector de arranque en discos duros. ‘Limpieza de archivos infectados’ en página 105. Diagnóstico Cuando el escáner en demanda ha completado el escaneo de las áreas seleccionadas, toda la información relevante aparece en el cuadro de escaneo. Hay entradas separadas para archivos infectados y para archivos que no pudieron escanearse. El campo Diagnóstico le avisa por qué NVC no pudo escanear un archivo en particular. La razón más común es que el archivo está dañado. Un archivo ‘dañado’ no es necesariamente inútil para el usuario, Copyright © 1990-2005 Norman Norman Virus Control 60 pero NVC no puede reconocer el formato del archivo y por lo tanto no puede escanearlo. Si otra, menos posible, situación ocurre, se le informará sobre la razón por la que un archivo no pudo escanearse. Los archivos de registro darán información adicional. Escáner de acceso El escaneo de acceso implica una monitorización constante del sistema de archivos. Para una aplicación antivirus, es obligatorio detectar y bloquear un virus antes de que se active. En el escaneo de acceso, NVC se comunica con el sistema operativo a bajo nivel y permite al escáner “ver” todas las actividades en el sistema. Este proceso le da a NVC una ventaja contra el virus y permite a NVC tomar acción inmediata. Siempre que se acceda a un archivo en una operación de lectura/ escritura o se ejecute un programa, se notifica al Escáner de acceso y escanea el archivo al vuelo, si se configuró para ello. Como el Escáner en demanda, el Escáner de acceso de NVC detecta y repara todo tipo de virus. Siempre que sea posible, un archivo infectado es reparado antes de que el archivo sea manejado por la aplicación. Si la reparación falla, NVC deniega el acceso al archivo infectado. ‘Limpieza de archivos infectados’ en página 105. Escaneo de acceso en Windows NT/2000/ XP/2003 Las opciones del escáner de acceso para esta plataforma están divididas en dos módulos diferentes; Usuarios locales y Servicios y usuarios remotos. Bajo circunstancias normales, una estación corre en modo ‘Usuario local’, mientras que un servidor corre en modo ‘Servicios y usuarios remotos’. En cualquier caso, usted debería configurar ambos módulos para cubrir los diferentes papeles que puede jugar Windows NT/2000/XP/2003. Esto es cómo están definidos estos papeles con respecto al escaneo en NVC: Copyright © 1990-2005 Norman Norman Virus Control 61 Usuarios locales: Control de virus para un usuario conectado, lo que incluye todo lo que el usuario haga en la máquina local. Si el usuario se desconecta o la máquina actua como un servidor, se aplica el modo ‘Servicios y usuarios remotos’. Servicios y usuarios remotos: Toda otra actividad que tenga lugar en la máquina conectada, tal como acceso desde otras máquinas a directorios que estén compartidos en la máquina conectada. El modo ‘Servicios y usuarios remotos’ se aplica a cualquier máquina NT/2000/XP/ 2003 que esté desconectada. El escenario típico es que la actividad ‘Servicios y usuarios remotos’ tiene lugar en el servidor. Sin embargo, si alguien se conecta físicamente al servidor, se aplica el modo ‘Usuarios locales’. Acerca del Escaneo de acceso en Windows 95/98/Me An diferencia del Escáner de acceso en instalaciones Windows NT/2000/XP/2003, el Escáner de acceso en Windows 95/98/Me consta de un sólo módulo. Por defecto esto módulo escaneará archivos cuando un usuario conectado acceda a ellos. En las secciones de configuración para este módulo usted puede cambiar la forma en que se comporta el Escáner de acceso— como qué operaciones monitorizar, qué archivos excluir del escaneo, y cómo actuar cuando se detecten virus u otro malware. Copyright © 1990-2005 Norman Norman Virus Control 62 Escaneo Estrategia (Se aplica a Windows 95/98/Me y al módulo ‘Usuarios locales’ en Windows NT/2000/XP/2003 y OS/2) En esta sección usted selecciona si quiere escanear archivos antes de usarlos y cuando se creen nuevos archivos o archivos existentes sean modificados. En otras palabras, usted selecciona una estrategia para el escaneo de acceso que tiene lugar cuando un usuario está conectado localmente en el ordenador. Usted puede pensar en estas opciones como opciones de ‘estación de trabajo’. Copyright © 1990-2005 Norman Norman Virus Control 63 Escanear archivos antes de usarlos Esta opción indica al Escáner de acceso que escanee los archivos que se abren para lectura/escritura y es obligatorio por razones de seguridad. Ejemplo: Cuando abra un archivo desde disquete, un documento de su disco duro, o un adjunto de e-mail, el Escáner de acceso escaneará el archivo al vuelo y actuará si se detecta malware. Por supuesto es necesario que sus definiciones de virus estén al día. Escanear archivos nuevos o modificados Esta opción indica al Escáner de acceso que escanee archivos que se abran para escritura, tales como cuando se hacen cambios a documentos o se crean nuevos archivos en su disco duro. En Windows NT/2000/XP/2003 el módulo ‘Servicios y usuarios remotos’ prevendrá que otros (remotos) usuarios salven archivos infectados en su ordenador. Para usuarios locales, no recomendamos combinar esta opción con Escanear archivos antes de usarlos, ya que puede afectar seriamente al rendimiento de la máquina en aplicaciones de extensa lectura/escritura. Sin embargo, recomendamos que marque esta opción en clientes Windows 95/98/Me con compartir archivos e impresoras activo. Estrategia (Se aplica solo a máquinas Windows NT/2000/XP/2003 y OS/ 2) En este módulo usted selecciona si quiere escanear archivos antes de usarlos y/o cuando se creen nuevos archivos, o cuando archivos existentes sean modificados. En otras palabras, usted selecciona una estrategia para el escaneo de acceso que tiene lugar cuando otros ordenadores escriben archivos en su ordenador/servidor. Usted puede pensar en estas opciones como opciones de ‘servidor’. Escanear archivos antes de usarlos Esta opción indica al Escáner de acceso que escanee archivos que se abran para lectura/ejecución. Copyright © 1990-2005 Norman Norman Virus Control 64 Ejemplo: Se se abren achivos en un recurso del servidor (donde esta opción está seleccionada) desde una estación, los archivos son escaneados antes de que los usuarios puedan acceder a ellos. Sin embargo, el tiempo de escaneo aumenta significativamente cuando esta opción está seleccionada. Por lo tanto no debería seleccionar esta opción en servidores salvo que tenga una fuerte extensión de infección de virus en su red. Escanear archivos nuevos o modificados Esta opción indica al Escáner de acceso que escanee archivos que se abran para escritura, por ejemplo cuando los usuarios en una red salvan su trabajo o crean archivos en un servidor. La opción Escanear archivos nuevos o modificados viene seleccionada por defecto. No recomendamos que combine esta opción con Escanear archivos antes de usarlos salvo que tenga una fuerte extensión de infección de virus en su red, ya que esto normalmente afectará al rendimiento significativamente. Importante: Más específicamente, el escaneo en escritura implica que los achivos nuevos o modificados son escaneados al cerrar. Suponga que tiene un ordenador desprotegido, el cual está infectado con un virus que se extiende a través de recursos de red. Siempre que este virus infecte un archivo en un servidor, donde el Escáner de acceso está configurado para escanear archivos nuevos o modificados, el Escáner de acceso detecta y elimina el virus. Por desgracia, la detección y eliminación con los tradicionales escáneres de achivos se hace después de que haya tenido lugar la infección. Para virus como VBS/Loveletter, esto significa que el virus puede destruir un montón de archivos en su camino. De todas formas, los archivos infectados irán a cuarentena de forma que no estén disponibles para que usuarios de la red reactiven la infección en la red. Buscar virus, troyanos, gusanos, etc. y (Se aplica a todas las plataformas soportadas) NVC busca virus, troyanos, gusanos, y otro código malicioso o programas no deseados que puedan dañar su PC. Además, usted puede indicar a NVC que busque: Riesgos de seguridad Copyright © 1990-2005 Norman Norman Virus Control 65 Esta opción indica a NVC que busque objetos que representen un posible riesgo de seguridad. Algunos administradores instalan programas como crackers de contraseñas y herramientas de administración remota que son perfectamente legales y probablemente útiles también. Sin embargo, la falta de opciones de seguridad en algunas de estas herramientas pueden exponer las máquinas a usuarios no autorizados y crackers. NVC detecta la actividad de tales herramientas y avisará contra riesgos de seguridad potenciales. Las alarmas reportarán el nombre del programa, y usted por lo tanto puede decidir si es un programa legítimo o actividad cracker la que genera la alarma. Publicidad agresiva A veces programas no deseados son adjuntados a programas que usted descarga de Internet con propósitos de evaluación, por ejemplo. No informan sobre su presencia, y si usted desinstala el programa original, el programa oculto todavía estará en su máquina. Es difícil de encontrar y no tiene procedimiento de desinstalación. A intervalos irregulares estos programas se conectarán a Internet y descargan publicidad ellos mismos. No son dañinos como un virus tradicional, pero es molesto y crea tráfico de red innecesario. NVC puede detectar y eliminar tales programas. Note que el software gratuito que haya instalado puede no funcionar cuando esta opción está seleccionada. Virus nuevos, desconocidos usando Sandbox NVC emplea su funcionalidad sandbox para detectar virus nuevos, desconocidos. Seleccione esta opción si quiere que NVC busque nuevas variantes de virus. La sandbox está particularmente ajustada para encontrar nuevos gusanos de email, red y P2P y virus de archivo, y también reaccionará con amenazas de seguridad desconocidas. Cuando se detecta una nueva parte de código malicioso, el administrador del sistema recibe un mensaje a través del sistema de mensajería de NVC listando los hechos vitales. (Vea página 114 para un ejemplo.) Seleccionar esta opción es en principio una protección adicional contra gusanos de red, es decir donde la máquina A está protegida y se le intenta copiar código vírico en un recurso compartido desde la máquina B. Copyright © 1990-2005 Norman Norman Virus Control 66 Nota: La opción Sandbox no proporciona protección mejorada para operaciones realizadas por el usuario conectado en la máquina A. Tales operaciones son escaneadas usando solo los archivos de firmas y heurísticas tradicionales. Cuando esta opción está seleccionada, el tiempo de escaneo aumentará, pero posiblemente no afectará al rendimiento considerablemente. Para más información sobre la sandbox, vaya al ‘Apéndice A - Sandbox’ en página 112. Excluír del escaneo Usted puede querer acelerar el proceso de escaneo excluyendo ciertos archivos del escaneo. Note que la exclusión de archivos o áreas del escaneo des una decisión a expensas de seguridad. Archivos de formato indeterminado Seleccione esta opción para indicar a NVC que no escanee archivos de formato indeterminado. Tales archivos pueden ser archivos dañados, o archivos en un formato desconocido. Archivos en unidades de red Active esta opción si no quiere que NVC escanee recursos a los que tenga acceso en ordenadores remotos. Archivos