gdata antivirus

64
1 G Data AntiVirus Índice de contenidos 2 Primeros pasos ... 3 Instalación 6 Después de la instalación 8 Centro de seguridad 12 Protección antivirus 16 Firmas de virus 18 Protección Web 19 Ajustes 37 Información útil

description

ofrecer una mayor capacidad de respuesta frente a nuevos virus y amenazas.

Transcript of gdata antivirus

1

G Data AntiVirus

Índice de contenidos

2Primeros pasos ...

3Instalación

6Después de la instalación

8Centro de seguridad

12Protección antivirus

16Firmas de virus

18Protección Web

19Ajustes

37Información útil

2

G Data AntiVirus

Primeros pasos ...¡Estimado usuario!

Nos alegramos de que se haya decidido por un producto G Data Software yesperamos que esté conforme con su nuevo software. Si algo no funcionaracorrectamente en un primer momento, podrá encontrar ayuda en nuestradocumentación de ayuda. Para otras preguntas, críticas o sugerencias tienea su disposición nuestros expertos en el G Data Software ServiceCenter.

Esta guía rápida le ayudará a instalar su nuevo software G Data Software yle dará algunos consejos prácticos para la utilización del mismo.

¿Tiene aún más preguntas? Puede iniciar en cualquier momento lacompleta ayuda del programa que ofrece el software. Solo tiene quepulsar en el programa la tecla F1 o hacer clic en el botón de ayudaque se muestra aquí.

ServiceCenterLa instalación y el uso del software G Data Software son sencillos eintuitivos. Si en algún momento se presentase algún problema, simplementepónganse en contacto con los competentes empleados de nuestroServiceCenter:

www.gdata.es

3

Instalación

InstalaciónPara que el software funcione sin problemas, su ordenador debe cumplir conuno de los siguientes requisitos mínimos, dependiendo de su sistemaoperativo:

Microsoft Windows 7 / Vista (32/64bit), memoria disponible de 1 GB,

Microsoft Windows XP (SP2 o superior, 32bit), 512 MB de memoriadisponible.

Si su ordenador es totalmente nuevo o ha estado hasta ahora protegido porun software antivirus, puede efectuar la instalación con los pasos siguientes.Pero si tiene la fundada sospecha de que su ordenador podría estarinfectado, le recomendamos que lleve a cabo una exploración BootScanantes de instalar el software G Data Software . Puede obtener másinformación en el capítulo BootScan.

Paso 1Además de la instalación clásica del software mediante CDs o DVDs,actualmente también se encuentran disponibles otras posibilidades deinstalación de software:

Instalación desde CD/DVD: Para comenzar con la instalación inserte elCD o DVD del software G Data Software. Se abrirá automáticamente unaventana de instalación.

Instalación con lápiz USB: En el caso de que haya adquirido el softwareen un lápiz USB, conecte el lápiz USB a su ordenador. Se abriráautomáticamente una ventana de instalación.

Descarga de software: Para comenzar con la instalación de una versióndel software que ha sido descargada de Internet simplemente haga dobleclic en el archivo descargado. Se abrirá automáticamente una ventana deinstalación.

Paso 2Haga clic a continuación en el botón Instalar. Un asistente le acompañarádurante la instalación del software en su ordenador.

Paso 3Durante la instalación se realiza la activación del producto. Aquí puedeactivar su software.

4

G Data AntiVirus

Introducir número de registro: Si instala por primera vez su software GData Software, seleccione esta opción y a continuación introduzca elnúmero de registro que acompaña al producto. Encontrará este númerosegún sea el tipo de producto, por ej. en el dorso del manual del usuario,en el correo electrónico de confirmación al descargar el software o en lacaja del CD.

Al introducir el número de registro se activa su producto y ademásrecibirá por correo electrónico sus datos de acceso para el usoposterior.

Si al introducir el número de registro le surge algún problema,compruebe que ha apuntado el número de registro correcto. Segúnel tipo de letra utilizado, se puede interpretar mal una "I" mayúscula(de Italia) tomándola por la cifra "1" o por la letra "l" (de Lérida). Lamisma confusión puede ocurrir entre: "B" y "8"; "G" y "6", "O" y "0"y "Z" y "2".

Introducir datos de acceso: Si ya ha activado alguna vez su software GData Software, ya habrá recibido los datos de acceso (nombre deusuario & contraseña). Para instalar nuevamente su software G DataSoftware o para dar de alta otros ordenadores con licencia múltiple,introduzca simplemente aquí sus datos de acceso.

Los datos de acceso los recibe exclusivamente por correoelectrónico. En el producto no se encuentran datos de acceso.

Si ya no encuentra los datos de acceso o los ha olvidado, en lasección de registro haga clic en la opción ¿Ha olvidado los datosde acceso? Se abre una página web en la que debe introducir denuevo su número de registro. Tras su introducción se le enviarán losdatos de acceso a la dirección de correo que indicó en el registro.Si desde entonces hubiera cambiado su dirección de correoelectrónico diríjase a nuestro ServiceCenter.

Versión de prueba: Para hacerse una idea del software G Data Softwarede manera gratuita, puede utilizar simplemente nuestro acceso de pruebalimitado. Por favor, introduzca una dirección de correo electrónico y sunombre para recibir por correo electrónico los datos de acceso.

