Académique Documents
Professionnel Documents
Culture Documents
COPYRIGHT Copyright 2008 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproduccin, transmisin, transcripcin, almacenamiento en un sistema de recuperacin o traduccin a ningn idioma de este documento o parte de l de ninguna forma ni por ningn medio sin el consentimiento previo por escrito de McAfee, Inc., sus proveedores o sus empresas filiales. ATRIBUCIONES DE MARCAS COMERCIALES AVERT, EPO, EPOLICY ORCHESTRATOR, FLASHBOX, FOUNDSTONE, GROUPSHIELD, HERCULES, INTRUSHIELD, INTRUSION INTELLIGENCE, LINUXSHIELD, MANAGED MAIL PROTECTION, MAX (MCAFEE SECURITYALLIANCE EXCHANGE), MCAFEE, MCAFEE.COM, NETSHIELD, PORTALSHIELD, PREVENTSYS, PROTECTION-IN-DEPTH STRATEGY, PROTECTIONPILOT, SECURE MESSAGING SERVICE, SECURITYALLIANCE, SITEADVISOR, THREATSCAN, TOTAL PROTECTION, VIREX, VIRUSSCAN, WEBSHIELD son marcas comerciales registradas o marcas comerciales de McAfee, Inc. y/o sus empresas filiales en EE.UU. y/o en otros pases. El color rojo asociado a la seguridad es el distintivo de los productos de la marca McAfee. Todas las dems marcas comerciales, tanto registradas como no registradas, mencionadas en este documento son propiedad exclusiva de sus propietarios respectivos. INFORMACIN DE LICENCIA Acuerdo de licencia AVISO A TODOS LOS USUARIOS: LEA DETENIDAMENTE EL ACUERDO LEGAL CORRESPONDIENTE A LA LICENCIA QUE HA ADQUIRIDO, QUE ESTIPULA LOS TRMINOS Y CONDICIONES GENERALES PARA EL USO DEL SOFTWARE CON LICENCIA. SI NO SABE QU TIPO DE LICENCIA HA ADQUIRIDO, CONSULTE LOS DOCUMENTOS DE VENTA Y OTROS DOCUMENTOS RELACIONADOS CON LA CONCESIN DE LA LICENCIA O CON LA ORDEN DE COMPRA QUE ACOMPAAN AL PAQUETE DE SOFTWARE, O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LA COMPRA (POR EJEMPLO, UN MANUAL, UN ARCHIVO DEL CD DEL PRODUCTO O UN ARCHIVO DISPONIBLE EN EL SITIO WEB DESDE EL QUE DESCARG EL PAQUETE DE SOFTWARE). SI NO ACEPTA TODOS LOS TRMINOS DESCRITOS EN EL ACUERDO, NO INSTALE EL SOFTWARE. SI PROCEDE, PUEDE DEVOLVER EL PRODUCTO A MCAFEE O AL LUGAR DONDE LO ADQUIRI CON EL FIN DE OBTENER SU REEMBOLSO NTEGRO. Atribuciones de licencia Consulte las Notas de versin del producto.
Contenido
Introduccin a VirusScan Enterprise. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
VirusScan Enterprise. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Inicio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 Por dnde empezar. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 Dnde encontrar informacin acerca del producto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Contenido
Tareas de replicacin y su funcionamiento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Configuracin de la tarea de rplica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Cmo funciona la lista de repositorios de AutoUpdate. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Configuracin de la lista de repositorios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Cmo se realiza la reversin de archivos DAT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Reversin de archivos DAT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Contenido
Detecciones de programas no deseados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 Detecciones de anlisis en tiempo real. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Detecciones de anlisis bajo demanda. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 Detecciones de anlisis de correo electrnico. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 Elementos en cuarentena. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Informacin adicional. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Acceso a las opciones de la interfaz de usuario. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 Consola de VirusScan y su funcionamiento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 Uso de las funciones del botn secundario. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 Funcionamineto del icono de la bandeja del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 Funcionamiento del men Inicio con VirusScan Enterprise. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 Configuracin de VirusScan Enterprise desde la lnea de comandos. . . . . . . . . . . . . . . . . . . . . . . . . . 57 Agregacin y exclusin de elementos de anlisis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 Especificacin de elementos de anlisis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 Especificacin de exclusiones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 Utilizacin de comodines para especificar elementos de anlisis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 Programacin de tareas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 Configurar la planificacin de tareas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 Configuracin de las opciones de lnea de comandos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 Configuracin de las opciones de lnea de comandos para el anlisis bajo demanda. . . . . . . . . . . . 59 Configuracin de las opciones de lnea de comandos de la tarea de actualizacin. . . . . . . . . . . . . . 61 Conexin con sistemas remotos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 Acceso a sistemas remotos con VirusScan Enterprise instalado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 Envo de muestras de amenazas para su anlisis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 Acceso a la biblioteca de amenazas de McAfee Avert Labs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 Solucin de problemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 Reparacin de la instalacin del producto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 Preguntas ms frecuentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
VirusScan Enterprise
Use VirusScan Enterprise software para proteger su entorno frente a posibles amenazas. Cuando se instala, VirusScan Enterprise se configura para que utilice el archivo de definicin de deteccin (DAT) incluido con el producto y ofrezca seguridad general para su entorno. Se recomienda definir las directivas y necesidades del entorno y configurar el producto en consecuencia y, a continuacin, actualizar las definiciones de deteccin del producto antes de comenzar a utilizar el producto o de implementarlo en los equipos cliente. Cada uno de los componentes o funciones de VirusScan Enterprise desempean un papel a la hora de proteger su entorno. Prevencin Defina sus necesidades de seguridad para garantizar que todas las fuentes de datos estn protegidas y, a continuacin, desarrolle una estrategia para detener las intrusiones antes de que obtengan acceso a su entorno. Configure estas funciones para impedir las intrusiones: Seguridad de la interfaz de usuario: configurar la proteccin de contrasea y visualizacin para controlar el acceso a la interfaz de usuario.
Proteccin de acceso: utilizar las reglas proteccin de acceso para proteger el equipo de un comportamiento no deseado con respecto a archivos, Registro y puertos. Si ha instalado AntiSpyware Enterprise Module, dispone de reglas adicionales que le protegern de amenazas relacionadas con software espa potencialmente no deseadas. Proteccin contra el desbordamiento del bfer: impedir que las vulnerabilidades de desbordamiento del bfer ejecuten de forma arbitraria un cdigo en el equipo. Proteccin frente a programas no deseados: eliminar programas potencialmente no deseados, como spyware y adware, del equipo. Deteccin Desarrolle una estrategia efectiva para detectar las intrusiones a medida que se producen. Configure estas funciones para detectar amenazas: Actualizacin de tareas: obtener actualizaciones automticas de las definiciones de deteccin y el motor de anlisis desde el sitio Web de descargas de McAfee. Anlisis en tiempo real: detectar las posibles amenazas procedentes de cualquier fuente, como los archivos ledos o escritos en un disco. Si ha instalado AntiSpyware Enterprise Module, pueden analizarse tambin cookies potencialmente no deseadas en la carpeta de cookies. Tareas del anlisis bajo demanda: detectar amenazas potenciales mediante las tareas de anlisis inmediatas y programadas. Si ha instalado AntiSpyware Enterprise Module, pueden analizarse tambin cookies potencialmente no deseadas y entradas del Registro relacionadas con spyware que no se hayan limpiado con anterioridad. Anlisis de correo electrnico durante la recepcin y bajo demanda: detectar posibles amenazas en los clientes de correo electrnico Microsoft Outlook mediante el anlisis de mensajes, datos adjuntos y carpetas pblicas durante la recepcin. Detectar posibles amenazas en los clientes de correo electrnico Lotus Notes al tener acceso a los mensajes. Directiva del Quarantine Manager: especificar la ubicacin de la cuarentena y el tiempo durante el que se mantendrn los elementos en cuarentena. Restaurar los elementos en cuarentena cuando as se requiera. Notificacin Alertas y notificaciones: configurar alertas para recibir una notificacin cuando se produzca una deteccin. Respuesta Utilizar archivos de registro de productos, acciones automticas y otras funciones de notificacin para decidir la mejor forma de administrar las detecciones. Archivos de registro: supervisar archivos de registro de productos para ver un historial de elementos detectados. Consultas y paneles: utilizar las consultas y los paneles de ePolicy Orchestrator para supervisar la actividad de anlisis y las detecciones. Acciones: configurar las funciones para tomar medidas respecto a las detecciones. Informacin adicional Para obtener ms informacin, consulte los temas siguientes: Acceso a opciones de la interfaz de usuario: tener acceso de diversas formas a la versin independiente del producto.
Agregacin y exclusin de elementos de anlisis: ajustar la lista de tipos de archivos analizados para cada uno de los analizadores. Planificacin de tareas: planificar tareas de anlisis, actualizacin y rplica bajo demanda para que se ejecuten en determinadas fechas y horas, o en determinados intervalos de tiempo. Configuracin de opciones de lnea de comandos: configurar tareas de anlisis y actualizacin bajo demanda desde la lnea de comandos. Conexin a sistemas remotos: conectarse a sistemas remotos teniendo VirusScan Enterprise instalado para realizar acciones tales como la modificacin y programacin de tareas de anlisis o actualizacin, as como para habilitar y deshabilitar el analizador en tiempo real. Envo de muestras de amenazas para su anlisis: enviar muestras de posibles amenazas no detectadas a Avert Labs a travs de WebImmune. Acceso a la biblioteca de amenazas de Avert Labs: tener acceso a la informacin de la biblioteca de amenazas de Avert Labs. Solucin de problemas: obtener informacin acerca de cmo reparar la instalacin del producto y preguntas ms frecuentes.
