Documente Academic
Documente Profesional
Documente Cultură
publicado 2010.05.10
Copyright 2010 BitDefender
Advertencia legal
Todos los derechos reservados. Ninguna parte de este documento puede ser reproducida o transmitida de forma alguna, ni por ningn medio, electrnico, mecnico, por fotocopia, grabacin o de otra manera,almacenada o introducida en un sistema de recuperacin, sin la previa autorizacin expresa por escritopor un representante de BitDefender. La inclusin de breves citas en crticas slo puede ser posible con la mencin de la fuente citada. El contenido no puede ser modificado en forma alguna. Advertencia y Renuncia de Responsabilidad. El presente producto y su documentacin estn protegidos por copyright. La informacin en este documento se provee tal como est, sin garanta. Aunque se ha tomado toda precaucin en la preparacin de este documento, los autores no tendrn ninguna responsabilidad con ninguna persona o entidad con respecto a cualquier prdida o dao causado o presuntamente causado directa o indirectamente por la informacin contenida en este trabajo. Este documento contiene enlaces a sitios web de terceros que no estn bajo el control de BitDefender, por lo que BitDefender no se hace responsable por el contenido de cualquier sitio enlazado. Si usted accede a sitios web de terceros listados en este documento, lo har bajo su responsabilidad. BitDefender proporciona estos enlaces slo por conveniencia, y la inclusin del enlace no implica que BitDefender apruebe o acepteninguna responsabilidad por el contenido del sitio del tercero. Marcas Registradas. En este documento pueden aparecer nombres de marcas registradas. Todas las marcas registradas y no registradas en este documento son propiedad exclusiva de sus respectivos propietarios, y respectivamente reconocidas.
She came to me one morning, one lonely Sunday morning Her long hair flowing in the mid-winter wind I know not how she found me, for in darkness I was walking And destruction lay around me, from a fight I could not win
Tabla de contenidos
Licencia y Garanta ....................................................... vii Prlogo ..................................................................... xii
1. Convenciones utilizadas en este manual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xii 1.1. Convenciones Tipogrficas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xii 1.2. Admoniciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiii 2. La Estructura del Manual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiii 3. Peticin de Comentarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiv
Descripcin ....................................................... 1
1. Caractersticas y Beneficios ......................................... 2
1.1. Caractersticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.2. Beneficios Principales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.3. Servicios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.4. Tecnologas Avanzadas BitDefender . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 2 3 4
iv
9. Monitorizacin ....................................................... 33
9.1. Visualizador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9.1.1. Enlaces Importantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9.1.2. rea de Estado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9.1.3. Actividad del Anlisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9.1.4. Estado del Producto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9.2. Estadsticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9.2.1. Limpiando las Estadsticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9.3. Informes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9.3.1. Administrando los Informes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9.3.2. Creando Informes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9.4. Alertas y Logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9.4.1. Alertas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9.4.2. Logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9.5. Cuarentena . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9.5.1. Administrando las Archivos en Cuarentena . . . . . . . . . . . . . . . . . . . . . . . . . . . 9.6. Tareas Programadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9.6.1. Administrando las Tareas Programadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9.6.2. Tareas de Anlisis Bajo Demanda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9.6.3. Tareas de Actualizacin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9.6.4. Tareas de Generacin de Informe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.1. Proteccin en tiempo real . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.1.1. Estableciendo el Nivel de Proteccin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.1.2. Configurando el Nivel de Proteccin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.1.3. Configurar Nmero de Instancias de Anlisis . . . . . . . . . . . . . . . . . . . . . . . 10.2. Anlisis bajo demanda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.2.1. Analizando los Archivos y Carpetas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.2.2. Personalizando los Modos de Anlisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.3. Excepciones de Anlisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.3.1. Exclusiones Globales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.3.2. Excluir Procesos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.3.3. Elementos a Excluir Manualmente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.4. Probar Proteccin Antivirus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.1. Actualizar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.1.1. Informacin de la Actualizacin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.1.2. Actualizacin del Producto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.2. Configuracin de la Actualizacin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 35 35 41 42 42 44 44 45 46 51 51 62 64 65 66 67 68 87 93
11.2.1. Configurando la Programacin de las Actualizaciones . . . . . . . . . . . . . . . 11.2.2. Configurando la Actualizacin de Producto . . . . . . . . . . . . . . . . . . . . . . . . . 11.3. Ubicacin de las Actualizaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.4. Notificaciones de las Actualizaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.5. Desinstalar Actualizacin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
vi
Licencia y Garanta
SI NO EST DE ACUERDO CON ESTOS TRMINOS Y CONDICIONES NO INSTALE EL SOFTWARE. AL SELECCIONAR "ACEPTO", "OK", "CONTINUAR", "SI" O AL INSTALAR O USAR EL SOFTWARE DE ALGN MODO, EST INDICANDO QUE HA ENTENDIDO POR COMPLETO Y HA ACEPTADO LOS TRMINOS DE ESTE ACUERDO. Estos trminos cubren las Soluciones y Servicios BitDefender dedicados a las empresas incluidas en su licencia, tales como la informacin relacionada y cualquier actualizacin o mejora de las aplicaciones entregadas bajo los trminos de la licencia comprada, o cualquier acuerdo de servicio relacionado segn lo definido en la documentacin y cualquier copia de estos artculos. Este Contrato de Licencia representa un acuerdo legal entre Usted (como persona fsica o jurdica) y BitDefender para la utilizacin del software de BitDefender identificado anteriormente, que incluye el software y servicio informtico y puede incluir tambin soporte fsico adjunto y materiales impresos, as como la documentacin electrnica u online (designada aqu como BitDefender), todo lo cual est protegido por la legislacin y tratados internacionales referentes al copyright. La instalacin, copia u otra forma de utilizacin del producto BitDefender, significa que acepta los trminos de este contrato. Si no acepta los trminos, no instale o utilice BitDefender. Licencia BitDefender. BitDefender est protegido por las leyes de derechos de autor (el copyright), las leyes de la propiedad intelectual y otros tratados internacionales que sean de aplicacin. BitDefender se licencia, no se vende. CONCESIN DE LICENCIA. Por la presente, BITDEFENDER le concede a usted y slo la siguiente licencia no exclusiva, limitada, instransferible y con pago de derechos para el uso de BitDefender. SOFTWARE DE APLICACIN. Usted puede instalar y usar BitDefender, en tantos de ordenadores como sea necesario considerando la limitacin impuesta por el nmero total de usuarios autorizados. Usted puede hacer una copia adicional a modo de copia de seguridad. LICENCIA DE USUARIO CORPORATIVO: Esta licencia se aplica al software BitDefender que puede instalarse en un slo equipo que proporcione servicios a la red. Puede instalar este producto en todos los ordenadores en los que sea necesaria su instalacin, mientras no se supere la limitacin en cuanto al nmero de usuarios para los cuales se ofrecen servicios de red. Esta limitacin se refiere nmero total de usuarios que tiene que ser inferior o igual al nmero de usuarios de la licencia.
Licencia y Garanta
vii
LICENCIA USUARIO DESKTOP. Esta licencia se aplica al software de BitDefender que se puede instalar en un slo equipo o en un nico sistema operativo(en cualquier equipo fsico o virtual que ejecute un sistema operativo)y que proporcione servicios de red (excepto en el caso de que la mquina con Desktop ofrezca servicios de red mediante el Servidor de Administracin de BitDefender). Cada usuario puede instalar este software en una nica mquina o en un nico sistema operativo y podr hacer una copia adicional para realizar la copia de seguridad en un dispositivo diferente. El nmero de usuarios permitidos es el nmero de licencias. LICENCIA SUITE. Esta licencia se aplica a la Suite o paquetes de software de BitDefender. Tales Suites o paquetes son compuestos por: los componentes del servidor pueden ser instalados en tantos equipos o servidores de red, segn sea necesario, manteniendo al mismo tiempo la limitacin impuesta con el nmero total de equipos clientes establecidos por la licencia comprada los componentes de cliente pueden ser instalados en un nico equipo Desktop o en un nico sistema operativo(cualquier mquina fsica o virtual, ejecutando un sistema operativo)que no proporcione servicios de red (excepto en el caso de que el equipo desktop proporcione servicios de red mediante la ejecucin del Servidor de Administracin de BitDefender); el nmero de equipos cliente permitidos es igual o inferior al nmero de equipos cliente en el que se concede con la licencia Suite. Esta limitacin se refiere al nmero total de licencias que se concede a equipos o sistemas operativos(cualquier mquina fsica o virtual que ejecute un sistema operativo). TRMINOS DE LICENCIA. La licencia concedida a continuacin comenzar en la fecha de adquisicin de BitDefender y expirar al final del perodo para el cual compr la licencia. CADUCIDAD. El producto dejar de realizar sus funciones inmediatamente despus de la expiracin de la licencia. ACTUALIZACIONES DE PRODUCTO (UPGRADES). Si BitDefender tiene disponible una actualizacin de producto (update), debe ser un usuario registrado para usar el producto identificado por BITDEFENDER para poder beneficiarse de dicha actualizacin. La actualizacin de BitDefender sustituye y/o complementa el producto bsico con licencia. Puede usar el producto resultante actualizado conforme a los trminos de este Acuerdo de licencia. Si hay alguna actualizacin de algn componente del paquete de software para el cual tiene licencia para un slo producto, BitDefender puede ser transferido y usado slo como parte del paquete de producto y no puede ser separada para usarse en ms ordenadores de los autorizados por medio de la licencia. Los trminos y condiciones de esta licencia reemplazan y sustituyen cualquier
Licencia y Garanta
viii
acuerdo previo que pueda haber existid entre usted y BITDEFENDER respecto al producto original o el producto actualizado resultante. COPYRIGHT. Todos los derechos, ttulos y todos los beneficios como los derechos de copia acerca de BitDefender (incluyendo pero de forma no exclusiva a cualquier imagen, fotografa, logo, animacin, vdeo, audio, msica, texto y applets incorporados en BitDefender), los materiales impresos adjuntos y cualquier copia de BitDefender son propiedad de BITDEFENDER. BitDefender est protegido por la legislacin y tratados internacionales referentes al copyright. As pues, Usted debe tratar a BitDefender como a cualquier otro producto con copyright. No debe copiar el material que acompaa al producto BitDefender. El comprador tiene la obligacin de incluir todos los documentos originales de Copyright para todas las copias creadas independientemente del medio de grabacin o en el BitDefender adquirido. Est prohibido entregar licencias y tambin alquilar, vender, o realizar "leasing" para el producto BitDefender. Tampoco debe redisear, recompilar, desensamblar, crear trabajos derivativos, modificar, traducir o realizar cualquier intento para descubrir el cdigo fuente de BitDefender. LMITES DE LA GARANTA. BitDefender garantiza el funcionamiento del programa BitDefender, de acuerdo con lo especificado en el manual y ayuda electrnica incluidas en el producto durante treinta das a partir de la fecha de recepcin. Si el CD incluido en el paquete BitDefender, presenta defectos que impidan el buen funcionamiento del programa en este plazo, la empresa BitDefender garantiza al usuario la reparacin, sustitucin del producto o reembolso del importe econmico pagado por la compra del mismo, siempre que est acompaado por el certificado de licencia y el comprobante de compra. BitDefender no garantiza que BitDefender ser ininterrumpido, libre de errores o que los errores sern corregidos. BitDefender no garantiza que BitDefender cubrir sus requisitos. CON EXCEPCIN DE LO EXPLICITAMENTE DISPUESTO EN ESTE ACUERDO, BITDEFENDER NIEGA CUALQUIER OTRA GARANTA, EXPLICITA O IMPLCITA, EN LO QUE CONCIERNE A LOS PRODUCTOS, MEJORAS, MANTENIMIENTO O SOPORTE RELACIONADO, ASI COMO CUALQUIER OTRO MATERIAL (TANGIBLE O INTANGIBLE) O SERVICIOS SUMINISTRADOS POR L. BITDEFENDER, POR LA PRESENTE, NIEGA EXPRESAMENTE CUALQUIER GARANTA Y CONDICION IMPLCITA, INCLUYENDO, SIN RESTRICCIN, LAS GARANTAS IMPLCITAS DE VALOR COMERCIAL, IDONEIDAD PARA UN OBJETIVO PARTICULAR, TTULO, NO INTERFERENCIA, EXACTITUD DE DATOS, EXACTITUD DE CONTENIDO INFORMATIVO, INTEGRACIN DEL SISTEMA, Y LA NO INFRACCIN DE DERECHOS DE UN TERCERO POR FILTRADO, DESHABILITACION, O ELIMINACIN DEL SOFTWARE DE DICHO TERCERO, SPYWARE, ADWARE, COOKIES, CORREO ELECTRNICO, DOCUMENTOS, PUBLICIDAD O SIMILARES,
Licencia y Garanta
ix
TANTO SI SURGE POR ESTATUTO, LEY, CURSO DEL TRATO, COSTUMBRE Y PRCTICA O USO COMERCIAL. TRMINOS LEGALES. El usuario que analiza, prueba o evala BitDefender ser responsable de los perjuicios que pudieran producirse por el uso incorrecto del producto. En ningn caso, BitDefender se har responsable por ningn tipo de dao incluyendo, sin limitaciones, los daos directos o indirectos que deriven de la utilizacin del producto BitDefender aunque BitDefender haya sido advertido de la existencia o la posibilidad de aparicin de tales daos. ALGUNOS ESTADOS NO PERMITEN LA LIMITACIN O EXCLUSIN DE RESPONSABILIDAD POR DAOS ACCIDENTALES O DERIVADOS, DE MODO QUE LA LIMITACIN O EXCLUSIN ANTERIOR PUEDE NO APICARSE EN USTED. EN NINGN CASO LA RESPONSABILIDAD DE BITDEFENDER EXCEDER EL PRECIO DE COMPRA PAGADO POR USTED POR LA COMPRA DE BITDEFENDER. Las condiciones estipuladas en esta seccin se aplicarn tanto si acepta, utiliza, evala o prueba BitDefender. NOTA IMPORTANTE PARA LOS USUARIOS. ESTE SOFTWARE PUEDE CONTENER ERRORES, Y NO EST INDICADO SU UTILIZACIN EN NINGN MEDIO QUE REQUIERA UN GRADO ALTO DE RIESGO Y QUE NECESITE ALTA ESTABILIDAD. ESTE PRODUCTO DE SOFTWARE NO EST DESTINADO A SECTORES DE LAS AREAS DE AVIACIN, CENTRALES NUCLEARES, SISTEMAS DE TELECOMUNICACIONES, ARMAS, O SISTEMAS RELACIONADOS CON LA SEGURIDAD DIRECTA O INDIRECTA DE LA VIDA. TAMPOCO EST INDICADO PARA APLICACINES O INSTALACIONES DONDE UN ERROR DE FUNCIONAMIENTO PODRA PROVOCAR LA MUERTE, DAOS FSICOS O DAOS CONTRA LA PROPIEDAD. GENERAL. Este Contrato est gobernado por las leyes de Rumania y por la legislacin y tratados internacionales relativos al copyright. La jurisdiccin y venia exclusiva para adjudicar cualquier disputa que derive de esos Trminos de Contrato pertenece a los juzgados de Rumania. Los precios, gastos y tarifas del uso de BitDefender estn sujetos a cambios sin previo aviso. En caso de invalidez de cualquier clusula de este Acuerdo, la invalidez no afectar la validez de las partes restantes de este Acuerdo. BitDefender y los logos BitDefender son las marcas registradas por BitDefender. Todas otras marcas registradas usadas en el producto o en materiales asociados son la propiedad de sus respectivos dueos. La licencia quedar rescindida inmediatamente sin previo aviso si usted viola cualquiera de sus trminos y condiciones. Usted no tendr derecho a un reembolso por parte
Licencia y Garanta
de BitDefender o de ninguno de los distribuidores o revendedores de BitDefender como consecuencia de la rescisin. Los trminos y condiciones acerca de la confidencialidad y restricciones sobre el uso permanecern en vigor hasta despus de cualquier rescisin. BitDefender podr revisar estos Trminos en cualquier momento y los trminos revisados se aplicarn automticamente a las versiones correspondientes del Software distribuido con dichos trminos revisados. Si cualquier parte de estos Trminos fuera encontrado nulo o impracticable, la validez del resto de los Trminos no se ver afectada, ya que seguirn siendo vlidos y practicables. En caso de controversia o inconsistencia entre las traducciones a otros idiomas de estos Trminos, prevalecer la versin en ingls emitida por BitDefender. Contactar con BITDEFENDER, en la C/ Balmes 191, 08006 Barcelona, Espaa, por telfono a +34 902 190 765 o Fax: + 34 93 217 91 28, direccin de correo: comercial@bitdefender.es.
Licencia y Garanta
xi
Prlogo
Esta gua est dirigida a todas las compaas que han elegido BitDefender Security for File Servers como solucin de seguridad para sus servidores de archivos. La informacin presentada en este documento es apta no slo para expertos en informtica, sino para todas aquellas personas capaces de trabajar con Windows. Este manual le describir el producto BitDefender Security for File Servers, le guiar a travs del proceso de instalacin y le ensear a configurarlo. Descubrir cmo utilizar BitDefender Security for File Servers, cmo actualizarlo, probarlo y personalizarlo. En resumen, aprender a sacarle el mximo provecho a BitDefender. Le deseamos una til y placentera lectura.
Apariencia
sample syntax http://www.bitdefender.com sales@bitdefender.com Prlogo (p. xii) filename option
Descripcin
Ejemplos de sintaxis se muestran con letras monospaced. Los enlaces URL le dirigen a alguna ubicacin externa, a servidores http o ftp. Las direccienes de e-mail se incluyen en el texto como informacin de contacto. Este es un enlace interno, hacia alguna localizacin dentro del documento. Los archivos y carpetas se muestran usando una fuente monoespaciada. Todas las opciones del producto se muestran usando letra en negrita. Las listas de cdigo se muestran con letras monospaced.
Prlogo
xii
1.2. Admoniciones
Las advertencias son notas dentro del texto, marcadas grficamente, que le facilitan informacin adicional relacionada con el prrafo que est leyendo.
Nota
La nota es una pequea observacin. Aunque puede omitirla, las notas pueden proporcionar informacin valiosa, como caractersticas especficas o enlaces hacia temas relacionados.
Importante
Este tipo de advertencia requiere su atencin y no es recomendable omitirla. Normalmente proporciona informacin importante, aunque no extremadamente crtica.
Aviso
Se trata de informacin crtica que debera tratar con extrema cautela. No ocurrir nada malo si sigue las indicaciones. Debera leer y entender estas notas, porque describen algo extremadamente arriesgado.
Prlogo
xiii
Glosario. El Glosario trata de explicar algunos trminos tcnicos y poco comunes que encontrar en las pginas de este documento.
3. Peticin de Comentarios
Le invitamos a ayudarnos a mejorar el manual. Hemos comprobado y verificado toda la informacin como mejor hemos sabido. Por favor, escrbanos para explicarnos cualquier tipo de defecto que encuentre en este manual o cmo podra mejorarse, y as ayudarnos a ofrecerle la mejor documentacin posible. Haganoslo saber mandando un e-mail a documentation@bitdefender.com.
Importante
Por favor, escriba en Ingls todos los correos relacionados con la documentacin, para poder procesarlos correctamente.
Prlogo
xiv
Descripcin
1. Caractersticas y Beneficios
BitDefender Security for File Servers ofrece una proteccin eficiente a los puntos de almacenamiento de informacin de su empresa. BitDefender Security for File Servers es una solucin de seguridad de datos especialmente diseada para servidores Windows. Fcil de instalar, configurar y administrar, ofrece proteccin de ltima generacin contra virus, spyware y rootkits, a la vez que rebaja la carga que supone administrar una solucin de software para servidores.