en Lista de exclusión Los archivos en la Lista de exclusión no son escaneados. Las razones para no escanear ciertos archivos pueden ser que generen falsas alarmas, o que consuman demasiado tiempo de escaneo. De cualquier forma, recomendamos que escanee los archivos en la lista de exclusión regularmente ejecutando escaneos programados o En demanda. Cómo manejar archivos que no pueden escanearse (Se aplica a Windows 95/98/Me y al módulo ’Usuarios locales’ en Windows NT/2000/XP/2003 y OS/2) En algunas situaciones NVC no puede escanear un archivo. Ejemplos son documentos de Word protegidos con contraseña, archivos dañados, o cuando hay un error interno de sistema. Hay tres opciones para cómo NVC puede tratar archivos que no pueden escanearse. Desde el menú puede elegir entre: Copyright © 1990-2005 Norman Norman Virus Control 67 Ignorar NVC no avisará sobre archivos que eluden el escaneo. Mostrar alarma NVC alarma cuando usted accede a un archivo para informarle que este archivo no ha sido comprobado. Usted puede, sin embargo, proceder bajo su responsabilidad. Mostrar alarma y denegar acceso NVC avisa que se deniega el acceso porque el archivo no pudo escanearse. Modo del Escáner de acceso (NO aplicable en Windows) Usar solo modo de escaneo servicios y usuarios remotos Cuando el escáner de acceso corre en modo ‘Usuarios locales’, aparecen regularmente cuadros que necesitan responderse. Si esta opción está seleccionada, estos cuadros no aparecen en el servidor y se aplican las opciones de configuración para escaneo en ‘Servicios y usuarios remotos’. Esta opción solo es válida para redes con servidores OS/2. Para entornos de red: El campo Acceso al pié de cada sección es invisible salvo que tenga derechos de administrador. El administrador del sistema decide qué debería ser visible y/o configurable desde las estaciones. Por lo tanto el usuario medio puede ver algunas o todas las secciones, pero no necesariamente está autorizada a cambiar las opciones. Limpieza Cuando se detectan virus, troyanos, gusanos, u otro malware usted puede seleccionar cómo NVC debería tratarlos. Denegar acceso Si usted intenta ejecutar un programa infectado, se deniega el acceso. Los documentos infectados son bloqueados. Nota importante:Para el Escáner de acceso (Servicios y usuarios remotos), esta opción solo es relevante si seleccionó Escanear archivos antes de usarlos como Copyright © 1990-2005 Norman Norman Virus Control 68 estrategia de escaneo. En otras palabras, si usa las opciones por defecto, no debería seleccionar esta opción. Eliminar NVC intentará eliminar el virus del archivo infectado. Marque esta opción para indicar a NVC que repare archivos infectados automáticamente. NVC puede eliminar la mayoría de virus al vuelo, excepto virus de sector de arranque. NVC siempre preguntará al usuario antes de eliminar virus de sector de arranque. Note que un archivo es borrado por completo si no contiene nada excepto malware. Preguntar al usuario qué hacer Si no quiere que se eliminen automáticamente los virus ni que se deniege el acceso a los archivos infectados, puede marcar esta opción. Cuando intente abrir un archivo infectado, recibirá información sobre el incidente. Desde el cuadro que aparece, usted puede elegir entre eliminar y salir. Recomendaciones: • Asegúrese de que su instalación NVC está al día. Ésta es la mejor protección contra ataques de virus, así puede detener virus antes de que entren en el sistema. • Instale software antivirus en servidores de correo y puertas de enlace. • Restrinja derechos de usuario en recursos tanto como sea posible, p.ej. dando permisos de solo lectura donde sea aplicable en archivos que no se alteren frecuentemente. • Haga copia de seguridad de sus archivos regularmente. Escaneo de acceso en redes NVC por defecto escaneará archivos que se accedan en unidades de red. El comportamiento del Escáner de acceso dependerá de los permisos del usuario conectado cuando escanee archivos de unidades de red. Cuando el Escáner de acceso ve un archivo que se abre desde una unidad de red, escaneará el archivo como siempre. Sin embargo, no podrá reparar, eliminar o cuarentenar un archivo infectado, salvo que el usuario conectado tenga Copyright © 1990-2005 Norman Norman Virus Control 69 acceso de escritura sobre el directorio/archivo en cuestión. Aún así, se denegará el acceso al archivo infectado. El párrafo de arriba no es una recomendación para ser menos estricto con los derechos de usuario. Si un Escáner de acceso actualizado protege sus servidores así como los clientes, no es probable que el Escáner de acceso en los clientes detectará malware en unidades de red. De todas formas, si se da tal situación, la protección está allí. Cuando el Escáner de acceso detecta virus u otro malware en unidades de red, mostrará la ubicación como rutas UNC y no unidades maqpeadas. Muchos usuarios conocen unidades de red como X, Y, Z etc. Las alertas emergentes del Escáner de acceso mostrarán por ejemplo \\Servidor\Recurso\ArchivoInfectado en vez de X:\ArchivoInfectado. El escaneo de acceso en redes está orientado donde los servidores no ejecutan control de virus, simplemente para evitar que los mismo archivos sean escaneados dos veces—una vez en el servidor y después de nuevo cuando se abren en el cliente. La consecuencia de tal doble escaneo podría ser que las conexiones de red y copias de seguridad se vuelvan más lentas. Sin embargo, el administrador de sistema debe tomar la decisión final donde la seguridad en una mano, y las operaciones de red en la otra son los dos factores principales a considerar. Usted puede desactivar el Escaneo de acceso de archivos en la red marcando la opción Archivos en unidades de red ‘Excluir del escaneo’. Norman Internet Protection Nota importante:La versión actual de Norman Internet Protection es solo para la plataforma Windows, y no funcionará con OS/2. Nota importante:para la plataforma Windows, y no funcionará con OS/2. Norman Internet Protection (NIP) es un filtro que protege contra virus que se extiende a través de Copyright © 1990-2005 Norman Norman Virus Control • correo de Internet, y • lectores de noticias. 70 La mayoría de virus reportados hoy usan mecanismos que les permiten extenderse a través de e-mail. Estadísticamente, uno de cada 30 e-mails enviados durante las principales epidemias víricas contiene algún tipo de software malicioso. La necesidad de protección contra tales ataques de virus es obligatoria. NIP es un módulo NVC 5 diseñado para interceptar correo y noticias entrantes y salientes, extrayendo o bloqueando todos los adjuntos infectados de contenido no deseado. NIP es capaz de buscar virus en e-mails y bloquear adjuntos de archivo, dependiendo del contenido y extensiones del archivo. Como un componente integrado en NVC 5 puede distribuirse a través de su red, estableciendo así otra barrera contra la creciente amenaza de virus del “exterior”. Limitaciones importantes: La versión actual de NIP se ajusta mejor para usuarios particulares que en entornos profesionales. Actualmente es más un módulo de estación que de servidor, parcialmente porque NIP no busca malware en servidores de correo locales. Definiciones Lector de noticias Un lector de noticias es una aplicación que le permite leer mensajes publicados en grupos de noticias de Internet y postear sus propios mensajes. Los navegadores populares como Internet Explorer y Netscape traen sus propios lectores de noticias, y también hay otros varios lectores de noticias disponibles. Winsock Winsock—abreviatura de Windows Socket—es una interfaz de programación y el programa de soporte que maneja las solicitudes de entrada/salida para aplicaciones Internet en Windows. Cada versión de Windows está equipada con su propia versión de winsock.dll. Puesto sencillamente, Winsock es el puente entre programas Windows y conexiones TCP/IP (Internet). Copyright © 1990-2005 Norman Norman Virus Control 71 No es de valor el que otros vendedores suministren versiones freeware y shareware de winsock.dll que no siguen los estándares de Microsoft. Cada una de tales versiones puede diferenciarse en detalles menores. Esto apenas tiene beneficios para el usuario o programadores terceros de aplicaciones de Internet para la plataforma Windows. Nota importante:Todos los productos Norman que implican winsock.dll son compatibles con los estándares de Microsoft. Protocolo Un protocolo es un formato definido para la transmisión de datos entre dos dispositivos. Puede pensar en él como un lenguaje. Su único interés como usuarios, es que su máquina soporte los protocolos cuando se comunica con otros ordenadores. En la versión actual de NIP se soportan estos protocolos: • POP3, para e-mail entrante • SMTP, para e-mail saliente • NNTP, para grupos de noticias Puerto Un puerto es un “sitio de conexión lógica” en programación, y específicamente— usando el protocolo de Internet TCP/IP—la forma en que un programa cliente especifica un programa servidor en particular en un ordenador de una red. Las aplicaciones que usan TCP/IP, como el protocolo web HTTP, tienen puertos con números preasignados. Estos se llaman “puertos bien conocidos” que han sido asignados por un comité internacional oficinal (IANA). Otros procesos de aplicación tienen números de puerto asignados dinámicamente para cada conexión. Cuando un servicio (programa servidor) se inicia, se dice que se une a su número de puerto designado. Cuando cualquier programa cliente quiere usar ese servidor, también debe solicitar unirse al número de puerto designado. Los números de puerto van desde 0 a 65536. Los puertos de 0 a 1024 están reservados para el uso de ciertos servicios privilegiados. Para el servicio HTTP, el puerto 80 está definidos Copyright © 1990-2005 Norman Norman Virus Control 72 como por defecto y no tiene que especificarse en la ‘Uniform Resource Locator’ (URL). Vaya a la sección ‘Avanzado’ en página 81 y posteriores para una visión general de los protocolos soportados de NIP y sus correspondientes números de puerto. Como demuestran estas definiciones, la interconexión entre protocolos, puertos y desviación de estándares, representan un posible riesgo de “conflicto de intereses”. Copyright © 1990-2005 Norman Norman Virus Control 73 Cómo funciona La DLL (Dynamic Link Library) niphk.dll se inserta en todas las aplicaciones en ejecución y es capaz de monitorizar/ Copyright © 1990-2005 Norman Norman Virus Control 74 escanear todo el tráfico Winsock. Winsock, discutido en página 70, maneja las solicitudes de entrada/salida desde aplicaciones de Internet en la plataforma Windows. La versión actual de NIP soporta tres protocolos: POP3 (e-mail entrante), SMTP (e-mail saliente), y NNTP (grupos de noticias). Siempre que niphk.dll detecta una operación usa cualquiera de estos protocolos, invocará nip.exe para escaneo. Digamos que hay un correo entrante con adjuntos en el puerto 110. NIP encola (almacena temporalmente) en el disco duro donde tiene lugar el escaneo. Sin embargo, si NIP no está configurado para monitorizar correo entrante en el puerto 110, ignorará cualquier actividad que tenga lugar en ese puerto. NIP se relaciona con los puertos estándar para el tráfico que está monitorizando. Si ha instalado otras aplicaciones que usan otros puertos para el mismo tipo de tráfico, puede que usted tenga que reflejar esto en su