Inicio
Asumimos que dispone de los privilegios necesarios para llevar a cabo los pasos que se describen en esta gua. 1 Obtenga los archivos del producto VirusScan Enterprise 8.7i en el sitio de descargas de McAfee. Es posible que estos archivos incluyan archivos de instalacin, el archivo del paquete del producto, los archivos de extensin de ayuda e informes y la herramienta de migracin de ePolicy Orchestrator. Consulte VirusScan Enterprise 8.7i Notas de la versin para ver problemas sobre la instalacin y problemas conocidos. Para ePolicy Orchestrator, utilice el asistente para adicin para agregar los archivos de extensin de informes y del producto, as como el archivo del paquete del producto, al repositorio. Si est realizando una actualizacin a partir de una versin anterior de VirusScan Enterprise y desea conservar la configuracin, ejecute la herramienta de migracin de ePolicy Orchestrator. Consulte la documentacin del producto ePolicy Orchestrator si desea obtener ms detalles. Para una instalacin autnoma de VirusScan Enterprise, consulte la gua de instalacin para obtener informacin detallada sobre la instalacin del producto. Si est realizando una actualizacin a partir de una versin anterior de VirusScan Enterprise, en la gua de instalacin se describe cmo mantener la configuracin.
Tarea Realice estas acciones inmediatamente despus de instalar el producto. 1 Establezca la seguridad de la interfaz de usuario. Configure las opciones de contrasea y de visualizacin para impedir que los usuarios puedan tener acceso a componentes especficos o a toda la interfaz de usuario de VirusScan Enterprise. Para obtener ms informacin, consulte Control del acceso a la interfaz de usuario. Actualizacin de definiciones de deteccin. Realice una tarea Actualizar ahora para asegurarse de que dispone de las definiciones de deteccin ms recientes. Si desea ms informacin, consulte Actualizacin de archivos de deteccin y definicin. Evitar intrusiones. Configure estas funciones para impedir posibles amenazas a sus sistemas: Proteccin de acceso. Configure reglas de proteccin de acceso para impedir que se efecten cambios no deseados en el equipo y habilite la opcin que impide que los procesos de McAfee finalicen. Consulte Proteccin de los puntos de acceso del sistema para obtener ms informacin. Proteccin contra desbordamiento del bfer. Habilite la deteccin de desbordamiento del bfer y especifique exclusiones. Consulte Bloqueo de las vulnerabilidades de desbordamiento del bfer para obtener ms informacin. Directiva de programas no deseados. Configure la directiva que usarn los analizadores en tiempo real, bajo demanda y de correo electrnico para detectar posibles programas no deseados. Seleccione categoras de programas no deseados para su deteccin en una lista predefinida y luego defina programas adicionales que se deben detectar o excluir. Consulte Restriccin de programas potencialmente no deseados para obtener ms informacin. 4 Detectar intrusiones. Configure estas funciones para que se detecten las posibles amenazas en los sistemas, se enve una notificacin al usuario y, despus, se lleven a cabo ciertas acciones cuando se produzcan detecciones: AutoUpdate. Configure tareas de actualizacin para obtener las definiciones de deteccin, el motor de anlisis y las actualizaciones del producto ms recientes. Si desea ms informacin, consulte Actualizacin de archivos de deteccin y definicin. Analizador en tiempo real. Configure el analizador para que detecte y acte contra las posibles amenazas cuando se tenga acceso a ellas en el entorno. Habilite el anlisis de programas no deseados. Si ha instalado AntiSpyware Enterprise Module, tambin pueden analizarse cookies en la carpeta de cookies. Consulte Anlisis de elementos en tiempo real para obtener ms informacin. Analizador bajo demanda. Configure tareas de anlisis para que detecten y acten contra las posibles amenazas de su entorno. Habilite el anlisis de programas no deseados. Si ha instalado AntiSpyware Enterprise Module, tambin pueden analizarse las cookies de la carpeta de cookies y las entradas del Registro relacionadas con spyware que no se hayan eliminado con anterioridad. Consulte Anlisis de elementos bajo demanda para obtener ms informacin. Analizadores de correo electrnico. Configure el anlisis bajo demanda y durante la recepcin de los clientes de correo electrnico Microsoft Outlook y Lotus Notes. Habilite el anlisis de programas no deseados. Consulte Anlisis de correo electrnico durante la recepcin y bajo demanda para obtener ms informacin. 5 Enviar alertas y poner las amenazas en cuarentena. Configure estas funciones para recibir avisos cuando se producen detecciones y administrar los elementos en cuarentena:
Alertas y notificaciones. Configure cmo y cundo debe recibir notificaciones y alertas de deteccin. Consulte Configuracin de alertas y notificaciones para obtener ms informacin. Directiva del Quarantine Manager. Configure la ubicacin de la carpeta de cuarentena y el nmero de das que se guardan los elementos en cuarentena antes de eliminarlos automticamente. Para obtener ms informacin, consulte Definicin de la directiva de cuarentena.
Notas de la versin
Ayuda en lnea
Mantenimiento del software. Informacin de consulta. Toda la informacin contenida en la gua del producto. Documentacin y notas de la versin. Informacin adicional acerca del producto. Soluciones a problemas conocidos.
Problemas conocidos de la versin actual. Problemas resueltos desde la ltima versin. Cambios de ltima hora en el producto o la documentacin. Preparacin de la instalacin y despliegue del software en un entorno de produccin.
Ayuda en lnea
Knowledgebase (knowledge.mcaf)
Gua de instalacin
Bsqueda de documentacin y notas de la versin para productos McAfee Enterprise 1 2 Vaya a knowledge.mcafee.com y seleccione Product Documentation (Documentacin del producto) en Useful links (Vnculos tiles). Seleccione <Nombre del producto> | <Versin del producto> y el documento que necesite en la lista de documentos.
Acceso a los temas de ayuda de este producto Para tener acceso a los temas de ayuda: En la consola de ePolicy Orchestrator, haga clic en ? y, a continuacin, seleccione VirusScan Enterprise 8.7i. Para obtener la definicin de cada opcin, haga clic en ? en la ficha de la directiva o tarea.
10
En la consola de VirusScan, seleccione Temas de Ayuda del men Ayuda. NOTA: La primera vez que se tiene acceso a la Ayuda tras instalar el producto, el sistema le pregunta si desea descargar el archivo de Ayuda. Haga clic en S para descargar el archivo de Ayuda e instalarlo en el directorio de instalacin. Para obtener la definicin de cada opcin, haga clic en Ayuda en la ficha de propiedades de la funcin.
11
12
Configure las opciones de cada ficha. Para obtener la descripcin de cada opcin, haga clic en ? o Ayuda en cada ficha. Descripciones de la ficha
Ficha Opciones de visualizacin Descripcin Especifique qu opciones de iconos de la bandeja del sistema pueden ver los usuarios. Permitir conexiones a equipos remotos. Configurar el idioma de la consola.
Opciones de contrasea Especifique la seguridad de contraseas para todo el sistema o para los elementos seleccionados.
13
Los siguientes niveles de proteccin se aplican a las reglas antivirus: Proteccin estndar Proteccin mxima
14
Proteccin de los puntos de acceso del sistema Cmo se definen las reglas de proteccin de acceso
Tipo de regla
Comunes
Estas reglas preconfiguradas impiden la modificacin de archivos y opciones usados comnmente. Puede activar, desactivar y cambiar la configuracin, pero no las puede eliminar. Tres ejemplos de reglas de este tipo son: Impedir la modificacin de los archivos y la configuracin de McAfee. Proteger los archivos y la configuracin de Mozilla y Firefox, la configuracin de Internet Explorer y la configuracin de la red. Evitar la instalacin de objetos auxiliares del explorador y la ejecucin automtica de programas desde la carpeta temporal.
Los siguientes niveles de proteccin se aplican a las reglas comunes. Proteccin de mquina virtual Proteccin estndar Proteccin mxima
Estas reglas preconfiguradas impiden la interrupcin de procesos de VMWare y la modificacin de archivos VMWare. Puede habilitar, deshabilitar y cambiar la configuracin, pero no puede eliminar las reglas. Algunos ejemplos de reglas son: Impedir la interrupcin de procesos de VMWare. Impedir la modificacin de los archivos de la estacin de trabajo, del servidor o de la mquina virtual de VMWare.
Estas reglas personalizadas complementan la proteccin proporcionada por las reglas Antivirus y Comunes. Si ha instalado AntiSpyware Enterprise Module, dispone de reglas adicionales que le protegern de amenazas relacionadas con spyware. Algunos ejemplos de reglas son: Proteger los favoritos y las opciones de Internet Explorer. Impedir que los programas ejecuten secuencias de comandos desde la carpeta Temp.