5

Instalación

Activar más tarde: Si sólo desea echar un vistazo al software, tambiénpodrá instalarlo sin necesidad de introducir sus datos. Dado que de estamanera el programa no se actualizará a través de Internet, no se obtieneuna protección real contra el software dañino. Puede introducir su númerode registro o sus datos de acceso posteriormente, tan pronto comorealice una actualización.

Sólo con una actualización diaria el software G Data Software puedeproteger su ordenador de manera eficaz. Si utiliza el software sinactivación no estará suficientemente protegido.

Paso 4Después de la instalación es posible que tenga que reiniciar su ordenador.Después ya tendrá el software G Data Software listo para usarlo.

Si la instalación no comienza inmediatamente: Es posible queno haya ajustado la Función de autoarranque de maneracorrecta en su ordenador. Esta es la razón por la que el software noinicia automáticamente el proceso de instalación después deinsertar el CD del programa (o al introducir el lápiz USB con laversión para lápiz USB del software G Data Software) y no se abreninguna ventana que le permita instalar el software G Data Software.

Si en vez de esta ventana de instalación, se abre una deselección para la reproducción automática, haga clic en laopción Ejecutar AUTOSTRT.EXE.

Si no se abre ninguna ventana de selección, busque en elExplorador de Windows el soporte de datos donde se encuentrael software G Data Software e inicie a continuación el archivoSetup o Setup.exe.

Por este procedimiento se abrirá la ventana de instalación delsoftware G Data Software , que le permitirá comenzar con lainstalación.

6

G Data AntiVirus

Después de la instalaciónPara abrir la interfaz de su software no tiene más que pulsar dosveces el icono del escritorio que se muestra aquí. Si desea sabercomo se utiliza el Centro de seguridad, consulte el capítulo: Centrode seguridad.

IconoG Data Software: El software G Data Software protegepermanentemente a su ordenador frente a los programas dañinos ylos ataques. Un símbolo G Data Software en la barra de tareas desu ordenador le indicará de inmediato cuando el software considerenecesaria una intervención por parte del usuario. Encontrará másinformación en el capítulo: ¿Para qué sirve el icono G DataSoftware?

Comprobación rápida: Con la comprobación rápida se podráncontrolar los archivos de manera muy sencilla sin necesidad detener que iniciar el software. Marque simplemente los archivos ocarpetas, por ej. con el ratón en el Explorador de Windows. Pulseahora el botón derecho del ratón y seleccione en la ventana dediálogo que aparece Comprobación de virus. A continuación selleva a cabo un examen de virus automático en el archivocorrespondiente.

G Data SoftwareDestructor de datos: Si durante la instalaciónseleccionó la opción del destructor de datos entonces encontraráéste como icono del escritorio. Los datos que mueva al destructorde datos se eliminarán de manera tal que no podrán serrestaurados ni siquiera con la ayuda de herramientas profesionalesde recuperación. Como alternativa, haga clic con el botón derechodel ratón y seleccione Destructor de datos. El destructor de datosno está disponible en la versión del programa AntiVirusG DataSoftware .

7

Después de la instalación

Tras la instalación del software G Data Software su ordenadorse inicia de manera distinta a lo usual: Si tras la instalación delsoftware G Data Software y de un posterior reinicio el ordenador nose inicia directamente con Microsoft Windows, puede deberse aque el CD G Data Software aún se encuentra en la unidad de disco.Éste sirve simultáneamente como CD autoarrancable que se puedeiniciar antes del sistema operativo, en caso de que se deseeejecutar el BootScan. Retire simplemente el CD e inicienuevamente su ordenador de la manera habitual. Encontrará másinformación al respecto en el capítulo: BootScan

8

G Data AntiVirus

Centro de seguridadTras la instalación, su protección antivirus se ejecuta en principio de maneratotalmente automática. Solo necesitará entrar en el Centro de seguridadcuando quiera acceder activamente al control antivirus o a una de lasnumerosas funciones adicionales del programa. En los casos en los que elsoftware requiera una intervención se le recordará automáticamentemediante informaciones que figuran en la barra de tareas de su ordenador. Con un clic puede despejar las posibles situaciones de riesgo para su PC.Para esto se encuentra disponible el símbolo del estado de seguridad.

Mientras la marca de verificación esté encendida en color verdejunto a la entrada estado de seguridad , significa que el sistemaestá seguro.

Un signo de exclamación rojo indica que su sistema se enfrenta aun peligro inminente. En ese caso debe adoptar medidasinmediatas para que la protección de sus datos siga actuando.

Cuando se pulsa el botón Corregir el software le propone las acciones quedebería realizar para restablecer de nuevo la protección de su sistema.Simplemente vaya seleccionando sucesivamente las acciones indicadashasta que el estado de seguridad muestre de nuevo la luz verde. El botóncorregir cambia por sí solo a inactivo y únicamente puede volver a utilizarsesi empeora el estado de seguridad. Ahora su software está totalmenteactualizado y ya puede cerrar nuevamente el Centro de seguridad. Ademásde lo anterior, existen los siguientes mensajes de estado:

Un icono amarillo indica que es necesaria una pronta intervenciónpor parte del usuario.

Si se muestra el icono de comodín esto significa que no ha activadola función de seguridad correspondiente (por ejemplo, la protecciónantispam).