1.1. Caractersticas
Proteccin antivirus, antispyware y antirootkit de ltima generacin para el trfico de archivos Proteccin heurstica proactiva contra amenazas 'zero-day' Anlisis optimizado que agiliza el acceso a los archivos Anlisis multihilo que reduce significativamente el tiempo de anlisis Anlisis en tiempo real y bajo demanda para proteger activamente los servidores de archivos Compatibilidad con la consola de administracin centralizada que facilita su administracin Soporte 64 bit
Caractersticas y Beneficios
Permite programar anlisis bajo demanda o realizar actualizaciones para aumentar la seguridad del servidor de archivos Mayor Facilidad de Uso Ofrece funcionalidades de administracin y permite un rpido acceso a las opciones ms habituales gracias a una intuitiva consola basada en MMC Muestra informacin sobre eventos crticos e incluye un cuadro de mandos con opciones para resolver incidencias Proporciona informes sobre la actividad del producto a travs de un completo mdulo de informes y estadsticas Ofrece alertas personalizables para diferentes tipos de eventos: actualizacin de firmas, actualizaciones del producto, anlisis bajo demanda y virus detectados Soporte para Administracin Centralizada BitDefender Management Server permite administrar la mayora de soluciones corporativas de BitDefender instaladas en la red, BitDefender Security for File Servers incluido. Esta integracin le permitir tener acceso centralizado a: Opciones de configuracin de BitDefender Security for File Servers Informacin sobre eventos crticos como eventos relacionados con las actualizaciones, alertas de configuracin, caducidad de la licencia Estadsticas e informes muy fciles de interpretar basados en la informacin proporcionada por BitDefender Security for File Servers
1.3. Servicios
Sistema Avanzado de Actualizaciones Para una proteccin continuada, la solucin recibe las ltimas actualizaciones de firmas de virus a travs de tres tecnologas diferentes y configurables: bajo demanda, de forma automtica y de forma programada. Actualizaciones de Producto Los usuarios registrados podrn beneficiarse de actualizaciones gratuitas a cualquier versin ms nueva del producto durante el periodo de validez de la licencia. A su vez, tambin podrn beneficiarse de ofertas especiales en las renovaciones. Soporte Tcnico Gratuito Especializado 24/7 Nuestros tcnicos especializados ofrecen a los clientes empresariales de BitDefender soporte online, telefnico o por email 24/7. Tambin tendr a su disposicin una
Caractersticas y Beneficios
base de datos online, donde podr encontrar documentos de apoyo y respuestas a las pregunta ms frecuentes.
Caractersticas y Beneficios
Esquema Funcional Para mejorar su funcin de solucin dirigida a servidores, BitDefender Security for File Servers se basa en una arquitectura modular. Sus mdulos principales son: Anlisis en Tiempo Real Anlisis bajo demanda Actualizacin Programador de Tareas Filtro de Contenido Motores Antivirus
Proteccin en Tiempo Real. A medida que se accede a los archivos o stos se escriben en el disco duro, el mdulo de Anlisis en tiempo real intercepta el evento e inicia el proceso de anlisis. El proceso de anlisis se compone de los siguientes pasos: 1. El Filtro de Contenido comprueba el archivo. Se comprueba secuencialmente la extensin, el tamao y ruta del archivo segn la configuracin establecida por el administrador. Finalmente, el resultado del Filtro de Contenido es ANALIZAR o NO ANALIZAR.
2. Si el resultado del Filtro de Contenido es ANALIZAR, el archivo es analizado por los Motores Antivirus. Primero se compara el archivo con la base de datos de firmas de virus. Si alguna parte del archivo coincide con una firma, el archivo se marca como infectado. Si no coincide con ninguna firma, el archivo es comprobado con la tecnologa B-HAVE. En caso de que el comportamiento del archivo sea similar al de algn malware, el archivo se marca tambin como infectado. El resultado del mdulo de motores Antivirus puede ser INFECTADO o LIMPIO. 3. Si el resultado del mdulo de Motores Antivirus es INFECTADO se realizar una de las siguientes acciones: desinfectar, eliminar, omitir o trasladar a cuarentena. Si estas acciones fallan, se aplicar la accin Bloquear acceso. De este modo, el usuario no podr ejecutar el cdigo infectado. Anlisis Bajo Demanda. El mdulo de Anlisis bajo demanda puede ser iniciado haciendo clic en Analizar desde la inferfaz de usuario o a travs de un tarea programada de anlisis bajo demanda. El proceso de anlisis es similar al anlisis en tiempo real. La diferencia radica en que el anlisis bajo demanda no se aplicar a los archivos accedidos, sino a los archivos que el usuario decida analizar. Actualizacin. El mdulo de Actualizacin realiza el proceso de actualizacin y su funcin principal es descargar los archivos de BitDefender ms recientes. Estn disponibles tres tipos de archivos: Firmas antivirus - Estos archivos son actualizados constantemente a medida que el Laboratorio BitDefender analiza nuevos virus cada da. Motores antivirus - Estos archivos son actualizados tan frecuentemente como las firmas de virus. La tecnologa B-HAVE, propiedad de BitDefender, ha sido implementada en los motores antivirus. Archivos de producto - Las actualizaciones de producto difieren de las actualizaciones de firmas antivirus y su funcin es la de instalar correcciones de errores y mejoras de rendimiento del producto. Las actualizaciones del producto se descargan, pero no se instalan automticamente. Por favor, tenga en cuenta que la instalacin de las actualizaciones del producto pueden requerir un reinicio del sistema.
Nota
El proceso de actualizacin se realiza automticamente cada 3 horas, pero el intervalo de tiempo puede ser configurado y las tareas de actualizacin pueden programarse para iniciarse en cualquier momento.
Para descargar los ltimos archivos de BitDefender es necesario utilizar una ubicacin de descarga autorizada por BitDefender. Por defecto, el producto se actualiza desde los servidores de BitDefender, pero tambin puede utilizar servidores espejo locales que puede implementar a travs de la instalacin del componente BitDefender Local Update Manager, incluido en el paquete de instalacin de BitDefender Security for File Servers. De este modo, los productos BitDefender Security for File Servers pueden actualizarse desde una ubicacin situada dentro de la misma red.
Pasos de la Instalacin
Requisitos de Software
Sistemas Operativos: Windows 2000 with Service Pack 4 and Update Rollup 1 Version 2 Windows Server 2003 with Service Pack 1 Windows Server 2008 Internet Explorer 6
Requisitos de Hardware
64-bit: Cualquier equipo Windows (Intel o AMD) Mnimo 1 GB de espacio libre en el disco duro 32-bit: Procesador Mnimo - Pentium III 500 MHz 256 megabytes /MB) de RAM, 512 MB recomendado Mnimo 1 GB de espacio libre en el disco duro
10
Pasos de la Instalacin Siga estos pasos para instalar BitDefender Security for File Servers: 1. Haga clic en Siguiente para continuar o haga clic en Cancelar para abandonar el proceso de instalacin. 2. Por favor, lea el Contrato de Licencia con atencin y si est de acuerdo con las condiciones previstas, seleccione Acepto los trminos del contrato de licencia y haga clic en Siguiente.
Nota
Si no est de acuerdo con la condiciones, haga clic en Cancelar. Abandonar el proceso de instalacin y saldr del asistente.
11
3. Seleccione BitDefender Security for File Servers, haga clic en la flecha correspondiente y seleccione la opcin Este componente se instalar en el disco duro local en el men. La carpeta de instalacin por defecto se muestra en la parte inferior de la ventana. Para seleccionar una carpeta diferente, haga clic en Buscar, localizar la carpeta y hacer clic en Aceptar
Nota
Tambin puede instalar otros productos BitDefender para servidores basados en Windows siguiendo los pasos mostrados anteriormente. Los elementos marcados con una cruz roja no se instalarn.
Haga clic en Siguiente. 4. Basndose en la configuracin del sistema y en el nmero de productos BitDefender instalados, BitDefender calcula un nmero ptimo de instancias de anlisis. Aunque no lo recomendamos, usted puede modificar este valor para sistemas con procesadores de varios ncleos para agilizar el anlisis. Haga clic en Siguiente. 5. BitDefender Security for File Servers contiene un mdulo de administracin de incidencias que permite crear informes de incidencias durante los errores del producto. Aceptar el envi de informes de incidentes al Lab BitDefender, est de acuerdo para ayudarnos a encontrar soluciones rpidas a nuestros errores. Puede hacer una importante contribucin para el desarrollo de un producto estable que satisfaga sus necesidades Los informes sern utilizados slo para fines estadsticos. Nunca se utilizarn como datos comerciales o cedidos a terceros. Para enviar los informes de incidentes al Lab BitDefender, seleccione Acepto el envo de errores al Lab BitDefender e indique su direccin de correo. Haga clic en Siguiente. 6. Si no desea ver el archivo lame al finalizar la instalacin, desmarque la casilla Ver archivo Lame. Haga clic en Instalar para iniciar la instalacin del producto. 7. Haga clic en Finalizar. Es posible que necesite reiniciar el sistema para que se complete el proceso de instalacin. Recomendamos realizarlo lo antes posible.
12
Nota
Tambin puede hacer clic en el fichero de instalacin de BitDefender Security for Windows Servers.
Se mostrar una ventana de bienvenida, haga clic en Siguiente para empezar. 2. Seleccione Modificar. 3. Ahora lleg al Paso 3 del asistente de Instalacin Nueva (p. 10). Siga los pasos de 3 a 7 para finalizar la instalacin.
13
14
15
Para instalar un producto, haga clic en la flecha correspondiente y seleccionar Este componente se instalar en el disco duro loca en el men. Para eliminar un producto, haga clic en la correspondiente flecha y seleccionar Est caracterstica no estar disponible en el men.
Importante
Antes de reparar el producto recomendamos exportar la configuracin de manera que la pueda importar despus de finalizar el proceso de reparacin. Para ms informacin, por favor vea el captulo Exportar/Importar la Configuracin del producto (p. 23).
Si elige Reparar, se mostrar una nueva ventana. Haga clic en Reparar para iniciar el proceso.
Importante
Durante el proceso de reparacin todos los productos de BitDefender instalados en el equipo dejarn de funcionar temporalmente.
Nota
Recomendamos elegir la opcin Desinstalar para realizar una re-instalacin limpia.
Si decide desinstalar BitDefender, aparecer una nueva ventana. Haga clic en Desinstalar para iniciar la desinstalacin de BitDefender en su equipo.
Importante
Esto eliminar todos los productos de BitDefender de su equipo. Si tiene productos de BitDefender adicionales instalados y slo desea eliminar BitDefender Security for File Servers, por favor utilice la opcin Modificar.
Al finalizar el proceso de desinstalacin, recomendamos eliminar la carpeta BitDefender ubicada dentro de Archivos de Programa.
16
17
Configuracin y Administracin
18
7. Iniciando
BitDefender Security for File Servers puede configurarse y administrarse a travs de una consola de administracin centralizada basada en MMC. La consola de administracin le ofrece acceso a todas las opciones y caractersticas de BitDefender Security for File Servers. Para abrir la consola de administracin, use el men de Inicio de Windows, siguiendo la ruta: Inicio Todos los Programas BitDefender Security for Windows Servers BitDefender Security for File Serverso haga doble clic en el iconoBitDefender de la barra de tareas.
Consola de Administracin En el lado izquierdo de la consola de administracin encontrar un men de rbol con las siguientes opciones:
Iniciando
19
Monitorizacin - muestra el cuadro de mandos. El cuadro de mandos le muestra informacin sobre el estado de BitDefender Security for File Servers, a la vez que le ayuda a solventar aquellas incidencias que requieran su atencin. Estadsticas - le ofrece estadsticas basadas en la actividad del producto. Informes - le permite crear informes personalizados a partir de la actividad del producto. Alertas y Logs - le permite configurar las opciones de registro de la actividad del producto y el envo de alertas sobre los eventos que se produzcan, como errores durante la actualizacin o la deteccin de un archivo infectado. Cuarentena - muestra los archivos trasladados a cuarentena. Estos archivos han sido detectados como infectados o sospechosos y han sido trasladados al rea de cuarentena, de acuerdo con la accin indicada en la configuracin. Tareas Programadas - le permite crear tareas programadas a travs de un sencillo e intuitivo asistente. Puede programar tareas de actualizacin, procesos de anlisis bajo demanda o la creacin de informes. Anlisis del Servidor - le permite personalizar el anlisis del servidor de archivos. Actualizacin - le permite actualizar BitDefender y modificar las opciones de la actualizacin. General - le permite configurar el producto para que enve a los Laboratorios BitDefender informes sobre los virus detectados en su servidor y los errores que se hayan producido al realizar alguna operacin. Si desea consultar el archivo de Ayuda, haga clic en Ayuda -> Acerca de BitDefender Security for File Servers. Tambin dispone de una ayuda contextual en cada ventana. Haga clic en ? para abrirlo.
Iniciando
20
Men Contextual Haga doble clic en este icono para abrir la consola de administracin. Al hacer clic derecho en este icono, aparecer un men contextual que le permitir administrar BitDefender de forma rpida y sencilla. Abrir consola - abre la consola de administracin. Activar / Desactivar proteccin en tiempo real - activa / desactiva la proteccin en tiempo real. Salir - cierra la aplicacin. Al seleccionar esta opcin, el icono del rea de notificacin desaparecer pero la proteccin BitDefender permanecer activa (en caso que est activada).
Nota
El icono se volver gris en cualquier de las 3 situaciones siguientes: Si la Proteccin en Tiempo Real est desactivada. Si el servicio BitDefender for File Servers est detenido. Si la licencia ha caducado. De esta manera, y con un simple vistazo, sabr si BitDefender no est funcionando sin tener que abrir la consola de administracin.
Iniciando
21
Importante
Para administrar remotamente un producto BitDefender Security for File Server, antes debera establecer una contrasea de administracin en el producto correspondiente. Por favor, tenga en cuenta que cuando se conecte remotamente a BitDefender Security for File Servers no tendr acceso a todas las caractersticas del producto. Sin embargo, podr realizar actualizaciones por peticin del usuario y activar/desactivar la proteccin en tiempo real.
Para conectarse a un producto BitDefender Security for File Servers instalado en un equipo remoto, siga estos pasos: 1. Haga clic derecho en la opcin BitDefender Security for File Servers del men de rbol. 2. Desde el men contextual, seleccione Conectar con otro equipo. Aparecer una nueva ventana.
Conectar con otro equipo 3. En el campo Conectar con otro equipo, introduzca la direccin IP o el nombre del equipo remoto. 4. En el campo Contrasea, introduzca la contrasea de administracin correspondiente al producto. 5. Haga clic en Aceptar.
Iniciando
22
1. Haga clic derecho en la opcin BitDefender Security for File Servers del men de rbol. 2. En el men contextual, seleccione la opcin Cambiar contrasea de administracin. Aparecer una nueva ventana.
Cambiar contrasea de administracin 3. En el campo Contrasea antigua, introduzca la contrasea actual de administracin, si existe. 4. En el campo Contrasea, introduzca la contrasea de administracin que desee. 5. Vuelva a introducir la contrasea en el campo Confirmar contrasea. 6. Haga clic en Aceptar.
Iniciando
23
Herramienta de Importacin 3. Seleccione la carpeta donde desea guardar la configuracin del producto y haga clic en Aceptar.
Iniciando
24
Herramienta de Importacin 4. Seleccione la carpeta donde se guard la configuracin del producto y haga clic en Aceptar para importarla.
Nota
Por favor, tenga en cuenta que BitDefender no proteger el servidor de archivos mientras est importando la configuracin. Por esta razn, recomendamos desconectar el servidor de la red antes de iniciar este proceso.
Iniciando
25
Importando la configuracin La Herramienta de Importacin detiene primero los servicios de BitDefender Security for File Servers. Despus, importa la configuracin del producto desde la carpeta seleccionada. Finalmente, la Herramienta de Importacin reinicia los procesos detenidos anteriormente. 6. La Herramienta de Importacin le informa cuando la configuracin fue importada con xito.
Finalizado
Iniciando
26
Iniciando
27
8. Registro y Mi Cuenta
BitDefender Security for File Servers viene con un periodo de evaluacin de 30 das. Si tras evaluar BitDefender Security for File Servers decide que es la mejor eleccin para su empresa, adquiera y registre la versin completa. Adems, si crea una cuenta de BitDefender puede beneficiarse del Soporte Tcnico gratuito y otros servicios. Dirjase al mdulo Monitorizacin situado en el men de rbol para registrar el producto y su cuenta de BitDefender. Haga clic en Registrar para registrar BitDefender Security for File Servers, cambiar la licencia, crear o iniciar sesin en su cuenta o para consultar el periodo de validez de sus licencia. Haga clic en Mi cuenta si solo desea registrar o iniciar sesin en una cuenta de BitDefender.
Nota
Si est administrando BitDefender Security for File Servers a travs de BitDefender Management Server, puede realizar el registro del producto y de la cuenta de BitDefender a travs de la consola de BitDefender Management Server.
Registro y Mi Cuenta
28
Registro Si no tiene una licencia de BitDefender, haga clic en el enlace proporcionado para dirigirse a la tienda online de BitDefender y comprar un nmero de licencia. Para registrar BitDefender Security for File Server, seleccione Registrar producto,introduzca la licencia en el campo Introducir licencia y haga clic enRegistrar. Si el periodo de evaluacin no ha expirado y desea seguir evaluando el producto, seleccione la opcin Seguir evaluando el producto. Puede ver su nmero de licencia actual y su fecha de caducidad. Haga clic en Siguiente para continuar.
Nota
Si el nmero de licencia no es vlido, se le pedir que introduzca otro nmero de licencia.
Registro y Mi Cuenta
29
Registro de la Cuenta
Nota
Si desea crear una cuenta en otro momento, seleccione la opcin correspondiente.
E-mail - introduzca su direccin de correo. Contrasea - introduzca una contrasea para su cuenta de BitDefender. La contrasea debe contener 4 caracteres como mnimo. Repetir contrasea - introduzca de nuevo la contrasea especificada anteriormente. Nombre - introduzca su nombre. Apellidos - introduzca sus apellidos.
Registro y Mi Cuenta
30
Nota
Utilice la direccin indicada y contrasea para iniciar sesin en su cuenta http://myaccount.bitdefender.com.
Haga clic en Crear cuenta. Para crear una cuenta con xito, primero debe activar su direccin de e-mail. Consulte la cuenta de correo indicada anteriormente y siga las instrucciones que aparecen en el mensaje enviado por el servicio de registro de BitDefender. Haga clic en Siguiente para continuar.
Nota
Si la contrasea indicada es incorrecta, se le volver a solicitar cuando pulse en Siguiente. Haga clic en Aceptar para introducir de nuevo la contrasea o haga clic en Cancelar para salir del Asistente.
Si ha olvidado su contrasea haga clic en Ha olvidado su contrasea? y siga las instrucciones. Haga clic en Siguiente para continuar.
Registro y Mi Cuenta
31
Nota
Para iniciar sesin en su cuenta de BitDefender, haga clic en Mi Cuenta.
Registro y Mi Cuenta
32
9. Monitorizacin
La Monitorizacin le ofrece todos los medios necesarios para monitorizar y controlar la actividad del producto. Si hace clic en Monitorizacin en el men de rbol, aparecer el Cuadro de mandos. El cuadro de mandos le muestra informacin sobre el estado de BitDefender Security for File Servers, a la vez que le ayuda a solventar aquellas incidencias que requieran su atencin. El men de rbol encontrar las siguientes opciones agrupadas debajo de la opcin Monitorizacin: Estadsticas - le ofrece estadsticas basadas en la actividad del producto. Informes - le permite crear informes personalizados a partir de la actividad del producto. Alertas y Logs - le permite configurar las opciones de registro de la actividad del producto y el envo de alertas sobre los eventos que se produzcan, como errores durante la actualizacin o la deteccin de un archivo infectado. Cuarentena - muestra los archivos trasladados a cuarentena. Estos archivos han sido detectados como infectados o sospechosos y han sido trasladados al rea de cuarentena, de acuerdo con la accin indicada en la configuracin. Tareas Programadas - le permite crear tareas programadas a travs de un sencillo e intuitivo asistente. Puede programar tareas de actualizacin, procesos de anlisis bajo demanda o la creacin de informes. En este apartado puede encontrar una descripcin de cada una de las opciones:
Monitorizacin
33
9.1. Visualizador
En el men de rbol, haga clic en Monitorizacin para ver el Cuadro de mandos.
Visualizador El cuadro de mandos le muestra informacin sobre el estado de BitDefender Security for File Servers, a la vez que le ayuda a solventar aquellas incidencias que requieran su atencin. Recomendamos consultar frecuentemente el Cuadro de mandos para identificar y resolver rpidamente las incidencias que afecten al servidor de archivos.