Anti spyware
Mximo
Control de ataques
15
Proteccin de los puntos de acceso del sistema Infracciones de punto de acceso y cmo responde ante ellas VirusScan Enterprise
16
Configure las opciones de cada ficha. Para obtener la descripcin de cada opcin, haga clic en ? o Ayuda en cada ficha. Descripciones de las fichas
Ficha Proteccin de acceso Descripcin Informes Activar proteccin de acceso. Configurar las reglas. Evitar que se interrumpan los procesos de McAfee. Activar el registro de actividades. Especificar el nombre y la ubicacin del archivo de registro. Especificar el lmite de tamao del archivo de registro. Seleccionar el formato del archivo de registro.
17
Opcin
Definicin
Procesos que se excluyen Permitir el acceso a los procesos especificados. Puerto inicial Especificar el primer nmero de puerto. Puede ser un nico puerto o el nmero inicial de un intervalo de puertos. NOTA: Si bloquea el acceso a un puerto utilizado por el agente de McAfee, por el de Entercept o por el de Host Intrusion Prevention, los procesos de los agentes pasan a ser de confianza y se les permite comunicar con el puerto bloqueado. El trfico que no est relacionado con estos procesos de agente se bloquea. Puerto final Entrante Saliente Especificar el ltimo nmero de puerto en un intervalo de puertos. Impedir que los sistemas de la red accedan a los puertos especificados. Impedir que los procesos locales accedan a los puertos especificados en la red.
Procesos que se incluyen Restringir el acceso a los procesos especificados. Procesos que se excluyen Permitir el acceso a los procesos especificados. Nombre del archivo o la carpeta que se va a bloquear. Examinar archivo Examinar carpeta Acceso de lectura a archivos Acceso de escritura a archivos. Archivos que estn ejecutndose Nuevos archivos que estn crendose Archivos que estn siendo eliminados Impedir el acceso al archivo o carpeta que se ha especificado.
Desplazarse hasta el archivo. Desplazarse hasta la carpeta. Impedir el acceso de lectura a los archivos especificados.
18
Procesos que se incluyen Restringir el acceso a los procesos especificados. Procesos que se excluyen Permitir el acceso a los procesos especificados. Clave o valor del Registro que se debe proteger Proteger este valor o clave de registro: Seleccione una clave raz o un valor de la lista desplegable.
Escriba una clave o un valor en el cuadro de texto. La seleccin de una clave raz o un valor de la lista desplegable es opcional. Utilice cualquiera de estos mtodos para indicar la clave o el valor: Tipo de regla Seleccione la clave raz o el valor de la lista desplegable y, a continuacin, escriba el resto de la ruta hasta la clave o el valor en el cuadro de texto. Escriba la ruta completa hacia la clave o el valor en el cuadro de texto.
Seleccionar el tipo de regla: Clave: esta regla protege a la clave especificada. Valor: esta regla protege el valor especificado.
Impedir la escritura en el valor o clave. Impedir la creacin del valor o la clave. Impedir la eliminacin del valor o la clave.
19
Haga clic en Eliminar. NOTA: Para desactivar una regla sin eliminarla, cancele la seleccin de las acciones Bloquear e Informe. Puede volver a activar la regla si resulta necesario.
20
21
Bloqueo de las vulnerabilidades de desbordamiento del bfer Configuracin de la proteccin contra desbordamiento del bfer
En la consola de ePolicy Orchestrator, vaya a Sistemas | Catlogo de directivas y seleccione VirusScan Enterprise 8.7.0 en la lista Producto y Directivas de proteccin contra desbordamiento del bfer en la lista Categora. En la consola de VirusScan, abra las propiedades de Proteccin contra desbordamiento de bfer. Configure las opciones de cada ficha. Para obtener la descripcin de cada opcin, haga clic en ? o Ayuda en cada ficha. Descripciones de la ficha
Ficha Proteccin contra desbordamiento de bfer Descripcin Activar la proteccin de desbordamiento del bfer. Configurar el modo de deteccin para avisarle o protegerle de desbordamientos del bfer. Mostrar el cuadro de dilogo Mensajes del anlisis en tiempo real cuando se produce una deteccin. Activar el registro de actividades. Especificar el nombre y la ubicacin del archivo de registro. Especificar el lmite de tamao del archivo de registro. Seleccionar el formato del archivo de registro.
Informes
22
23
Para obtener acceso a las propiedades de Programas no deseados: En la consola de ePolicy Orchestrator, vaya a Sistemas | Catlogo de directivas y seleccione VirusScan Enterprise 8.7.0 en la lista Producto y Directivas de programas no deseados en la lista Categora. En la consola de VirusScan, abra las propiedades de Directiva de programas no deseados. Configure las opciones de cada ficha. Para obtener la descripcin de cada opcin, haga clic en ? o Ayuda en cada ficha. Descripciones de la ficha
Ficha Elementos de anlisis Descripcin Seleccione las categoras de programas no deseados que se detectarn. Por ejemplo, software espa, publicitario, etc. Estas categoras se definen en el archivo DAT actual. Especifique las exclusiones.
Elementos definidos por Defina los programas no deseados adicionales que se detectarn. el usuario
24
25
establecer una planificacin para actualizar los archivos DAT por etapas o de forma rotatoria en distintas partes de la red. Dividir tareas de administracin de despliegues entre diferentes servidores o controladores de dominio, entre diferentes regiones de redes de rea amplia o a travs de otras divisiones de la red. Hacer que el trfico de actualizaciones sea principalmente interno tambin puede reducir el potencial de infracciones de seguridad de la red. Reducir el tiempo de espera necesario para descargar nuevos archivos DAT archivos actualizados del motor. El trfico en los equipos con McAfee aumenta significativamente en las fechas habituales de publicacin de archivos DAT y siempre que aparecen nuevas versiones de productos. Evitar la competicin por el ancho de banda de la red le permitir desplegar el nuevo software con interrupciones mnimas.
26
Actividades de las tareas de actualizacin Estas actividades tienen lugar cuando se ejecuta una tarea de actualizacin: Se crea una conexin con el primer repositorio (sitio de actualizacin) activado de la lista de repositorios. Si este repositorio no est disponible, se entra en contacto con el siguiente sitio y as sucesivamente hasta que se establece una conexin o hasta que se llega al final de la lista. Se descarga un archivo CATALOG.Z codificado desde el repositorio. El archivo contiene los datos fundamentales necesarios para actualizar. Estos datos se utilizan para determinar qu archivos y/o actualizaciones estn disponibles. Las versiones de software contenidas en el archivo se cotejan con las versiones existentes en el equipo. Si hay disponibles nuevas actualizaciones de software, se proceder a su descarga.
27
Una vez incorporada en el repositorio, la actualizacin se verifica para confirmar que es aplicable a VirusScan Enterprise y que la versin es ms reciente que la actual. Una vez verificado esto, VirusScan Enterprise descargar la actualizacin cuando se ejecute la siguiente tarea de actualizacin. Interrupcin de tareas de actualizacin Si la tarea de actualizacin se interrumpe por algn motivo: La tarea de actualizacin desde un sitio HTTP, UNC o local se reanuda desde donde se interrumpi la prxima vez que se inicie la tarea de actualizacin. Una tarea de actualizacin desde un sitio FTP no vuelve a empezar si se interrumpi durante la descarga de un nico archivo. No obstante, si la tarea implica la descarga de varios archivos y se interrumpe, se reanudar antes del archivo que se estaba descargando en el momento de la interrupcin. Actualizacin mediante EXTRA.DAT Se puede usar un archivo EXTRA.DAT como medida temporal durante una emergencia. El archivo EXTRA.DAT se descarga del repositorio en cada actualizacin. De este modo, se garantiza que, si se modifica y se vuelve a instalar el archivo EXTRA.DAT como paquete, todos los clientes de VirusScan Enterprise descargan y utilizan el mismo paquete EXTRA.DAT actualizado. Por ejemplo, podra utilizar el archivo EXTRA.DAT como un detector mejorado para el mismo programa potencialmente no deseado o como deteccin adicional para otros nuevos programas potencialmente no deseados. VirusScan Enterprise slo admite el uso de un archivo EXTRA.DAT. SUGERENCIA: Cuando haya terminado de utilizar el archivo EXTRA.DAT, deber eliminarlo del repositorio maestro y ejecutar una tarea de rplica para garantizar que se elimina de todos los sitios de repositorios distribuidos. De este modo, los clientes de VirusScan Enterprise no pueden descargar el archivo EXTRA.DAT durante una actualizacin. De forma predeterminada, la deteccin del nuevo programa potencialmente no deseado en el archivo EXTRA.DAT se omite una vez que el nuevo archivo de definicin y deteccin se agrega a los archivos DAT diarios.