Puede utilizar todas las funciones y los ajustes que están debajo del iconodel estado de seguridad (como por ej. protección de antivirus o firmas devirus), si desea profundizar en la gestión de la seguridad del sistema, perono tiene necesariamente que hacerlo. Usted decide en qué medida quiereimplicarse activamente en la protección antivirus. En las subseccionescorrespondientes puede ver en detalle, qué áreas de su software tienen unaconfiguración óptima y cuáles son susceptibles de mejora. Los siguientessímbolos le indican el estado de seguridad de las distintas áreas.

9

Centro de seguridad

Ajustes: Mediante este botón situado arriba a la derecha puedeacceder a todas las ventanas de diálogo de ajustes de lasdiferentes áreas del software. En cada área también tiene laposibilidad de seleccionar directamente la ventana de diálogo deajustes adecuada. Para más información consulte el capítulo:Ajustes

A la derecha, al lado del icono de ajustes encontrará las siguientesfunciones adicionales:

Mostrar ayuda: Puede iniciar en cualquier momento la completaayuda del programa que ofrece el software. Sólo tiene que pulsar enel programa la tecla F1 o hacer clic en el botón de ayuda que semuestra aquí.

Protocolos: El software muestra aquí los protocolos actualesreferidos a todas las acciones realizadas (comprobación de virus,actualización, virus detectado, etc.).

Crear CD de autoinicio: El CD de autoinicio es una herramientamuy útil cuando se trata de limpiar de virus un ordenador yainfectado. En particular, en los ordenadores que no tenían ningúnantivirus antes de instalar el software G Data Software serecomienda utilizar un CD de autoinicio. La forma de crear y utilizarun CD de autoinicio se explica en el capítulo: BootScan antesde la instalación.

¿No tiene disponibles funciones descritas como, por ejemplo,la creación de un CD de autoinicio? Puede ser que no hayainstalado la opción Crear CD de autoinicio al instalar el softwareG Data Software. Esta opción la puede instalar posteriormente sinningún problema. Sólo tiene que volver a introducir el CD delsoftware y ejecutar la instalación con la opción de CD de autoinicio.

Actualizar el programa: Cuando hay nuevas versiones deprograma del software las puede actualizar cómodamente con unclic, igual que las informaciones de virus. Es decir, cuando le lleguela información de que hay una actualización disponible, haga clicsimplemente en Actualizar el programa.

¿Tiene problemas con la actualización online? Encontraráinformación más completa en el capítulo: Actualizaciones

10

G Data AntiVirus

Información: Aquí obtendrá información sobre la versión delprograma. Para las llamadas con el ServiceCenter estasinformaciones pueden resultar útiles.

LicenciaDebajo del campo Licencia situado en la parte izquierda de la interfaz delprograma se ve el periodo de validez que le queda a su licencia para realizaractualizaciones de virus. No hay ningún otro software donde lasactualizaciones muy frecuentes sean tan importantes como en el softwareantivirus. Por eso, antes de que caduque su licencia, el software le recuerdaautomáticamente que la renueve. Lo mejor, más cómodo y sencillo eshacerlo vía Internet.

¿Qué ocurre cuando se termina mi licencia?Unos días antes de que transcurra su periodo de licencia, aparece unaventana de información en la barra de tareas. Si pulsa sobre ella con elratón, se abre una ventana de diálogo en la que puede prolongardirectamente su licencia en unos pocos pasos y con toda facilidad.Simplemente haga clic en el botón Comprar ahora, complete sus datos einmediatamente tendrá asegurada la protección antivirus. A los pocos díasrecibirá cómodamente una factura por correo.

Este cuadro de diálogo aparece solamente después del primer año.Luego su licencia G Data Software se prolongará cada año demanera automática. No obstante, puede rescindir su abono en todomomento y sin justificación.

¿Cómo puedo obtener licencias adicionales/ampliadas?Por supuesto, también puede ampliar en cualquier momento el número delicencias o cambiar a un producto con un mayor espectro de funciones. Alpulsar la entrada ampliar licencias, en el Centro de seguridad, el sistemale llevará directamente a la página web de nuestra tienda en línea, donderesolver estas cuestiones.

Copyright © 2011 G Data Software AG

Motor A: El motor de escaneo de virus y los motores de escaneo de spyware

están basados en BitDefender technologies © 1997-2011 BitDefender SRL.

Motor B: © 2011 Alwil Software

OutbreakShield: © 2011 Commtouch Software Ltd.

[G Data Software - 11.07.2011, 09:13]

11

Centro de seguridad

Ocupación de CPUDebajo de la palabra G Data Software se visualiza el consumo de recursosen su ordenador causado por el software. Más abajo, debajo de la palabra Sistema, verá el gráfico con la instantánea del consumo total de recursosdel sistema en su ordenador. Durante las comprobaciones, la utilización delsistema por parte del software G Data Software puede ser muy alta, perodurante el funcionamiento normal del Vigilante, el software G Data Softwareconsume muy poca capacidad del procesador. Por eso, si en algunaocasión su ordenador reacciona más despacio de lo normal, podrá ver deuna ojeada si el software G Data Software está realizando en ese momentouna comprobación en profundidad o si su ordenador está siendo ralentizadopor otras cuestiones no relacionadas con un examen de su sistema.