configuración. Activar NIP Nota importante:Los derechos definidos en default.ndf deciden qué cambios puede hacer un usuario a la instalación local. Para instalar este módulo, vaya a la pestaña Instalar en la carpeta de producto Norman Virus Control|Componentes en el Editor de configuración (vea página 48). Seleccione Norman Internet Protection de la lista y pulse Salvar. Después de unos segundos, Norman Internet Protection aparece como una entrada aparte bajo la pestaña Iniciar. De nuevo, selecciónela y pulse Salvar. Puede que necesite salir y reiniciar el Editor de configuración para tener acceso a las opciones de configuración de NIP. Para detener NIP, desmarque la casilla y pulse Salvar. Escaneo de virus Los adjuntos descargados son guardados temporalmente en el disco duro del cliente y escaneados antes de pasarlos al usuario. NVC intentará limpiar adjuntos infectados antes de borrarlos o cuarentenarlos. A veces la limpieza equivale a borrado, por ejemplo los troyanos, donde el archivo entero forma el malware. Copyright © 1990-2005 Norman Norman Virus Control 75 Nota importante:Una copia del adjunto borrado o bloqueado se cuarentena por defecto. Contenido reemplazado en los correos Cuando su cliente de correo es informado de que hay un nuevo correo, y NVC lo borra porque está infectado, su programa de correo reaccionará de alguna forma cuando el correo reportado no llega. Por lo tanto NVC pasará cualquier correo que haya sido expuesto a limpieza de contenido vírico. Usted aún puede ver quién envió originalmente el correo, con un texto explicatorio. Por ejemplo, NVC ha limpiado un archivo de Word adjunto antes de que el correo fuera admitido por el destinatario. Al prinicipio del cuerpo del correo usted puede leer: Norman Virus Control has cleaned the attachment Inventory.doc because it contained the virus W97M/ Claud.A. Si se detecta otro malware, un texto similar aparece con la información relevante. Nota importante:NO confunda tal mensaje con alarmas e-mail que usted reciba de otros software antivirus, diciendo que su ordenador está propagando virus. El texto de reemplazo NVC es simplemente demostrando que NVC ha hecho su trabajo y que usted no tiene nada que temer. De esta forma el programa de correo recibe el correo esperado, mientras que el usuario puede ver que NVC ha hecho su trabajo y hecho cargo de los contenidos infectados. Configurar NIP NIP consta de cuatro secciones donde usted decide qué elementos deberían escanearse, bloquear adjuntos genéricamente o específicamente, enviar mensajes de alarma cuando se detecten virus, y definir números de puerto para sus protocolos correspondientes. Copyright © 1990-2005 Norman Norman Virus Control 76 Escaneo Seleccione qué elementos del tráfico de Internet quiere escanear. Por defecto se escanea todo. Escanear tráfico de Internet E-mail saliente (SMTP) Escanea todo e-mail que es enviado desde su sistema. Si su máquina está infectada por malware que usted no conoce, podría, desintencionadamente, enviar correos infectados a amigos y socios de negocios, por ejemplo. E-mail entrante (POP3) Escanea todo e-mail que reciba de otros. De nuevo, incluso su mejor amigo o socio de negocios más cercano puede ignorar que está infectado por un virus Copyright © 1990-2005 Norman Norman Virus Control 77 Grupos de noticias (NNTP) Escanea el tráfico generado entre su ordenador y los otros participantes en el grupo/foro en el que usted está activo. Vea ‘Definiciones’ en página 70 para más información sobre este asunto. Mensajería Instantánea (Entrante) Escanea el tráfico de transferencia de archivos durante las sesiones de mensajería instantánea con MSN Messenger y Windows Messenger. Cuando esta opción está seleccionada, NIP buscará malware en los archivos entrantes. Si un archivo está infectado, un mensaje pop-up le alertará sobre el incidente. Solo se escanean las transferencias de archivos, de forma que los enlaces infectados aún suponen una amenaza. Note que los archivos que son transferidos son escaneados cuando son escritos en el directorio ...\Archivos Temporales de Internet. Si se detecta malware, probablemente sea un archivo .tmp el que se ponga en cuarentena. Para restaurar un archivo .tmp, seleccione el archivo deseado, elija la opción Salvar como del menú de botón derecho y salve el archivo con su nombre y extensión originales. Vea ‘Cuarentena’ en página 84. Sandbox Usar sandbox NVC emplea su funcionalidad sandbox para detectar virus nuevos, desconocidos. Seleccione esta opción si quiere que NVC busque nuevas variantes de virus. La sandbox esta afinada particularmente para encontrar nuevo gusanos de e-mail, red, y P2P , y virus de archivo, y también reaccionará a amenazas de seguridad desconocidas. Cuando se detecta un nuevo trozo de código malicioso, el administrador del sistema recibe un mensaje a través del sistema de mensajería de NVC listando los hechos vitales. (Vea página 114 para un ejemplo). Cuando esta opción está seleccionada, el tiempo de escaneo aumentará, pero posiblemente no afecte considerablemente al rendimiento. Para más información sobre la sandbox, por favor vaya al ‘Apéndice A - Sandbox’ en página 112. Copyright © 1990-2005 Norman Norman Virus Control 78 Bloqueo de adjuntos Usted puede blquear adjuntos introduciendo el nombre exacto del archivo o archivos con ciertas extensiones, por ejemplo. Esta función es particularmente útil cuando los gusanos de e-mail están vagando y el gusano puede identificarse por nombre. El bloqueo de adjuntos también es una función útil para detener tipos de archivo que no quiere recibir en su buzón. Cuando NIP bloquea un adjunto, moverá el adjunto al área de cuarentena en vez de borrar el adjunto. Esto sirve como backup si se prueba que el adjunto era legítimo después de todo. En el área de cuarentena no puede hacer ningún daño. Por ejemplo, si usted ha especificado que todos los ejecutables (*.exe) deberían bloquearse, es tranquilizante saber que puede recuperar un archivo que necesitaba después de todo. Bloquear todos los adjuntos Todos los adjuntos son bloqueados. Bloquear cualquier adjunto con doble extensión Copyright © 1990-2005 Norman Norman Virus Control 79 Muchos gusanos y virus de e-mail aplican una técnica donde se añade una extensión adicional, por ej. <archivo>.jpg.vbs. La mayoría de clientes de e-mail ocultarán la última extensión así que el adjunto parece tener solo la extensión .jpg. Sin embargo, esta función no solo es usada por virus—archivos legítimos con nombres como archivo.hlp.zip y listatareas 20.dec.doc ambos son tratados como doble extensión. Bloquear cualquier extensión CLSID Algunos gusanos y virus de e-mail recientes aplican una técnica CLSID para confundir a los escáneres de e-mail y software de bloqueo. Se aprovechan de una función en Windows que hace posible reemplazar una extensión .exe con una extensión {...} y evadir así el bloqueo de archivos .exe. Dado que no hay razón para legitimar adjuntos que usen este tipo de extensión, este comportamiento se bloquea por defecto. Bloquear adjuntos encriptados Dependiendo de las herramientas usadas, los archivos comprimidos y encriptados son generalmente más difíciles de escanear a virus que los archivos adjuntos planos. Por lo tanto NIP ofrece la opción de bloquear tales adjuntos por completo. Lista de adjuntos Use esta función para seleccionar explícitamente adjuntos que quiera bloquear —o certificar. Puede introducir el nombre exacto del adjunto, o usar comodines (‘*’) para bloquear ciertas extensiones. Para bloquear todos los archivos .exe, por ejemplo, pulse en Añadir e introduzca *.exe. Pulse OK, y la entrada aparece en el cuadro lista, donde usted más adelante puede editarla o eliminarla. Bloquear todos los adjuntos listados abajo Todos los nombres que usted Añada a la lista son bloqueados. Introduzca un nombre específico, o use comodines (‘*’) para indentificar adjuntos a detener. Bloquear todos los adjuntos, excepto los listados abajo Todos los nombres que usted Añada a la lista son aceptados. Introduzca un nombre específico, o use comodines (‘*’) para indentificar adjuntos a aceptar. Copyright © 1990-2005 Norman Norman Virus Control 80 Nota importante:Es muy importante que distinga con cuidado entre estas dos opciones ya que representan dos extremos: bloquear todo lo de la lista, o aceptar todo lo de la lista. Recomendaciones La listas de extensiones de abajo no son estáticas, y se modificarán para reflejar la situación actual de amenaza de virus y malware prevalecientes. Puede emeplear estas recomendaciones si seleccionó Bloquear todos los adjuntos listados abajo. Nivel de seguridad: Medio Añada las siguientes extensiones a la lista de archivos que quiera bloquear: *.BAT *.EXE *.JS *.REG *.VBS *.SH *.CHM *.HLP *.JSE *.SCR *.WSC *.CLA *.CMD *.HTA *.LNK *.SHS *.WSH *.PI *.COM *.HTM *.MSI *.SWF *.URL *.DLL *.CPL *.INF *.PIF *.VBE *.PL Nivel de seguridad: Alto Seleccione la opción Bloquear todos los adjuntos, excepto los listados abajo. Si usted elige un nivel de seguridad alto, debe tener cuidado al usar la función Añadir para listar qué tipos de archivo acepta usted. Dependiendo del tipo de archivos que reciba o intercambie normalmente, probablmente tenga una buena idea de los tipos de archivo que debería poner en la lista. Nota importante:Recuerde que se guarda una copia en cuarentena de los adjuntos bloqueados—no borrados— así que es posible restaurar un archivos que fue bloqueado por error. En caso de que todavía quiera intercambiar archivos *.exe válidos, por ejemplo, con sus contactos de e-mail, y no quiera que NIP los bloquee, todos los adjuntos deberían encriptarse o intercambiarse en un formato comprimido como *.zip. Cadena Copyright © 1990-2005 Norman Norman Virus Control 81 En este campo usted puede especificar nombres de archivo que deberían bloquearse. Se aceptan comodines (‘*’) para bloquear extensiones específicas. Por razones obvias, solo se permiten comodines para nombres de archivo, p.ej. *.vbs. Para el usuario medio, tipos de archivo como .vbs, .pif o .lnk son críticos. También debería considerar bloquear extensiones/tipos de archivo como .exe, .com y .bat ya que estos representan un riesgo potencial de infecciones de virus. En este campo usted también puede bloquear adjuntos específicos con nombres que se sepa contienen virus, tales como AnnaKournikova.jpg.vbs. Teóricamente, usted puede bloquear un virus antes de que se hayan publicado archivos de definición de virus actualizados del vendedor. Nota importante:Outlook 2002 también incorpora una funcionalidad de bloqueo de adjuntos que se aplicará después de que los adjuntos hayan pasado a través de NIP. Avanzado Entre los numerosos protocolos de comunicación entre ordenadores, hay algunos que son vitales para el uso de Internet. Copyright © 1990-2005 Norman Norman Virus Control 82 Por razones de estandarización, los protocolos tienen números de puerto preasignados. Números de puerto En la pestaña Escaneo en página 76, usted seleccionó que tráfico de Internet quería escanear. Esta sección identifica los protocolos necesitados para enviar y recibir e-mails, por ejemplo, y el número de puerto correspondiente en el PC, de acuerdo con los estándares de la industria. Usted puede haber asignado números de puerto diferentes a uno o más de los protocolos soportados listados aquí. Si éste es el caso, debe