28
29
Credenciales cifrados necesarios para tener acceso a cada repositorio. Cuando se lleva a cabo una tarea de AutoUpdate se crea una conexin con el primer repositorio (sitio de actualizacin) activado de la lista de repositorios. Si este repositorio no est disponible, se entra en contacto con el siguiente y as sucesivamente hasta que se establece una conexin o hasta que se llega al final de la lista. Los servidores proxy se utilizan frecuentemente como parte de la seguridad de Internet para ocultar en Internet los equipos de los usuarios y mejorar la velocidad de acceso al copiar en cach los sitios a los que se tiene acceso con ms frecuencia. Si la red utiliza un servidor proxy, se puede especificar qu configuracin de proxy se va a utilizar, la direccin del servidor proxy y si se utilizar autenticacin. La informacin sobre el proxy se almacena en la lista de repositorios de AutoUpdate. La configuracin del proxy especificada es de aplicacin para todos los repositorios de la lista. La ubicacin de la lista de repositorios de AutoUpdate depende del sistema operativo. Por ejemplo, para Windows XP:
C:\Documents and Settings\All Users\Application Data\McAfee\Common Framework
30
repositorio de actualizacin. En el caso de que los archivos DAT nuevos sean iguales que los del Registro, la actualizacin no se producir.
31
32
Comparacin de anlisis: analizar todos los archivos frente a analizar tipos de archivos predeterminados y adicionales
El analizador en tiempo real trata los anlisis de manera distinta dependiendo de si est configurado para analizar todos los archivos o tipos de archivo predeterminados adems de tipos de archivo adicionales. Al analizar Todos los archivos, el analizador realiza un anlisis de todos los tipos de archivo en busca de posibles amenazas. Al analizar Tipos de archivos predeterminados y adicionales, el analizador examina una lista especfica de archivos, basndose en los tipos de archivo seleccionados. Tipos de archivos predeterminados: el analizador examina nicamente el tipo de archivo especificado en busca de amenazas que ataquen a ese tipo de archivo. Por ejemplo, al analizar un archivo XLS, el analizador realiza un anlisis de los archivos XML en busca de amenazas que ataquen a archivos XLS como, por ejemplo, macros. El analizador no analiza los archivos XLS en busca de amenazas como generadores de infecciones de PE (archivos portables ejecutables) o incluso el archivo de prueba EICAR. Si se cambia el nombre al archivo XLS por ese tipo de archivo diferente, el analizador analizar el archivo con el otro nombre en busca de amenazas que afecten al tipo de archivo con ese nuevo nombre. Tipos de archivos adicionales: el analizador realiza un anlisis del tipo de archivo en busca de posibles amenazas, al igual que hace para Todos los archivos.
33
Si el archivo de comandos est limpio, se pasa al componente Scripting Host real. Si el archivo de comandos contiene una posible amenaza, no se ejecuta. El analizador de archivos de comandos se carga en el proceso que est ejecutando al archivo de comandos, de modo que si el proceso falla, ver ScriptProxy.dll y Mytilus.dll en su espacio de memoria. Tambin cargar el archivo DAT y el motor de anlisis, lo que aumenta significativamente el nivel de memoria de ese proceso.
34
Anlisis de elementos en tiempo real Cmo se configuran los parmetros generales y de proceso
Determine qu programa es responsable de cada proceso. Recuerde que slo los procesos secundarios del proceso principal definido se adhieren a la directiva de anlisis. Por ejemplo, si define el archivo ejecutable de Microsoft Word, WINDWORD.EXE, como proceso de alto riesgo, se analizarn todos los documentos de Microsoft Word a los que se obtenga acceso segn la directiva de anlisis de alto riesgo. No obstante, al iniciar el proceso principal de Microsoft Word, el archivo WINWORD.EXE se analiza segn la directiva del proceso que lo inici. Determine qu riesgo se aplica a cada proceso utilizando estas pautas: Bajo riesgo : procesos con menos posibilidades de presentar o extender una amenaza potencial. Pueden ser procesos que acceden a varios archivos pero que lo hacen de forma que hay un riesgo menor de difundir posibles amenazas. Por ejemplo: Software de copia de seguridad Procesos de compilacin Alto riesgo: procesos con una posibilidad mayor de presentar o propagar una amenaza potencial. Por ejemplo: Procesos que inician otros procesos; por ejemplo, el Explorador de Microsoft Windows o la lnea de comandos. Procesos que ejecutan archivos de comandos o macros, como WINWORD o CSCRIPT. Procesos utilizados para realizar descargas de Internet; como exploradores, programas de mensajera instantnea y clientes de correo. NOTA: Inicialmente, la directiva de anlisis de alto riesgo se define igual que la directiva para los procesos predeterminados, para garantizar el anlisis exhaustivo de procesos de alto riesgo y ofrecerle la mxima proteccin. No recomendamos reducir el nivel de anlisis predeterminado. Predeterminado: cualquier proceso no definido como de bajo o alto riesgo.
Configuracin general
La configuracin general se aplica al anlisis de todos los procesos e incluye parmetros como, por ejemplo, tiempo mximo de anlisis, anlisis de archivos de comandos, bloqueo de amenazas no deseadas desde un equipo remoto, envo de mensajes cuando se detecten amenazas e informe de detecciones. Para obtener acceso a las propiedades de Directivas generales en tiempo real:
35
En la consola de ePolicy Orchestrator, vaya a Sistemas | Catlogo de directivas y seleccione VirusScan Enterprise 8.7.0 en la lista Producto y Directivas generales en tiempo real en la lista Categora. En la consola de VirusScan, abra las propiedades de Analizador en tiempo real y, a continuacin, seleccione Configuracin general en el panel izquierdo. Configure las opciones de cada ficha. Para obtener la descripcin de cada opcin, haga clic en ? o Ayuda en cada ficha. Descripciones de la ficha
Ficha General Descripcin ScriptScan Bloqueo Analizar ambos sectores y/o la disquetera al apagar el equipo. Activar el anlisis en tiempo real al iniciar el sistema. Tiempo de anlisis mximo para archivos de almacenamiento y todos los archivos. Analizar todos los procesos que se estn ejecutando. Si est instalado AntiSpyware Enterprise Module, se analizan archivos de cookies.
Habilitar el anlisis de archivos de comandos y especificar exclusiones. Enviar un mensaje cuando un equipo remoto escribe una amenaza en este sistema y especificar el mensaje. Bloquear la conexin cuando un equipo remoto escribe una amenaza en este sistema. Desbloquear la conexin transcurrido el tiempo indicado. Bloquear la conexin cuando se detecta un programa potencialmente no deseado en una carpeta compartida. Mostrar el cuadro de dilogo de mensajes a los usuarios locales cuando se produce una deteccin y especificar el mensaje. Si est instalado AntiSpyware Enterprise Module , enviar una alerta cuando se detecta una cookie. Configurar qu acciones pueden llevar a cabo los usuarios sin derechos de administrador sobre los mensajes. Activar el registro de actividades. Especificar el nombre y la ubicacin del archivo de registro. Especificar el lmite de tamao del archivo de registro. Seleccionar el formato del archivo de registro. Especificar qu debe registrarse adems de la actividad de anlisis.
Mensajes
Informes
Configuracin de procesos
Los procesos de anlisis en tiempo real se configuran en funcin del riesgo que asigna a cada proceso. Puede configurar una directiva de anlisis predeterminada para todos los procesos o configurar diferentes directivas en funcin del riesgo asignado a cada proceso. Los parmetros incluyen la asignacin de riesgos a los procesos, la definicin de los elementos que se van a analizar, anlisis heursticos, anlisis de archivos comprimidos, toma de acciones en cuanto a detecciones y anlisis de programas potencialmente no deseados. Para obtener acceso a las propiedades de Procesos predeterminados, Procesos de bajo riesgo o Procesos de alto riesgo:
36
En la consola de ePolicy Orchestrator, vaya a Sistemas | Catlogo de directivas y seleccione VirusScan Enterprise 8.7.0 en la lista Producto y Directivas de procesos predeterminados en tiempo real, Directivas de procesos de bajo riesgo en tiempo real o Directivas de procesos de alto riesgo en tiempo real en la lista Categora. En la consola de VirusScan, abra las propiedades de Analizador en tiempo real y, a continuacin, seleccione Procesos predeterminados, Procesos de bajo riesgo o Procesos de alto riesgo en el panel izquierdo. Configure las opciones de cada ficha. Para obtener la descripcin de cada opcin, haga clic en ? o Ayuda en cada ficha. Descripciones de la ficha
Ficha Procesos Descripcin Procesos predeterminados en tiempo real: elija si desea configurar una directiva de anlisis para todos los procesos o distintas directivas para los procesos predeterminados de bajo y/o de alto riesgo. NOTA: Si elige configurar una directiva de anlisis, esta poltica se aplicar a todos los procesos. Si elige configurar directivas de anlisis diferentes para las directivas de bajo riesgo y/o alto riesgo, esta poltica se aplicar nicamente a los procesos que no se hubieron definido como de bajo riesgo o de alto riesgo. Procesos de bajo riesgo en tiempo real: especificar los procesos que ha definido como de bajo riesgo. Procesos de alto riesgo en tiempo real: especificar los procesos que ha definido como de alto riesgo.
NOTA: Se debe seleccionar la opcin Configurar diferentes directivas de anlisis para los procesos de alto riesgo, de bajo riesgo y predeterminados en la ficha Procesos predeterminados en tiempo real antes de configurar directivas individuales para procesos de bajo y/o alto riesgo. Elementos de anlisis Exclusiones Acciones Configurar si se analizan los archivos de las unidades de lectura, de escritura o de red y/o si se abren para realizar una copia de seguridad. Configurar qu archivos y tipos de archivos se van a analizar. Analizar posibles amenazas que parecen programas no deseados, troyanos y virus de macro. Analizar dentro de los archivos y descodificar archivos MIME codificados. Activar el anlisis en tiempo real para programas no deseados.