Por defecto, su software G Data Software está instalado de talmanera que sólo comprueba su ordenador cuando no está siendoutilizado. Al igual que un salvapantallas, la comprobación de virusse realiza siempre de manera tal que no se moleste al usuario. Laprotección de virus permanente por medio del Vigilante de virusobviamente está todo el tiempo completamente activa.

Comprobación de virus: La comprobación regular para saber sihay virus o programas dañinos que se hayan arraigado en suordenador.

Vigilante de virus: La protección completa frente al ataque desoftware dañino.

12

G Data AntiVirus

Protección antivirusEn esta sección encontrará información acerca del último momento en quesu ordenador realizó una búsqueda de virus y si el Vigilante de virus loprotege momentáneamente de manera activa contra infecciones.

Última comprobación de virusAquí se muestra la última vez en que su ordenador fue examinado en sutotalidad completo para detectar posibles virus. Cuando esta entrada estámarcada en rojo significa que debe realizar lo antes posible unacomprobación de virus. Simplemente haga clic en la entrada y comience lacomprobación de virus pulsando el botón Comprobar ahora PC. Despuésdel examen, la entrada adopta un color verde, lo que significa que el tiempotranscurrido desde última comprobación de virus es todavía suficientementebreve.

Si desea saber como se desarrolla exactamente la comprobaciónde virus y qué es lo que tiene que hacer si encuentra un virus, lea elcapítulo: ¿Qué ocurre en una comprobación de virus?

Vigilante de virusEl Vigilante de virus debería estar siempre activo. Pero si, ocasionalmente,desea desconectar el Vigilante o quiere modificar algún ajuste, haga clic enla entrada desconectar Vigilante de Virus.

Comprobación de virus y Vigilante de virus: Ambas funcionessirven para proteger al ordenador de infecciones, pero ambas tienendiferentes formas de procedimiento.

El Vigilante de virus revisa su ordenador de arriba a abajo paradetectar virus, controla los procesos de escritura y lectura y, encuanto un programa ejecuta una función dañina o desea propagararchivos perjudiciales, el Vigilante evita que esto ocurra. ¡ElVigilante de virus es su protección más importante! Nunca debeestar apagado.

13

Protección antivirus

La comprobación de virus constituye una protección adicional.Comprueba si un virus se encuentra en su sistema. Unacomprobación de virus encontraría también virus que se hayancopiado en su ordenador antes de instalar en él el software GData Software o que entraron cuando el Vigilante de virus noestaba activo. Conviene realizar una comprobación de virus aintervalos regulares, preferiblemente de modo automático enmomentos en que no necesite utilizar el ordenador.

Menú de selecciónSi hace clic directamente en el título Protección antivirus aparece unaselección de acciones que se pueden ejecutar directamente desde aquí.

Comprobar PC: Si desea revisar su ordenador independientementede la comprobación automática (por ejemplo, porque sospechamomentáneamente de un virus en concreto), sólo tiene que pulsaresta entrada. A continuación, el programa examina su ordenadorpara detectar una infección por virus. Para más información,consulte el capítulo: Qué ocurre en una comprobación de virus.

Comprobar memoria y autoarranque: Mediante esta función seescanean los archivos de programa y las DLL (bibliotecas deprograma) para todos los procesos en ejecución. De este modo, losprogramas maliciosos se pueden eliminar directamente de lamemoria y del área de autoarranque. Los virus activos sepueden eliminar directamente, sin tener que comprobar todo eldisco duro. Ya que esta exploración se puede realizar de formabastante rápida, es una buena idea ejecutarlo regularmente, p. ej.,como parte de una exploración automática de virus. Esta funciónsirve como operación adicional y no reemplaza la exploración devirus regular de los datos almacenados.

Comprobar directorios/archivos: Esto permite escanear losdiscos, directorios o ficheros seleccionados en busca de virus. Sihace clic en esta acción, se abre una selección de directorios yarchivos. Aquí puede comprobar si existen virus en ciertos archivosy también en directorios completos.

14

G Data AntiVirus

Si hace clic en los símbolos de más del árbol de directorios, podráseleccionar y abrir directorios y en la vista de archivos se puedevisualizar sus contenidos. A continuación, el software procederá aescanear los directorios y archivos que haya marcado. Si no secomprueban todos los archivos de un directorio, este directorioaparecerá marcado con una marca gris.

Comprobar soportes intercambiables: Con esta función puedecomprobar si hay virus en discos CD-ROM o DVD-ROM, tarjetasde memoria o lápices USB. Al hacer clic en esta acción, secomprueban todos los soportes intercambiables que esténconectados al ordenador (también los CD y tarjetas de memoriainsertados, los discos duros conectados vía USB o los lápicesUSB). Tenga en cuenta que el software no podrá eliminar los virusde los soportes que no permitan un acceso de escritura (p. ej.,discos CD-ROM grabados). En este caso, se registran en unprotocolo los virus encontrados.

Comprobar rootkits: Los rootkits intentan soslayar los métodosconvencionales de detección de virus. Con esta opción puedebuscar específicamente virus rootkits sin tener que realizar unacomprobación completa del disco duro y de los datos guardados.

Desconectar el escaneo de modo de reposo: Mientras elVigilante de virus protege su sistema de manera permanente contrainfecciones que producen los software dañinos, el escaneo demodo de reposo es una comprobación de virus inteligente quecontinua realizando comprobaciones de todos los archivos de suordenador, en búsqueda de una nueva infección con virus. Elescaneo de modo de reposo trabaja como un salvapantallassiempre que no se utilice su ordenador durante un rato y se detieneautomáticamente cuando se vuelve a utilizar el ordenador, parapoder así garantizar un alto rendimiento.