introducir el número de puerto actual para los protocolos afectados. Los protocolos de abajo son aquellos soportados actualmente. La lista posiblemente sea actualizada siempre que sea necesario. Estos son los nombres completos de los abreviados. Los números de puerto ya están especificados en la pantalla: Copyright © 1990-2005 Norman Norman Virus Control 83 • SMTP (puerto 25) abreviatura de Simple Mail Transport Protocol • POP (puerto 110) abreviatura de Post Office Protocol • NNTP (puerto 119) abreviatura de Network News Transfer Protocol Copyright © 1990-2005 Norman Cuarentena Norman 84 Cuarentena Norman Cuarentena Desde esta pestaña usted decide cómo manejar archivos que NVC ha identificado como infectado o sospecho de otra forma. Si no limpia o elimina tales archivos, recomendamos que los aísle a un área designada, una cuarentena. Así se añadan más productos Norman a su instalacióne existente, compartirán esta función de cuarentena y usarán las mismas opciones especificadas aquí. Por lo tanto usted puede mantener una estrategia consistente de cuarentena. Copyright © 1990-2005 Norman Cuarentena Norman 85 Propiedades Tiempo mínimo a guardar un archivo en cuarentena: Especifique un periodo desde un día a una semana. Los archivos más nuevos que el tiempo mínimo especificado nunca serán eliminados. Tiempo máximo a guardar un archivo en cuarentena: Especifique un periodo desde una a cuatro semanas. Los archivos más antiguos que el tiempo máximo especificado serán borrados sin aviso. Tamaño máximo de cuarentena (% de tamaño de partición): Especifique cúando espacio en disco de la partición actual pueden ocupar los archivos en cuarentena. El tamaño máximo puede ser excedido en el caso de que archivos en cuarentena tengan que alcanzar su tiempo mínimo especificado. Opciones Guardar archivos en cuarentena antes de reparar Antes de que NVC repare un archivo infectado, usted puede hacer una copia de seguridad. En general, la reparación de un achivo representa un riesgo menor. Mover archivos irreparables a cuarentena Si NVC no puede reparar un archivo, usted puede elegir mover los archivos infectados al área de cuarentena. Por razones de seguridad, NVC puede mover archivos irreparables a cuarentena independientemente de sus selecciones. Nota importante:Independientemente de lo que elija, NVC moverá los archivos irreparables a cuarentena si ha seleccionado Escanear archivos nuevos o modificados en el módulo Escáner de acceso (Servicios y usuarios remotos) (página 60). La razón es que la opción de escanear achivos nuevos y modificados representa una estrategia que requiere un entorno libre de virus. Cuando la reparación falla, el archivos infectado no es permitido por lo tanto que resida en la máquina. Copyright © 1990-2005 Norman NVC en Windows Terminal Server 86 NVC en Windows Terminal Server En un entorno Windows NT o Windows 2000 terminal services los usuarios pueden estar conectados al servidor a través de clientes terminal services. Usando esta configuración, los clientes terminal services no ejecutan aplicaciones localmente, pero en su lugar dependen del servidor para ejecutar instancias de las aplicaciones que usan. El servidor distribuye diseños de pantalla a cada usuario que se conecte y ejecute aplicaciones en nombre del usuario. Este diseño simplica al administrador el mantenimiento de archivos y aplicaciones en un entorno de múltiples usuarios. NVC añade valor al diseño haciendo fácil para un administrador configurar NVC en consecuencia. Durante el escaneo de acceso para sesiones de cliente Terminal server, NVC usará simpre la configuración ’Servicios y usuarios remotos’ (o servidor). Esto significa que no aparecerá ningún cuadro de alerta de virus en el Terminal server cuando se encuentre un virus. Sin embargo, en la máquina cliente Terminal server aparecerá un cuadro de mensaje como éste: Este mensaje es puramente informativo. El cliente terminal server no está autorizado a cambiar el comportamiento o la configuración del escáner. Note que escanear archivos nuevo o modificados solo es la opción por defecto para la configuración ‘Servicios y usuarios remotos’. La lectura o ejecución de archivos desde un cliente Copyright © 1990-2005 Norman NVC en Windows Terminal Server 87 terminal server no están por lo tanto afectados por el escaneo de acceso. En la Consola de mensajes NVC del administrador se ha añadido el siguiente mensaje: El nombre del cliente terminal conectado así como la máquina cliente terminal se añade al mensaje de alerta de virus. En el ejemplo de arriba el usuario PetterN en la máquina NT2000PROBLI causó el mensaje de la alerta de virus en el terminal server W2KTSRV. El escaneo en demanda NVC aún es posible desde cada sesión terminal. La funcionalidad en este aspecto no es diferente del escaneo en demanda en cualquier otra configuración. Copyright © 1990-2005 Norman Editor de tareas 88 Editor de tareas A veces es conveniente definir tareas que deberían realizarse varias veces y/o a intervalos regulares. El escaneo de virus es un buen ejemplo de una tarea que necesita realizarse regularmente, y el Editor de tareas es la herramienta que NVC proporciona para este propósito. Usted puede crear un archivo de tarea para escaneos que desee realizar de forma regular, o escaneos especiales que pretenda ejecutar en ciertas situaciones. Por ejemplo, si descarga archivos de Internet en áreas designadas, puede crear un archivo de tarea que escanee solo estas áreas y ejecutar la tarea manualmente después de las descargas. Además, puede programar la tarea para que se ejecute a una hora preseleccionada. Copyright © 1990-2005 Norman Editor de tareas 89 Administradores pueden crear archivos de tareas y distribuirlos a todas las estaciones en la red para asegurar un chequeo consistente de áreas que requieran una atención especial. La ubicación por defecto para el almacenamiento de archivos de tareas es ...\nvc\tasks. Puede ver, editar, ejecutar, y borrar sus archivos de tareas desde Utilidades NVC (vea página 94). Siguientes secciones describen las 4 partes del Editor de tareas. General Desde la pestaña General, use el cuadro Descripción para introducir una breve descripción de la tarea. Si crea varias tareas, puede ser útil más adelante ver por qué creo esta tarea particular en ese momento, por ejemplo puede haber sido aplicada por un incidente en particular. Desde Utilidades|Archivos de tareas usted puede ver la lista completa de los archivos de tarea existentes. ‘Utilidades’ en página 94. Objetivos En esta pestaña usted puede especificar qué áreas desea escanear, y cómo debería realizarse el escaneo, y salvar sus selecciones en un Archivo de tarea. Hay dos secciones en esta pestaña, la primera es para entidades más grades como múltiples discos duros, y la segunda para objetivos de escaneo más específicos. Dentro de un archivo de tarea, usted no puede combiar una selección desde la primera sección con una de la segunda. Por ejemplo, no puede seleccionar todos los medios removibles y una carpeta específica de un disco duro. Selección de objetivos Para ambas secciones en esta pestaña, éste es el procedimiento que debería seguir para incluir áreas para escaneos y salvar sus selecciones en un archivo de tarea: 1. Pulse el botón para activar la sección desde la que desea seleccionar. Copyright © 1990-2005 Norman Editor de tareas 90 2. Marque las áreas que desea incluir en el escaneo. Puede añadir varias áreas dentro de cada sección. 3. Si selecciona unidades y carpetas específicas, todas las subcarpetas bajo la unidad/carpeta seleccionada son automáticamente seleccionadas. Puede quitar la marca para subcarpetas que no quiera incluir. 4. Cuando haya terminado, pulse en Salvar para guardar sus selecciones en un archivo de tarea. Por defecto el archivo de tarea se guarda en ...\nvc\tasks. Nota importante:Si usted programa un archivo de tarea, debe encontrarse en el directorio ...\nvc\tasks. 5. Para cambiar un archivo de tarea existente, pulse Abrir y seleccione el archivo desde el cuadro Abrir archivo. Haga los cambios deseados y pulse en Salvar. Seleccionar objetivos independientes de máquina Puede elegir una, dos, o todas las opciones en un archivo de tarea. todos los medios removibles Selecciona todos los disquetes, unidades CD-ROM, y otras unidades de medios removibles en su sistema. Todos los discos duros Selecciona todos los discos duros de su sistema. Todas las unidades de red Selecciona todas las unidades de red conocidas en su sistema. Copyright © 1990-2005 Norman Editor de tareas 91 Seleccionar unidades y carpetas específicas Cuando seleccione una unidad, por ejemplo, todas las carpetas y subcarpetas bajo la unidad son seleccionadas automáticamente para escanear. Igualmente, si selecciona una carpeta o subcarpeta, todas las carpetas bajo la seleccionada son incluidas. Para excluir una subcarpeta del escaneo, deselecciónela. Opciones comunes de escaneo Al pie de la página, hay un juego de opciones comunes de escaneo ubicadas bajo Acciones: Escanear subcarpetas Si ha seleccionado una o más unidades o directorios, seleccione esta opción para incluir subdirectorios en el escaneo. Escanear comprimidos Seleccione esta opción para incluir archivos comprimidos en el escaneo. Actualmente se soportan los siguientes formatos: ZIP, ARJ, RAR, ACE, ARC, GZIP, TAR y BZIP2. Escanear memoria Cuando escanee el área de memoria, NVC busca virus residentes. Usted debería siempre asegurarse de que no existe ningún virus en memoria. Escanear sectores de arranque Cuando seleccione esta opción, NVC comprobará el sector de arranque de las áreas que están siendo escaneadas. Copyright © 1990-2005 Norman Editor de tareas 92 Opciones Use esta pestaña para decidir cómo de visible debería ser NVC en un escaneo y cuántos recursos del sistema dedicar a NVC. Ventana del escáner: Automático: Oculto hasta fallo en limpieza Indica a NVC que trabaje en modo invisible. NVC aparecerá solo si se encuentra un virus que no puede limpiarse. Note que es duro cancelar una tarea que corre en modo oculto. Esto puede ser útil para un administrador que quiere que las tareas programadas corran como planeó, y como aviso a los usuarios que pueden encontrar duro cancelar un escaneo activo. Una tarea programada se inicia automáticamente si esta opción está seleccionada. Automático: Minimizado hasta fallo en limpieza Indica a NVC que trabaje en una ventana minimizada. NVC solo aparecerá si encuentra un virus que no puede limpiar. Una tarea programada se inicia automáticamente con esta opción marcada. Automático: Minimizado hasta encontrar infección Indica a NVC que trabaje en una ventana minimizada. NVC solo aparecerá si se encuentra un virus. Una tarea programada se inicia automáticamente si esta opción está seleccionada. Inicio manual: Ventana normal Indica a NVC que se ejecute en una ventana abierta durante el escaneo. Cuando usted programe un escaneo con esta opción activa, la ventana de escaneo aparece a la hora programada y usted debe iniciarlo manualmente pulsando en Escanear. Uso de recursos: Bajo condiciones de operación normales, un ordenador es raro que vaya tan bajo de recursos internos que el sistema operatio esté forzado a poner tareas en una lista de prioridad. Si se produce tal situación, si selecciona Bajo una tarea de NVC tendrá que esperar que se liberen recursos del sistema antes de que pueda realizarse, mientras que Normal pondrá la tarea NVC entre las otras tareas que están esperando ser ejecutadas. Note que el efecto de seleccionar Bajo en vez de Normal variará dependiendo del sistema operativo que esté ejecutando. Copyright © 1990-2005 Norman Editor de tareas 93 Programa Cuando haya configurado un archivo de tarea usando las secciones discutidas en este capítulo, usted puede querer programar una tarea para escaneos repetititvos en su máquina. Tarea programada Asegúrese que marca esta opción si desea usar el programador. Los dos requisitos para que una tarea programada se ejecute son: 1) La opción Tarea programada debe estár marcada, y 2) El archivo de tarea debe estar en el directorio ...