Configurar qu discos, archivos y carpetas se van a excluir del anlisis. Para las detecciones de amenazas: Accin primaria que debe llevarse a cabo cuando se detecta una amenaza. Accin secundaria que debe llevarse a cabo en la deteccin de una amenaza si la primera fracasa.
Para las detecciones de programas no deseados: Accin primaria que debe llevarse a cabo cuando se detecta un programa no deseado. Accin secundaria que debe llevarse a cabo en la deteccin de un programa no deseado si la primera fracasa.
37
38
39
Exclusiones Rendimiento
Configurar qu discos, archivos y carpetas se van a excluir del anlisis. Configurar cundo aplazar los anlisis y durante cunto tiempo. Especificar el porcentaje de utilizacin del sistema. Configurar el nivel de sensibilidad de la detecccin heurstica de archivos sospechosos en la red.
40
Ficha Acciones
Descripcin Para las detecciones de amenazas: Accin primaria que debe llevarse a cabo cuando se detecta una amenaza. Accin secundaria que debe llevarse a cabo en la deteccin de una amenaza si la primera fracasa.
Para las detecciones de programas no deseados: Accin primaria que debe llevarse a cabo cuando se detecta un programa no deseado. Accin secundaria que debe llevarse a cabo en la deteccin de un programa no deseado si la primera fracasa.
Para acciones permitidas en el cuadro de dilogo de consulta, seleccione la accin. Informes Activar el registro de actividades. Especificar el nombre y la ubicacin del archivo de registro. Especificar el lmite de tamao del archivo de registro. Seleccionar el formato del archivo de registro. Especificar qu debe registrarse adems de la actividad de anlisis. Si tiene instalado AntiSpyware Enterprise Module, advertir cuando se detectan cookies.
Tarea
Especificar dnde se ejecuta el anlisis bajo demanda. NOTA: Esta ficha se encuentra disponible nicamente a travs de ePolicy Orchestrator.
41
42
Anlisis de correo electrnico durante la recepcin y bajo demanda Configuracin de las propiedades del anlisis de correo electrnico
En la consola de ePolicy Orchestrator, vaya a Sistemas | Catlogo de directivas y seleccione VirusScan Enterprise 8.7.0 en la lista Producto y Directivas del analizador de correo electrnico durante la recepcin en la lista Categora. En la consola de VirusScan, abra las propiedades de Analizador de correo electrnico durante la recepcin. Para obtener acceso a las propiedades de Anlisis de correo electrnico bajo demanda: En Microsoft Outlook, seleccione Herramientas | Propiedades del anlisis de correo electrnico. Configure las opciones de cada ficha. Para obtener la descripcin de cada opcin, haga clic en ? o Ayuda en cada ficha. Descripciones de la ficha
Ficha Elementos de anlisis Descripcin Especifique qu mensajes y anexos deben analizarse. Analizar amenazas potenciales que parecen malware. Analizar virus en macros desconocidos. Buscar anexos con varias extensiones. Analizar dentro de los archivos y descodificar archivos MIME codificados. Activar el analizador de correo electrnico para que analice programas no deseados. Analizar el cuerpo de los mensajes de correo electrnico. Configurar el nivel de sensibilidad de la detecccin heurstica de archivos sospechosos en la red. NOTA: Esta opcin slo est disponible para Anlisis de correo electrnico durante la recepcin. Acciones Para las detecciones de amenazas: Accin primaria que debe llevarse a cabo cuando se detecta una amenaza. Accin secundaria que debe llevarse a cabo si la primera fracasa.
Para las detecciones de programas no deseados: Accin primaria que debe llevarse a cabo cuando se detecta un programa no deseado. Accin secundaria que debe llevarse a cabo si la primera fracasa.
Para acciones permitidas en el cuadro de dilogo de consulta, seleccione la accin. Alertas Informes Notificar a otro usuario cuando se detecta un mensaje de correo electrnico amenazado. Especifique el mensaje que se mostrar al usuario cuando deba ejecutar una accin. Activar el registro de actividades. Especificar el nombre y la ubicacin del archivo de registro. Especificar el lmite de tamao del archivo de registro. Seleccionar el formato del archivo de registro. Especificar qu debe registrarse adems de la actividad de anlisis.
43
Anlisis de correo electrnico durante la recepcin y bajo demanda Configuracin de las propiedades del anlisis de correo electrnico
Descripcin NOTA: Esta ficha slo est disponible para Anlisis de correo electrnico durante la recepcin. Configure las opciones especficas de Lotus Notes. Analizar todas las bases de datos del servidor. Analizar los buzones de correo del servidor que se encuentran en la carpeta raz de correo indicada. Aplicaciones de Notes que deben ignorarse.
44
ePolicy Orchestrator Tarea Restaurar de cuarentena En la consola de ePolicy Orchestrator, vaya a Sistemas | rbol de sistemas | Tareas de cliente y seleccione Nueva tarea, y en Tipo seleccione Restaurar de cuarentena (VirusScan Enterprise 8.7.0).
45
Consola de VirusScan Directiva del Quarantine Manager En la consola de VirusScan, abra las propiedades de Directiva del Quarantine Manager. Descripciones de las fichas
Ficha Cuarentena Descripcin Administrador Indica la ubicacin de la cuarentena. En ella se configura el tiempo que se mantendrn los elementos en cuarentena. Permite volver a almacenar, volver a analizar, eliminar y ver los elementos en cuarentena. NOTA: El nombre del elemento que se va a restaurar puede encontrarse en el archivo de registro como nombre de la deteccin. Permite comprobar si hay falsos positivos en los elementos en cuarentena.
46
Configuracin de alertas
Para tener acceso a las propiedades de Alertas: En la consola de ePolicy Orchestrator, vaya a Sistemas | Catlogo de directivas y seleccione VirusScan Enterprise 8.7.0 en la lista Producto y Directivas de alertas en la lista Categora. En la consola de VirusScan, seleccione Herramientas | Alertas. Configure las opciones de cada ficha. Para obtener la descripcin de cada opcin, haga clic en ? o Ayuda en cada ficha. Descripciones de la ficha
Ficha Alertas de Alert Manager Opciones de alerta adicionales Descripcin Indique qu componentes generan alertas. Configurar Alert Manager. Filtrar las alertas por gravedad. Configurar las alertas locales.
47
VSE: Equipos con amenazas detectadas a VSE: Amenazas detectadas a la semana la semana VSE: Las 10 reglas de proteccin de acceso VSE: Adopcin de DAT actual ms vulneradas VSE: Adopcin de DAT durante las ltimas VSE: 10 principales desbordamientos de 24 horas bfer detectados VSE: Implementacin de DAT VSE: Los 10 equipos con ms detecciones VSE: Resumen de respuestas de deteccin VSE: Las 10 amenazas ms detectadas VSE: Nmero de detecciones por etiqueta VSE: Las 10 principales fuentes de amenazas VSE: Software espa detectado en las ltimas 24 horas VSE: Software espa detectado en los ltimos 7 das VSE: Resumen de amenazas detectadas en las ltimas 24 horas VSE: Resumen de amenazas detectadas en los ltimos 7 das VSE: Recuento de amenazas segn gravedad VSE: Nombres de amenazas detectadas a la semana VSE: Amenazas detectadas en las ltimas 24 horas VSE: Amenazas detectadas en los ltimos 7 das VSE: Las 10 principales amenazas por categora de amenaza VSE: Los 10 usuarios con ms detecciones VSE: Programas no deseados detectados en las ltimas 24 horas VSE: Programas no deseados detectados en los ltimos 7 das VSE: Conformidad de la versin 8.5 VSE: Conformidad de la versin 8.7
48
Paneles Para tener acceso a los paneles de la consola de ePolicy Orchestrator, vaya a Paneles. Se encuentran disponibles los siguientes paneles predefinidos: VSE: Datos que muestran la tendencia VSE: Detecciones actuales
49
50
Escenarios Si la regla ha informado de la infraccin en el archivo de registro pero no la ha bloqueado, seleccione la opcin Bloquear para la regla. Si la regla ha bloqueado la infraccin pero no ha informado de ella en el archivo de registro, seleccione la opcin Informar para la regla. Si la regla ha bloqueado la infraccin y ha informado de ella en el archivo de registro, no es necesario adoptar ninguna medida. Si descubre un proceso no deseado que no se detect, puede editar la regla para que lo incluya. Si la regla ha informado de la infraccin en el archivo de registro pero no la ha bloqueado, desactive la opcin Informar para la regla. Si la regla ha bloqueado la infraccin y ha informado de ella en el archivo de registro, edite la regla para que excluya el proceso legtimo.
Procesos legtimos
51
Enviar una muestra a Avert Labs para su anlisis: Si el analizador detecta algo que cree que no debera detectar, o no detecta algo que cree que debera detectar, puede enviar una muestra a Avert Labs.
52
Elementos en cuarentena
Revise los elementos del directorio de cuarentena y, a continuacin, decida si se debe llevar a cabo alguna de estas acciones adicionales: Restaurar. Volver a analizar. Eliminar. Comprobar si hay falsos positivos. Ver propiedades de deteccin. En la consola de ePolicy Orchestrator, utilice la tarea de cliente Restaurar de cuarentena para realizar acciones en los elementos en cuarentena. En la consola de VirusScan Enterprise, utilice las opciones de Directiva del Quarantine Manager de la ficha Administrador para realizar acciones en los elementos en cuarentena.