Naturalmente, su ordenador continúa protegido por el Vigilante devirus protegiendo de ataques de virus, incluso cuando el escaneo demodo de reposo está desconectado. Esto puede ser útil, porejemplo, cuando desea iniciar la comprobación de virus en suordenador de manera manual.

15

Protección antivirus

Desactivar el Vigilante de virus: En caso necesario, aquí puededesactivar y volver a activar el Vigilante de virus. Esto puede porejemplo ser conveniente cuando copie en su disco duro grandescantidades de datos de un lugar a otro o vaya a ejecutar procesosde cálculo que requieran mucho espacio de almacenamiento (p.ej.,copiar DVDs o similar). Sólo debería desactivar el Vigilante de virusel tiempo imprescindible. Asegúrese de que, si es posible, elsistema no esté conectado durante este periodo a Internet y que nopueda acceder a nuevos archivos no comprobados (p.ej., medianteCDs, DVDs, tarjetas de memoria o lápices USB).

Cuarentena: La cuarentena es una zona segura del softwaredonde los archivos son cifrados y almacenados para que no puedantransferir el virus a otros archivos. Para más información consulte elcapítulo: ¿Cómo funciona la cuarentena?

Ajustes: Mediante este botón puede acceder, en caso de sernecesario, a las opciones de ajustes básicos. Puede obtener másinformación en el capítulo: Ajustes - AntiVirus

16

G Data AntiVirus

Firmas de virusEn esta sección encontrará información acerca de la actualización delprograma.

Última actualizaciónAquí se muestra la última vez en que su ordenador recibió firmas de virusprocedentes de Internet. Cuando esta entrada está marcada en rojo significaque debe realizar lo antes posible una actualización de virus. Simplementehaga clic en la entrada y a continuación seleccione la opción Actualizarfirmas de virus.

Próxima actualizaciónEn esta entrada podrá ver cuándo se realizará la próxima actualización.

Firmas de virus: Los virus y los programas dañinos se reconocenpor sus características especiales. Su software G Data Softwaretiene funciones que pueden detectar los virus incluso a través desus comportamientos. Mediante una firma de virus, que uno sepuede imaginar como una descripción o retrato robot del virus, labúsqueda y la forma de combatir cada programa dañino se efectúade una manera más rápida y efectiva. Solo con una actualizaciónregular de esta descripción a través de las bases de datos G DataSoftware en Internet es realmente segura la protección antivirus.

Menú de selecciónSi hace clic directamente en el título Firmas de virus aparece unaselección de acciones que se pueden ejecutar directamente desde aquí.

Actualizar firmas de virus: Normalmente, las actualizaciones delas firmas de virus se realizan de manera automática. Si deseaobtener una actualización inmediatamente, entonces haga clicsobre este botón.

Desactivar actualizaciones automáticas: Si no desea que elsoftware G Data Software se ocupe de manera automática deactualizar las firmas de virus a su estado más actual, seleccioneesta opción. La desconexión, no obstante, representa un alto riesgopara la seguridad y sólo debería realizarse en casos excepcionales.

17

Firmas de virus

Ajustes: Mediante este botón puede acceder, en caso de sernecesario, a las opciones de ajustes básicos. Puede obtener másinformación en el capítulo: Ajustes - AntiVirus

18

G Data AntiVirus

Protección WebEn esta área puede activar y desactivar la protección Web. La protecciónWeb es un módulo que durante la navegación en Internet y las descargasreconoce automáticamente las amenazas y, en caso de ser necesario, lasneutraliza. Sirve como apoyo útil al Vigilante de virus y bloquea las páginasWebs y descargas dañinas, antes de que puedan ser abiertas.

Si una página de Internet es reconocida como amenaza por elsoftware G Data Software y se bloquea, en lugar de ver una páginaWeb verá una página de información de G Data Software en elnavegador .

Menú de selecciónSi hace clic directamente en el título Protección Web aparece unaselección de acciones que se pueden ejecutar directamente desde aquí.

Definir excepciones: La protección web se encarga de evitar quesea víctima de páginas web infectadas o engañosas. En rarasocasiones puede ocurrir que la página Web no se visualicecorrectamente aunque provenga de un proveedor seguro. En estoscasos, puede apuntar la dirección de Internet en la Lista blanca, esdecir puede definirla como excepción, con lo que la protección webya no bloqueará más este sitio. Lea en el capítulo Definirexcepciones, cómo se realiza esto.

Lista blanca: Una selección de objetos (por ej. páginas deInternet), que son clasificados por el usuario como no sospechososy, por lo tanto, no deben comprobarse de manera especial.

Desactivar Protección Web: Si desactiva la Protección Webpuede obtener por ej., una ventaja en el tiempo de descarga degrandes paquetes de datos de una fuente segura.Fundamentalmente, su ordenador está protegido también sin laprotección Web por medio del Vigilante de virus. No obstante, sólodebería prescindir de la protección Web en casos excepcionales.