\nvc\tasks. Frecuencia El siguiente paso es decidir cuándo debería ejecutarse, y usted puede elegir entre varios intervalos, desde Una vez a Cada mes. Fecha/hora de inicio: Especifique el día/mes/año en que la tarea programada debería ejecutarse por primera vez. Use los cursores (o pulse las flechas del cuadro) para cambiar la fecha. Puede seleccionar día, mes, y año y cambiar los valores pulsando las teclas. El día de la semana cambiará automáticamente de acuerdo a la fecha seleccionada. Universal Time Coordinates (UTC) Esta opción es para empresas con oficinas por todo el mundo que quieran realizar escaneos simultáneos independientemente de la hora local. Acerca del programador El objetivo primario del programador es correr archivos de tareas a la hora especificada. Una tarea puede programarse para ejecutarse diaria, semanal, mensualmente, o solo una vez. Debe introducir fecha y hora de inicio, y los valores por defecto son la fecha y hora actuales. Para empresas con oficinas en diferentes zonas horarias, la opción UTC permite a una tarea ejecutarse concurrentemente independientemente de las zonas horarias. El programador siempre buscará en el subdirectorio “Tasks” los trabajos programados, y por lo tanto es necesario conservar la estructura ...\nvc\tasks para correr una tarea programada. Copyright © 1990-2005 Norman Utilidades 94 Utilidades Utilidades NVC es una herramienta que presenta una visión general del estado actual de eventos para los componentes NVC en su PC. Además de ver información clave, puede cambiar ciertos elementos seleccionando algunas de las entradas, p.ej. archivos de tareas. Puede acceder al módulo Utilidades desde el menú Norman bajo la ‘N’ verde en la barra de tareas, o desde Inicio|Programas|Norman Virus Control. En esta versión el módulo utilidades consta de tres categorías principales: • Archivos de tareas • Cuarentena • Mensajes Archivos de tareas Cuando usted crea un archivo de tareas usando el Editor de tareas NVC, el archivo se guarda por defecto en ...\nvc\tasks. Nota importante:Si quiere programar una tarea, el archivo de tarea debe estar en este directorio. Usted puede usar, p.ej., el Explorador de Windows o el Editor de tareas para ver este directorio. Sin embargo, la herramienta más flexible es la ventana actual, que le permite ver, editar, crear, y abrir archivos de tareas de diferentes formas. Además, verá el estado de todos sus archivos de tarea en una simple ventana. Usted puede ejecutar archivos de tarea desde la línea de comandos. Este proceso implica iniciar el escáner en demanda y ejecutar una tarea específica desde la línea de comandos oculta para el usuario. Vea ‘Ejecutar archivo de tarea desde línea de comandos’ en página 106. Copyright © 1990-2005 Norman Utilidades 95 Campos en el cuadro Archivos de tareas Archivo de tarea Muestra el nombre del archivo de tarea. Programa Muestra si el archivo de tarea ha sido programado y a qué intervalos. Próxima ejecución Muestra qué día, mes, y hora se ejecutará el archivo de tarea la próxima vez. Si la tarea no está programada, este campo está vacío. Última ejecución Muestra la última vez que el Archivo de tarea se ejecutó. Si el archivo de tarea no está programado, este campo está vacío. Opciones de botón derecho Usted puede marcar una entrada, pulsar el botón derecho del ratón, y elegir desde este menú: Nuevo Abre Editor de tareas donde puede crear nuevo archivo de tarea. Abrir con editor de tareas Abre el archivo de tarea en el editor de tareas. Le permite hacer cambios al archivo actual. Abrir con escáner Abre el archivo de tarea en el escáner. Le permite ejecutar el archivo de tarea seleccionado inmediatamente. Borrar Borra el archivo seleccionado. Copyright © 1990-2005 Norman Utilidades 96 Cuarentena Si ha habilitado las opciones de cuarentena en la carpeta Cuarentena Norman (‘Cuarentena’ en página 84), los archivos que estén calificados para cuarentenar aparecerán como una lista en esta pantalla. Estos archivos están o bien infectados, tienen un formato desconocido, o están bloqueados por Norman Internet Protection (NIP). Vea ‘Bloqueo de adjuntos’ en página 78. Campos en la ventana Cuarentena Archivo en cuarentena Muestra ruta (si aplicable) y nombre del archivo en cuarentena. En algunas situaciones no se puede mostrar una ruta, p.ej. para adjuntos de e-mail que siempre son escaneados en un área temporal del disco. Fecha Muestra la fecha en que el archivo se puso en cuarentena. Tamaño Muestra el tamaño del archivo en cuarentena. Diagnóstico Muestra el estado del archivo. Posibles diagnósticos son: Infectado, Desconocido. Opciones de botón derecho Usted puede marcar una entrada, pulsar botón derecho del ratón, y elegir desde este menú: Restaurar Restaurará el archivo a su forma original en la carpeta original. Para adjuntos de e-mail, solo aparece un nombre de archivo y usted debe usar la opción Salvar como. Salvar como Copyright © 1990-2005 Norman Utilidades 97 Salva el archivo con el nombre y ubicación que usted desee. Borrar Borra por completo el archivo. Mensajes Pestaña Mensajes Si usted ha activado el servicio de mensajes (vea ‘Registro de mensajes’ en página 34), los tipos de mensajes que seleccionó se muestran en esta sección. Usted puede ver y editar estos mensajes desde aquí. Seleccione una entrada de la lista y pulse botón derecho del ratón: Campos en la pestaña Mensajes Tipo Descripción del tipo de mensaje/categoría acompañada con un icono indicando tipo/gravedad. Las entradas que puedan aparecer son el tipo de mensajes especificados en el Registro de mensajes. Copyright © 1990-2005 Norman Utilidades 98 Origen La dirección IP de la máquina que generó el mensaje. Fecha Año/mes/día y hora/minuto/segundo en que ocurrió el incidente que generó el mensaje. Mensajes Palabra clave relacionada con el incidente, p.ej. “Virus”, “Conectado”, etc. Info Texto descriptivo sobre la entrada de mensaje. Opciones de botón derecho: Detalles Muestra un cuadro con información sobre dónde se originó el mensaje, un identificador de mensaje, y un cuadro de texto con información adicional. Seleccionar todo Selecciona todas los mensajes/entradas para salvar o ver detalles, borrar, etc. Salvar como Salva una o más entradas con cualquier nombre que usted quiera. Si usted salva una o más entradas, puede acceder a ellas en cualquier momento desde la siguiente pestaña, Archivos de mensajes. Las entradas de mensaje salvadas se les asigna la extensión de archivo .nps. Salvar como texto Salva las entradas seleccionadas a un archivo de texto con cualquier nombre que usted quiera. Borrar Borra la entrada. Ver máquinas conectadas Publica el mensaje. Copyright © 1990-2005 Norman Utilidades 99 Pestaña Archivos de mensaje Si usted salvó una o más entradas de mensajes como archivos con la función Salvar como en la pestaña Mensajes, debe abrirlas en la pestaña Archivos de mensajes. Los campos en esta sección son idénticos a los de la pestaña Mensajes. Opciones de botón derecho Las opciones de botón derecho son idénticas a las de la pestaña Mensajes, excepto: Abrir Ponga el cursor en el cuadro vacío, pulse botón derecho y seleccione Abrir para mostrar el cuadro Abrir archivo. Verá todos los archivos salvados (tipo de archivo .nps) en el directorio por defecto ...\norman\msg. Copyright © 1990-2005 Norman Actualización de NVC 100 Actualización de NVC Cualquier escáner de virus es tan efectivo como su más reciente actualización, así que la obtención de actualizaciones frecuentes es crítica para mantener un entorno informático seguro. Para aquellos que no actualizan NVC dejando que el agente distribuya actualizaciones en una red local, Actualización por Internet de Norman—o solo Actualización por Internet (AI)—es el método alternativo. AI es un programa que asegura que usted esté ejecutando la versión actual de NVC para su plataforma. Cualquier cambio de NVC, tal como cambios de programa, correcciones, nuevo motor de escaneo, y archivos de definición actualizados, están disponibles en los servidores de Norman. Cuando usted ejecuta AI, el programa comparará los componentes NVC instalados en su máquina con la versión correspondiente en el servidor de producto de Norman. Si la fecha es diferente, se le ofrece descargar las actualizaciones. Teóricamente, el programa entero puede haber cambiado y por lo tanto estar sujeto a descargar. NIU aparece como un objeto separado en el grupo Norman. Para ejecutar AI, necesita una conexión TCP/IP (Internet). AI puede usarse por usuarios para descargar actualizaciones directamente en su máquina local, y por administradores que descarguen actualizaciones en un servidor y dejen que NPM distribuya los paquetes actualizados a las estaciones en la red. Norman Internet Update Iniciar Actualización por Internet Inicie AI en Inicio|Programas|Norman Virus Control | Actualización por Internet, o puede usar Actualización por Internet desde el menú que aparece cuando pulsa en el icono Norman de la barra de tareas (esq. inferior derecha de pantalla). Botón derecho en escritorio y seleccione Norman Virus Control. Copyright © 1990-2005 Norman Actualización de NVC 101 Actualización por Internet y la conexión a Internet Para ejecutar NIU, necesita una conexión TCP/IP (Internet). En el editor de configuración, especifique cómo quiere actualizar a través de Internet, como se explicó en página 26. Si selecciona Diaria con conexión directa a la hora programa y pulsa el botón Especificar, puede introducir el intervalo para buscar actualizaciones: La opción Sólo bajo petición (iniciar manualmente) está basada por completo en la acción manual del usuario. Debe recordar iniciar Actualización por Internet a cualquier intervalo que desee, y no se le recordará ejecutar el programa. La excepción es si los archivos de definición tienen más de 2 meses. Diaria con conexión telefónica (esperar conexión) indica a AI que busque actualizaciones una vez al día. Esta comprobación se realiza cuando haya una conexión telefónica a Internet. Si tiene una conexión directa a Internet (ADSL o cable), puede elegir Con conexión directa a la hora programada. Esto le permite planear cuándo AI debería ejecutarse y posiblemente integrar las actualizaciones NVC con otras tareas planeadas. Vea arriba en esta página. En otras palabras, las últimas dos opciones ofrecen un proceso automatizado para actualizar NVC a través de AI. Nota importante:Si la máquina que está descargando está protegida por un cortafuegos, puede que tenga que introducir la dirección y puerto del HTTP proxy. Vea opciones de servidor proxy en página 29. Copyright © 1990-2005 Norman Actualización de NVC 102 Cómo funciona Actualización por Internet Excepto para la opción Bajo petición que está basada en entrada manual, AI comienza en “modo oculto”, que significa que usted no verá nada hasta que AI establezca que hay actualizaciones disponibles, AI se cierra. En esta fase inicial, AI envía la clave de validación al servidor de Norman para verificar su licencia, así como una “cadena de perfil”. La cadena de perfil contiene información tal como el sistema operativo y versión de idioma de su máquina, elementos que determinan qué actualizaciones son aptas para su máquina. Para administradores: NIU también maneja redes con estaciones ejecutando diferentes sistemas operativos. Cuando el administrador ejecuta el programa niucf.exe (guardado en la carpeta ...