53
Informacin adicional
Para obtener ms informacin, consulte los temas siguientes sobre el uso de VirusScan Enterprise. Contenido Acceso a las opciones de la interfaz de usuario Agregacin y exclusin de elementos de anlisis Programacin de tareas Configuracin de las opciones de lnea de comandos Conexin con sistemas remotos Envo de muestras de amenazas para su anlisis Acceso a la biblioteca de amenazas de McAfee Avert Labs Solucin de problemas
54
Ayuda: obtener acceso a los temas de la ayuda en lnea, a la biblioteca de amenazas del sitio Web de Avert Labs, el sitio Web de envo de muestras y el sitio Web del servicio de asistencia tcnica. Asimismo, puede reparar la instalacin del producto y abrir el cuadro de dilogo Acerca de para leer la informacin de propiedad intelectual y qu versiones del producto, licencia, archivos de definicin, motor de anlisis, controlador adicional y revisin estn instalados. NOTA: Cada opcin de men tiene una tecla de mtodo abreviado asociada. La tecla de mtodo abreviado est subrayada para cada opcin. Es posible que estas teclas de mtodo abreviado no estn disponibles en algunos sistemas operativos a menos que utilice el teclado (F10 o Alt) para tener acceso a los mens. Barra de herramientas: utilice los iconos para obtener acceso a comandos de uso habitual: Mostrar las propiedades de la tarea seleccionada. Iniciar la tarea seleccionada. Detener la tarea seleccionada. Copiar la tarea seleccionada. Pegar la tarea seleccionada. Eliminar la tarea seleccionada. Configurar las propiedades de alerta. Ejecutar el visor de eventos. Tener acceso a la Biblioteca de informacin en el sitio Web de Avert Labs. Conectar a un equipo remoto si tiene derechos de administrador. Crear un nuevo anlisis bajo demanda. Lista de tareas: muestra las tareas predeterminadas y las nuevas tareas que cree, as como el estado y el ltimo resultado de cada tarea. Barra de estado: muestra el estado de la actividad actual.
55
Ubicacin
Descripcin
Explorador de Windows
Haga clic con el botn secundario en un archivo o en una carpeta para llevar a cabo un Anlisis completo inmediato. Puede seleccionar una accin para el anlisis: Limpiar: informa del elemento detectado y lo limpia. Continuar: informa de la deteccin y contina con el anlisis.
Puede realizar un anlisis completo del archivo o de la carpeta que piensa que est amenazada. Al iniciar el anlisis, se llama directamente al analizador bajo demanda con todas las opciones de anlisis activadas. Seleccione la opcin de accin. No se puede personalizar ninguna otra opcin de anlisis. Abrir la consola de VirusScan. Desactivar o activar el analizador en tiempo real. Abrir las pginas de propiedades del analizador en tiempo real. Ver las estadsticas o los mensajes del anlisis en tiempo real. Crear un anlisis bajo demanda configurable que se ejecuta slo una vez. Realizar una tarea de actualizacin inmediata. Abrir el cuadro de dilogo Acerca de.
Haga clic con el botn secundario en el icono con forma de escudo de VirusScan Enterprise para mostrar las opciones de men.
56
Anlisis bajo demanda: abre las pginas de propiedades de la tarea de anlisis bajo demanda para una tarea sin guardar, y puede crear una tarea de anlisis bajo demanda que se realice una sola vez. Actualizar ahora: lleva a cabo una tarea de AutoUpdate inmediata. Acerca de VirusScan Enterprise: muestra informacin sobre el producto, la licencia y las versiones instaladas del motor de anlisis, los archivos de deteccin y definicin, el controlador adicional (extra.dat) y las revisiones.
57
Especificacin de exclusiones
Especifique archivos, carpetas y unidades a excluir de las operaciones de anlisis. Tambin puede eliminar las exclusiones que haya especificado con anterioridad. Definiciones de las opciones
Opcin Qu no analizar Definicin Seleccione el tipo de exclusin. Excluir segn el patrn: especificar los patrones y si se han de incluir subcarpetas. Excluir segn el tipo de archivo: especificar un tipo de archivo. Excluir segn la antigedad del archivo: especificar el tipo de acceso y la antigedad mnima en das. Protegidos por Proteccin de archivos de Windows: excluir los archivos que tienen estado Proteccin de archivos de Windows.
Programacin de tareas
Tiene la opcin de planificar tareas bajo demanda, actualizacin automtica y de rplica para ejecutarlas en determinadas fechas y horas, o a determinados intervalos.
58
Planificar
59
Opciones de la lnea Definicin de comandos CONTINUEA CONTINUEA2 Contina el anlisis despus de haber detectado un programa no deseado. Contina el anlisis despus de la deteccin de un programa no deseado, si la accin principal ha generado un error. Agrega las extensiones de archivos que se especifiquen como parmetros a la lista de tipos de archivos seleccionados incluidos en el anlisis. Elimina el archivo detectado cuando se encuentra un programa potencialmente no deseado. Elimina el archivo detectado cuando se encuentra un programa potencialmente no deseado y la accin principal ha generado un error. Elimina el archivo cuando se detecta un programa no deseado. Elimina el archivo cuando se detecta un programa potencialmente no deseado y la accin principal ha generado un error. Muestra el cuadro de dilogo de propiedades del anlisis. Sustituye las extensiones de la lista de tipos de archivos seleccionados incluidos en el anlisis por las extensiones que el usuario agregue como parmetros despus del argumento. Registra los informes de deteccin en un archivo de registro previamente especificado. Utiliza el formado especificado para el archivo de registro. Los valores vlidos son ANSI, UTF8 o UTF16. Registra los valores de configuracin de un anlisis. Registra un resumen de los resultados del anlisis. Registra la informacin de identificacin del usuario que ejecuta un anlisis. Activa la deteccin heurstica de las amenazas de macro. Detecta programas potencialmente no deseados en archivos codificados en formato MIME (Multipurpose Internet Mail Extensions). No calcula el tamao del anlisis antes de comenzar el anlisis de los archivos. La barra de progreso no se muestra. Activa la deteccin heurstica de las amenazas que no son de macro. Define la prioridad del anlisis en relacin con otros procesos de la CPU. Precisa de un parmetro numrico adicional. Un valor de 1 asigna prioridad a todos los dems procesos de la CPU. Un valor de 5 asigna la mayor prioridad al anlisis. Solicita al usuario una accin cuando se detecte un programa potencialmente no deseado. Solicita una accin al usuario cuando se detecta un programa potencialmente no deseado y la accin principal ha generado un error. Solicita al usuario una accin cuando se detecte un programa no deseado. Solicita al usuario una accin cuando se detecte un programa no deseado. Solicita al usuario una accin cuando se detecte un programa no deseado. Solicita al usuario una accin cuando se detecte un programa no deseado. Solicita una accin al usuario cuando se detecta un programa potencialmente no deseado y la accin principal ha generado un error. Define el tamao del registro de alerta, en megabytes. Ejecuta el anlisis. No muestra el cuadro de dilogo de propiedades.
DEFEXT
DELETE DELETE2
DELETEA DELETEA2
EDIT EXT
NOESTIMATE
PHEUR PRIORITY
PROMPT PROMPT2
RPTSIZE START
60
Opciones de la lnea Definicin de comandos TASK Ejecuta la tarea del analizador bajo demanda especificada en la consola de VirusScan. Precisa de un parmetro adicional que especifique el identificador de tarea tal y como aparece en el Registro, en la clave: hkey_local_machine_\software\McAfee\Desktop\Protection\Tasks. Ejecuta el analizador, sin hacer visible el cuadro de dilogo de la interfaz de usuario.
UINONE
La clusula /OPTION no es necesaria. Para realizar una tarea de actualizacin silenciosa, utilice /QUIET. NOTA: La opcin /QUIET no puede utilizarse con las tareas DAT de restauracin. Este ejemplo ejecuta una tarea de actualizacin silenciosa: MCUPDATE [/UPDATE] [/QUIET]. Definiciones de las opciones de la tarea de actualizacin
Opciones de la lnea Definicin de comandos ROLLBACKDATS UPDATE Restaura el archivo DAT actual con la copia de seguridad de la ltima versin. Realiza una actualizacin del archivo DAT, del motor de anlisis, del producto o del archivo extra.dat. Ejecuta la tarea DAT de AutoUpdate o restauracin especificada en la consola de VirusScan. Requiere un parmetro adicional que especifique el identificador de la tarea tal y como se define en la clave del Registro:
/TASK
hkey_local_machine\software\McAfee\DesktopProtection\Tasks
/QUIET Ejecuta la tarea en modo silencioso.
61
62
WebImmune En la consola de VirusScan, seleccione Ayuda | Envo de una muestra para obtener acceso al sitio Web, que se encuentra en la siguiente direccin: https://www.webimmune.net/default.asp. 1 2 Inicie sesin en su cuenta gratuita, o bien cree una cuenta. Cargue los archivos directamente en los sistemas automticos de Avert Labs para su revisin. Los elementos se envan a los analistas de Avert Labs si se requiere una investigacin adicional.