Ajustes: Mediante este botón puede acceder, en caso de sernecesario, a las opciones de ajustes básicos. Puede obtener másinformación en el capítulo: Ajustes - Protección Web

19

Ajustes

AjustesEn el área Ajustes se pueden configurar cada uno de los módulos delprograma según sus deseos. Normalmente, no es necesario realizar aquímodificaciones, ya que su software G Data Software ya fue configuradoóptimamente durante la instalación para su sistema.

AntiVirusAquí encontrará todas las posibilidades de ajuste sobre el tema de laprotección antivirus.

VigilanteEn el cuadro de diálogo Opciones del Vigilante de virus tiene lassiguientes posibilidades de ajustes. Solo en casos excepcionales hay querealizar cambios en esta sección:

Estado del vigilante: Defina en esta opción si el Vigilante debe estaractivado o desactivado.

Utilizar motores: El software trabaja con dos motores (= del inglésengine), es decir con dos programas de comprobación de viruscompletamente independientes entre sí. Cada motor de por sí yaprotegería el ordenador en un alto grado frente a los virus, pero justo lacombinación de los dos motores proporciona los mejores resultados. Enlos ordenadores más antiguos y lentos, la utilización de un único motorpuede acelerar la comprobación de virus. No obstante y por lo general,conviene mantener el ajuste Ambos motores.

Archivos infectados: Si se detectan virus se le preguntará en el ajusteestándar cómo desea proceder con el virus y el archivo infectado. Sisiempre va a realizar la misma acción, puede ajustar la opción elegidaaquí. El ajuste que ofrece la máxima seguridad para sus datos es desinfectar (si no es posible: en cuarentena).

Archivos comprimidos infectados: Aquí puede determinar si losficheros de archivos comprimidos (es decir, los archivos con laextensión RAR, ZIP o también PST) tendrán un tratamiento distinto de losarchivos normales. No obstante, observe que al mover un archivocomprimido a cuarentena éste se puede dañar, de modo que incluso aldeshacer la acción ya no se pueda utilizar más. Es por esta razón por loque en caso de tener un archivo infectado es recomendable decidir encada caso particular y seleccionar Consultar la acción deseada.

20

G Data AntiVirus

Protección del sistema: Si la supervisión de conducta está activada,cada actividad en el sistema es controlada de manera independiente porel Vigilante de virus. De esta manera, se reconocen también virus para loscuales aún no existen firmas. La supervisión de conducta protegeespecialmente de cambios en el autoarranque y en el archivo de host.

ExcepcionesHaciendo clic en el botón Excepcionespuede excluir de la comprobacióndeterminadas unidades de disco, directorios y archivos y de esta maneraacelerar en parte el reconocimiento de los virus. Proceda como se describea continuación:

1 Haga clic en el botón Excepciones.

2 En la ventana Excepciones del vigilante, haga clic en Nuevo.

3 Seleccione ahora si desea excluir una unidad, un directorio, unarchivo y/o un tipo de archivo.

4 A continuación, seleccione allí el directorio o la unidad que deseaproteger. Para proteger archivos, introduzca el nombre de archivocompleto en el campo de entrada debajo de la pantalla de archivo.Aquí también puede utilizar comodines.

El funcionamiento de los comodines es el siguiente:

El signo de interrogación (?) representa caracteres sueltos.

El signo de asterisco (*) representa una secuencia completa decaracteres.

Para proteger, por ejemplo, todos los archivos con la extensión .sav, deberá introducir *.sav . Para proteger una serie especial dearchivos con nombres numerados sucesivamente (por ej. texto1.doc, texto2,doc, texto3.doc), introduzca por ejemplo texto?.doc.

Este procedimiento se puede repetir cuantas veces haga falta y volver aborrar o modificar las excepciones que se encuentren disponibles.

AvanzadoCon el botón Avanzado puede también determinar las comprobacionesadicionales que deba realizar el Vigilante de virus. Por lo general, aquí nohace falta que realice ningún ajuste más.

21

Ajustes

Modo: Aquí puede definir si los archivos en ejecución deben sercomprobados sólo durante la lectura o la escritura. Si la comprobación serealiza durante la escritura de un archivo, entonces al crear un nuevoarchivo o versión de archivo se comprueba directamente si un procesodesconocido ha infectado eventualmente este archivo. En caso contrario,sólo se comprobará cuando éstos sean leídos por programas.

Comprobar accesos a la red: Cuando existe una conexión de red de suordenador a un ordenador que no está protegido (p.ej. ordenadoresportátiles ajenos), se recomienda comprobar también durante latransmisión si hay posibles programas dañinos. Si utiliza su ordenadorcomo única ubicación sin acceso de red, no se debe activar esta opción.Si ha instalado un programa antivirus en todos los ordenadores de la red,se recomienda también desactivar esta opción ya que, de lo contrario, secomprobarían doblemente algunos archivos, lo que afectaríanegativamente la velocidad.

Heurística: En el análisis heurístico los virus no se reconocen utilizandolas actualizaciones de virus que le proporcionamos regularmente, sinosobre la base de ciertas características típicas del software dañino. Estemétodo es otro plus de seguridad, que, no obstante, en algunos casospuede producir una falsa alarma.

Comprobar archivos comprimidos: La comprobación de los datoscomprimidos en los archivos comprimidos (se reconocen por suextensión, por ej. ZIP, RAR o también PST) requiere mucho tiempo y, porlo general, puede omitirse si el Vigilante de virus está siempre activo en elsistema. Para aumentar la velocidad de la comprobación de virus puedelimitar la capacidad a un determinado valor en megabytes (tamaño) de losficheros de archivos comprimidos que se comprueban.