\bin), un archivo llamado niucf.ndf se crea en la carpeta ...\config. Este archivo es un formulario de solicitud donde se guarda toda la información necesaria sobre plataforma, idioma y productos. AI se asegura de que todo lo del archivo aparece en la lista de actualizaciones elegibles, previniendo que su licencia cubre los objetos solicitados. Debe ejecutar NIUcf antes de ejecutar Actualización por Internet la primera vez. Las actividades de AI pueden describirse mejor como una operación de tres fases: Envía clave de validación y cadena de perfil a un servidor de validación Norman. El servidor devuelve una lista de paquetes. Los paquetes contienen código de programa NVC, archivos de definición de virus, u otras funcionalidades NVC. Fase 2: AI comprueba la fecha de un paquete en el servidor de producto con la fecha correspondiente del paquete en el directorio local de descarga. Un paquete en el servidor de producto Norman se considera elegible para descarga si la fecha del paquete local es diferente, o no existe el paquete. Si hay nuevos paquetes disponibles, aparece una ventana especificando el tamaño total de los paquetes. La ventana tiene una cuenta atrás, y salvo que usted seleccione Sí/No en 15 segundos, la descarga comienza. Copyright © 1990-2005 Norman Actualización de NVC 103 Fase 3: La descarga actual de los nuevos paquetes al directorio de descarga. Cuando se completa la descarga, AI se cierra y Norman Program Manager (NPM) se encarga y actualiza NVC en su máquina. LAN/WAN En un entorno de red, usted puede actualizar las estaciones seleccionando Automáticamente desde el servidor. Note que la opción de actualizar servidor usa la información que introduzca en la pestaña LAN/WAN. Copyright © 1990-2005 Norman Miscelánea en NVC 104 Miscelánea en NVC Norman Program Manager (NPM) NPM merece una explicación más detallada que los otros productos—en parte porque es fundamental para NVC y otros programas Norman. Está implicado en la instalación, actualización, y comunicación con otros programas y módulos, y su presencia es raramente visible aunque siempre está ejecutándose. El archivo núcleo de NPM es Zanda.exe—abreviatura de Zero Administration Network Distribution Agent. NPM es el enlace entre aquellos componentes que necesitan comunicarse entre ellos, y por lo tanto esencial para NVC como un programa. Como el nombre sugiere, está más ocupado en una red que en una máquina aislada, y por lo tanto se discute más exhaustivamente en la Guía del Administrador. Norman Program Manager reside localmente, es decir en la estación o servidor. Cuando es indicado por la estación, NPM cogerá archivos del servidor. Por ejemplo, si el archivo de configuración especifica que la estación debería buscar actualizaciones en el servidor cada día por la tarde, es NPM el que coge los archivos. Además, NPM enviará mensajes desde la estación al servidor. Note que la colaboración entre Norman Program Manager y AI es particularmente importante durante las actualizaciones: Una actualización no está completa mientras NPM no haya desempaquetado e instalado los nuevos archivos. Norman Program Manager siempre está ejecutándose Éstas son algunas de las tareas de las que NPM se encarga: • Manejar actualizaciones NVC. • Asegurar que los módulos inician como están configurados para hacerlo. • Asegurar que la configuración está de acuerdo con los requisitos del administrador para la estación individual. Copyright © 1990-2005 Norman Miscelánea en NVC • 105 Coger actualizaciones de software, nuevos archivos de configuración y tareas. ‘LAN/WAN’ en página 21. • Incorpora su propio programador. Vaya a la Guía del Administrador para más detalles sobre el agente. Acerca del Escáner de línea de comandos Además del Escáner en demanda y Escáneres de acceso basados en GUI, NVC ofrece una versión de línea de comandos del escáner. El escáner de línea de comandos de NVC tiene la misma funcionalidad básica que los escáneres de menú. El escáner de línea de comandos no depende de ningún otro módulo. Puede ejecutarse desde archivos de proceso por lotes. Iniciar el Escáner de línea de comandos 1. Desde el prompt del DOS u OS/2, vaya al directorio donde está NVC. 2. La sintaxis es: nvcc [unidad]:[ruta] [/parámetros] [Enter] Un espacio debe preceder cada parámetro que use. Simplemente seleccione la combinación de parámetros que desee usar y especifíquelos en la línea de comandos. Vea ‘Opciones de escaneo línea de comandos’ en página 107 para una visión completa y explicación de los parámetros disponibles. Limpieza de archivos infectados Nota importante:En software y documentación NVC, “reparar”, “eliminar”, y “limpieza” son términos comparables. Todos ellos se refieren al proceso de Copyright © 1990-2005 Norman Miscelánea en NVC 106 eliminar virus de archivos y sectores de arranque, y restaurar el área infectada a su condición original. El núcleo tecnológico de los escáneres NVC (En demanda, De acceso y Escáner de línea de comandos) es el motor de búsqueda. Las opciones de escaneo reflejan la capacidad del motor. Además de detectar virus, el motor también puede eliminarlos (reparar el archivo o sector de arranque, y por lo tanto limpiar la máquina). Este proceso es técnicamente más complicado que la detección. Note que código malicioso como troyanos, donde el archivo entero es el malefactor, no hay nada que reparar. En tales situaciones la única cura es borrar el archivo completo. Eso es por qué a veces usamos la expresión “Limpiar por borrado”. Los escáneres pueden eliminar todos los tipos de virus automáticamente de discos duros y disquetes, excepto virus de sector de arranque. Los virus de sector de arranque pueden eliminarse automáticamente de disquetes, pero no de discos duros. Si algo va mal, reparar un archivo es menos trabajoso que reparar un sector de arranque. Un sector de arranque corrupto puede dejar el sistema inútil. Para asegurar que una reparación de sector de arranque fallida no le pone en un aprieto, no permitimos la reparación automática de sectores de arranque en discos duros. Si se detecta un virus de sector de arranque, verá una ventana que recomienda que haga backup de los datos necesarios en un disquete. Si la reparación falla, usted puede iniciar desde el disquete de restauración. Un cuadro con ayuda en línea le guiará a través del proceso si se detecta un virus de sector de arranque. Ejecutar archivo de tarea desde línea de comandos Usted puede iniciar NVCOD desde la línea de comandos para ejecutar un archivo de tarea desde este entorno. NVCOD puede usar un archivo existente si escribe el comando: NVCOD @<ruta al archivo de tarea> La función es útil ya que la tarea se ejecutará oculta para el usuario, p.ej. como método de escaneo en login scripts. Ejemplo: Copyright © 1990-2005 Norman Miscelánea en NVC 107 Ha creado una tarea llamada miescaneo.sdf. El archivo está en el directorio por defecto c:\norman\nvc\tasks. Quiere escanear la máquina con las opciones especificadas en el archivo de tarea en vez de escanear usando Escanear discos duros. Desde la línea de comandos, introduzca: c:\norman\nvc\bin>nvcod.exe @c:\norman\nvc\tasks\miescaneo.sdf Opciones de escaneo línea de comandos Desde el directorio donde estén los programas Norman, ejecute el comando: nvcc /? desde la línea de comandos para mostrar una lista de las opciones disponibles. Las siguientes tablas representan los parámetros disponibles y sus funciones. Parám.: /help /? /ALD /AD /B /BS- /BS+ /C: Función: Mostrar ayuda. Mostrar ayuda. Escanear todas las unidades locales (no disquetes o CD-ROM). Escanea todos los discos (no disquetes). Se escanean las unidades de red además de las unidades fijas locales. No sonar alarma cuando encuentre infecciones (por defecto OFF). Ignorar áreas de sistema en el escaneo. Las áreas de sistema de la misma unidad solo serán escaneadas una vez si se especificaron varias especificaciones de archivo para la misma unidad lógica (por defecto OFF). Escanear solo áreas del sistema. Escanear comprimidos. /C:0 no, /C:1 sí (por defecto en config). Copyright © 1990-2005 Norman Miscelánea en NVC 108 Parám.: Función: /C Escanear comprimidos. Lo mismo que /C:1 (por defecto en config). /CP Escanear EXEs comprimidos (por def. OFF). /CL: Reparar archivos y sectores de arranque: / CL:0 no, /CL:1 sí, /CL:2 también en comprimidos (por defecto en config). /CL Reparar archivos y sectores de arranque. Lo mismo que /CL:1 (por defecto en config). /CZ: Tamaño máximo del comprimido en Kb. Implica /C (por defecto en config). /CR: Profundidad máxima de comprimidos recursivos. Implica /C (por defecto en config). /FLOPPY Leer archivos NSE de disquetes separados (solo DOS). /H Mostrar ayuda. /HUM Maneja macros no certificadas (necesita NSE\NVCMACRO.CRT de CatsClaw). /L: Establece nivel de registro: /L:0=no, 1=sí, 2=verbal (por defecto en config). /LD: Especificar directorio para archivos de registro (directorio por defecto en config). /LF: Especificar nombre completo de archivo de registro (sobreescribe /LD: y /LG:). Escriba el nombre después del parámetro (sin espacios). /LG: Especificar número generaciones de archivo de registro (número por defecto en config). /N Suprimir el escaneo de memoria por defecto. /O Ignorar archivos bloqueados (por defcto OFF). /Q Modo silencioso, es decir no hay salida a pantalla (por defecto OFF). /R Repetir el escaneo. Útil para escanear varios disquetes (por defecto OFF). Copyright © 1990-2005 Norman Miscelánea en NVC 109 Parám.: Función: /S Escanear subdirectorios. Use esta opción si ha especificado un directorio y quiere incluir subdirectorios en el escaneo. Si ha especificado una letra de unidad, los subdirectorios son incluidos automáticamente en el escaneo. Por defecto cuando se escanean unidades. /SB Usar sandbox. 