Correo electrnico Puede enviar mensajes de correo electrnico directamente a los sistemas automticos de Avert Labs para su revisin. Los elementos se envan a los analistas de Avert Labs si se requiere una investigacin adicional. La direccin de correo electrnico global es virus_research@avertlabs.com. NOTA: Puede obtener direcciones regionales adicionales en el sitio Web de WebImmune. Correo estndar Puede obtener la direccin en el sitio Web de WebImmune. NOTA: Es el mtodo menos recomendable e implica un mayor tiempo para procesar la revisin de las muestras.
Solucin de problemas
Esta seccin contiene informacin para solucionar problemas relacionados con el producto VirusScan Enterprise.
63
Reinstala los archivos de programa de VirusScan Enterprise. ATENCIN: Es posible que se sobrescriban las revisiones, los parches y los paquetes de servicio.
Preguntas ms frecuentes
Esta seccin contiene informacin para la solucin de problemas, en forma de preguntas frecuentes. Instalacin Pregunta: Acabo de instalar el software utilizando el mtodo de instalacin silenciosa y no hay ningn icono de VirusScan Enterprise en la bandeja del sistema de Windows. Respuesta: El icono con forma de escudo no aparece en la bandeja del sistema hasta que ste se reinicia. No obstante, incluso aunque no haya un icono, VirusScan Enterprise est funcionando y el sistema est protegido. Comprubelo en la siguiente clave del Registro:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\ ShStatEXE="C:\Program Files\McAfee\VirusScan Enterprise\SHSTAT.EXE"/STANDALONE.
Pregunta: Por qu algunos usuarios de mi red pueden configurar sus propios ajustes y otros no pueden? Respuesta: Es posible que el administrador haya configurado la interfaz de usuario para que las tareas estn protegidas mediante contrasea. Si es as, los usuarios no pueden modificar la configuracin. Adems, diferentes sistemas operativos de Windows tienen distintos sistemas de privilegios de usuario. Para obtener ms informacin acerca de los permisos de usuario, consulte la documentacin de Microsoft Windows. Programas potencialmente no deseados Pregunta: Sospecho que tengo un programa potencialmente no deseado, pero VirusScan Enterprise no lo detecta. Respuesta: Descargue la versin beta ms reciente del archivo DAT desde este sitio Web: http://vil.nai.com/vil/virus-4d.asp. Programas bloqueados Pregunta: Instal VirusScan Enterprise y ahora uno de mis programas no funciona. Respuesta: El programa puede estar bloqueado por una regla de proteccin de acceso. 1 2 Revise el archivo de registro de proteccin de acceso para determinar si el programa est bloqueado por una regla. Si encuentra el programa en la lista del registro, puede introducirlo como exclusin a la regla, o desactivar sta. Consulte Proteccin de los puntos de acceso del sistema para obtener ms informacin.
64
Detecciones de cookies Pregunta: Al revisar las detecciones de cookies en el registro de actividades del anlisis bajo demanda, observo que la deteccin de nombres de archivos es siempre 00000000.ie para cada deteccin. Por qu VirusScan Enterprise asigna el mismo nombre de archivo para todas las detecciones de cookies del anlisis bajo demanda, cuando otros programas asignan un nombre de archivo individual o que aumenta progresivamente para cada deteccin de cookies? Respuesta: VirusScan Enterprise asigna el mismo nombre de archivo a cada deteccin de cookies debido a la forma en que el analizador bajo demanda detecta las cookies y acta sobre ellas. Este comportamiento slo se aplica a las cookies detectadas por los anlisis bajo demanda. Un archivo de cookie puede contener muchas cookies. El motor de anlisis trata un archivo de cookies igual que un archivo de almacenamiento y le asigna un valor como desplazamiento, desde el inicio del archivo (comenzando por cero). Debido a que el analizador utiliza el motor de anlisis para detectar y realizar acciones sobre cada cookie detectada antes de proceder a realizar el anlisis, vuelve a empezar con el valor en cero para cada deteccin. El resultado es que a cada deteccin se le asigna el nombre de archivo 00000000.ie. Otros productos detectan todas las cookies, le asignan a cada una un nombre de archivo individual o progresivo y, a continuacin, llevan a cabo acciones sobre cada una de las detecciones. General Pregunta: El icono de VirusScan Enterprise de la bandeja del sistema parece estar desactivado. Respuesta: Si hay un crculo rojo y una lnea que cubren el icono de VirusScan Enterprise, significa que el analizador en tiempo real est desactivado. Estas son las causas ms comunes, y sus soluciones. Si ninguna de ellas resuelve su problema, solicite asistencia tcnica. 1 Asegrese de que el acceso en tiempo real est activado. Haga clic con el botn derecho en el icono de VirusScan Enterprise situado en la bandeja del sistema. Si el analizador en tiempo real est desactivado, haga clic en Activar exploracin en tiempo real. Asegrese de que el servicio McShield funciona. Inicie el servicio manualmente desde el panel de control de servicios. Seleccione Inicio | Ejecutar y, a continuacin, escriba Net Start McShield. Establezca que el servicio arranque automticamente desde el panel de control de servicios. Pregunta: Obtengo un error que indica que no puedo descargar el CATALOG.Z. Respuesta: Este error puede tener varios orgenes. A continuacin detallamos unas cuantas sugerencias para ayudar a determinar el origen del problema: Si utiliza el sitio de descargas predeterminado de McAfee para obtener las actualizaciones, determine si puede descargar el archivo del CATALOG.Z a travs de un explorador Web. Intente descargar el archivo de este sitio Web: http://update.nai.com/Products/CommonUpdater/catalog.z. Si ve el archivo pero no puede descargarlo (en otras palabras, si su explorador no le permite descargarlo), significa que tiene un problema con el proxy y que tiene que hablar con el administrador de la red. Si puede descargarlo, VirusScan Enterprise debera poder descargarlo tambin. Pngase en contacto con el soporte tcnico para obtener asistencia a la hora de solucionar problemas con la instalacin de VirusScan Enterprise.
65
Pregunta: Cul es la ubicacin del sitio de descargas HTTP? Respuesta: El sitio de descargas de McAfee se encuentra en: http://www.mcafeesecurity.com/us/downloads/updates/default.asp. El archivo de CATALOG.Z, que contiene las ltimas actualizaciones, se puede descargar desde este sitio Web: http://update.nai.com/Products/CommonUpdater/catalog.z. Pregunta: Cul es la ubicacin del sitio de descargas FTP? Respuesta: El sitio de descargas de FTP se encuentra en: ftp://ftp.mcafee.com/pub/antivirus/datfiles/4.x. El archivo de CATALOG.Z, que contiene las ltimas actualizaciones, se puede descargar desde este sitio: ftp://ftp.mcafee.com/CommonUpdater/catalog.z. Pregunta: Si detecto un programa potencialmente no deseado y he elegido consultar al usuario antes de actuar, qu accin debera elegir (Limpiar o Eliminar)? Respuesta: Nuestra recomendacin general es elegir Limpiar si no est seguro de qu hacer con un archivo detectado. Los analizadores en tiempo real y bajo demanda realizan automticamente una copia de seguridad de los elementos en el directorio de cuarentena antes de limpiarlos o eliminarlos.