Monitorizacin
34
Enlace
Comprar Mi Cuenta Registro Soporte Ayuda Acerca de
Descripcin
Abre una pgina desde la que puede comprar el producto. Abre la pgina de su cuenta de BitDefender. Abre el asistente de registro. Abre la pgina web de soporte de BitDefender. Abre el archivo de ayuda. Abre una ventana desde la que podr ver algunos detalles sobre el producto.
Nota
El botn de Estado de la licencia y las incidencias relacionadas no estarn disponibles si est administrando BitDefender Security for File Servers desde BitDefender Management Server.
A la izquierda de los botones de estado podr ver el nmero de incidencias que afectan a la seguridad del servidor de archivos, en caso que existan. Los botones de estado pueden aparacer en verde, naranja o rojo, dependiendo de las incidencias existentes que afectan a la seguridad del servidor de archivo: Verde indica que no hay ninguna incidencia que requiera su atencin.
Monitorizacin
35
Naranja indica la existencia de incidencias que suponen un riego de seguridad medio. Aunque estas incidencias no requieren su atencin inmediata, recomendamos corregirlas lo antes posible. Rojo indica la existencia de incidencias que suponen un riesgo de seguridad crtico, la cuales requieren su atencin inmediata. Para encontrar ms detalles sobre estas incidencias, siga cualquiera de estos pasos: Haga clic en un botn de estado para ver la categora correspondiente a las incidencias. Haga clic en el icono correspondiente a Detalles de las incidencias para expandir este apartado y ver todas las posibles incidencias. El apartado Detalles de las incidencias contiene tres tablas, una para cada botn de estado. Cada tabla muestra los objetos monitorizados y su estado actual. Cuando exista una incidencia relativa a alguno de los objetos monitorizados, aparecer un enlace REPARAR de color rojo. Para reparar rpidamente las incidencias existentes, haga clic en cada uno de los enlaces Reparar, o bien pulse el botn Reparar Todo.
Importante
En cada uno de los objetos monitorizados existe una casilla de verificacin en la columna Monitorizar, marcada de forma predeterminada. Si no desea monitorizar un objeto en concreto, desmarque la casilla Monitorizar correspondiente.
Estado
Anlisis de archivos desactivado
Descripcin
Incidencia crtica. La proteccin en tiempo real est desactivada y el servidor de archivos NO est protegido frente al malware.
Monitorizacin
36
Estado
Descripcin
Haga clic en REPARAR para activar la proteccin en tiempo real.
El registro ha caducado
Incidencia crtica. El periodo de licencia del producto ha caducado. Haga clic en Reparar para abrir el asistente de registro y registrar BitDefender Security for File Servers con un nmero de licencia nuevo.
Estado de la Actualizacin
si el botn de Actualizacin est en naranja o rojo, significa que hay incidencias en la actualizacin que afectan a BitDefender Security for File Servers. Haga clic en el botn para ver las incidencias correspondientes. Aparecer una tabla denominada Actualizacin, donde podr ver los objetos monitorizados y su estado actual. ltima actualizacin de firma. Las incidencias que pueden registrarse estn listadas en la siguiente tabla:
Estado
Descripcin
Ha fallado al menos una Incidencia crtica. No fue posible contactar con una ubicacin de actualizacin o varias ubicaciones durante el ltimo proceso de actualizacin. Haga clic en REPARAR para iniciar la descarga de actualizaciones de nuevo. No se ha realizado ninguna actualizacin Incidencia crtica. Haga clic en REPARAR para iniciar la descarga de actualizaciones de nuevo. El estado cambiar a Actualizando (%porcentaje). Incidencia crtica. Necesita ir a Actualizacin > Ubicacin y seleccionar la casilla Permitir actualizaciones sin firmar en su servidor.
Monitorizacin
37
Estado
permitir actualizaciones sin firmar
Descripcin
ltima actualizacin del producto. Las incidencias que pueden registrarse estn listadas en la siguiente tabla:
Estado
Descripcin
Actualizacin de producto Incidencia crtica. Las actualizaciones automticas desactivada estn desactivadas, haciendo su servidor ms vulnerable a amenazas de seguridad. Haga clic en Reparar para activar las actualizaciones automticas. Actualizacin de producto Incidencia crtica. Una nueva actualizacin de descargado, por favor, producto ha sido descargada y esta no est instalada installa en su sistema. Haciendo clic en Reparar instalar la actualizacin. Si la actualizacin requiere detener el trafico o reiniciar el servidor, tendr que confirmar su eleccin haciendo clic en OK. Para ser capaz de programar la instalacin de una actualizacin de producto disponible que requieren detener el trfico o reiniciar el servidor, haga clic en el botn Reparar Todas Hay un nuevo paquete disponible y no est instalado en su sistema Incidencia crtica. El nuevo paquete de instalacin puede contener nuevas caractersticas y funcionalidades. Haga clic en REPARAR para instalar el nuevo paquete. Tendr que confirmar esta accin haciendo clic en Aceptar. Por favor, tenga en cuenta que la instalacin del paquete puede requerir el reinicio del servidor. La actualizacin de firmas son ms antiguas de un da. Las incidencias que pueden registrarse estn listadas en la siguiente tabla:
Monitorizacin
38
Estado
Descripcin
Las actualizaciones estn Incidencia crtica. Ha pasado ms de un da desde la anticuadas ltima actualizacin. Haga clic en REPARAR para iniciar la descarga de actualizaciones de nuevo. El estado cambiar a Actualizando (%porcentaje). Actualizacin automtica. Las incidencias que pueden registrarse estn listadas en la siguiente tabla:
Estado
Actualizacin automtica desactivada y ninguna tarea de actualizacin programada definida ni activada
Descripcin
Incidencia crtica. BitDefender Security for File Servers NO se actualiza regularmente de forma automtica. Haga clic en REPARAR para activar las actualizaciones automticas. El intervalo de actualizaciones se establecer a una hora, a no ser que haya sido modificado previamente.
Estado de la Licencia
Si el botn de Estado de Licencia est en naranja o rojo, significa que hay incidencias con la licencia de su BitDefender Security for File Servers.
Nota
El botn de Estado de la licencia y las incidencias relacionadas no estarn disponibles si est administrando BitDefender Security for File Servers desde BitDefender Management Server. En este caso, el proceso de registro se realiza desde la consola de administracin de BitDefender Management Server.
Haga clic en el botn para ver las incidencias correspondientes. Aparecer una tabla denominada Estado de la licencia, donde podr ver los objetos monitorizados y su estado actual. Registro. Las incidencias que pueden registrarse estn listadas en la siguiente tabla:
Monitorizacin
39
Estado
Est utilizando una versin de evaluacin del producto y debera registrarlo El registro de su producto caducar en x das. Debera renovar su licencia
Descripcin
Requiere su atencin. Durante el periodo de evaluacin se le mostrar este estado del registro. Haga clic en Reparar para abrir el asistente de registro y registrar BitDefender Security for File Servers con un nmero de licencia nuevo. Requiere su atencin. Durante los 30 das del periodo de evaluacin se le mostrar este estado. Haga clic en Reparar para abrir el asistente de registro y registrar BitDefender Security for File Servers con un nmero de licencia nuevo.
El registro del producto ha Incidencia crtica. El periodo de licencia del producto caducado. Debera ha caducado. renovar su licencia Haga clic en Reparar para abrir el asistente de registro y registrar BitDefender Security for File Servers con un nmero de licencia nuevo. El nmero de serie que ha Requiere su atencin. Ha introducido una licencia introducido no es vlido invlida. Haga clic en Reparar para abrir el asistente de registro donde puede registrar BitDefender Security for File Servers con una nueva licencia. Mi Cuenta. Las incidencias que pueden registrarse estn listadas en la siguiente tabla:
Estado
Descripcin
No tiene una cuenta. Por Requiere su atencin. Todava no ha creado una favor, cree una cuenta cuenta de BitDefender. Haga clic en REPARAR para abrir el asistente de registro y crear una nueva cuenta o indicar los detalles de una cuenta existente. La contrasea introducida Haga clic en Reparar para abrir el asistente de es incorrecta. Por favor registro donde puede crear una nueva cuenta o iniciar vuelva intentarlo sesin en una existente.
Monitorizacin
40
Estado
Descripcin
Error del Servidor! Por Requiere su atencin. No se ha podido establecer favor, intntelo ms tarde una conexin con el servidor de BitDefender Haga clic en Reparar para abrir el asistente de registro e intntelo de nuevo. Cuenta bloqueada Haga clic en Reparar para abrir el asistente de registro donde puede crear una nueva cuenta o iniciar sesin en una existente.
Alerta de caducidad del registro. Las incidencias que pueden registrarse estn listadas en la siguiente tabla:
Estado
Le quedan x das de su licencia
Descripcin
Requiere su atencin. Durante los 30 das del periodo de evaluacin se le mostrar este estado. Haga clic en Reparar para abrir el asistente de registro y registrar BitDefender Security for File Servers con un nmero de licencia nuevo.
Incidencia crtica. El periodo de licencia del producto ha caducado. Haga clic en Reparar para abrir el asistente de registro y registrar BitDefender Security for File Servers con un nmero de licencia nuevo.
Nota
Si desea ver estadsticas ms detalladas, haga clic en el apartado Estadsticas del men de rbol.
Monitorizacin
41
9.2. Estadsticas
Si desea ver estadsticas detalladas sobre la actividad del anlisis en tiempo real de BitDefender Security for File Servers, haga clic en el apartado Estadsticas del men de rbol.
Estadsticas
Monitorizacin
42
BitDefender almacena los datos sobre los objetos analizados en tiempo real en una base de datos. A partir de esta base de datos, BitDefender le ofrece estadsticas que le permiten comprobar: el estado de seguridad del servidor de archivos. la existencia de amenazas y sus posibles daos. Dispone de los siguientes tipos de estadsticas:
Tipo
Resumen
Descripcin
Le ofrece estadsticas generales sobre la actividad del anlisis en tiempo real de BitDefender Security for File Servers: nmero de elementos analizados. nmero de elementos detectados como infectados / sospechosos / limpios. nmero de elementos que no han podido ser analizados. nmero de virus detectados. nmero de software de riesgo detectado, en total y por tipo de software de riesgo. nmero de incidencias solucionadas, en total y por tipo de accin realizada. Un grfico circular le mostrar el porcentaje de archivos infectados, sospechosos, no analizables y limpios que representan el nmero total de archivos analizados.
Malware ms Habitual
Muestra las 10 amenazas de malware detectadas ms habituales. Haga clic en la pestaa Malware ms Habitual para ver estas estadsticas.
Las estadsticas se agrupan en 4 intervalos de tiempo: hoy, ltima semana, ltimo mes y en total. Haga clic en el enlace correspondiente para acceder a las estadsticas.
Nota
Las estadsticas se actualizan cada 60 segundos para ofrecerle informacin en tiempo real.
Monitorizacin
43
Nota
Tenga en cuenta que los informes y las estadsticas se crean a partir de la misma base de datos. La limpieza de las estadsticas tambin afectar a la precisin de los informes.
9.3. Informes
BitDefender le permite crear informes sobre la actividad del anlisis durante un determinado periodo de tiempo. Estos informes pueden imprimirse o enviarse a las personas interesadas en conocer el estado de seguridad del servidor de archivos. Puede generar los informes en formato HTML, texto, o texto separado por comas (CSV). Puede elegir entre los siguientes tipos de informe:
Tipo de Informe
Total Virus ms Habituales
Descripcin
Le muestra informacin completa sobre las amenazas detectadas durante el periodo de tiempo indicado. Le muestra una tabla que contiene las amenazas detectadas durante el periodo de tiempo indicado, ordenadas por el nmero de archivos infectados. en ?:\Archivos Security for de File
Nota
Los informes se crean a partir de la informacin almacenada en la base de datos de BitDefender, que se elimina cada semana de forma predeterminada. Si se eliminan los registros correspondientes al periodo de tiempo cubierto por el informe, los resultados del mismo pueden resultar inexactos.
Monitorizacin
44
Para crear, ver y administrar informes, haga clic en el apartado Informes del men de rbol (situado debajo del apartado Monitorizacin).
Importante
En el apartado Informes tambin encontrar los informes de los anlisis bajo demanda.
Informes En la tabla encontrar todos los informes existentes. En cada uno de los informes se incluye la siguiente informacin: nombre del informe, fecha en la que se ha generado, el tipo de informacin que contiene y el formato.
Monitorizacin
45
Nuevo Informe - inicia un asistente que le ayudar a crear un nuevo informe. Eliminar - elimina uno o varios de los informes seleccionados. Tendr que confirmar esta accin haciendo clic en Si. Ver Informe - abre el informe seleccionado.
Nota
Para abrir un informe tambin puede hacer doble clic encima.
Opciones de Limpieza - abre una nueva ventana en la que puede indicar el tiempo que debe conservarse el informe. Introduzca el nmero de horas / das / semanas / meses que debe conservarse el informe y haga clic en Aceptar para guardar los cambios.
Nota
Los informes con antigedad superior a la indicada se eliminarn automticamente.
Monitorizacin
46
Monitorizacin
47
Tipo de Informe
Total Virus ms Habituales
Descripcin
Le muestra informacin completa sobre las amenazas detectadas durante el periodo de tiempo indicado. Le muestra una tabla que contiene las amenazas detectadas durante el periodo de tiempo indicado, ordenadas por el nmero de archivos infectados.
Seleccione el Formato del Informe Seleccione el formato del archivo de informe (HTML, text o CSV). En funcin de su seleccin, el informe se crear como un archivo HTML, texto, o texto separado por comas (CSV). Haga clic en Siguiente.
Monitorizacin
48
Seleccione el Intervalo de Tiempo del Informe Seleccione el intervalo de tiempo cubierto en el informe: ltimo da ltima semana ltimo mes Personalizado
Si necesita informacin sobre la actividad de BitDefender en un intervalo de tiempo especfico, seleccione Personalizado y especifique una fecha de inicio y una fecha de fin. Para indicar la fecha de inicio y fin, puede hacer clic en los nmeros en el campo de la fecha e introducir los nuevos valores, o bien hacer clic en la flecha para seleccionar la fecha en el calendario.
Nota
El formato de la fecha es mes/da/ao.
El informe slo mostrar los registros correspondientes al periodo de tiempo indicado. Haga clic en Siguiente.
Monitorizacin
49
Resumen Esta ventana le muestra la configuracin seleccionada para el informe. Puede realizar cualquier cambio volviendo a los pasos anteriores (haciendo clic en Atrs). Haga clic en Finalizar para generar el informe. El informe aparecer en el apartado Informes.
Monitorizacin
50
Nota
Por favor tenga en cuenta que Windows Server 2008 no ofrece soporte para alertas net send.
La pestaa Alertas tambin le muestra la lista de eventos que pueden producirse durante alguna operacin del producto. Puede desactivar las notificaciones de cada uno de los eventos, o configurar BitDefender para que enve alertas por correo o net send cuando se produzcan. Para ms informacin, por favor, consulte el captulo Configurando la Notificacin de Eventos (p. 57) de esta gua.
9.4.1. Alertas
Las alertas son mensajes que incluyen informacin relacionada con el producto y cuyo objetivo es informar a los destinatarios sobre la actividad de BitDefender. Puede configurar el producto para que informe, tanto por correo como por net send, a los usuarios y administradores en caso de producirse algn evento. Para configurar el servicio de notificacin de alertas, haga clic en el apartado Alertas y Logs del men de rbol (situado debajo del apartado Monitorizacin), y haga clic en la pestaa Alertas.
Monitorizacin
51
Alertas En la siguiente tabla ver listados todos los eventos que pueden producirse. Existen 3 tipos de eventos: Informacin - este tipo de eventos le ofrece informacin sobre la actividad del producto. Advertencia - este tipo de eventos le ofrece informacin crtica sobre algunos aspectos del producto que requieren su atencin. Error - este tipo de eventos le ofrece informacin sobre los errores que se produzcan durante las operaciones del producto.
Monitorizacin
52
Evento
Error de BitDefender
Descripcin
Agrupa todos los errores que pueden aparecer durante alguna operacin del producto, como fallos al iniciar un servicio. Hace referencia a los errores que se produzcan durante el proceso de actualizacin. Se produce al detectarse un archivo sospechoso o infectado. Agrupa la informacin crtica sobre la actividad de BitDefender. Se produce cuando BitDefender no ha podido analizar un archivo. Agrupa la informacin relativa a la actividad de BitDefender. Indica que el periodo de validez de la licencia ha caducado. Indica que quedan 3 das para que caduque el periodo de validez de la licencia. Se produce al realizar un anlisis bajo demanda.
Error de la Actualizacin Archivo infectado/sospechoso detectado Advertencia de BitDefender Archivo no analizado Informacin de BitDefender Licencia caducada Licencia a punto de caducar Anlisis bajo demanda
Informacin de la Actualizacin Contiene informacin sobre el proceso de actualizacin. Actualizacin del producto Informe generado Se produce cuando hay una actualizacin del producto disponible. Se produce cuando se genera un informe.
Monitorizacin
53
Nota
Este mdulo se integra con un Servidor SMTP. Funciona con igualmente con un servidor ESMTP, pero no utiliza el protocolo ESMTP porque est implementado sobre SMTP
La pestaa Alertas por Correo le permite configurar el servicio de notificacin de alertas por correo.
Alertas por Correo Para utilizar el servicio de notificaciones por correo, siga estos pasos: 1. Seleccione la casilla Activar Alertas por Correo para activar el sistema de notificacin por correo. 2. Indique la configuracin SMTP necesaria para enviar las alertas. Servidor SMTP - introduzca la direccin IP del servidor SMTP que utilice su red para enviar mensajes.
Monitorizacin
54
Direccin del Remitente - introduzca la direccin de correo electrnico que aparecer en el campo del remitente.
Importante
Introduzca una direccin vlida para el servidor SMTP indicado, de lo contrario el servidor podra rechazar el envo de la notificacin.
3. Si el servidor SMTP utilizado para enviar mensaje requiere autenticacin, seleccione Usar Autenticacin Servidor SMTP y introduzca el nombre de usuario y contrasea en las casillas correspondientes.
Nota
Autenticacin NTLM no es compatible.
4. Indique los destinatarios globales de las alertas por correo. En el campo editable, introduzca las direcciones de correo de los destinatarios globales de este tipo de alertas. Para importar las direcciones de correo desde un archivo txt, haga clic en Importar, seleccione el archivo y a continuacin haga clic en Abrir. Tambin puede copiar las direcciones de un archivo de texto y pegarlas en el campo editable. 5. Haga clic en Aplicar para guardar los cambios y en Aceptar para cerrar la ventana. 6. Configure los eventos para los que desee que se enven alertas por correo. Para exportar la lista de direcciones de correo a un archivo txt, haga clic en Exportar y guarde el archivo en ubicacin que desee.
Nota
Los destinatarios indicados aqu recibirn alertas en caso de producirse un evento para el cual hayan sido configuradas. Para establecer diferentes destinatarios para cada evento, dirjase al apartado Alertas y configure los eventos. Para ms informacin, por favor, consulte el captulo Configurando la Notificacin de Eventos (p. 57) de esta gua.
Si desea desactivar este servicio, desmarque la casilla Activar Alertas por Correo y haga clic en Aplicar para guardar los cambios.
Monitorizacin
55
Nota
Este mdulo se integra con el comando Net Send del sistema operativo Windows en el que est instalado el producto, para as enviar alertas sobre su actividad. Para recibir dichas alertas, tanto el servicio Mensajero como el servicio de alerta deben estar activados en el servidor y en los equipos destinatarios.
Alertas por Net Send Para utilizar el servicio de notificaciones net send, siga estos pasos: 1. Seleccione la casilla Activar alertas net send para activar el servicio de notificaciones net send. 2. Indique los destinatarios globales de las alertas net send.
Monitorizacin
56
En el campo editable, introduzca los nombres de los equipos destinatarios de las alertas. Para importar los nombres de los equipos desde un archivo txt, haga clic en Importar, seleccione el archivo y a continuacin haga clic en Abrir. Tambin puede copiar los nombres de los equipos de un archivo de texto y pegarlas en el campo editable. 3. Haga clic en Aplicar para guardar los cambios y en Aceptar para cerrar la ventana. 4. Configure los eventos para los que desea que se enven alertas net send, tal y como se describe en el apartado Configurando la Notificacin de Eventos (p. 57) de esta gua.