0=Off, 1=On /SN No permitir que el usuario cancele (por defecto OFF). / Sobreescribe entornos TEMP/TMP. Si tal TEMP: entorno no está definido, el programa lo creará un nivel por encima de donde se encuentre el directorio NSE. /U No parar cuando se encuentren infecciones (por defecto OFF). /V Modo verbal (por defecto OFF). /W: Esperar un número especificado de milisegundos entre archivos (por defecto 0). /YH Cancelar cuando encuentre infección (por defecto OFF). Combinar Parámetros Diferentes El escáner de línea de comandos es flexible en el sentido de que usted puede combinar parámetros para realizar múltiples tareas en un comando. Aquí hay un par de ejemplos sobre cóo puede combinar parámetros. Desde el directorio donde esté instalado nvcc.exe escriba: nvcc c:\*.exe /s /u /cl /lf:miescaneo.log Esto escaneará todos los archivos con la extensión .exe de la unidad local c: incluyendo subdirectorios. El escáner no se detendrá si encuentra archivos infectados, los posibles archivos infectados son limpiados, y se creará miescaneo.log en el directorio donde está instalado nvcc.exe. Copyright © 1990-2005 Norman Miscelánea en NVC 110 Luego escriba: nvcc *.txt a: c: parar escanear archivos txt en el directorio actual y luego los sectores de arranque y archivos por defecto en a: y c:. Nota importante:Especificando c:\ (con una barra) escaneará archivos solo en el directorio raíz, pero c: (sin una barra) escaneará tanto archivos como áreas de sistema del disco. Errorlevels del Escáner de Línea de Comandos Usted puede automatizar los escaneos de línea de comandos usando los errorlevels en archivos de proceso por lotes. Los errorlevels para el escáner de línea de comandos son:: Errorlevel: 13 12 11 10 9 8 7 6 5 4 3 2 Significado: La licencia no permite iniciar el programa. No se encontró el archivo NVC32.CFG. Algunos archivos o comprimidos se encontraron corruptos. No se pudieron abrir todos los archivos para escaneo. Escaneo abortado por el usuario. Error interno: Escaneo abortado. Alarma. No se encontraron algunos componentes como Nlog5.dll. Error de entrada/salida de disco. Error de uso. Parámetro o argumento de parámetro ilegal. La configuración de hardware ha cambiado desde que instaló el escáner. Error de uso. El escaneo comenzó sin tener ningún criterio de escaneo. Virus activo encontrado en memoria y eliminado. Copyright © 1990-2005 Norman Miscelánea en NVC 111 Errorlevel: Significado: 1 Virus encontrado y/o reparado. Este código de error sobreescribe todos los otros códigos de error excepto el 2. 0 Todo OK. No se encontró ningún virus u otro código malicioso. Copyright © 1990-2005 Norman Apéndice A - Sandbox 112 Apéndice A - Sandbox Trasfondo La visión de inventar un método que automáticamente detecta virus nuevos, desconocidos es tan antigua como la propia industria antivirus en sí. A través de los años, el negocio AV ha invertido muchos recursos para llegar a una solución que pudiera cumplir esta ambiciosa meta. En la Conferencia Virus Bulletin del 2001, Norman produjo un prototipo totalmente funcional de un motor de búsqueda con funcionalidad sandbox. ¿Qué es una sandbox? Sandbox es el término que mejor describe la técnica que se usa para comprobar si un archivo está infectado por un virus desconocido. El nombre no se ha elegido aleatoriamente, porque el método permite que posible código vírico no de confianza juegue por el ordenador – no en el ordenador real, pero sí en un área restringida simulada dentro del ordenador. La sandbox está equipada con todo lo que un virus espera encontrar en un ordenador real. Esto es un sitio de recreo donde es seguro dejar que un virus se replique, pero donde cada paso es monitorizado y registrado cuidadosamente. El virus se expone a sí mismo en la sandbox, y debido a que sus acciones han sido grabadas, la cura para este nuevo perpetrador puede generarse automáticamente. Hoy, un nuevo gusano de e-mail puede infectar diez mil estaciones en cuestión de segundos. Está previsto que las casas AV encuentren la cura, actualicen los archivos de definición de virus, y los distribuyan a sus clientes inmediatamente. La necesidad de velocidad es obligatoria, debido a que la naturaleza del malware de hoy en día es tal que un porción de código vírico “exitosa” puede paralizar redes y causar serios daños a un número ilimitado de ordenadores. Copyright © 1990-2005 Norman Apéndice A - Sandbox 113 Técnicas de sandbox Sandbox usando emulación Un virus informático es un programa, definido por su comportamiento. Transferirá código/datos a otros archivos. Cuando se pasa el control a estos archivos, el código vírico se activa de alguna forma, intentando infectar otros archivos. Este proceso se llama replicación. Para que a un programa se le llame “vírico”, debe poder realizar esta tarea recursivamente. La sandbox de Norman es un mundo virtual donde todo es simulado. Es accionado por un emulador, y juntos dejan que ejecutables binarios posiblemente infectados “corran” como lo harían en un sistema real. Cuando se para la ejecución, se buscan los cambios de la sandbox. Sandboxing usando una máquina virtual También es posible construir una sandbox creando una VM (Máquina Virtual). La idea es bloquear todas las salidas, así el ejecutable que está examinando no puede escapar. Sin embargo, no consideramos esta solución como suficientemente segura. Siempre habrá “otro” exploit del procesador del PC, alguna extraña interrupción/excepción/falta etc. que permitirá que el código malicioso escape a una VM, y se extienda por su sistema real. ¿Cómo afecta sandbox al usuario? La idea fundamental sobre la sandbox es ofrecer mejor protección al usuario. Una batalla principal es integrar la nueva tecnología en el producto sin ralentizar la velocidad de escaneo. El otro problema capital —falsas alarmas—ya ha sido resuelto. La tecnología sandbox de Norman está introducida oficialmente con NVC v5.60, incluso aunque ha sido usado “encubierto” por el motor de búsqueda durante un tiempo. Pero desde v5.60 la sandbox es visible entre las opciones de configuración en ciertos módulos. Copyright © 1990-2005 Norman Apéndice A - Sandbox 114 Si se detecta nuevo código malicioso, se notifica al administrador por un mensaje similar a éste: Considerando la avanzada técnica implicada en este proceso, el tiempo de escanea aumenta levemente con la opción sandbox activada. Sin embargo, es un precio bajo por el posible beneficio de dentener un gusano de red, por ejemplo. Qué hacer cuando sandbox detecta un nuevo virus Lo primero de todo usted debería comprobar que su instalación NVC está al día con los últimos archivos de definición de virus. Si NVC no está actualizado, la sandbox puede haber encontrado un virus que ahora está en los archivos de definición. Si se prueba que es un nuevo virus, apreciaríamos que usted comprima en zip protegido con contraseña el archivo infectado, y lo envíe a analysis@norman.no. Este procedimiento también es descrito en nuestro sitio web. Para más detalles de la tecnología sandbox de Norman, vaya a los textos publicados anteriormente sobre el tema. Están en: http://www.norman.com/documents/nvc5_sandbox_technology.pdf http://www.norman.com/documents/nvc5_sandbox_technology_2002.pdf Copyright © 1990-2005 Norman FAQ 115 FAQ Si no encuentra lo que está buscando en las siguientes páginas, por favor visite nuestro sitio web y busque actualizaciones. Esta FAQ se actualizará en www.norman.com, y en futuras revisiones de este manual. Su aportación a este documento es apreciada. Envíe sus comentarios y sugerencias para mejorar la FAQ así como la documentación en general, a documentation@norman.no. ¿Cómo inicio NVC? Los componentes claves de NVC se inician automáticamente cuando se carga el sistema operativo. Busque la pequeña ‘N’ verde de Norman en la barra de sistema. ¿Cómo busco virus en mi máquina? El escaneo de acceso es la piedra angular del control de virus en NVC v5. Cuando usted accede a un archivo, NVC busca virus en él. El “problema” es que el escaneo de acceso es invisible, y usted puede querer hacer un chequeo más tangible. Usted puede: 1. Marque cualquier objeto del sistema de archivos, por ej. la letra de unidad (C:) en el Explorador de Windows, 2. Pulse botón derecho del ratón, 3. Seleccione “Norman Virus Control” del menú, 4. Pulse el botón Escanear para un escaneo manual de todos los archivos en las unidades o directorios seleccionados. Iniciar y detener el escáner de acceso Recomendamos que usted detenga el escáner de acceso cuando realice tareas de mantenimiento del sistema. Si usted detiene el escáner de acceso, no se iniciará de nuevo en la sesión actual o después de reiniciar salvo que usted lo haga manualmente. Usted puede detener e iniciar el escáner de acceso desde una entrada del menú (barra de sistema), o vaya a la pestaña Iniciar en el Editor de configuración (módulo Opciones de instalación). Copyright © 1990-2005 Norman FAQ 116 ¿Debería escanear mi máquina de forma diaria? No necesariamente. Si usted combina escaneos periódicos en demanda con escaneos programados, el escáner de acceso monitorizará su PC de código malicioso. Sin embargo, si realiza descargas frecuentes de Internet, es una buena idea escanear más a menudo. ¿Puedo automatizar el escaneo de virus? Sí. Desde el grupo de programa Norman, seleccione “Editor de tareas” donde usted puede especificar qué áreas y cuándo escanear. ¿Cómo actualizo NVC? Use el módulo “Actualización por Internet” (AI) para actualizar NVC. Para configurar AI, use la pestaña Internet en el Editor de configuración (módulo Opciones de instalación). Esta pantalla le permite decidir si AI debería actualizar NVC bajo petición, cuando acceda a Internet (dependiendo del tipo de conexión que tenga), o desde un servidor en una red. ¿Cómo manejo las actualizaciones descargadas? Deje todo a NVC. Una vez que NIU ha descargado un paquete, el agente NVC realizará la actualización automáticamente. Después de una actualización, NVC puede pedirle reiniciar ordenador. ¿Con qué frecuencia debería actualizar NVC? Recomendamos que ejecute NIU una vez al día. Los sitios web de Norman dan noticias sobre virus nuevos, y en algunos mercados están disponibles los servicios de mensaje de alerta por e-mail y SMS. ¿Debería contactar con Norman si NVC detecta un virus? En general, no. NVC puede eliminar la mayoría de los virus. Siga las instrucciones en pantalla para eliminar el virus. NVC además de otro software antivirus “Después de instalar NVC además de una solución antivirus de otro fabricante, el ordenador se cuelga completamente y recibo muchos mensajes de error”. Productos antivirus diferentes pueden “pelearse", ya que a menudo quieren escanear los mismos archivos al mismo tiempo. Copyright © 1990-2005 Norman FAQ 117 Esto puede afectar la estabilidad de su PC y crear comportamiento no deseado. Recomendación: Debería desinstalar otro software antivirus antes de instalar NVC. Si experiencia este problema en Windows NT4, 2000, XP, ó 2003, puede que tenga que iniciar su PC en modo seguro antes de que pueda desinstalar uno de los productos antivirus en conflicto. Para iniciar el PC en modo seguro, pulse F8 durante el arranque, antes de que Windows empiece a cargarse. NVC5 y números de versión: ¿Cómo puedo verificar que NVC está al día? Usted puede encontrar la versión de NVC eligiendo Estado de la actualización desde el menú del icono de la barra de tareas (N). Aquí encontrará versiones de NVC, así como versiones del motor de escaneo, y el program manager. Los archivos de definición de virus para los virus binarios y macro actualizados frecuentemente se encuentran dentro del motor de escaneo: Para considerar Norman Virus Control como actualizado, las fechas de firmas para los archivos de definición de virus no deberían tener más de 10-12 días que la fecha actual. Además, asegúrese de que todas las actualizaciones disponibles para los otros componentes NVC están descargadas e instaladas. No se preocupe si la versión del motor de búsqueda difiere de la versión actual de NVC. El motor de búsqueda lleva su propio número de versión interno. Copyright © 1990-2005 Norman FAQ 118 Copyright © 1990-2005 Norman Índice 117 Índice —A— ACE 89 