Comprobar archivos comprimidos de correo: Como el programa ya hacomprobado si los correos entrantes y salientes están infectados convirus, en la mayoría de los casos es conveniente omitir lascomprobaciones regulares de archivos autoextraíbles de correoelectrónico, ya que este proceso puede durar varios minutos, dependiendodel tamaño del archivo comprimido del correo.

Comprobar áreas del sistema al iniciarlo: Por lo general, no se debenexcluir las áreas del sistema de su ordenador (p.ej. los sectores dearranque) en el control de virus. Puede determinar si se comprueba aliniciar el sistema o al cambiar de soporte (p.ej. un CD-ROM nuevo).Como norma general, debe activar al menos una de estas dos funciones.

22

G Data AntiVirus

Comprobar áreas del sistema al cambiar medio: Por lo general, no sedeben excluir las áreas del sistema de su ordenador (p.ej. los sectores dearranque) en el control de virus. Puede determinar aquí si se compruebaal iniciar el sistema o al cambiar de soporte (un CD-ROM nuevo osimilar). Como norma general, debe activar al menos una de estas dosfunciones.

Comprobar dialer / spyware / adware / riskware: Con este softwarepuede examinar su sistema para detectar dialers y otros programasdañinos (programas espía, adware, programas de riesgo). Se trata,por ejemplo, de programas que establecen conexiones caras con Internet,sin conocimiento del usuario y que, desde el punto de vista del dañoeconómico que pueden causar, se asemejan mucho a los virus. Entreotras cosas, dichos programas guardan secretamente información sobrelos sitios web que el usuario visita o incluso todas las entradas querealiza a través del teclado (y por tanto también sus contraseñas) y, encuanto pueden, las transmiten a terceras personas a través de Internet.

Comprobar solo archivos nuevos o modificados: Si activa estafunción sólo se comprobarán los archivos que desde hace un largo tiempono se han modificado y que anteriormente habían sido reconocidos comono dañinos. Esto brinda una ganancia en el rendimiento del trabajo diario,sin poner en riesgo su seguridad.

23

Ajustes

Comprobación de virus manualAquí se pueden realizar los ajustes básicos del programa para la Comprobación de virus. Pero no son necesarios para el uso normal.

Utilizar motores: El software trabaja con dos motores (= del inglésengine), es decir con dos programas de comprobación de viruscompletamente independientes entre sí. Cada motor de por sí yaprotegería el ordenador en un alto grado frente a los virus, pero justo lacombinación de los dos motores proporciona los mejores resultados. Enlos ordenadores más antiguos y lentos, la utilización de un único motorpuede acelerar la comprobación de virus. No obstante y por lo general,conviene mantener el ajuste Ambos motores.

Archivos infectados: ¿Su software ha encontrado un virus? En el ajusteestándar, el software le pregunta lo que desea hacer con el virus y elarchivo infectado. Si siempre va a realizar la misma acción, puede ajustarla opción elegida aquí. El ajuste que ofrece la máxima seguridad para susdatos es desinfectar (si no es posible: en cuarentena).

Archivos comprimidos infectados: Aquí puede determinar si losficheros de archivos comprimidos (es decir, los archivos con laextensión RAR, ZIP o también PST) tendrán un tratamiento distinto de losarchivos normales. No obstante, observe que al mover un archivocomprimido a cuarentena éste se puede dañar, de modo que incluso aldeshacer la acción ya no se pueda utilizar más. Es por esta razón por loque en caso de tener un archivo infectado es recomendable decidir encada caso particular y seleccionar Consultar la acción deseada.

En caso de sobrecarga del sistema, interrumpir la comprobación devirus: Normalmente, una comprobación de virus solo debe realizarsecuando el usuario no esté utilizando el ordenador. Pero si lo está usandoen ese momento, la comprobación de virus hace una pausa para que elusuario tenga a su disposición toda la velocidad de cálculo del ordenador.Así, el examen de virus se produce mientras el usuario no está trabajandoen el ordenador.

ExcepcionesHaciendo clic en el botón Excepciones puede excluir de la comprobacióndeterminadas unidades de disco, directorios y archivos y de esta maneraacelerar en parte el reconocimiento de virus. Proceda como se describe acontinuación:

1 Haga clic en el botón Excepciones.

24

G Data AntiVirus

2 En la ventana Excepciones para la comprobación manual delordenador, haga clic en Nuevo.

3 Seleccione ahora si desea excluir una unidad, un directorio, unarchivo y/o un tipo de archivo.

4 A continuación, seleccione allí el directorio o la unidad que deseaproteger. Para proteger archivos, introduzca el nombre de archivocompleto en el campo de entrada debajo de la pantalla de archivo.Aquí también puede utilizar comodines.

El funcionamiento de los comodines es el siguiente:

El signo de interrogación (?) representa caracteres sueltos.

El signo de asterisco (*) representa una secuencia completa decaracteres.

Para proteger, por ejemplo, todos los archivos con la extensión .sav, deberá introducir *.sav . Para proteger una serie especial dearchivos con nombres numerados sucesivamente (por ej. texto1.doc, texto2,doc, texto3.doc), introduzca por ejemplo texto?.doc.