Nota
Los destinatarios indicados aqu recibirn alertas en caso de producirse un evento para el cual hayan sido configuradas. Para establecer diferentes destinatarios para cada evento, dirjase al apartado Alertas y configure los eventos. Para ms informacin, por favor, consulte el captulo Configurando la Notificacin de Eventos (p. 57) de esta gua.
Para exportar la lista a un archivo txt, haga clic en Exportar y guarde el archivo en la ubicacin que desee. Si desea desactivar este servicio, desmarque la casilla Activar Alertas Net Send y haga clic en Aplicar para guardar los cambios.
Importante
En caso de epidemia de virus no es aconsejable utilizar este tipo de alertas.
Monitorizacin
57
Seleccione el Nivel de Importancia Podr ver el nombre y la categora de este evento. Por defecto, la notificacin est activada en todos los tipos de eventos. Para desactivar la notificacin de este evento, desmarque la casilla Activar notificacin del evento.
Nota
Si la notificacin del evento est desactivada, no se enviar ninguna alerta cuando se produzca dicho evento.
Cuando se produce un evento, en funcin de su importancia puede quedar registrado en el archivo log, o adems avisar a los destinatarios indicados mediante alertas por correo y net send. Seleccione una de las siguientes opciones para establecer el nivel de importancia: Baja (Registrar en Log) - para que se cree un registro sobre el evento en el archivo log. No se enva ninguna alerta cuando se produce el evento. Media (Registrar en Log y Alerta por Correo) - para que se cree un registro sobre el evento en el archivo log y se enven alertas por correo al producirse dicho evento. Alta (Registrar en Log, Alerta por Correo y Net Send) - para que se cree un registro sobre el evento en el archivo log y se enven alertas por correo y net send al producirse dicho evento.
Monitorizacin
58
Nota
Para asegurarse que los servicios de notificacin de alertas y registro de archivos estn activados, dirjase a los apartados Logs y Alertas.
Haga clic en Aplicar para guardar los cambios y en Aceptar para cerrar la ventana.
Configure las Alertas por Correo Las alertas por correo se enviarn a las direcciones indicadas en campo editable.
Nota
Adems de estos destinatarios, las alertas por correo tambin se envan a los destinatarios globales. Para ms informacin, por favor, consulte el captulo Alertas por Correo (p. 53) de esta gua.
Configure los Destinatarios de las Alertas Para indicar los destinatarios de las alertas por correo: En el campo editable, introduzca las direcciones de correo de los destinatarios.
Monitorizacin
59
Para importar las direcciones de correo desde un archivo txt, haga clic en Importar, seleccione el archivo y a continuacin haga clic en Abrir. Tambin puede copiar las direcciones de un archivo de texto y pegarlas en el campo editable. Para exportar la lista a un archivo txt, haga clic en Exportar y guarde el archivo en ubicacin que desee. Configure el Texto de la Alerta Las alertas por correo tienen un texto predeterminado, que puede diferir en funcin del evento. Para ver el texto predeterminado, haga clic en Configurar texto de alerta por correo. Podr realizar los cambios que desee en el contenido de la alerta.
Importante
Recomendamos NO modificar las cadenas de texto que empiecen con el smbolo $, al tratarse de variables que muestran informacin sobre el evento.
Haga clic en Aplicar para guardar los cambios y en Aceptar para cerrar la ventana.
Monitorizacin
60
Las alertas por correo se enviarn a los equipos indicados en campo editable. Configure los Destinatarios de las Alertas Para indicar los destinatarios de las alertas net send: En el campo editable, introduzca los nombres de los equipos destinatarios. Para importar los nombres de los equipos desde un archivo txt, haga clic en Importar, seleccione el archivo y a continuacin haga clic en Abrir. Tambin puede copiar los nombres de los equipos de un archivo de texto y pegarlas en el campo editable. Para exportar la lista a un archivo txt, haga clic en Exportar y guarde el archivo en ubicacin que desee.
Nota
Adems de estos destinatarios, las alertas tambin se envan a los destinatarios globales indicados en el apartado Alertas (consulte el captulo Alertas por Net Send (p. 56)).
Configure el Texto de la Alerta Las alertas net send tienen un texto predeterminado, que puede diferir en funcin del evento. Para ver el texto predeterminado, haga clic en Configurar texto de alerta por correo. Podr realizar los cambios que desee en el contenido de la alerta.
Importante
Recomendamos NO modificar las cadenas de texto que empiecen con el smbolo $, al tratarse de variables que muestran informacin sobre el evento.
Haga clic en Aplicar para guardar los cambios y en Aceptar para cerrar la ventana.
Monitorizacin
61
9.4.2. Logs
BitDefender est configurado de forma predeterminada para que registre toda su actividad. El log de BitDefender le ofrece una lista de los eventos que se han producido durante sus operaciones.
Nota
Por defecto, el archivo de registro se guarda en: ?:\Archivos
Programa\BitDefender\BitDefender Services\BDLog.
for
Windows
de Servers
Para configurar las opciones de Registro en Log y ver los logs, haga clic en el apartado Alertas y Logs del men de rbol (situado debajo del apartado Monitorizacin), y a continuacin haga clic en la pestaa Registro en Log.
Logs
Monitorizacin
62
Monitorizacin
63
9.5. Cuarentena
BitDefender le permite aislar los archivos infectados o sospechosos en un rea segura, denominada cuarentena. Al aislar estos archivos, desaparece el riesgo de resultar infectado.
Importante
La carpeta de cuarentena es comn tanto para anlisis en tiempo real como para el anlisis bajo demanda.
Para ver y gestionar los archivos en cuarentena, haga clic en el apartado Cuarentena del men de rbol (situado debajo del apartado Monitorizacin).
Cuarentena Podr ver los archivos trasladados a cuarentena listados en la tabla. Se le facilitar la siguiente informacin sobre cada uno de los archivos en cuarentena: fecha y hora
Monitorizacin
64
en la que fue trasladado a cuarentena, estado (infectado / sospechoso), nombre del virus, nombre del archivo y su ubicacin original. Los archivos en cuarentena estn cifrados. Para abrir o ejecutar un archivo en cuarentena, seleccinelo y haga clic en Guardar en para descifrarlo.
Propiedades de la Cuarentena Puede cambiar la carpeta en la que se ubica la cuarentena. Introduzca la nueva ruta en el campo editable, o haga clic en Explorar para establecer una nueva ubicacin. La ubicacin predeterminada de la carpeta de cuarentena es:C:\Archivos de Programa\BitDefender\BitDefender for Windows Servers Services\Cuarentena. Por defecto, los archivos con antigedad superior a una semana se eliminan automticamente. Para cambiar el intervalo de tiempo durante el que se conservarn
Monitorizacin
65
los archivos en cuarentena, introduzca el nmero de horas / das / semanas / meses en el campo correspondiente. Haga clic en Aceptar para guardar los cambios y cerrar la ventana. Si desea aplicar la configuracin predeterminada, haga clic en Por Defecto.
Monitorizacin
66
Tareas Programadas Podr ver todas las tareas programadas existentes listadas en la tabla, junto con la siguiente informacin: nombre y tipo de tarea, la fecha en que se ejecut por ltima vez, la fecha en que est programada para ejecutarse de nuevo y el estado.
Nota
El asistente de configuracin es diferente para cada tipo de tarea programada.
Monitorizacin
67
Copiar - copia una o varias tareas seleccionadas. Eliminar - elimina una o varias tareas seleccionadas. Tendr que confirmar esta accin haciendo clic en Si. Activar / Desactivar - activa / desactiva una o varias tareas seleccionadas. Propiedades - abre la ventana de configuracin de la tarea programada seleccionada, y le permite modificar las opciones avanzadas.
Monitorizacin
68
Seleccione el Tipo de Tarea Indique el nombre de la tarea y seleccione la opcin Tarea de Anlisis Bajo Demanda. Haga clic en Siguiente.
Monitorizacin
69
Debe escoger una de las siguientes opciones del men: Una vez - para ejecutar la tarea una sola vez, en un momento determinado. Indique la fecha y hora de inicio en los campos Fecha de Inicio / Hora de Inicio. Peridicamente - para ejecutar la tarea repetitivamente cada determinado periodo de tiempo (minutos, horas, das, semanas, meses, aos), empezando por la fecha y hora indicada. Para configurar las opciones necesarias, siga estos pasos: 1. Indique la fecha de inicio en el campo Fecha de Inicio. 2. Si desea que la tarea se ejecute de forma repetitiva hasta una fecha determinada, marque la opcin Fecha Final e indique la fecha en el campo correspondiente. 3. Indique la hora de inicio en el campo Hora de Inicio. 4. Indique la frecuencia de la tarea, introduciendo el nmero de minutos / horas / das / semanas / meses / aos que deben transcurrir para que se ejecute de nuevo en el campo correspondiente. Das de la Semana - para que la ejecucin de la tarea se repita slo en determinados das de la semana, empezando por la fecha y hora indicada. Para configurar las opciones necesarias, siga estos pasos: 1. Indique la fecha de inicio en el campo Fecha de Inicio. 2. Si desea que la ejecucin de la tarea se repita hasta una fecha determinada, marque la casilla Fecha Final en indique la fecha en el campo correspondiente. 3. Indique la hora de inicio en el campo Hora de Inicio. 4. Indique el da o das de la semana en los que debe ejecutarse la tarea. Haga clic en Siguiente.
Monitorizacin
70
Modo de Anlisis
Anlisis Rpido del Sistema
Descripcin
Permite analizar rpidamente las carpetas Archivos de Programa y Windows usando una configuracin predefinida de las opciones de anlisis. Por favor, tenga en cuenta que slo se analizarn aquellos archivos de programa que no superen los 10 MB. Realiza un anlisis exhaustivo del servidor de archivos por completo. Esta configuracin predefinida del anlisis le ofrece la mayor eficiencia de deteccin.
Anlisis en Profundidad
Anlisis Personalizado Realiza un anlisis de las ubicaciones utilizando una configuracin personalizada de las opciones de anlisis.
Importante
Para configurar las opciones de anlisis disponibles en este modo, abra la ventana de configuracin y dirjase a: la pestaa Configuracin del Anlisis para modificar el objetivo del anlisis y su configuracin, en caso que haya seleccionado un anlisis personalizado.
Monitorizacin
71
la pestaa Acciones para configurar las acciones a realizar sobre los archivos detectados. la pestaa Notificaciones para modificar las opciones de las notificaciones. Para ms informacin, por favor, consulte el captulo Configurando las Propiedades (p. 75) de esta gua.
Configure las Acciones Puede establecer diferentes acciones para cada tipo de archivos detectados: infectados, sospechosos o rootkit. Seleccione las acciones a realizar para cada tipo de archivos en los mens correspondientes.
Nota
En el caso de los archivos infectados y sospechosos, puede configurar dos acciones: Slo se aplicar la segunda en caso que falle la primera.
Acciones para los archivos infectados. Dispone de las siguientes acciones para los archivos infectados:
Accin
Desinfectar
Descripcin
Elimina el cdigo de malware de los archivos infectados detectados. La desinfeccin puede fallar en algunos casos,
Monitorizacin
72
Accin
Descripcin
por ejemplo, cuando el archivo infectado se encuentra dentro de un archivo de datos del correo.
Trasladar a la Cuarentena
Traslada los archivos infectados de su ubicacin original a la carpeta de la cuarentena. Los archivos en cuarentena no pueden ejecutarse ni abrirse; en consecuencia, desaparece el riesgo de resultar infectado. Elimina de forma inmediata los archivos infectados, sin mostrar advertencia alguna. Slo registra los archivos infectados en el informe del anlisis. Para ver el informe del anlisis, dirjase al apartado Informes del men de rbol una vez finalice el anlisis.
Eliminar Omitir
Acciones para los archivos sospechosos. Dispone de las siguientes opciones para los archivos sospechosos:
Accin
Trasladar a la Cuarentena
Descripcin
Traslada los archivos infectados de su ubicacin original a la carpeta de la cuarentena. Los archivos en cuarentena no pueden ejecutarse ni abrirse; en consecuencia, desaparece el riesgo de resultar infectado. Elimina de forma inmediata los archivos sospechosos, sin mostrar advertencia alguna. Slo registra los archivos sospechosos en el informe del anlisis. Para ver el informe del anlisis, dirjase al apartado Informes del men de rbol una vez finalice el anlisis.
Eliminar Omitir
Acciones para los rootkits (objetos ocultos). Dispone de las siguientes opciones para los rootkits:
Accin
Hacer visible Omitir
Descripcin
Hace visible el objeto oculto. Slo registra los rootkits en el informe del anlisis. Para ver el informe del anlisis, dirjase al apartado Informes del men de rbol una vez finalice el anlisis.
Monitorizacin
73
Configure las Opciones de Informes y Notificaciones Seleccione Registrar inicio/final del anlisis bajo demanda para registrar el inicio y final del anlisis en el log de BitDefender. Si desea que BitDefender tambin enve alertas por correo y net send a los destinatarios seleccionados, dirjase al apartado Alertas y Logs, pestaa Alertas, y configure el evento Anlisis bajo demanda. Para ms informacin, por favor, consulte el captulo Configurando la Notificacin de Eventos (p. 57) de esta gua. Haga clic en Siguiente.
Monitorizacin
74
Resumen Esta ventana le muestra la configuracin de la tarea. Puede realizar cualquier cambio volviendo a los pasos anteriores (haciendo clic en Atrs). Seleccione la opcin Abrir las propiedades avanzadas de esta tarea al pulsar "Finalizar" si desea ver la ventana Propiedades al completar el asistente. En esta ventana podr modificar la tarea y las opciones avanzadas de la misma. Para ms informacin, por favor, consulte el captulo Configurando las Propiedades (p. 75) de esta gua. Haga clic en Finalizar para guardar la tarea programada.
Nota
La nueva tarea aparecer en el apartado Tareas Programadas.
Monitorizacin
75
Nota
Para abrir la ventana de configuracin, tambin puede seleccionar Abrir las propiedades avanzadas de esta tarea al pulsar "Finalizar" en el ltimo paso del asistente.
General Aqu puede ver informacin acerca de la tarea (nombre, estado, ltima ejecucin). Si desea cambiar el nombre de la tarea, introduzca un nuevo nombre en el campo correspondiente. Para activar la tarea, seleccione la opcin Activar Tarea. De lo contrario, deje esta casilla desmarcada.
Monitorizacin
76
Haga clic en Aplicar para guardar los cambios. Si desea guardar los cambios y cerrar la ventana de configuracin, haga clic en Aceptar. Si desea cerrar la ventana de configuracin sin hacer ningn cambio, haga clic en Cancelar.
Modificando la Planificacin
Haga clic en la pestaa Programador en la ventana de configuracin para modificar la planificacin.
Planificacin Indique la planificacin de la tarea. Debe escoger una de las siguientes opciones del men: Una vez - para ejecutar la tarea una sola vez, en un momento determinado.
Monitorizacin
77
Indique la fecha y hora de inicio en los campos Fecha de Inicio / Hora de Inicio. Peridicamente - para ejecutar la tarea repetitivamente cada determinado periodo de tiempo (minutos, horas, das, semanas, meses, aos), empezando por la fecha y hora indicada. Para configurar las opciones necesarias, siga estos pasos: 1. Indique la fecha de inicio en el campo Fecha de Inicio. 2. Si desea que la tarea se ejecute de forma repetitiva hasta una fecha determinada, marque la opcin Fecha Final e indique la fecha en el campo correspondiente. 3. Indique la hora de inicio en el campo Hora de Inicio. 4. Indique la frecuencia de la tarea, introduciendo el nmero de minutos / horas / das / semanas / meses / aos que deben transcurrir para que se ejecute de nuevo en el campo correspondiente. Das de la Semana - para que la ejecucin de la tarea se repita slo en determinados das de la semana, empezando por la fecha y hora indicada. Para configurar las opciones necesarias, siga estos pasos: 1. Indique la fecha de inicio en el campo Fecha de Inicio. 2. Si desea que la ejecucin de la tarea se repita hasta una fecha determinada, marque la casilla Fecha Final en indique la fecha en el campo correspondiente. 3. Indique la hora de inicio en el campo Hora de Inicio. 4. Indique el da o das de la semana en los que debe ejecutarse la tarea. Seleccione la opcin Eliminar si no est programada para ejecutarse de nuevo para eliminar la tarea tras su ltima ejecucin. Haga clic en Aplicar para guardar los cambios. Si desea guardar los cambios y cerrar la ventana de configuracin, haga clic en Aceptar. Si desea cerrar la ventana de configuracin sin hacer ningn cambio, haga clic en Cancelar.
Monitorizacin
78
Nota
Si ha programado una tarea de anlisis rpido del sistema o anlisis en profundidad, slo podr ver los objetivos de anlisis predefinidos y las opciones de anlisis.
Configuracin Excluyendo Amenazas de Malware del Anlisis Puede configurar BitDefender para que, adems de las firmas de virus, tambin use las firmas de cualquiera de las siguientes amenazas: spyware adware aplicaciones dialers rootkits
Monitorizacin
79
Para utilizar toda estas firmas, mantenga seleccionadas las casillas correspondientes a Analizar en busca de software de riesgo y de todas aquellas amenazas concretas que desee detectar.
Importante
Todo el malware detectado (excepto los rootkits) ser tratado como un objeto infectado.
Si desea que BitDefender slo utilice las firmas de virus en los anlisis basados en firmas, desmarque la opcin Analizar en busca de software de riesgo. Estableciendo el Objetivo del Anlisis Para indicar los objetos (unidades, archivos, carpetas) que se analizarn, siga uno de estos pasos: En el campo editable, introduzca la ruta completa de los objetos que desea analizar separados por coma, punto y coma o Intro. Haga clic en Explorar para seleccionar los objetos a analizar. Si dispone de un archivo de texto que contenga una lista de las ubicaciones (archivos y carpetas) a analizar, haga clic en Importar y seleccione este archivo. Tambin puede copiar las ubicaciones de un archivo de texto y pegarlas en el campo editable. Para guardar la lista de archivos y carpetas en un archivo de texto, haga clic en Exportar. Analizando Archivos segn su Extensin Algunos tipos de archivos tienen ms probabilidades de contener virus que otros. Por ejemplo, hay mayor riesgo de infeccin al ejecutar un archivo .exe que al abrir un archivo .txt o .gif. Para indicar los tipos de archivo que se analizarn, seleccione una de las siguientes opciones:
Opcin
Analizar todas las extensiones
Descripcin
Se analizarn todos los archivos, independientemente de su tipo.
Analizar slo extensiones Slo se analizarn los archivos correspondientes a de aplicaciones aplicaciones. Esta categora se limita a los archivos con las siguientes extensiones: .a6p; .ac; .as; .acr;
Monitorizacin
80
Opcin
Descripcin
.action; .air; .app; .app; .awk; .bat; .cgi; .cmd; .com; .csh; .dek; .dld; .ds; .ebm; .esh; .exe; .ezs; .fky; .frs; .fxp; .gadget; .hms; .hta; .icd; .inx; .ipf; .isu; .jar; .js; .jse; .jsx; .kix; .mcr; .mem; .mpx; .ms; .mst; .obs; .paf; .pex; .pif; .prc; .prg; .pvd; .pwc; .py; .pyc; .pyo; .qpx; .rbx; .rgs; .rox; .rpj; .scar; .scr; .script; .sct; .shb; .shs; .spr; .tlb; .tms; .u3p; .udf; .vb; .vbe; .vbs; .vbscript; .wcm; .wpk; .ws; .wsf; .xqt. Los virus normalmente infectan los archivos de aplicaciones. Por consiguiente, este tipo de archivos deberan analizarse siempre.
Slo se analizarn los archivos con las extensiones que haya definido. Debe introducir las extensiones de los archivos que desea analizar en el campo editable, separadas por punto y coma (";").