Actualizar archivos de configuración desde 25 Actualizar servidor de distribución 28, 29 Actualizar software desde 25 archivo de definición de virus 20 Archivos de formato indeterminado 55 Archivos en lista de exclusión 55 Archivos en unidades de red 55 Alarmas prevalecen al límite 45 ARC 89 ARJ 89 A intervalos por defecto 22 A intervalos definidos por el usuario 22 autenticación 29 Automático - Oculto hasta fallo en limpieza 90 Automático - Minimizado hasta fallo en limpieza 90 Automático - Minimizado hasta encontrar infección 90 Actualización por Internet 12, 32 Actualización por Internet 32, 50 NIU 98 Actualización por Internet Opciones de configuración 99 Actualización por Internet (AI) 26 AI 26 Diaria con conexión telefónica (esperar conexión) 99 descarga de paquetes 100 Solo bajo petición (iniciar manualmente) 99 paquetes 100 archivo de tarea programa 93 Archivos de tareas Copyright © 1990-2005 Norman Última ejecución 93 Próxima ejecución 93 Opciones de botón derecho 93 Archivo de registro 34 generaciones a conservar 57 Archivos en cuarentena Opciones de botón derecho 94 —B— barra de tareas 14 baudios 44 Bloquear todos los adjuntos 77 Bloquear todos los adjuntos listados abajo 78 Bloquear todos los adjuntos, excepto los listados abajo 78 Bloquear cualquier extensión CLSID 77 bloquear adjuntos (NIP) 76 Bloquear adjuntos con doble extensión 77 Bloquear adjuntos encriptados 78 Bloqueo de adjuntos Lista de adjuntos 78 Bloquear todos los adjuntos 77 Bloquear todos los adjuntos listados abajo 78 Bloquear todos los adjuntos, excepto los listados abajo 78 Bloquear cualquier adjunto con doble extensión 77 Bloquear cualquier extensión CLSID 77 Bloquear adjuntos encriptados 78 Nivel de seguridad 79 cadena 79 BZIP2 89 —C— clave de autenticación para instalación/ actualización 20 crackers de contraseñas 54, 65 118 Index Combinación de parámetros diferentes 107 Comunidad 47 conexión permanente 23 conexión telefónica 23 Conectar a servidor proxy 30 Credenciales de login 30 Crear archivo de registro 56 Cuándo buscar actualizaciones en Internet 27 Cuarentena Opciones 83 Cuarentena, propiedades 83 —D— Diaria con conexión telefónica (esperar conexión) 28 Diaria con conexión telefónica (esperar conexión) 27, 28 Diaria con conexión directa a la hora programada 28 default.ndf 73 Definición DLL 72 lector de noticias 70 protocolo 70 Winsock 70 Diaria con conexión directa a la hora especificada 28 doble extensión 77 Dynamic Link Library (DLL) 72 Dónde buscar actualizaciones en la LAN/WAN 23 —E— e-mail 40 Elementos de ruta adicionales 25 Editor de configuración 12 E-mail, SMS, SNMP Valores por defecto 41 Errores de instalación y de programa 41 Infecciones de virus y otras alarm- as 41 Enrutamiento de mensajes Mensajes de información 39 Mensajes recibidos de otros ordenadores 39 Errores de programa e instalación 39 Responder a publicaciones y habilistar enrutamiento de mensajes de 39 Mensajes de sistema e internos 39 Infecciones de virus y otras alarmas 39 Alarmas 39 Escáner de línea de comandos 49 escáner de línea de comandos 103 Excluir del escaneo 55, 65 E-mail entrante (POP3) 75 Escanear comprimidos por defecto 58 Escanear archivos antes de usarlos 63 Buscar virus, troyanos, gusanos, etc 64 eliminación de virus 104 Escanear archivos nuevos o modificados 63, 64 escáner de botón derecho 59 Escáner de acceso 49 Preguntar al usuario qué hacer 67 Denegar acceso 67 Mostrar alarma 66 Mostrar alarma y denegar acceso 66 Excluir del escaneo 65 Archivos de formato indeterminado 65 Archivos en lista de exclusión 65 Archivos en unidades de red 65 Manejar archivos que no pueden escanearse 66 Ignorar 66 Eliminar 67 Escanear archivos antes de usarlos 63 Escanear archivos nuevos o modificados 63 Copyright © 1990-2005 Norman Índice 119 Estrategia 62 Usar modo de escaneo solo para servicios y usuarios remotos 66 Eliminación de virus 67 Escáner de acceso (Usuarios locales) Escanear archivos antes de usarlos 63 Escanear archivos nuevos o modificados 64 Estrategia 63 Escaneo de acceso Publicidad agresiva 65 escaneo de acceso Terminal services 84 Escáner en demanda 48, 50 Publicidad agresiva 54 crear archivo de registro 56 Archivos de formato indeterminado 55 Archivos en lista de exclusión 55 Archivos en unidades de red 55 Registrar solo infecciones y errores 57 Virus nuevos, desconocidos (usar Sandbox) 54 Escáner de botón derecho 59 Escanear comprimidos por defecto 58 Riesgos de seguridad 54 Registro extenso 57 Escáner en demanda Excluir del escaneo 55 Buscar 54 Editor de tareas 12, 49, 86 Todos los discos duros 88 Todas las unidades de red 88 Todos los medios removibles 88 Frecuencia 91 Pestaña General 87 Oculto hasta fallo en limpieza 90 Minimizado hasta fallo en limpieza 90 Minimizado hasta encontrar infec- Copyright © 1990-2005 Norman ción 90 Ventana normal 90 Pestaña Opciones 90 Uso de recursos 90 Escanear comprimidos 89 Escanear sectores de arranque 89 Escanear memoria 89 Escanear subcarpetas 89 Ventana del escáner 90 Pestaña Programa 91 Tarea programada 91 Seleccionar objetivos independientes de máquina 88 Seleccionar unidades y carpetas específicas 89 Selección de objetivos 87 Fecha/hora de inicio 91 Pestaña Objetivos 87 Universal Time Coordinates 91 Programa 93 Archivo de tarea 93 Enviar mensajes al archivo binario de registro 34 Enviar mensajes a la consola de mensajes 36 Enviar mensajes al Registro de Eventos Windows NT/2000 37 Especificar rutas Elementos de ruta adicionales 25 variable de entorno 25 Nombre de servidor 24 Nombre de recurso 24 Actualizar archivos de configuración desde 25 Nombre de volúmen y directorio raíz 24 E-mail saliente (SMTP) 75 Errores de programa e instalación Enrutamiento de mensajes 39 extensiones CLSID 77 —F— Floating Point Unit (FPU) 12 Formatos iv 120 Index —G— GZIP 89 Guardar archivos en cuarentena antes de reparar 83 Grupo de trabajo o red punto-a-punto 23 Grupos de noticias (NNTP) 76 gusanos e-mail 54, 76 gusanos de red 54, 76 —H— Handshake 45 herramientas de administración remota 54, 65 —I— Inicio manual - Ventana normal 90 Infecciones de virus y otras alarmas Enrutamiento de mensajes 39 Instalar y actualizar producto Pestaña Instalar 19, 20 Idioma 20 Motor de Escaneo Norman 20 Norman Virus Control 19 —L— LAN/WAN Automáticamente del servidor 101 lector de noticias 70 Linux iv límite de mensajes 45 —M— malware 67 Manejar archivos que no pueden escanearse 66 Memoria, escaneo 89 Mensajes de información Enrutamiento de mensajes 39 módem GSM 44 Mensajes Campos en la pestaña Mensajes 95 Minimizado hasta encontrar infección 90 Mover archivos irreparables a cuarentena 83 Multi Media Extensions (MME) 12 Módulo Utilidades 92 Mensajes de sistema e internos Enrutamiento de mensajes 39 —N— No usar Internet - actualizar desde CD 27 Nunca (actualizar desde CD o Internet) 22 NIP bloqueo de adjuntos 76 bloquear tipos de archivo 79 bloquear adjuntos específicos 79 default.ndf 73 POP 81 Números de puerto 80 NIP, configuración E-mail entrante (POP3) 75 Grupos de noticias (NNTP) 76 NNTP 81 E-mail saliente (SMTP) 75 POP 81 SMTP 81 Usar sandbox 76 nip.exe 73 niphk.dll 72 NIUcf 26 niucf.exe 100 NNTP 73 NNTP (Network News Transfer Protocol) 81 Norman Program Manager Actualización por Internet 32 Suplemento del mensajero 32 Actualización por Internet 32 Notas de la versión 32 Notas de la versión 32 Novell NetWare 23 números de puerto 80 Copyright © 1990-2005 Norman Índice 121 NVC, pestaña Instalar Escáner de línea de comandos 49 Protección por Internet 50 Escáner de acceso 49 Escáner en demanda 48 Editor de tareas 49 Programador de tareas 49 Utilidades 49 NVC, pestaña Iniciar Escáner de acceso 50 Programador de tareas 50 NVC, actualización 21 —O— Opciones comunes Publicidad agresiva 54 Virus nuevos, desconocidos 54 Riesgos de seguridad 64 OS/2 iv —P— Proxy HTTP 99 Parámetros combinación 107 permisos 17, 66 permisos de administrador 17, 66 Pestaña Mensajes Info 96 Mensaje 96 Origen 96 Opciones de botón derecho 96 Fecha 96 Tipo 95 Pestaña Instalar Clave de autenticación para instalación/actualización 20 Protección por Internet 50 Pestaña Internet Diaria con conexión telefónica (esperar conexión) 28 No usar Internet- actualizar desde CD 27 Conectar a servidor proxy 30 Copyright © 1990-2005 Norman Diaria con conexión directa a la hora especificada 28, 99 Solo bajo petición (iniciar manualmente) 28 Servidor proxy 29 Actualizar servidor de distribución 28 Usar un servidor proxy 29 Cuándo buscar actualizaciones en Internet 27 Pestaña LAN/WAN Credenciales de login 30 Publicidad agresiva 54, 65 Pestaña Archivos de mensajes Opciones de botón derecho 97 Pestaña LAN/WAN A intervalos por defecto 22 A intervalos definidos por el usuario 22 Nombre del servidor de distribución 24 Tipo de red 23 Nunca (actualizar desde CD o Internet) 22 Novell NetWare 24 Nombre del recurso 24 Actualizar software desde 25 Actualizar software desde 25 Rutas definidas por el usuario 24 Nombre de volumen y directorio raíz 24 Dónde buscar actualizaciones en la LAN/WAN 23 Windows NT/2000/XP 23 Grupo de trabajo o red punto-apunto 23 POP (Post Office Protocol) 81 POP3 73 puerto COM 44 Programador de tareas 49, 50 Protocolo NNTP 70 POP3 70 SMTP 70 122 Index protocolo 70 proxy 29 Pestaña Cuarentena Guardar archivos en cuarentena antes de reparar 83 Mover archivos irreparables a cuarentena 83 —Q— —R— RAR 89 Registro de mensajes Mensajes de información 35 Mensajes generados localmente 35 Mensajes recibidos de otros ordenadores 35 Errores de programa e instalación 35 Enviar mensajes al archivo binario de registro 34 Mensajes de sistema e internos 35 Infecciones de virus y otras alarmas 35 Alarmas 35 reparación de archivos 104 Responder a publicaciones y habilitar enrutamiento de mensajes de Enrutamiento de mensajes 39 Red Windows NT/2000/XP 23 Requisitos del sistema iv Rutas definidas por el usuario 24 Riesgos de seguridad 54, 64 Reenviar mensaje 40 Ruta del archivo de registro 56 —S— sandbox 54, 76 Sandbox emulación 111 máquina virtual 111 Selecconar objetivos independientes de máquina 88 Seleccionar unidades y carpetas específicas 89 SMS, configuración baudiose 44 puerto COM 44 Texto SMS común 45 Comunidad 47 Handshake 45 Límite de mensajes 45 Destinatarios de mensaje 45 SMS, mensajes 40 SMS, Proveedor de Servicio 45 SMTP 73 SMTP (Simple Mail Transport Protocol) 81 SMTP, puerto 42 SMTP, Servidor 42 SNMP Destinatarios de mensaje 46 SNMP, mensajes 40 Servidor proxy 29 Servidor proxy, credenciales de login Dominio (para Windows NT challenge/response) 30 Contraseña 30 Nombre de usuario 30 Sólo bajo petición (iniciar manualmente) 28 Suplemento del mensajero 32 —T— TAR 89 Tamaño máximo de cuarentena (% de partición) 83 Tiempo máximo a guardar un archivo en cuarentena 83 Tarea programada 91 TCP/IP 98, 99 terminal services 84 Tiempo mínimo a guardar un archivo en cuarentena 83 troyanos 73 Copyright © 1990-2005 Norman 123 —U— Usar un servidor proxy 29 Usar sandbox 76 Uso de recursos 90 UTC 91 Utilidades 12, 49 Pestaña Archivos de mensajes 97 Pestaña Mensajes 95 Ventana Cuarentena 94 Archivos de tareas 92 —V— virus encriptado 12 variable de entorno 25 ver cuarentena 94 Virtual Machine (VM) 111 Virus nuevos, desconocidos (usar Sandbox) 54 virus de sector de arranque 59, 67, 104 virus polimórficos 12 —W— Windows NT/2000 terminal services 84 Winsock 70, 73 winsock.dll 70 —Z— Zanda 102 Copyright © 1990-2005 Norman