66
ndice
A
acciones programas no deseados 51 acciones, VirusScan Enterprise anlisis bajo demanda 40, 53 anlisis de correo electrnico 53 anlisis en tiempo real 50, 52 detecciones de desbordamiento del bfer 51 elementos en cuarentena 53 infracciones de acceso 16 proteccin de acceso 50 respuesta a una amenaza 48 actualizacin de archivos DAT estrategias 25 introduccin 8 tareas de actualizacin, acerca de 26 actualizacin del motor AutoUpdate, resumen del proceso 26 estrategias 25 introduccin 8 actualizacin, VirusScan Enterprise actualizar sitios 27 archivos de extensin 8 AutoUpdate 26 estrategias 25 resumen del proceso 26 tarea de actualizacin 6, 25 tareas 25 ajuste, VirusScan Enterprise qu analizar, agregacin y exclusin 57, 58 Alert Manager configuracin de alertas 47 eventos 16 infracciones de acceso 16 alertas, VirusScan Enterprise acerca de 6 anlisis bajo demanda 40 anlisis de correo electrnico 42 configurar 47 resumen 47 amenazas anlisis bajo demanda 53 anlisis de correo electrnico 53 anlisis en tiempo real 52 desbordamiento de bfer 51 detecciones en tiempo real y acciones 50 elementos en cuarentena 53 infracciones de acceso 50 programas no deseados 51 responder a 48 anlisis agregacin y exclusin de elementos de anlisis 57, 58 anlisis de correo electrnico (Consulte anlisis de correo electrnico) 42 anlisis (continuacin) asignacin de riesgo a un proceso 34 bajo demanda (Consulte anlisis bajo demanda) 38 en tiempo real (Consulte anlisis en tiempo real) 32 exclusiones, especificacin 58 extensiones de tipo de archivo, especificacin 57 heurstico 36 registros de actividades 51 utilizacin de comodines para especificar elementos de anlisis 58 anlisis bajo demanda acerca de 6 anlisis de almacenamiento remoto 39 aplazar anlisis 39 configurar tareas 40 detecciones y acciones 53 exclusiones 40 mtodos 38 progresivo, reanudable, en memoria 38 utilizacin del sistema 40 anlisis de archivo de comandos (Consulte anlisis en tiempo real) 33 anlisis de correo electrnico acerca de 6 configurar 42 detecciones y acciones 53 anlisis de correo electrnico bajo demanda (consulte Anlisis de correo electrnico) 6 anlisis en tiempo real acerca de 6 anlisis de archivos de comandos 33 asignacin de riesgo a un proceso 34 asignacin de riesgos 34 configuracin de procesos 36 configuracin general y de proceso 35 decidir sobre la cantidad de polticas de anlisis 34 detecciones y acciones 50, 52 directivas de anlisis 34 leer en el disco frente a escribir en el disco 33 resumen 32 anlisis heurstico 36 ancho de banda actualizacin de estrategias y 25 archivo CATAGLOG.Z, actualizacin codificada 26 archivos DAT anlisis de archivos de comandos y 33 archivos EXTRA.DAT, actualizacin 26 definiciones de deteccin 25 detecciones y acciones definidas 50 planificacin de despliegues 25 archivos de extensin VirusScan Enterprise 8 archivos de registro proteccin de acceso, configuracin 17 archivos de registro, VirusScan Enterprise anlisis bajo demanda y 40 anlisis de correo electrnico y 42
67
ndice
archivos de registro, VirusScan Enterprise (continuacin) anlisis en tiempo real 36 informes sobre el desbordamiento del bfer 21 infracciones de acceso 16 archivos y carpetas bloqueo, configuracin de la proteccin de acceso 18 restringir acceso 16 AutoUpdate estrategias para las actualizaciones de VSE 25 repositorios, conectarse a 27 resumen del proceso 26
E
eventos, VirusScan Enterprise infracciones de acceso 16 eventos,VirusScan Enterprise Alert Manager 16 exclusiones anlisis bajo demanda 40 identificacin de procesos para 51 qu no analizar 58 utilizacin de comodines para especificar elementos de anlisis 58 extensiones de tipo de archivo qu analizar 57 qu no analizar 58
C
claves del registro proteccin de acceso, configuracin 18 restringir acceso 16 comodines, utilizacin en elementos de anlisis 58 configuracin de procesos 36 configuracin, VirusScan Enterprise general y de proceso, definida 35 general, configuracin 35 consultas, VirusScan Enterprise acceso desde la barra de navegacin ePolicy Orchestrator, Informes 48 acerca de 6 predefinidos, lista de 48 supervisin de la actividad 48 contraseas control del acceso a la interfaz de VSE 12 Directiva sobre las opciones de la interfaz de usuario 12 proteccin de archivos de la libreta de direcciones 14 cuarentenas, VirusScan Enterprise acerca de 6 configurar 45 detecciones y acciones 53 tareas de restauracin, configuracin 45 cuentas de usuario acceso a elementos en cuarentena, configuracin 45 acceso a la interfaz de VSE, control 12
F
falsos positivos creacin de exclusiones para reducir 51 Ficha Acciones, VirusScan Enterprise 41 Ficha Bloqueo, VirusScan Enterprise 36 Ficha Elementos de anlisis, VirusScan Enterprise 24, 40 Ficha Elementos definidos por el usuario, VirusScan Enterprise 24 Ficha Exclusiones, VirusScan Enterprise 40 Ficha General, VirusScan Enterprise 36 ficha Informes, VirusScan Enterprise 36, 41 Ficha Mensajes, VirusScan Enterprise 36 Ficha Rendimiento, VirusScan Enterprise 40 Ficha ScriptScan, VirusScan Enterprise 36 Ficha Tareas, VirusScan Enterprise 41 Ficha Ubicaciones de anlisis, VirusScan Enterprise 40
I
icono de la bandeja del sistema configuracin del acceso a la interfaz de VSE 12 infracciones de acceso y 16 informes acceso a las consultas 48 actividad de anlisis bajo demanda 40 actividad de anlisis en tiempo real 36 configuracin del registro de VSE 42
D
definiciones de deteccin (Consulte archivos DAT) 25 despliegue planificacin de las tareas de actualizacin de VSE 25 detecciones acciones como respuesta a 50 anlisis bajo demanda 40, 53 anlisis de correo electrnico 42, 53 anlisis en tiempo real 52 configuracin general 36 desbordamiento de bfer 51 proteccin de acceso 50 responder a 48 detecciones de amenazas (Consulte amenazas) 42 directivas programas no deseados 51 directivas, VirusScan Enterprise anlisis de correo electrnico 42 anlisis en tiempo real 34 Directivas de alerta 47 Directivas del anlisis del correo electrnico durante la recepcin 42 Opciones de la interfaz de usuario 12 programas no deseados 23 Quarantine Manager 45
L
lnea de comandos, usarla para configurar el producto 57
N
notificaciones, VirusScan Enterprise acerca de 6 configurar 47 resumen 47
P
paneles predefinidos, acceso 49 supervisin de la actividad 48 prcticas recomendadas actualizacin de archivos DAT y motor 8 eliminar los archivos EXTRA.DAT de repositorios 28 estrategias para las actualizaciones de VSE 25
68
ndice
procesos configuracin, anlisis en tiempo real 36 procesos de alto riesgo asignacin de riesgo 34 configuracin 35 configuracin de VirusScan Enterprise 35 procesos de bajo riesgo asignacin de riesgo 34 configuracin 35 configuracin de VirusScan Enterprise 35 procesos, VirusScan Enterprise anlisis de archivos de comandos 33 anlisis de proceso en memoria 38 anlisis progresivo o reanudable 38 asignacin de riesgo a 34 predeterminados, configuracin 35 riesgo bajo y riesgo alto 35 programas no deseados acciones y anlisis bajo demanda 40 acerca de la proteccin de VSE 6 anlisis bajo demanda 38 anlisis de correo electrnico, acciones 42 configuracin de la directiva para 23 detecciones y acciones 51 resumen 23 programas potencialmente no deseados (Consulte programas no deseados) 23 proteccin contra desbordamiento del bfer acerca de 6 configurar 21 desbordamiento, descripcin general 21 detecciones y acciones 51 proteccin de acceso 6, 14, 15, 16, 17, 18, 19, 50 acerca de 6 detecciones y acciones 50 eliminacin de reglas que no se utilizan 19 exclusin de procesos 19 infracciones de acceso 16 introduccin 14 proteccin de mquina virtual 15 proteccin estndar y mxima 15 protocolos, restriccin 16 reglas comunes 15 reglas comunes y antivirus 17 reglas de bloqueo de archivos o carpetas 18 reglas de bloqueo de puertos 17 reglas de bloqueo de registros 18 reglas definidas por el usuario 15, 16, 17 reglas preconfiguradas 14 tipos de reglas 15 proteccin de acceso, configuracin 17 puertos bloqueo del trfico de red en 15, 16 proteccin de acceso, configuracin 17
reglas antivirus configuracin de la proteccin de acceso 17 proteccin de acceso preconfigurado 14 reglas comunes proteccin de acceso preconfigurado 15 proteccin de acceso, configuracin 17 proteccin estndar y mxima 15 reglas de proteccin de mquina virtual proteccin de acceso preconfigurado 15 reglas definidas por el usuario, proteccin de acceso 15 reglas, VirusScan Enterprise antivirus 17 bloqueo de archivos o carpetas 18 bloqueo de puertos 17 bloqueo de registros 18 definidas por el usuario, tipos de 16 eliminacin de no utilizadas 19 rendimiento Monitor de rendimiento de Windows 34 repositorios AutoUpdate, conectarse a 27 central, utilizacin para las actualizaciones de VSE 25 eliminar los archivos EXTRA.DAT de 28
S
seguridad de la interfaz de usuario acerca de 6 configurar 12 contraseas y 12 software de marcacin (Consulte programas no deseados) 23 software espa (Consulte programas no deseados) 23 software publicitario (Consulte programas no deseados) 23
T
tarea actualizar 26 rplica 29 tarea, programar 58
U
utilizacin de la CPU asignacin de riesgos y Windows Task Manager 34
V
VirusScan Enterprise actualizar 25, 26 anlisis bajo demanda 38 anlisis de correo electrnico 42 anlisis en tiempo real 32, 52 configuracin general, parmetros 35 directiva de cuarentena 45 directiva de programas no deseados 23 eliminacin de reglas que no se utilizan 19 funciones, descripcin 6 introduccin 8 notificaciones y alertas 47 proteccin contra desbordamiento del bfer 21 proteccin de acceso 14, 16 qu analizar, agregacin y exclusin 57, 58 seguridad de la interfaz de usuario 12 Tarea para restaurar de cuarentena 53 Tarea Restaurar de cuarentena 45
R
registros de actividad, VirusScan Enterprise anlisis bajo demanda y 40, 53 anlisis de correo electrnico y 42, 53 anlisis en tiempo real 36 informes sobre el desbordamiento del bfer 21 infracciones de acceso 16 revisin 52 registros de actividades programas no deseados 51
69
ndice
W
Windows Explorer, asignacin de riesgo y 35
Windows (continuacin) Proteccin de archivos, exclusiones 58 Task Manager, asignacin del riesgo 34
70