Analizar todo excepto las Los archivos con las extensiones indicadas NO se extensiones definidas analizarn. Debe introducir las extensiones de los archivos que NO desea analizar en el campo editable, separadas por punto y coma (";"). Recomendamos no excluir del anlisis las siguientes extensiones, al ser utilizadas frecuentemente para la propagacin de virus: .exe, .doc, .ppt, .xls, .rtf, .pif, .bat y otras. Analizando Archivos segn su Tamao El anlisis de los archivos grandes supone un mayor uso de los recursos del sistema, pudiendo ralentizar el sistema y aumentar el tiempo de acceso a los archivos. Puede indicar el tamao mximo (en Kb) de los archivos a analizar en el campo Tamao mximo del archivo a analizar. Por ejemplo, si introduce 2000, todos los archivos con tamao superior a 2000 KB se excluirn del anlisis. Si desea que BitDefender analice los archivos independientemente de su tamao, siga uno de estos pasos:
Monitorizacin
81
Desmarque la opcin Activar tamao mximo del archivo a analizar. Introduzca el valor 0 KB como tamao mximo. Configurando las Opciones Avanzadas y Excepciones Para modificar las opciones avanzadas del anlisis o para crear excepciones en los anlisis bajo demanda, haga clic en Avanzado. Aparecer una nueva ventana de configuracin.
Opciones Avanzadas Puede configurar las siguientes opciones avanzadas del anlisis:
Opcin
Analizar el sector de arranque Analizar memoria Analizar registro
Descripcin
Analiza los sectores de arranque de todas las unidades disponibles. Analiza la memoria del sistema. Analiza el registro de Windows.
Monitorizacin
82
Opcin
Analizar cookies
Descripcin
Analiza los archivos de las cookies.
Analizar el interior de Analiza el contenido de los archivos comprimidos. Puede los archivos definir la profundidad mxima a la que se analizarn los comprimidos archivos comprimidos. Si desea que los archivos comprimidos se analicen tantas veces como compresiones contenga, establezca la profundidad mxima a 0. Al establecer la profundidad mxima a 0, puede ralentizar el sistema e incrementar el tiempo de anlisis. Analizar archivos empaquetados Analiza el interior de los archivos empaquetados.
Para excluir archivos y carpetas nicamente en el anlisis bajo demanda: 1. Seleccione la opcin No analizar los siguientes archivos y carpetas. 2. Realice una de estas acciones: En el campo editable, introduzca la ruta completa de los archivos y carpetas que no desee analizar, separados por coma, punto y coma o Intro. Haga clic en Explorar y seleccione los archivos y carpetas que no desea analizar. Si dispone de un archivo de texto que contenga una lista de las ubicaciones (archivos y carpetas) que no desea analizar, haga clic en Importar y seleccione este archivo. Tambin puede copiar las ubicaciones de un archivo de texto y pegarlas en el campo editable. Para guardar la lista de archivos y carpetas en un archivo de texto, haga clic en Exportar. De este modo, podr importar la lista en otros servidores de archivos y unificar las excepciones del anlisis. Haga clic en Aplicar para guardar los cambios. Si desea guardar los cambios y cerrar la ventana de configuracin, haga clic en Aceptar. Si desea cerrar la ventana de configuracin sin hacer ningn cambio, haga clic en Cancelar.
Monitorizacin
83
Acciones Puede establecer diferentes acciones para cada tipo de archivos detectados: infectados, sospechosos o rootkit. Seleccione las acciones a realizar para cada tipo de archivos en los mens correspondientes.
Nota
En el caso de los archivos infectados y sospechosos, puede configurar dos acciones: Slo se aplicar la segunda en caso que falle la primera.
Acciones para los archivos infectados. Dispone de las siguientes acciones para los archivos infectados:
Monitorizacin
84
Accin
Desinfectar
Descripcin
Elimina el cdigo de malware de los archivos infectados detectados. La desinfeccin puede fallar en algunos casos, por ejemplo, cuando el archivo infectado se encuentra dentro de un archivo de datos del correo. Traslada los archivos infectados de su ubicacin original a la carpeta de la cuarentena. Los archivos en cuarentena no pueden ejecutarse ni abrirse; en consecuencia, desaparece el riesgo de resultar infectado. Elimina de forma inmediata los archivos infectados, sin mostrar advertencia alguna. Slo registra los archivos infectados en el informe del anlisis. Para ver el informe del anlisis, dirjase al apartado Informes del men de rbol una vez finalice el anlisis.
Trasladar a la Cuarentena
Eliminar Omitir
Acciones para los archivos sospechosos. Dispone de las siguientes opciones para los archivos sospechosos:
Accin
Trasladar a la Cuarentena
Descripcin
Traslada los archivos infectados de su ubicacin original a la carpeta de la cuarentena. Los archivos en cuarentena no pueden ejecutarse ni abrirse; en consecuencia, desaparece el riesgo de resultar infectado. Elimina de forma inmediata los archivos sospechosos, sin mostrar advertencia alguna. Slo registra los archivos sospechosos en el informe del anlisis. Para ver el informe del anlisis, dirjase al apartado Informes del men de rbol una vez finalice el anlisis.
Eliminar Omitir
Acciones para los rootkits (objetos ocultos). Dispone de las siguientes opciones para los rootkits:
Accin
Hacer visible
Descripcin
Hace visible el objeto oculto.
Monitorizacin
85
Accin
Omitir
Descripcin
Slo registra los rootkits en el informe del anlisis. Para ver el informe del anlisis, dirjase al apartado Informes del men de rbol una vez finalice el anlisis.
Haga clic en Aplicar para guardar los cambios. Si desea guardar los cambios y cerrar la ventana de configuracin, haga clic en Aceptar. Si desea cerrar la ventana de configuracin sin hacer ningn cambio, haga clic en Cancelar.
Notificaciones
Monitorizacin
86
Seleccione Registrar inicio/final del anlisis bajo demanda para registrar el inicio y final del anlisis en el log de BitDefender. Si desea que BitDefender tambin enve alertas por correo y net send a los destinatarios seleccionados, dirjase al apartado Alertas y Logs, pestaa Alertas, y configure el evento Anlisis bajo demanda. Para ms informacin, por favor, consulte el captulo Configurando la Notificacin de Eventos (p. 57) de esta gua. Cada vez que realiza un anlisis bajo demanda, se crea un informe de anlisis con informacin detallada. El informe se genera en formato XML y puede visualizarse a travs del navegador. Para ver el informe, dirjase al apartado Informes. Por defecto, los informes de los anlisis bajo demanda se guardan en ?:\Archivos de programa\BitDefender\BitDefender Security for File Servers\Reports\. Para cambiar esta ubicacin, puede introducir la nueva ruta en el campo editable, o bien hacer clic en Explorar y seleccionar la carpeta donde desee guardar los informes. Haga clic en Aplicar para guardar los cambios. Si desea guardar los cambios y cerrar la ventana de configuracin, haga clic en Aceptar. Si desea cerrar la ventana de configuracin sin hacer ningn cambio, haga clic en Cancelar.
Nota
Las tareas de actualizacin programadas no desactivan las actualizaciones automticas.
Monitorizacin
87
Seleccione el Tipo de Tarea Indique el nombre de la tarea y seleccione la opcin Tarea de Actualizacin. Haga clic en Siguiente.
Monitorizacin
88
Ejecutar la Tarea Peridicamente Indique la planificacin de la tarea. Debe escoger una de las siguientes opciones del men: Una vez - para ejecutar la tarea una sola vez, en un momento determinado. Indique la fecha y hora de inicio en los campos Fecha de Inicio / Hora de Inicio. Peridicamente - para ejecutar la tarea repetitivamente cada determinado periodo de tiempo (minutos, horas, das, semanas, meses, aos), empezando por la fecha y hora indicada. Para configurar las opciones necesarias, siga estos pasos: 1. Indique la fecha de inicio en el campo Fecha de Inicio. 2. Si desea que la tarea se ejecute de forma repetitiva hasta una fecha determinada, marque la opcin Fecha Final e indique la fecha en el campo correspondiente. 3. Indique la hora de inicio en el campo Hora de Inicio. 4. Indique la frecuencia de la tarea, introduciendo el nmero de minutos / horas / das / semanas / meses / aos que deben transcurrir para que se ejecute de nuevo en el campo correspondiente. Das de la Semana - para que la ejecucin de la tarea se repita slo en determinados das de la semana, empezando por la fecha y hora indicada. Para configurar las opciones necesarias, siga estos pasos:
Monitorizacin
89
1. Indique la fecha de inicio en el campo Fecha de Inicio. 2. Si desea que la ejecucin de la tarea se repita hasta una fecha determinada, marque la casilla Fecha Final en indique la fecha en el campo correspondiente. 3. Indique la hora de inicio en el campo Hora de Inicio. 4. Indique el da o das de la semana en los que debe ejecutarse la tarea. Haga clic en Siguiente.
Resumen Esta ventana le muestra la configuracin de la tarea. Puede realizar cualquier cambio volviendo a los pasos anteriores (haciendo clic en Atrs). Seleccione la opcin Abrir las propiedades avanzadas de esta tarea al pulsar "Finalizar" si desea ver la ventana Propiedades al completar el asistente. En esta ventana podr modificar la tarea y las opciones avanzadas de la misma. Para ms informacin, por favor, consulte el captulo Configurando las Propiedades (p. 91) de esta gua. Haga clic en Finalizar para guardar la tarea programada.
Nota
La nueva tarea aparecer en el apartado Tareas Programadas.
Monitorizacin
90
Nota
Para abrir la ventana de configuracin, tambin puede seleccionar Abrir las propiedades avanzadas de esta tarea al pulsar "Finalizar" en el ltimo paso del asistente.
General Aqu puede ver informacin acerca de la tarea (nombre, estado, ltima ejecucin). Si desea cambiar el nombre de la tarea, introduzca un nuevo nombre en el campo correspondiente.
Monitorizacin
91
Para activar la tarea, seleccione la opcin Activar Tarea. De lo contrario, deje esta casilla desmarcada. Haga clic en Aplicar para guardar los cambios. Si desea guardar los cambios y cerrar la ventana de configuracin, haga clic en Aceptar. Si desea cerrar la ventana de configuracin sin hacer ningn cambio, haga clic en Cancelar.
Modificando la Planificacin
Haga clic en la pestaa Programador en la ventana de configuracin para modificar la planificacin.
Planificacin Indique la planificacin de la tarea. Debe escoger una de las siguientes opciones del men: Una vez - para ejecutar la tarea una sola vez, en un momento determinado. Indique la fecha y hora de inicio en los campos Fecha de Inicio / Hora de Inicio.
Monitorizacin
92
Peridicamente - para ejecutar la tarea repetitivamente cada determinado periodo de tiempo (minutos, horas, das, semanas, meses, aos), empezando por la fecha y hora indicada. Para configurar las opciones necesarias, siga estos pasos: 1. Indique la fecha de inicio en el campo Fecha de Inicio. 2. Si desea que la tarea se ejecute de forma repetitiva hasta una fecha determinada, marque la opcin Fecha Final e indique la fecha en el campo correspondiente. 3. Indique la hora de inicio en el campo Hora de Inicio. 4. Indique la frecuencia de la tarea, introduciendo el nmero de minutos / horas / das / semanas / meses / aos que deben transcurrir para que se ejecute de nuevo en el campo correspondiente. Das de la Semana - para que la ejecucin de la tarea se repita slo en determinados das de la semana, empezando por la fecha y hora indicada. Para configurar las opciones necesarias, siga estos pasos: 1. Indique la fecha de inicio en el campo Fecha de Inicio. 2. Si desea que la ejecucin de la tarea se repita hasta una fecha determinada, marque la casilla Fecha Final en indique la fecha en el campo correspondiente. 3. Indique la hora de inicio en el campo Hora de Inicio. 4. Indique el da o das de la semana en los que debe ejecutarse la tarea. Seleccione la opcin Eliminar si no est programada para ejecutarse de nuevo para eliminar la tarea tras su ltima ejecucin. Haga clic en Aplicar para guardar los cambios. Si desea guardar los cambios y cerrar la ventana de configuracin, haga clic en Aceptar. Si desea cerrar la ventana de configuracin sin hacer ningn cambio, haga clic en Cancelar.
Monitorizacin
93
Seleccione el Tipo de Tarea Indique el nombre de la tarea y seleccione la opcin Tarea Generar Informe.
Monitorizacin
94
Ejecutar la Tarea Peridicamente Indique la planificacin de la tarea. Debe escoger una de las siguientes opciones del men: Una vez - para ejecutar la tarea una sola vez, en un momento determinado. Indique la fecha y hora de inicio en los campos Fecha de Inicio / Hora de Inicio. Peridicamente - para ejecutar la tarea repetitivamente cada determinado periodo de tiempo (minutos, horas, das, semanas, meses, aos), empezando por la fecha y hora indicada. Para configurar las opciones necesarias, siga estos pasos: 1. Indique la fecha de inicio en el campo Fecha de Inicio. 2. Si desea que la tarea se ejecute de forma repetitiva hasta una fecha determinada, marque la opcin Fecha Final e indique la fecha en el campo correspondiente. 3. Indique la hora de inicio en el campo Hora de Inicio. 4. Indique la frecuencia de la tarea, introduciendo el nmero de minutos / horas / das / semanas / meses / aos que deben transcurrir para que se ejecute de nuevo en el campo correspondiente.
Monitorizacin
95
Das de la Semana - para que la ejecucin de la tarea se repita slo en determinados das de la semana, empezando por la fecha y hora indicada. Para configurar las opciones necesarias, siga estos pasos: 1. Indique la fecha de inicio en el campo Fecha de Inicio. 2. Si desea que la ejecucin de la tarea se repita hasta una fecha determinada, marque la casilla Fecha Final en indique la fecha en el campo correspondiente. 3. Indique la hora de inicio en el campo Hora de Inicio. 4. Indique el da o das de la semana en los que debe ejecutarse la tarea. Haga clic en Siguiente.
Tipo de Informe
Total Virus ms Habituales
Descripcin
Le muestra informacin completa sobre las amenazas detectadas durante el periodo de tiempo indicado. Le muestra una tabla que contiene las amenazas detectadas durante el periodo de tiempo indicado, ordenadas por el nmero de archivos infectados.
Monitorizacin
96
Seleccione el Formato del Informe Seleccione el formato del archivo de informe (HTML, text o CSV). En funcin de su seleccin, el informe se crear como un archivo HTML, texto, o texto separado por comas (CSV). Haga clic en Siguiente.
Monitorizacin
97
Seleccione el Intervalo de Tiempo del Informe Seleccione el intervalo de tiempo cubierto en el informe: ltimo da ltima semana ltimo mes Personalizado
Si necesita informacin sobre la actividad de BitDefender en un intervalo de tiempo especfico, seleccione Personalizado y especifique una fecha de inicio y una fecha de fin. Para indicar la fecha de inicio y fin, puede hacer clic en los nmeros en el campo de la fecha e introducir los nuevos valores, o bien hacer clic en la flecha para seleccionar la fecha en el calendario.
Nota
El formato de la fecha es mes/da/ao.
El informe slo mostrar los registros correspondientes al periodo de tiempo indicado. Haga clic en Siguiente.
Monitorizacin
98
Resumen Esta ventana le muestra la configuracin de la tarea. Puede realizar cualquier cambio volviendo a los pasos anteriores (haciendo clic en Atrs). Seleccione la opcin Abrir las propiedades avanzadas de esta tarea al pulsar "Finalizar" si desea ver la ventana Propiedades al completar el asistente. En esta ventana podr modificar la tarea y las opciones avanzadas de la misma. Para ms informacin, por favor, consulte el captulo Configurando las Propiedades (p. 99) de esta gua. Haga clic en Finalizar para guardar la tarea programada.
Nota
La nueva tarea aparecer en el apartado Tareas Programadas.
Monitorizacin
99
Nota
Para abrir la ventana de configuracin, tambin puede seleccionar Abrir las propiedades avanzadas de esta tarea al pulsar "Finalizar" en el ltimo paso del asistente.
General Aqu puede ver informacin acerca de la tarea (nombre, estado, ltima ejecucin). Si desea cambiar el nombre de la tarea, introduzca un nuevo nombre en el campo correspondiente. Para activar la tarea, seleccione la opcin Activar Tarea. De lo contrario, deje esta casilla desmarcada. Haga clic en Aplicar para guardar los cambios. Si desea guardar los cambios y cerrar la ventana de configuracin, haga clic en Aceptar. Si desea cerrar la ventana de configuracin sin hacer ningn cambio, haga clic en Cancelar.
Monitorizacin
100
Modificando la Planificacin
Haga clic en la pestaa Programador en la ventana de configuracin para modificar la planificacin.
Planificacin Indique la planificacin de la tarea. Debe escoger una de las siguientes opciones del men: Una vez - para ejecutar la tarea una sola vez, en un momento determinado. Indique la fecha y hora de inicio en los campos Fecha de Inicio / Hora de Inicio. Peridicamente - para ejecutar la tarea repetitivamente cada determinado periodo de tiempo (minutos, horas, das, semanas, meses, aos), empezando por la fecha y hora indicada. Para configurar las opciones necesarias, siga estos pasos: 1. Indique la fecha de inicio en el campo Fecha de Inicio. 2. Si desea que la tarea se ejecute de forma repetitiva hasta una fecha determinada, marque la opcin Fecha Final e indique la fecha en el campo correspondiente.
Monitorizacin
101
3. Indique la hora de inicio en el campo Hora de Inicio. 4. Indique la frecuencia de la tarea, introduciendo el nmero de minutos / horas / das / semanas / meses / aos que deben transcurrir para que se ejecute de nuevo en el campo correspondiente. Das de la Semana - para que la ejecucin de la tarea se repita slo en determinados das de la semana, empezando por la fecha y hora indicada. Para configurar las opciones necesarias, siga estos pasos: 1. Indique la fecha de inicio en el campo Fecha de Inicio. 2. Si desea que la ejecucin de la tarea se repita hasta una fecha determinada, marque la casilla Fecha Final en indique la fecha en el campo correspondiente. 3. Indique la hora de inicio en el campo Hora de Inicio. 4. Indique el da o das de la semana en los que debe ejecutarse la tarea. Seleccione la opcin Eliminar si no est programada para ejecutarse de nuevo para eliminar la tarea tras su ltima ejecucin. Haga clic en Aplicar para guardar los cambios. Si desea guardar los cambios y cerrar la ventana de configuracin, haga clic en Aceptar. Si desea cerrar la ventana de configuracin sin hacer ningn cambio, haga clic en Cancelar.
Monitorizacin
102
Configuracin Siga estos pasos para configurar las opciones del informe: 1. Seleccione uno de los tipos de informe disponibles.
Tipo de Informe
Total Virus ms Habituales
Descripcin
Le muestra informacin completa sobre las amenazas detectadas durante el periodo de tiempo indicado. Le muestra una tabla que contiene las amenazas detectadas durante el periodo de tiempo indicado, ordenadas por el nmero de archivos infectados.
2. Seleccione el formato del archivo de informe (HTML, text o CSV). 3. Seleccione el intervalo de tiempo cubierto en el informe: ltimo da ltima semana ltimo mes Personalizado
Monitorizacin
103
Haga clic en Aplicar para guardar los cambios. Si desea guardar los cambios y cerrar la ventana de configuracin, haga clic en Aceptar. Si desea cerrar la ventana de configuracin sin hacer ningn cambio, haga clic en Cancelar.
Notificaciones Seleccione Informe Generado para activar las notificaciones al crear un informe.
Nota
Para personalizar el modo en que recibe la informacin al producirse un evento, dirjase al mdulo Alertas y Logs, pestaa Alertas y configure el evento correspondiente.
Haga clic en Aplicar para guardar los cambios. Si desea guardar los cambios y cerrar la ventana de configuracin, haga clic en Aceptar. Si desea cerrar la ventana de configuracin sin hacer ningn cambio, haga clic en Cancelar.
Monitorizacin
104
Nota
La proteccin en tiempo real tambin se denomina anlisis al acceder, y se encarga de analizar los archivos a medida que los usuarios acceden a los mismos.
Anlisis bajo demanda - permite detectar y eliminar el malware que ya reside en el sistema. Se trata del clsico anlisis antivirus iniciado por el administrador seleccione la unidad, carpeta o archivo que BitDefender debe analizar, y BitDefender lo analizar cuando se lo indique. Para configurar e iniciar el anlisis bajo demanda, dirjase a la pestaa Tareas de Anlisis. Puede elegir entre varios mtodos de anlisis. Utilice el modo personalizado para configurar completamente las opciones y el objetivo del anlisis. Puede programar las tareas de anlisis bajo demanda para que se ejecuten en momentos determinados o regularmente. Para ms informacin, por favor, consulte el captulo Tareas Programadas (p. 66). Segn la configuracin de sistema en el que BitDefender Security for File Servers est instalado, algunos ficheros, carpetas y procesos especficos sern excluidos
105
automticamente del anlisis durante la instalacin. Tambin puede especificar otros ficheros, carpetas y procesos que no desea analizar. Para ms informacin, por favor, consulte el captulo Excepciones de Anlisis (p. 138).
106
Proteccin en tiempo real La proteccin en tiempo real est activada por defecto. Si desea desactivarla, desmarque la casilla Proteccin en tiempo real activada y haga clic en Aplicar.
Importante
Recomendamos mantener activada la proteccin en tiempo real para proteger al servidor y los puestos de trabajo que acceden a ste frente a virus, spyware y otros tipos de malware.
107
Mueva el control deslizante hasta el nivel de proteccin que mejor se ajuste a sus necesidades. Puede elegir uno de los cuatro niveles de proteccin:
108
Para ver las opciones del nivel de proteccin en detalle: 1. Mueva el control deslizante hasta el nivel de proteccin correspondiente. 2. Haga clic en Configurar el nivel de proteccin actual para abrir la ventana de configuracin. 3. Haga clic en las pestaas para ver las opciones de anlisis configuradas, las acciones y las notificaciones. Si ha establecido un nuevo nivel de proteccin, haga clic en Aplicar para guardar los cambios.
109
2. Haga clic en las diferentes pestaas y modifique las opciones en funcin de sus necesidades. 3. Haga clic en Aceptar para guardar los cambios y cerrar la ventana. La ventana de configuracin dispone de tres pestaas:
Pestaa
Configuracin del Anlisis
Descripcin
En esta pestaa podr configurar las opciones de anlisis de la proteccin en tiempo real. Puede configurar BitDefender para que slo analice archivos con determinadas extensiones, para omitir del anlisis tipos de archivos concretos, archivos comprimidos o archivos que superen el tamao indicado. Esta pestaa le permite configurar las acciones a realizar sobre los archivos infectados y sospechosos que detecte BitDefender. Esta pestaa le permite especificar los eventos relacionados con el anlisis en tiempo real sobre los que desea recibir notificaciones.
Acciones Notificaciones
Nota
Estas opciones slo pueden modificarse si ha seleccionado el nivel de proteccin Personalizado.
110
Pestaa Configuracin del Anlisis Las opciones de anlisis de BitDefender le ayudan a adaptar totalmente la proteccin en tiempo real a las necesidades de seguridad de su empresa. Puede configurar la proteccin en tiempo real de la siguiente manera: para que slo analice los archivos de determinadas ubicaciones del servidor. para que slo analice los archivos de determinada extensin, o no analice determinados tipos de archivo. para que no analice los archivos que superen el lmite de tamao indicado. para que no analice los archivos comprimidos. para que no analice determinados archivos y carpetas. Una buena configuracin de las opciones de anlisis puede reducir significativamente los tiempos de los anlisis y mejorar el tiempo de reaccin del sistema.
111
Opcin
Analizar todas las extensiones
Descripcin
Se analizarn todos los archivos a los que se acceda, independientemente de su tipo.
Analizar slo extensiones Slo se analizarn los archivos correspondientes a de aplicaciones aplicaciones. Esta categora se limita a los archivos con las siguientes extensiones: .a6p; .ac; .as; .acr; .action; .air; .app; .app; .awk; .bat; .cgi; .cmd; .com; .csh; .dek; .dld; .ds; .ebm; .esh; .exe;
112
Opcin
Descripcin
.ezs; .fky; .frs; .fxp; .gadget; .hms; .hta; .icd; .inx; .ipf; .isu; .jar; .js; .jse; .jsx; .kix; .mcr; .mem; .mpx; .ms; .mst; .obs; .paf; .pex; .pif; .prc; .prg; .pvd; .pwc; .py; .pyc; .pyo; .qpx; .rbx; .rgs; .rox; .rpj; .scar; .scr; .script; .sct; .shb; .shs; .spr; .tlb; .tms; .u3p; .udf; .vb; .vbe; .vbs; .vbscript; .wcm; .wpk; .ws; .wsf; .xqt. Los virus normalmente infectan los archivos de aplicaciones. Por consiguiente, estos tipos de archivo siempre se analizarn.
Slo se analizarn los archivos con las extensiones que haya definido. Debe introducir las extensiones de los archivos que desea analizar en el campo editable, separadas por punto y coma (";").
Analizar todo excepto las Los archivos con las extensiones indicadas NO se extensiones definidas analizarn. Debe introducir las extensiones de los archivos que NO desea analizar en el campo editable, separadas por punto y coma (";"). Recomendamos no excluir del anlisis las siguientes extensiones, al ser utilizadas frecuentemente para la propagacin de virus: .exe, .doc, .ppt, .xls, .rtf, .pif, .bat y otras.
113
Opciones Avanzadas Puede configurar las siguientes opciones avanzadas del anlisis:
Opcin
Analizar el sector de arranque No analizar unidades de red
Descripcin
Analiza los sectores de arranque de todas las unidades disponibles. Si esta opcin est activada, BitDefender no analizar los recursos compartidos de la red, consiguiendo un acceso a la red ms rpido. No recomendamos activar esta opcin si los equipos de la red no estn protegidos por una solucin antivirus.
114
Opcin
Descripcin
Analizar el interior de Analiza el contenido de los archivos comprimidos. Puede los archivos definir la profundidad mxima a la que se analizarn los comprimidos archivos comprimidos. Si desea que los archivos comprimidos se analicen tantas veces como compresiones contenga, establezca la profundidad mxima a 0. Si selecciona esta opcin puede provocar ralentizacin del sistema e incrementar los tiempos de acceso. Analizar archivos empaquetados Analizar en busca de spyware y otro software de riesgo Analiza el interior de los archivos empaquetados. Analizar los archivos accedidos en busca de virus y otras amenazas como spyware o software de riesgo. La categora de software de riesgo incluye adware, dialers y otras aplicaciones con fines maliciosos. Si no desea que BitDefender analice los archivos en busca de dialers y aplicaciones de riesgo, seleccione la opcin Omitir dialers y aplicaciones en el anlisis. Los archivos detectados con este mtodo se tratarn como archivos infectados. El software que incluya componentes de adware puede funcionar incorrectamente si esta opcin est activada. Para excluir archivos y carpetas nicamente del anlisis en tiempo real: 1. Seleccione la opcin No analizar los siguientes archivos y carpetas. 2. Realice una de estas acciones: En el campo editable, introduzca la ruta completa de los archivos y carpetas que no desee analizar, separados por coma, punto y coma o Intro. Haga clic en Explorar y seleccione los archivos y carpetas que no desea analizar. Si dispone de un archivo de texto que contenga una lista de las ubicaciones (archivos y carpetas) que no desea analizar, haga clic en Importar y seleccione este archivo. Tambin puede copiar las ubicaciones de un archivo de texto y pegarlas en el campo editable.
115
Para guardar la lista de archivos y carpetas en un archivo de texto, haga clic en Exportar. De este modo, podr importar la lista en otros servidores de archivos y unificar las excepciones del anlisis. Tambin puede especificar las excepciones globales definidas en el apartado Excepciones que tambin deben aplicarse en la proteccin en tiempo real.
Pestaa Acciones
Esta pestaa le permite configurar las acciones a realizar sobre los archivos infectados y sospechosos que detecte BitDefender.
Pestaa Acciones Puede configurar diferentes acciones para los archivos infectados y para los sospechosos. Existe una lista de acciones para cada tipo de archivos detectados (infectados y sospechosos). Al detectar un archivo infectado o sospechoso, se aplicar la primera accin de la lista. En caso que esta accin falle, se aplicar la siguiente accin indicada en la lista.
116
Puede cambiar el orden en el que se aplicarn las acciones. Seleccione una accin y haga clic en or para desplazarla arriba o abajo en la lista. Acciones para los archivos infectados. Dispone de las siguientes acciones para los archivos infectados:
Accin
Desinfectar
Descripcin
Elimina el cdigo de malware de los archivos infectados antes de permitir el acceso los mismos. La desinfeccin puede fallar en algunos casos, por ejemplo, cuando el archivo infectado se encuentra dentro de un archivo de datos del correo. Si BitDefender detecta que el archivo est infectado, se bloquea su acceso a los usuarios. Traslada los archivos infectados de su ubicacin original a la carpeta de la cuarentena. Los archivos en cuarentena no pueden ejecutarse ni abrirse; en consecuencia, desaparece el riesgo de resultar infectado. Elimina de forma inmediata los archivos infectados, sin mostrar advertencia alguna.
Eliminar
Acciones para los archivos sospechosos. Dispone de las siguientes opciones para los archivos sospechosos:
Accin
Bloquear Trasladar a la Cuarentena
Descripcin
Si BitDefender detecta que el archivo como sospechoso, se bloquea su acceso a los usuarios que lo soliciten. Traslada los archivos sospechosos de su ubicacin original a la carpeta de cuarentena. Los archivos en cuarentena no pueden ejecutarse ni abrirse; en consecuencia, desaparece el riesgo de resultar infectado. Elimina de forma inmediata los archivos sospechosos, sin mostrar advertencia alguna.
Eliminar
Si desea que BitDefender enve los archivos sospechosos al Laboratorio BitDefender de forma automtica, marque la casilla correspondiente.
117
Pestaa Notificaciones
Puede configurar BitDefender para que le enve notificaciones en caso de producirse algn evento durante las operaciones del producto. Esta pestaa le permite especificar los eventos relacionados con el anlisis en tiempo real sobre los que desea recibir notificaciones.
Pestaa Notificaciones Seleccione los eventos relacionados con el anlisis sobre los que desea recibir informacin: Archivo infectado/sospechoso detectado - al detectar un archivo infectado o sospechoso. Archivo no analizado - en caso que un archivo no pueda analizarse. Para configurar BitDefender de modo que slo registre la aparicin de un evento, o para que le avise a usted o a otra persona a travs del correo electrnico o alertas net send, dirjase al apartado Alertas y Logs, pestaa Alertas, y configure el evento
118
correspondiente. Para ms informacin, por favor, consulte el captulo Configurando la Notificacin de Eventos (p. 57) de esta gua.
Instancias de Anlisis Introduzca un nuevo valor en el campo editable y haga clic en Aceptar para guardar los cambios.
119
Importante
Despus de la instalacin de BitDefender Security for File Servers, por favor ejecute un Anlisis Bajo Demandan para detectar y desinfectar cualquier infeccin que pueda haber en el equipo.
Para configurar e iniciar un anlisis bajo demanda, haga clic en el apartado Anlisis del Servidor situado en el men de rbol, y a continuacin haga clic en la pestaa Tareas de Anlisis.
Tareas de Anlisis El anlisis bajo demanda se basa en diferentes modos de anlisis. El mdo de anlisis define las siguientes opciones: las ubicaciones (unidades, carpetas, archivos) que se analizarn. las opciones de anlisis. los objetos que se excluirn del anlisis.
120
las acciones a realizar sobre los archivos infectados, sospechosos o archivos ocultos que se detecten. Puede utilizar cualquiera de estos modos:
Modo de Anlisis
Anlisis Rpido del Sistema
Descripcin
Permite analizar rpidamente las carpetas Archivos de Programa y Windows usando una configuracin predefinida de las opciones de anlisis. Por favor, tenga en cuenta que slo se analizarn aquellos archivos de programa que no superen los 10 MB. Por defecto, BitDefender est configurado para realizar las siguientes acciones: Desinfectar los archivos infectados. Si la desinfeccin falla, el archivo infectado ser eliminado. Eliminar los archivos sospechosos. Ignorar los rootkits (objetos ocultos).
Anlisis en Profundidad
Realiza un anlisis exhaustivo del servidor de archivos por completo. Esta configuracin predefinida del anlisis le ofrece la mayor eficiencia de deteccin. Por defecto, BitDefender est configurado para realizar las siguientes acciones: Desinfectar los archivos infectados. Si la desinfeccin falla, el archivo infectado ser eliminado. Eliminar los archivos sospechosos. Ignorar los rootkits (objetos ocultos).
Anlisis Personalizado Realiza un anlisis de las ubicaciones utilizando una configuracin personalizada de las opciones de anlisis. Puede personalizar estas opciones haciendo clic en Personalizar.
121
Evite realizar anlisis cuando la carga de trabajo del servidor sea muy alta, especialmente en el caso de anlisis en profundidad. Recomendamos realizar los anlisis cuando el servidor est inactivo o prcticamente inactivo. Por ejemplo, puede realizar o planificar anlisis en profundidad durante la noche o los fines de semana. Antes de iniciar el anlisis, actualice BitDefender para que pueda detectar el malware descubierto recientemente. Para actualizar BitDefender de forma inmediata, siga estos pasos: 1. En el men de rbol, haga clic en Actualizacin. 2. Haga clic en la pestaa Actualizar. 3. Haga clic en el botn Actualizar. Si ha creado una tarea de anlisis para que se ejecute regularmente, tambin debera crear una tarea de actualizacin para que se ejecute unos minutos antes de iniciar el anlisis.
Importante
Si ha desactivado la Actualizacin automtica o la frecuencia de las actualizaciones es muy baja, es IMPRESCINDIBLE crear una tarea de modo que BitDefender se actualice antes de iniciar el anlisis.
Realice un anlisis en profundidad una vez a la semana para asegurarse que el sistema no alberga malware alguno. Para ello, puede programar tareas de anlisis bajo demanda que se ejecuten semanalmente. Para ms informacin, por favor, consulte el captulo Tareas Programadas (p. 66). Existen dos maneras de iniciar un anlisis bajo demanda: Ejecutando una tarea de anlisis desde la Consola de Administracin de BitDefender. Utilizando el Anlisis Manual de BitDefender para directamente seleccionar los archivos o carpeta a analizar.
122
2. Si ha elegido realiza un anlisis personalizado, indique los objetivos y opciones del anlisis. Para ms informacin, por favor, consulte el captulo Personalizando los Modos de Anlisis (p. 128) de esta gua. 3. Haga clic en Anlisis del Servidor y siga los pasos del Analizador de BitDefender.
Anlisis Manual
El anlisis manual consiste en seleccionar directamente el objeto a analizar utilizando la opcin de Anlisis Bajo Demanda desde el grupo de programas de BitDefender en el Men Inicio. Las opciones de anlisis son preconfiguradas para una mayor deteccin.
Nota
El anlisis manual es muy til, y puede utilizarse cuando inicie Windows en modo seguro.
Para seleccionar el objeto a analizar por BitDefender, en el men de Inicio de Windows, siga la ruta Inicio Todos los Programas BitDefender Security for Windows Servers BitDefender Anlisis Bajo Demanda. Aparecer la siguiente pantalla:
Seleccione el Objetivo del Anlisis Seleccione la ubicacin que desea analizar y haga clic en Aceptar. Aparecer el Analizador de BitDefender y le guiar a travs del proceso de anlisis.
123
Analizador de BitDefender
Cuando inicie un proceso de anlisis bajo demanda, aparecer el Analizador de BitDefender. Siga el proceso guiado de tres pasos para completar el proceso de anlisis.
Analizando Puede ver el estado y las estadsticas del anlisis (velocidad de anlisis, nmero de archivos analizados / infectados / sospechosos / objetos ocultos y otros).
Nota
El anlisis puede llevar un tiempo, dependiendo de la compejidad del anlisis.
Para detener temporalmente el proceso de anlisis, haga clic en Pausa. Para seguir con el anlisis haga clic en Reanudar.
124
Puede detener el anlisis en cualquier momento, haciendo clic en botn Parar. Ir directamente al ltimo paso del asistente. Espere a que BitDefender finalice el anlisis.
Acciones Puede ver el nmero de incidencias que afectan a su sistema. Los objetos infectados se muestran agrupados a partir del malware que los ha infectado. Haga clic en el enlace correspondiente a una amenaza para obtener ms informacin sobre los objetos infectados. Puede elegir una opcin global que se aplicar a todos los elementos cada grupo, o bien elegir una opcin para cada uno de los elementos.
125
Nota
Necesita elegir la accin manualmente, solo cuando el anlisis de BitDefender comienza como resultado de un anlisis manual ya iniciado.
Accin
Ninguna Accin Desinfectar Eliminar Hacer visible
Descripcin
Omite los archivos detectados. nicamente quedarn registrados en el informe del anlisis. Elimina el cdigo de malware de los archivos infectados. Elimina los archivos detectados. Hace visibles los rootkits (objetos ocultos).
126
Sumario Puede ver el resumen de los resultados. Para ver el informe del anlisis, dirjase al apartado Informes.
Importante
En caso necesario, por favor, reinicie su equipo para completar el proceso de desinfeccin.
Haga clic en Salir para cerrar la ventana de resultados. BitDefender No Ha Podido Reparar Algunas Incidencias En la mayora de casos, BitDefender desinfecta los archivos infectados detectados o asla estos archivos en la Cuarentena. Sin embargo, algunas incidencias no pueden repararse. En estos casos, recomendamos contactar con el equipo de Soporte Tcnico en www.bitdefender.es. Nuestro equipo de representantes le ayudar a resolver las incidencias que experimente.
127
Elementos Protegidos con Contrasea Detectados por BitDefender La categora de elementos protegidos incluye dos tipos de elementos: archivos comprimidos e instaladores. stos no representan una amenaza real para la seguridad de su sistema, a no ser que contengan archivos infectados y slo si estos archivos se ejecutan. Para asegurarse que estos elementos estn limpios: Si el elemento protegido con contrasea es un archivo comprimido que ha protegido usted mismo, extraiga los archivos que contiene y analcelos aparte. Si el elemento protegido con contrasea es un instalador, asegrese que la proteccin en tiempo real est activado antes de ejecutar el instalador. Si el instalador est infectado, BitDefender lo detectar y aislar la infeccin. Si no desea que estos objetos sean detectados de nuevo por BitDefender, deber aadirlos como excepciones del proceso de anlisis. Si desea aadir excepciones del anlisis, dirjase al apartado Anlisis del Servidor > Excepciones. Para ms informacin, por favor, consulte el captulo Excepciones de Anlisis (p. 138). Objetos Sospechosos Detectados por BitDefender Los archivos sospechosos son archivos detectados por el anlisis heurstico como potencialmente infectados con malware, aunque su firma de virus todava no se ha realizado. Si durante el anlisis se detectan archivos sospechosos, se le solicitar enviarlos a los Laboratorios de BitDefender. Haga clic en Aceptar para enviar estos archivos al Laboratorio de BitDefender para su posterior anlisis.
128
3. Haga clic en Aceptar para guardar los cambios y cerrar la ventana. La ventana de configuracin dispone de tres pestaas:
Pestaa
Configuracin del Anlisis
Descripcin
En esta pestaa puede modificar la configuracin y objetivos del anlisis. Puede configurar BitDefender para que slo analice archivos con determinadas extensiones, para omitir del anlisis tipos de archivos concretos, archivos comprimidos o archivos que superen el tamao indicado. En esta pestaa puede configurar las acciones a realizar sobre los archivos infectados, sospechosos y ocultos detectados por BitDefender. En esta pestaa le permite configurar las notificaciones de los anlisis bajo demanda.
Acciones
Notificaciones
Nota
Slo puede modificar la configuracin del modo de anlisis personalizado.
129
Para utilizar toda estas firmas, mantenga seleccionadas las casillas correspondientes a Analizar en busca de software de riesgo y de todas aquellas amenazas concretas que desee detectar.
130
Importante
Todo el malware detectado (excepto los rootkits) ser tratado como un objeto infectado.
Si desea que BitDefender slo utilice las firmas de virus en los anlisis basados en firmas, desmarque la opcin Analizar en busca de software de riesgo.
Opcin
Analizar todas las extensiones
Descripcin
Se analizarn todos los archivos, independientemente de su tipo.
Analizar slo extensiones Slo se analizarn los archivos correspondientes a de aplicaciones aplicaciones. Esta categora se limita a los archivos con las siguientes extensiones: .a6p; .ac; .as; .acr; .action; .air; .app; .app; .awk; .bat; .cgi; .cmd; .com; .csh; .dek; .dld; .ds; .ebm; .esh; .exe; .ezs; .fky; .frs; .fxp; .gadget; .hms; .hta; .icd;
131
Opcin
Descripcin
.inx; .ipf; .isu; .jar; .js; .jse; .jsx; .kix; .mcr; .mem; .mpx; .ms; .mst; .obs; .paf; .pex; .pif; .prc; .prg; .pvd; .pwc; .py; .pyc; .pyo; .qpx; .rbx; .rgs; .rox; .rpj; .scar; .scr; .script; .sct; .shb; .shs; .spr; .tlb; .tms; .u3p; .udf; .vb; .vbe; .vbs; .vbscript; .wcm; .wpk; .ws; .wsf; .xqt. Los virus normalmente infectan los archivos de aplicaciones. Por consiguiente, este tipo de archivos deberan analizarse siempre.
Slo se analizarn los archivos con las extensiones que haya definido. Debe introducir las extensiones de los archivos que desea analizar en el campo editable, separadas por punto y coma (";").
Analizar todo excepto las Los archivos con las extensiones indicadas NO se extensiones definidas analizarn. Debe introducir las extensiones de los archivos que NO desea analizar en el campo editable, separadas por punto y coma (";"). Recomendamos no excluir del anlisis las siguientes extensiones, al ser utilizadas frecuentemente para la propagacin de virus: .exe, .doc, .ppt, .xls, .rtf, .pif, .bat y otras.
132
Opciones Avanzadas Puede configurar las siguientes opciones avanzadas del anlisis:
Opcin
Analizar el sector de arranque Analizar memoria Analizar registro Analizar cookies
Descripcin
Analiza los sectores de arranque de todas las unidades disponibles. Analiza la memoria del sistema. Analiza el registro de Windows. Analiza los archivos de las cookies.
133
Opcin
Descripcin
Analizar el interior de Analiza el contenido de los archivos comprimidos. Puede los archivos definir la profundidad mxima a la que se analizarn los comprimidos archivos comprimidos. Si desea que los archivos comprimidos se analicen tantas veces como compresiones contenga, establezca la profundidad mxima a 0. Al establecer la profundidad mxima a 0, puede ralentizar el sistema e incrementar el tiempo de anlisis. Analizar archivos empaquetados Analiza el interior de los archivos empaquetados.
Para excluir archivos y carpetas nicamente en el anlisis bajo demanda: 1. Seleccione la opcin No analizar los siguientes archivos y carpetas. 2. Realice una de estas acciones: En el campo editable, introduzca la ruta completa de los archivos y carpetas que no desee analizar, separados por coma, punto y coma o Intro. Haga clic en Explorar y seleccione los archivos y carpetas que no desea analizar. Si dispone de un archivo de texto que contenga una lista de las ubicaciones (archivos y carpetas) que no desea analizar, haga clic en Importar y seleccione este archivo. Tambin puede copiar las ubicaciones de un archivo de texto y pegarlas en el campo editable. Para guardar la lista de archivos y carpetas en un archivo de texto, haga clic en Exportar. De este modo, podr importar la lista en otros servidores de archivos y unificar las excepciones del anlisis.
Pestaa Acciones
En esta pestaa puede configurar las acciones a realizar sobre los archivos infectados, sospechosos y ocultos detectados por BitDefender.
134
Pestaa Acciones Puede establecer diferentes acciones para cada tipo de archivos detectados: infectados, sospechosos o rootkit. Seleccione las acciones a realizar para cada tipo de archivos en los mens correspondientes.
Nota
En el caso de los archivos infectados y sospechosos, puede configurar dos acciones: Slo se aplicar la segunda en caso que falle la primera.
Acciones para los archivos infectados. Dispone de las siguientes acciones para los archivos infectados:
135
Accin
Desinfectar
Descripcin
Elimina el cdigo de malware de los archivos infectados detectados. La desinfeccin puede fallar en algunos casos, por ejemplo, cuando el archivo infectado se encuentra dentro de un archivo de datos del correo. Traslada los archivos infectados de su ubicacin original a la carpeta de la cuarentena. Los archivos en cuarentena no pueden ejecutarse ni abrirse; en consecuencia, desaparece el riesgo de resultar infectado. Elimina de forma inmediata los archivos infectados, sin mostrar advertencia alguna. Slo registra los archivos infectados en el informe del anlisis. Para ver el informe del anlisis, dirjase al apartado Informes del men de rbol una vez finalice el anlisis.
Trasladar a la Cuarentena
Eliminar Omitir
Acciones para los archivos sospechosos. Dispone de las siguientes opciones para los archivos sospechosos:
Accin
Trasladar a la Cuarentena
Descripcin
Traslada los archivos infectados de su ubicacin original a la carpeta de la cuarentena. Los archivos en cuarentena no pueden ejecutarse ni abrirse; en consecuencia, desaparece el riesgo de resultar infectado. Elimina de forma inmediata los archivos sospechosos, sin mostrar advertencia alguna. Slo registra los archivos sospechosos en el informe del anlisis. Para ver el informe del anlisis, dirjase al apartado Informes del men de rbol una vez finalice el anlisis.
Eliminar Omitir
Si desea que BitDefender enve los archivos sospechosos al Laboratorio BitDefender de forma automtica, marque la casilla correspondiente. Acciones para los rootkits (objetos ocultos). Dispone de las siguientes opciones para los rootkits:
136
Accin
Hacer visible Omitir
Descripcin
Hace visible el objeto oculto. Slo registra los rootkits en el informe del anlisis. Para ver el informe del anlisis, dirjase al apartado Informes del men de rbol una vez finalice el anlisis.
Pestaa Notificaciones
Puede configurar BitDefender para que le enve notificaciones en caso de producirse algn evento durante las operaciones del producto. En esta pestaa le permite configurar las notificaciones de los anlisis bajo demanda.
Pestaa Notificaciones Seleccione Registrar inicio/final del anlisis bajo demanda para registrar el inicio y final del anlisis en el log de BitDefender. Si desea que BitDefender tambin enve
137
alertas por correo y net send a los destinatarios seleccionados, dirjase al apartado Alertas y Logs, pestaa Alertas, y configure el evento Anlisis bajo demanda. Para ms informacin, por favor, consulte el captulo Configurando la Notificacin de Eventos (p. 57) de esta gua. Cada vez que realiza un anlisis bajo demanda, se crea un informe de anlisis con informacin detallada. El informe se genera en formato XML y puede visualizarse a travs del navegador. Para ver el informe, dirjase al apartado Informes. Por defecto, los informes de los anlisis bajo demanda se guardan en ?:\Archivos de programa\BitDefender\BitDefender Security for File Servers\Reports\. Para cambiar esta ubicacin, puede introducir la nueva ruta en el campo editable, o bien hacer clic en Explorar y seleccionar la carpeta donde desee guardar los informes.
138
Excepciones de Anlisis Encontrar listados los archivos y carpetas excluidos del anlisis en tiempo real y bajo demanda. Para excluir el anlisis de archivos y carpetas, siga cualquiera de estos pasos: En el campo editable, introduzca la ruta completa de los archivos y carpetas que no desee analizar, separados por coma, punto y coma o Intro. Haga clic en Explorar y seleccione los archivos y carpetas que no desea analizar.
139
Si dispone de un archivo de texto que contenga una lista de las ubicaciones (archivos y carpetas) que no desea analizar, haga clic en Importar lista y seleccione este archivo. Tambin puede copiar las ubicaciones de un archivo de texto y pegarlas en el campo editable. Para guardar la lista de archivos y carpetas en un archivo de texto, haga clic en Exportar lista. De este modo, podr importar la lista en otros servidores de archivos y unificar las excepciones del anlisis. Puede hacer clic en Actualizar... para verificarlas automticamente y excluir ficheros y carpetas que Microsoft o BitDefender recomiendan no analizar. Debera actualizar las exclusiones si las ha eliminado por error o si instal un nuevo producto de servidores Microsoft o una solucin de seguridad BitDefender. Haga clic en Aplicar para guardar los cambios.
140
Excepciones de Anlisis La primera vez que acceda a este apartado, puede ver los procesos excluidos automticamente de la proteccin en tiempo real segn las recomendaciones de Microsoft o BitDefender. Puede aadir nuevas aplicaciones a la lista o eliminar aplicaciones actuales. Para excluir procesos especficos de la proteccin en tiempo real, siga estos pasos. 1. Haga clic en Aadir. Aparecer una nueva ventana.
141
Aadir Aplicacin 2. Haga clic en Explorar y seleccione la aplicacin. 3. Haga clic en Aceptar para aadir el proceso a la lista. Para modificar una exclusin de la lista, ahaga doble clic sobre ella o seleccinela y haga clic en Modificar. Si ya no desea excluir una aplicacin de la proteccin en tiempo real, seleccinela y haga clic en Eliminar. Puede hacer clic en Actualizar... para verificarlas automticamente y excluir ficheros y carpetas que Microsoft o BitDefender recomiendan no analizar. Debera actualizar las exclusiones si las ha eliminado por error o si instal un nuevo producto de servidores Microsoft o una solucin de seguridad BitDefender.
142
3. Si en el equipo se ejecuta el servidor Exchange 2003: a. Si utiliza el conector Microsoft BackOffice POP3 Connector para extraer los emails desde una cuenta externa de POP3, excluya la carpeta de correo entrante. La ubicacin predeterminada es: %ProgramFiles%\Microsoft Windows Server\Networking\POP3\Incoming Mail\ Small Business
b. Excluir la carpeta de compresin de Internet Information Services (IIS) 6.0 que se utiliza junto con Outlook Web Access 2003. La ubicacin por defecto es: %SystemRoot%\IIS Temporary Compressed Files\ c. Si se utilizan clusters, excluya las siguientes carpetas: Quorum disk %Winnt%\Cluster folder\ \Exchsrvr\Conndata folder\ %SystemRoot% y %ProgramFiles% son variables del sistema que dependen del sistema operativo y configuracin del equipo. Puede establecerlos utilizando el comando SET.
Nota
Para ms informacin consulte los siguientes artculos de la KB de Microsoft: http://support.microsoft.com/kb/822158/ http://support.microsoft.com/kb/823166/ http://support.microsoft.com/kb/328841/ http://support.microsoft.com/kb/245822/ http://technet.microsoft.com/en-us/library/bb332342.aspx
143
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
Copie esta lnea y guarde el archivo con cualquier nombre y la extensin .COM, por ejemplo EICAR.COM. BitDefender tratar este archivo como si fuese un archivo infectado. No se preocupe, ya que este archivo no es un virus real. Lo nico que hace el archivo EICAR.COMuna vez se ejecuta, es mostrar el texto EICAR-STANDARD-ANTIVIRUS-TEST-FILE y cerrarse.
Nota
No incluimos este archivo en el paquete de instalacin para evitar generar falsas alarmas a aquellos usuarios de BitDefender u otros antivirus. Puede guardar el archivo EICAR.COM en un sitio seguro y comprobar peridicamente la proteccin del servidor.
Puede visitar la pgina web de EICAR en http://eicar.com, as como leer la documentacin y descargar el fichero desde cualquier de las ubicaciones de la pgina: http://eicar.com/anti_virus_test_file.htm.
144
11. Actualizar
Cada da se encuentran nuevos virus y spyware. Por esta razn es muy importante mantener BitDefender actualizado con las ltimas firmas de malware. La Actualizacin automtica permite que BitDefender se actualice automticamente, de forma peridica, sin la intervencin del administrador. Por defecto, BitDefender comprobar si hay actualizaciones cada hora. Si se detectan nuevas firmas de malware o actualizaciones de los motores, BitDefender las descargar e instalar automtica. Para cambiar la frecuencia de la actualizacin, dirjase a la pestaa Configuracin. La actualizacin puede realizarse en cualquier momento haciendo clic en botn Actualizar ubicado en el apartado Actualizacin, o bien creando una tarea de actualizacin programada.
Nota
Para no interferir con las operaciones del servidor, las actualizaciones del producto no se instalarn de forma automtica. Dirjase al apartado Actualizacin con regularidad para comprobar la existencia de actualizaciones del producto e instalarlas.
Las actualizaciones pueden clasificarse en las siguientes categoras: Actualizaciones del Antivirus - los archivos que contienen las firmas de virus y spyware, as como los motores de anlisis, se actualizan para asegurar una proteccin permanente frente a las nuevas amenazas. Actualizaciones del producto - cuando aparece una nueva versin del producto, se introducen nuevas caractersticas y tcnicas de anlisis para mejorar el rendimiento del producto.
Actualizar
145
11.1. Actualizar
Para obtener ms informacin sobre el estado de las actualizaciones o la disponibilidad de actualizaciones del producto, haga clic en el apartado Actualizacin del men de rbol y haga clic en la pestaa Actualizar.
Actualizar Si desea actualizar BitDefender de forma inmediata, haga clic en el botn Actualizar. El mdulo Actualizacin comprobar si existen nuevas actualizaciones en las ubicaciones de descarga indicadas. Si se detectan nuevas firmas de malware o actualizaciones de los motores, BitDefender las descargar e instalar automtica.
Actualizar
146
Nota
Ni los parches ni las actualizaciones de versin se instalan automticamente, puesto que su instalacin puede requerir el reinicio del sistema. Sin embargo, recomendamos instalar la ltima versin del producto en el momento que considere ms conveniente para que no afecte al rendimiento del sistema ni a la productividad de los usuarios. Para ms informacin de como activar y configurar las actualizaciones automticas, por favor, dirjase a Configurando la Actualizacin de Producto (p. 149).
Cuando un nuevo parche esta disponible, este es descargado en el equipo local y se muestra la informacin. Puede elegir si desea instalarla inmediatamente o programarla para para una fecha posterior. Al detectarse la existencia de una nueva versin de BitDefender Security for File Servers, ver informacin sobre esta versin. Adems, se le facilitar un enlace a una pgina desde la que podr descargar el paquete de instalacin. Haga clic en el enlace correspondiente para iniciar la descarga e instalacin de la nueva versin.
Actualizar
147
Configuracin de la Actualizacin
Actualizar
148
nuevas firmas de malware o actualizaciones de los motores, BitDefender las descargar e instalar automtica.
Importante
Recomendamos mantener la actualizacin automtica activada para proteger el servidor frente a las ltimas amenazas de malware.
Para cambiar la frecuencia con la que BitDefender comprueba la existencia de actualizaciones, siga estos pasos: 1. Introduzca el nmero de horas que debe transcurrir entre cada comprobacin en el campo Intervalo de la actualizacin automtica. 2. Haga clic en Aplicar para guardar los cambios. Para desactivar las actualizaciones automticas, siga estos pasos: 1. Desmarque la casilla correspondiente a la opcin Intervalo de la actualizacin automtica. 2. Haga clic en Aplicar para guardar los cambios. Utilizar las tareas de actualizacin programada. Las actualizaciones programadas permiten actualizar automticamente las firmas de malware de BitDefender y los motores de anlisis segn la planificacin deseada. Haga clic en Programar Actualizacin para crear una tarea de actualizacin programada. Para ms informacin, por favor, consulte el captulo Tareas de Actualizacin (p. 87).
Nota
Las tareas de actualizacin programadas no desactivarn el mdulo de actualizacin automtica, que comprobar regularmente la existencia de nuevas actualizaciones.
Actualizar
149
Para configurar la descarga e instalacin automtica de cada actualizacin, seleccione una de las siguientes opciones: Descargar actualizaciones e instalarlas automticamente Seleccione esta opcin y BitDefender automticamente descargar e instalar las actualizaciones. Se recomienda elegir las actualizaciones que no requieran detener el trfico del servidor o reiniciarlo. Descargar actualizaciones automticamente e instalarlas... en... Seleccione esta opcin si desea que BitDefender instale las actualizaciones disponibles en ciertos momentos. Seleccione desde la correspondiente lista la fecha (da y hora) cuando desea hacerlo. As puede configurar BitDefender para realizar actualizaciones en momentos que es menos probable que se produzcan interferencias con la actividad del servidor (durante la noche, por ejemplo) Descargar actualizaciones y decir cuando instalarlas Seleccione esta opcin si desea que BitDefender descargue automticamente actualizaciones, pero decidir cuando instalarlas. Esto se recomiendo para elegir las actualizaciones que requieren detener el trfico del servidor o reiniciarlo. Para desactivar las actualizaciones automticas, seleccione la casilla Actualizaciones no automticas
Nota
Su servidor estar ms vulnerable a menos que instale regularmente actualizaciones.
Actualizar
150
Ubicacin de las Actualizaciones BitDefender puede actualizarse desde la red local y por Internet, directamente o a travs de un servidor proxy. Para conseguir unas actualizaciones ms rpidas y seguras, puede configurar dos ubicaciones de descarga: una Ubicacin primaria y Ubicacin secundaria. Ambas ubicaciones requieren la configuracin de las siguientes opciones: Ubicacin de la actualizacin - introduzca la direccin del servidor de actualizaciones. Por defecto, la ubicacin primaria de descargas: upgrade.bitdefender.com.
Actualizar
151
Nota
Si est conectado a una red local que disponga de un servidor local de actualizaciones, puede cambiar aqu la ubicacin de las actualizaciones.
Permitir actualizaciones inseguras - marque esta opcin para poder actualizar BitDefender desde el servidor local instalado en la red. Usar proxy - seleccione esta opcin si su empresa utiliza un servidor proxy. Deben indicarse las siguientes opciones: IP del Servidor - introduzca la IP del servidor proxy. Puerto - introduzca el puerto que debe utilizar BitDefender para conectarse con el servidor proxy. Nombre de Usuario - introduzca un nombre de usuario vlido para el servidor proxy. Contrasea - escriba una contrasea vlida para el usuario indicado anteriormente. Haga clic en Aplicar para guardar los cambios.
Actualizar
152
Notificaciones de las Actualizaciones Seleccione los eventos de las actualizaciones sobre los que desea recibir informacin: Actualizacin realizada - cuando se realice una actualizacin. Ninguna actualizacin disponible - cuando no hay actualizaciones disponibles. Actualizacin fallida - cuando se produce algn error durante la descarga de la actualizacin y sta falla. Actualizacin del producto disponible - cuando existe una actualizacin del producto disponible. Para configurar BitDefender de modo que slo registre la aparicin de un evento, o para que le avise a usted o a otra persona a travs del correo electrnico o alertas net send, dirjase al apartado Alertas y Logs, pestaa Alertas, y configure el evento correspondiente. Para ms informacin, por favor, consulte el captulo Configurando la Notificacin de Eventos (p. 57) de esta gua.
Actualizar
153
Desinstalar Actualizacin Si una restauracin esta disponible, se mostrar la actual versin y la versin que puede restaurarse. Haga clic en Restaurar y confirme su eleccin haciendo clic en la ventana de confirmacin en Si para realizar la restauracin.
Actualizar
154
Despus de ejecutar una restauracin, la versin actual en uso y la versin anterior se mostrar. Puede utilizar el enlace proporcionado para volver a actualizar a la nueva versin
Actualizar
155
12. General
BitDefender puede configurarse para enviar informes sobre los virus detectados en su servidor y los incidentes que se hayan producido durante las operaciones del producto a los Laboratorios BitDefender.
General
156
Reportar Virus El Informes de Virus en Tiempo Real est desactivado de forma predeterminada. Para activarlo, siga estos pasos: 1. Seleccione la opcin Activar informes de virus en tiempo real. 2. Haga clic en Aplicar para guardar los cambios.
General
157
necesidades Los informes sern utilizados slo para fines estadsticos. Nunca se utilizarn como datos comerciales o cedidos a terceros. Para configurar el modulo de administracin de incidencias, haga clic en el rbol men General y la pestaa Informe de incidencias
Reportar Errores Por defecto, los informes se crean automticamente durante los errores del producto y no se envan al Lab BitDefender. Para configurar BitDefender para enviar los informes de incidencias al Lab BitDefender, siga estos pasos: 1. Seleccione Acepto el envo de informes al Lab BitDefender. 2. Indique su direccin de correo. 3. Haga clic en Aplicar para guardar los cambios.
General
158
159
Herramienta de Reparacin de la Configuracin de BitDefender 2. Haga clic en Restaurar para empezar a restaurar la copia de seguridad del fichero de configuracin.
160
3. Espere hasta que la Herramienta de Reparacin de la Configuracin de BitDefender finalice el proceso de restauracin.
Reparando Configuracin Esta ventana le muestra el estado del proceso de restauracin. Primero, la Herramienta de Reparacin de la Configuracin de BitDefender detiene los servicios pertenecientes a los productos BitDefender Security for Windows Servers instalados en el sistema (algunos servicios pertenecientes a Microsoft pueden ser detenidos tambin; por ejemplo, Microsoft Exchange Transport, si BitDefender Security for Exchange est instalado). Despus, la Herramienta de Reparacin de la Configuracin de BitDefender reemplaza el fichero de configuracin corrupto con la copia de seguridad (una copia ms antigua del fichero de configuracin). Finalmente, la Herramienta de Reparacin de la Configuracin de Bitdefender reinicia los procesos detenidos previamente. 4. La Herramienta de Reparacin de la Configuracin de Bitdefender le informa cuando la copia de seguridad del fichero de configuracin ha sido restaurada exitosamente.
161
162
Herramienta de Soporte de BitDefender 2. Haga clic en Siguiente. 3. Espere a que Support Tool finalice la recogida de informacin.
163
Recogiendo Informacin La Support Tool recoge la informacin de producto, informacin relacionada con otras aplicaciones instaladas en la mquina y la configuracin del software y del hardware. 4. La Support Tool le informa cuando el proceso se ha completado.
Finalizado El nombre del archivo zip que ha sido creado en su equipo se muestra en esta ventana. Haga clic en Finalizar para cerrar la ventana. Puede enviar el archivo zip junto con su informacin a soporte con el fin de reducir el tiempo necesario para resolver la consulta.
164
15. Soporte
En BitDefender, el inters por ahorrar tiempo y dinero a nuestros clientes facilitndoles los productos ms avanzados al mejor precio siempre ha sido una prioridad. Adems, pensamos que para tener un negocio de xito es necesaria una comunicacin eficiente y el compromiso de ofrecer excelentes servicios a nuestros clientes. Puede solicitar soporte en cualquier momento. Nuestro equipo de soporte tcnico le proporcionar toda la asistencia que necesite.
Soporte
165
15.3.1. Direccines
Departamento Comercial: sales@bitdefender.com Web de AutoAyuda: http://www.bitdefender.es/site/KnowledgeBase/showMain/2/ Documentacin: documentation@bitdefender.com Programa de Partners: partners@bitdefender.com Marketing: marketing@bitdefender.com Relaciones con la Prensa: prensa@bitdefender.es Oportunidades de Trabajo: jobs@bitdefender.com Envo de virus: virus_submission@bitdefender.com Envo de Spam: spam_submission@bitdefender.com Notificar abuso: abuse@bitdefender.com Pgina web del producto: http://www.bitdefender.es Ftp del producto: ftp://ftp.bitdefender.com/pub Distribuidores locales: http://www.bitdefender.es/site/Partnership/list/
Soporte
166
Espaa y Latinoamrica
BitDefender Espaa SLU C/ Balmes, 191, 2, 1 08006 Barcelona Espaa Fax: +34 932179128 Tel (oficina&comercial): +34 902190765 Telfono (soporte tcnico): +34 935026910 Comercial: comercial@bitdefender.es Pgina Web: http://www.bitdefender.es Web de AutoAyuda: http://www.bitdefender.es/site/KnowledgeBase/showMain/2/
Norte Amrica
BitDefender, LLC 6301 NW 5th Way, Suite 3500 Fort Lauderdale, Florida 33309 Telfono (comercial&soporte tcnico): 1-954-776-6262 Comercial: sales@bitdefender.com Web: http://www.bitdefender.com Web de AutoAyuda: http://kb.bitdefender.com/site/KnowledgeBase/showMain/2/
Soporte
167
Germany
BitDefender GmbH Airport Office Center Robert-Bosch-Strae 2 59439 Holzwickede Deutschland Tel (oficina&comercial): +49 (0)2301 91 84 222 Telfono (soporte tcnico): +49 (0)2301 91 84 444 Comercial: vertrieb@bitdefender.de Pgina Web: http://www.bitdefender.de Web de AutoAyuda: http://www.bitdefender.de/site/KnowledgeBase/showMain/2/
Romania
BITDEFENDER SRL West Gate Park, Building H2, 24 Preciziei Street Bucharest, Sector 6 Fax: +40 21 2641799 Telfono (comercial&soporte tcnico): +40 21 2063470 Comercial: sales@bitdefender.ro Pgina Web: http://www.bitdefender.ro Web de AutoAyuda: http://www.bitdefender.ro/site/KnowledgeBase/showMain/2/
Soporte
168
Glosario
ActiveX El ActiveX es un modelo para escribir programas de manera que otros programas y sistemas operativos puedan usarlos. La tecnologa ActiveX se utiliza junto con Microsoft Internet Explorer para hacer pginas web interactivas que se vean y comporten como programas, y no como pginas estticas. Con ActiveX, los usuarios pueden hacer o contestar preguntas, pulsar botones, interactuar de otras formas con una pgina web. Los controles ActiveX normalmente se escriben en Visual Basic. ActiveX es notable por la ausencia absoluta de mandos de seguridad; los expertos de la seguridad computacional desaprueban desalientan el empleo de ActiveX en Internet. Adware El Adware habitualmente se combina con aplicaciones que son gratuitas a cambio que el usuario acepte la instalacin del componente adware. Puesto que las aplicaciones adware generalmente se instalan despus que el usuario acepte los trminos de licencia que declaran el propsito de la aplicacin, no se comete ningn delito. Sin embargo, los pop-up de publicidad pueden resultar molestos, y en algunos casos afectar al rendimiento del sistema. Adems, la informacin que recopilan algunas de estas aplicaciones puede causar preocupacin acerca de su privacidad a aquellos usuarios que no son plenamente conscientes de los trminos de la licencia. Sin embargo, los pop-up de publicidad pueden resultar molestos, y en algunos casos afectar al rendimiento del sistema. Adems, la informacin que recopilan algunas de estas aplicaciones puede causar problemas de privacidad a aquellos usuarios que no eran plenamente conscientes de los trminos de la licencia. Archivo Comprimido Disco, cinta o directorio conteniendo ficheros almacenados. Fichero conteniendo uno o varios ficheros en formato comprimido. Backdoor Se trata de un agujero de seguridad dejado intencionalmente por los diseadores o los administradores. El objetivo de estos agujeros no es siempre daino; algunos sistemas operativos funcionan con unas cuentas privilegiadas, creadas para los tcnicos de servicio u operadores de mantenimiento.
Glosario
169
Sector de arranque Un sector al principio de cada disco y que identifica la arquitectura del disco (tamao del sector, tamao del cluster, etc). Para los discos de inicio, el sector de arranque tambin incluye un programa para cargar el sistema operativo. Virus de boot Es un virus que infecta el sector de arranque de un disco duro o disquete. Al intentar arrancar el sistema desde un disco infectado con un virus de boot, el virus quedar cargado en la memoria. A partir de ese momento, cada vez que intente arrancar el sistema, tendr el virus activo en la memoria. Explorador Forma abreviada de Navegador de Web, aplicacin de software empleada para ubicar y cargar las pginas web. Los dos navegadores ms populares son Netscape Navigator y Microsoft Internet Explorer, sendos navegadores grficos, lo cual significa que pueden mostrar tanto grficos como textos. Adems, la mayora de los navegadores modernos incluyen informacin multimedia: sonido e imgenes, aunque requieran plugins para ciertos formatos. Lnea de comando En una interfaz con lnea de comando, el usuario puede introducir comandos en el espacio provisto directamente en la pantalla, usando un lenguaje de comando. Cookie En la industria del Internet, las cookies se describen como pequeos ficheros conteniendo informacin sobre los ordenadores individuales que se pueden analizar y usar por los publicistas para determinar los intereses y los gustos online de los usuarios respectivos. En este ambiente, la tecnologa de las cookies se desarrolla con la intencin de construir reclamos y mensajes publicitarios correspondientes a los intereses declarados por usted. Es un arma de doble filo para mucha gente porque, por un lado, es ms eficiente y pertinente que usted vea publicidades relacionadas con sus intereses. Por otro lado, implica seguir cada paso suyo y cada clic que usted haga. Por consiguiente, es normal que haya resultado un debate sobre la privacidad y mucha gente se sinti ofendida por la idea de ser vista como "nmero de SKU" (el cdigo de barras ubicado en la parte posterior de los paquetes analizados a la salida de los supermercados). Aunque esta perspectiva pueda parecer extremista, en algunos casos es cierta. Unidad de disco Es un dispositivo que lee la informacin y / o la escribe en un disco. Una unidad de disco duro lee y escribe en los discos duros. Una unidad de disquetera abre disquetes.
Glosario
170
Las unidades de disco pueden ser internas (guardadas en el ordenador) o externas (guardadas en una caja separada conectada al ordenador). Descargar Para copiar informaciones (por lo general un fichero entero) desde una fuente principal a un dispositivo perifrico. El trmino se usa a menudo para describir el proceso de copiar un fichero desde un servicio online al ordenador personal. Tambin se refiere al proceso de copiar ficheros desde un servidor de la red a un ordenador conectado a la red. E-mail Correo electrnico. Un servicio que enva mensajes a otros ordenadores mediante las redes locales o globales. Eventos Una accin o acontecimiento detectado por un programa. Los eventos pueden ser acciones, como por ejemplo hacer clic con el ratn o pulsar una tecla, o tambin pueden ser acontecimientos (agotar el espacio de memoria). Falso positivo Ocurre cuando un analizador identifica un fichero infectado, cuando de hecho ste no lo es. Extensin de un archivo La ltima parte del nombre de un fichero, que aparece despus del punto e indica el tipo de informacin almacenada. Hay varios sistemas operativos que utilizan extensiones de archivos (Por Ej. Unix, VMS, MS-DOS). Por lo general las extensiones tienen de uno a tres caracteres. Por ejemplo, "c" para archivos de cdigo fuente en lenguaje C, "ps" para PostScript, "txt" para documentos de texto. Heurstico Es un mtodo para identificar nuevos virus, que se basa en ciertas reglas y no en firmas especficas de los virus. La ventaja del anlisis heurstico reside en la dificultad de engaarlo con una nueva versin de un virus ya existente. Sin embargo, ocasionalmente puede notificar sobre la existencia de unos cdigos sospechosos en los programas normales, generando el "falso positivo". IP Internet Protocol - pertenece a la gama de protocolos TCP/IP y es responsable. Toda la comunicacin en Internet se realiza mediante los dos protocolos para el intercambio de informacin: El Transmission Control Protocol (TCP, o Protocolo de Control de Transmisin) y el Internet Protocol (IP, o Protocolo de Internet). Estos protocolos son conocidos, en forma conjunta, como TCP/IP. No forman un
Glosario
171
nico protocolo sino que son protocolos separados, pero sin embargo estn estrechamente comunicados para permitir una comunicacin ms eficiente. Applet de Java Es un programa de Java diseado para funcionar solamente en una pgina web. Para usarlo tendra que especificar el nombre del applet y la dimensin (de ancho y de largo --- en pixels) que ste usar. Al acceder a una pgina web, el navegador descarga el applet desde un servidor y lo abre en el ordenador del usuario (del cliente). Los applets difieren de las aplicaciones al ser gobernados por un protocolo de seguridad muy estricto. Por ejemplo, aunque los applets se puedan ejecutar directamente en el ordenador del cliente, no pueden leer o escribir informacin en aquel ordenador. Adems, los applets tienen restricciones en cuanto a leer y escribir informacin desde la misma rea a la que pertenecen. Virus de macro Es un tipo de virus informtico, que se encuentra codificado como un macro incluido en un documento. Muchas aplicaciones, como las de Microsoft Word o Excel, soportan fuertes lenguajes de macro. Estas aplicaciones permiten introducir un macro en un documento y tambin que el macro se ejecute cada vez que se abra el documento. Cliente de mail Un cliente de e-mail es una aplicacin que permite enviar y recibir mensajes. Memoria rea de almacenamiento interno en un ordenador. El trmino memoria se refiere al almacenamiento de informacin en forma de virutas y la palabra almacenamiento se emplea para la memoria guardada en cintas o disquetes. Cada ordenador tiene una cierta cantidad de memoria fsica, generalmente denominada memoria principal o RAM. No Heurstico Este mtodo de anlisis se basa en firmas de virus especificas. La ventaja del anlisis no heurstico es que no se le puede engaar por algo que parecera ser un virus. Por consiguiente, no genera alarmas falsas. Programas Empaquetados Son ficheros en formato comprimido. Muchos sistemas operativos y varias aplicaciones contienen comandos que le permiten a usted empaquetar un fichero para que ocupe menos espacio en la memoria. Por ejemplo: tiene un fichero de texto conteniendo diez caracteres espacio consecutivos. Normalmente, para esto necesitara diez bytes de almacenamiento.
Glosario
172
Sin embargo, un programa que puede empaquetar ficheros podra reemplazar los caracteres mencionados por una serie a la que le sigue el nmero de espacios. En este caso, los diez espacios requieren dos bytes. sta es solamente una tcnica para empaquetar programas o ficheros, hay muchas otras tambin. Ruta Las direcciones exactas de un fichero en un ordenador, generalmente descritas mediante un sistema jerrquico: se empieza por el lmite inferior, mostrando un listado que contiene la unidad de disco, el directorio, los subdirectorios, el fichero mismo, la extensin del fichero si tiene alguna. Esta suma de informaciones es una ruta completamente vlida. La ruta entre dos puntos, como por ejemplo el canal de comunicacin entre dos ordenadores. Phishing Es el acto de enviar un e-mail a un usuario simulando pertenecer a una empresa existente, e intentar estafarlo solicitndole informacin privada con la que despus se efectuar el robo. El e-mail conduce al usuario a visitar una pgina Web en la que se le solicita actualizar informacin personal, como contraseas y nmeros de tarjetas de crdito, seguridad social y nmeros de cuentas corrientes, que en realidad ya posee la organizacin autntica. La pgina Web, en cambio, es una rplica fraudulenta, creada slo para robar la informacin de los usuarios. Virus Polimrfico Son virus que se modifican en cada fichero que infectan. Al no tener una secuencia binaria constante, son muy difciles de identificar. Puerto Interfaz en un ordenador a la que se puede conectar un dispositivo. Los ordenadores personales tienen distintos tipos de puertos. Hay varios puertos internos para conectar las unidades de disco, las pantallas, los teclados. Asimismo, los ordenadores personales tienen puertos externos para conectar mdems, impresoras, ratones y otros dispositivos perifricos. En las redes de tipo TCP/IP y UDP representa el punto final de una conexin lgica. El nmero de puerto indica el tipo del dicho puerto. Por ejemplo, el puerto 80 se usa para el trfico http. Archivo de informe Es un fichero que lista las acciones realizadas. BitDefender genera un archivo de informe (log) que contiene una lista de las rutas analizadas, las carpetas, el nmero de archivos y archivos comprimidos analizados, el nmero de archivos infectados y sospechosos que se han detectado.
Glosario
173
Rootkit Un rootkit es un conjunto de herramientas de software que ofrecen acceso al sistema a nivel de administrador. El trmino empez a usarse con los sistemas operativos UNIX y se refera a las herramientas que proporcionaban permisos de administrador a los intrusos, permitindoles ocultar su presencia para no ser vistos por los administradores de sistema. El papel principal de los rootkits es ocultar procesos, archivos, conexiones y logs. Tambin pueden interceptar datos de terminales, conexiones de red o perifricos, si stos incorporan el software apropiado. Los rootkits no son maliciosos por naturaleza. Por ejemplo, los sistemas operativos y algunas aplicaciones esconden sus archivos crticos mediante rootkits. Sin embargo, normalmente se utilizan para esconder la presencia de malware o para encubrir la presencia de un intruso en el sistema. Cuando se combinan con malware, los rootkits representan una gran amenaza para la seguridad e integridad de su sistema. Pueden monitorizar el trfico, crear puertas traseras en el sistema, alterar archivos o logs, y evitar su deteccin. Script Es otro trmino para macro o fichero batch y se constituye de una lista de comandos que se pueden ejecutar sin la intervencin del usuario. Spam Correo basura o los posts basura en grupos de noticias, tambin denominado correo no solicitado. Spyware Se trata de cualquier software que, en secreto, recopile informacin del usuario a travs de su conexin a Internet sin su consentimiento, generalmente con fines comerciales. Las aplicaciones Spyware son, generalmente, componentes ocultos de programas freeware o shareware que pueden descargarse por Internet; sin embargo, debe observarse que la gran mayora de aplicaciones shareware y freeware no contienen spyware. Una vez instalado, el spyware monitoriza la actividad del usuario en Internet y, en segundo plano, enva esa informacin a una tercera persona. El spyware tambin puede recoger informacin acerca de las direcciones de correo, e incluso contraseas y nmeros de tarjetas de crdito. El spyware es similar al Troyano en el hecho que los usuarios los instalan inconscientemente cuando instalan otra aplicacin. Una forma habitual de infectarse con spyware es descargando, a travs de programas de intercambio de ficheros, un determinado archivo que intercambia el nombre de los productos compartidos.
Glosario
174
A parte de las cuestiones de tica y privacidad, el spyware roba al usuario recursos de memoria y ancho de banda mientras enva la informacin al creador del Spyware a travs de la conexin de Internet del usuario. Puesto que el spyware utiliza memoria y recursos del sistema, las aplicaciones que se ejecutan en segundo plano pueden provocar errores del sistema o inestabilidad general del mismo. Elementos en Inicio Todos los ficheros de esta carpeta se abren al iniciar el ordenador. Por ejemplo: una pantalla, un fichero audio, un calendario de tareas u otras aplicaciones pueden ser elementos de startup. Normalmente, se elige un alias del fichero para ubicar en esta carpeta y no directamente el fichero. rea de notificacin del Sistema Elemento introducido con el sistema Windows 95,la bandeja de sistema est ubicada en la parte de debajo de la pantalla, al lado del reloj y contiene iconos miniaturales para acceder fcilmente a las funciones del sistema, como el fax, la impresora, el mdem, el volumen etc. Al hacer doble clic o clic derecho en el icono correspondiente, ver y abrir los detalles y los mandos de los programas. TCP/IP Transmission Control Protocol/Internet Protocol - Es una gama de protocolos de red, extremadamente utilizados en Internet para proporcionar comunicaciones en las redes interconectadas, que incluyen ordenadores con distintas arquitecturas de hardware y varios sistemas operativos. TCP/IP ofrece estndares para el modo de comunicacin entre ordenadores y convenciones para las redes interconectadas. Troyano Es un programa destructivo disfrazado como aplicacin benigna. A diferencia de los virus, los caballos troyanos no se multiplican; sin embargo pueden ser igual de peligrosos. Unos de los tipos ms insidiosos de Troyano es un programa que pretende desinfectar su ordenador y que en realidad introduce virus. El trmino tiene origen en la famosa obra "La Ilada" de Homero, en la cual Grecia entrega un gigantesco caballo de madera a sus enemigos, los Troyanos, como supuesta oferta de paz. Pero una vez los Troyanos arrastraron el caballo hasta el interior de las murallas de la ciudad, los soldados Griegos salieron de un hueco del vientre del caballo y abrieron las puertas de las murallas, permitiendo la entrada de sus compatriotas y la conquista de Troya. Actualizar Una nueva versin de un producto de software o hardware, diseada para reemplazar una versin anterior del mismo producto. Adems, durante la
Glosario
175
instalacin se verifica si en su ordenador existe una versin anterior; si no se encuentra ninguna, no se instalar la actualizacin. BitDefender tiene su propio mdulo para realizar las actualizaciones, permitindole a usted buscar manualmente las actualizaciones o bien hacer una actualizacin automtica del producto. Virus Es un programa o una parte de un cdigo cargado en su ordenador sin avisarle y en contra de su voluntad. La mayora de los virus se pueden multiplicar. Todos los virus informticos son artificiales, creados por una persona. Es muy simple producir un virus que se multiplique continuamente. Pero, an as, sera muy peligroso porque dentro de poco tiempo estara usando toda la memoria disponible y llevara al bloqueo del sistema. Un tipo de virus todava ms peligroso es uno capaz de propagarse a travs de redes y evitando los sistemas de seguridad. Firma de virus Es la secuencia binaria de un virus, utilizada por los antivirus para detectar y eliminar los virus. Gusano Es un programa que se propaga a travs de la red, reproducindose mientras avanza. No se puede agregar a otros programas.
Glosario
176