Este procedimiento se puede repetir cuantas veces haga falta y volver aborrar o modificar las excepciones que se encuentren disponibles.

Aplicar también las excepciones en el escaneo de modo dereposo: Mientras que en la comprobación de virus manual seescanea el ordenador de manera precisa en búsqueda de virus yéste no debería utilizarse para otras tareas, el escaneo de modode reposo es una comprobación inteligente de virus que continuarealizando comprobaciones en búsqueda de una nueva infeccióncon virus. El escaneo de modo de reposo trabaja como unsalvapantallas siempre que no se utilice su ordenador durante unrato y se detiene automáticamente cuando se vuelve a utilizar elordenador, para poder así garantizar un alto rendimiento. Aquí puedeestablecer si también se deben definir los archivos de excepcioneso los directorios de excepciones para el escaneo de modo dereposo.

AvanzadoPulsando el botón Avanzado se pueden realizar ajustes más detalladossobre la comprobación de virus. No obstante, en la mayoría de los casos, laconfiguración estándar prevista es más que suficiente.

25

Ajustes

Tipos de archivo: Aquí puede determinar qué tipos de archivo deberácomprobar el software ante posibles virus. La selección de la opción sóloarchivos de programa y documentos reporta algunas ventajas encuestión de velocidad.

Heurística: En el análisis heurístico, los virus no sólo se detectanmediante las bases de datos de virus que recibe cada vez que actualiza elsoftware antivirus, sino que también se determinan por ciertascaracterísticas típicas de los virus. Este método es otro plus deseguridad, que, no obstante, en algunos casos puede producir una falsaalarma.

Comprobar archivos comprimidos: La comprobación de los datoscomprimidos en los archivos comprimidos (se reconocen por suextensión, por ej. ZIP, RAR o también PST) requiere mucho tiempo y, porlo general, puede omitirse si el Vigilante de virus está siempre activo en elsistema. Para aumentar la velocidad de la comprobación de virus puedelimitar la capacidad a un determinado valor en megabytes (tamaño) de losficheros de archivos comprimidos que se comprueban.

Comprobar archivos comprimidos de correo: Aquí se establece sitambién sus archivos de correo deben ser comprobados en búsqueda deinfecciones.

Comprobar áreas del sistema: Por lo general, no se deben excluir lasáreas del sistema de su ordenador (p.ej. los sectores de arranque) en elcontrol de virus.

Comprobar dialer / spyware / adware / riskware: Con esta funciónpuede examinar su sistema para detectar dialer y otros programasdañinos (programas espía, adware y programas de riesgo). Se trata,por ejemplo, de programas que establecen conexiones caras con Internet,sin conocimiento del usuario y que, desde el punto de vista del dañoeconómico que pueden causar, se asemejan mucho a los virus. Entreotras cosas, dichos programas guardan secretamente información sobrelos sitios web que el usuario visita o incluso todas las entradas querealiza a través del teclado (y por tanto también sus contraseñas) y, encuanto pueden, las transmiten a terceras personas a través de Internet.

Comprobar la existencia de rootkits: Los rootkits intentan soslayar losmétodos convencionales de detección de virus. Por eso siempre esrecomendable una revisión adicional para detectar estos agentes dañinos.

Comprobar solo archivos nuevos o modificados: Si activa estafunción sólo se comprobarán los archivos que desde hace un largo tiempono se han modificado y que anteriormente habían sido reconocidos comono dañinos. Esto brinda una ganancia en el rendimiento del trabajo diario,sin poner en riesgo su seguridad.

26

G Data AntiVirus

Elaborar protocolo: Al marcar esta casilla puede establecer que elprograma cree un protocolo acerca del proceso de comprobación de virus.Este protocolo puede verse después en el área Protocolos.

ActualizacionesSi la actualización del software o de las firmas de virus vía Internet nofunciona, en esta área puede proporcionar todos los datos necesarios paraposibilitar una actualización automática. En las opciones, introduzca losdatos de acceso (nombre del usuario y contraseña) que recibió porcorreo electrónico cuando registró online su software. Estos datos leidentificarán en el Servidor de actualizacionesG Data Software y lasactualizaciones tendrán lugar de forma completamente automática.

Si usted ha adquirido una nueva licencia y desea activarla,seleccione Registrarse en el servidor. Los ajustes de Internetmuestran opciones especiales que sólo se necesitan en casosexcepcionales (servidor proxy, otra región). La comprobación deversión sólo debería estar desactivada temporalmente, siexperimenta dificultades en la actualización de las firmas de virus.

Actualizar firmas de virus automáticamenteSi no desea que el software G Data Software se ocupe de maneraautomática de actualizar las firmas de virus a su estado más actual,entonces puede quitar la marca de esta opción. La desconexión, noobstante, representa un alto riesgo para la seguridad y sólo deberíarealizarse en casos excepcionales. Si el intervalo entre las actualizacionesle resulta demasiado corto, puede adaptarlo de manera individual y por ej.establecer que se realice sólo cuando exista conexión a Internet. En el casode los ordenadores que no están conectados permanentemente a Internet,esta opción resulta muy útil.

Elaborar protocolo: Si marca esta casilla, cada actualización defirmas de virus será grabada en el protocolo, lo que usted podrávisualizar en las funciones adicionales del software G Data Software(en el Centro de seguridad punto Más opciones > Protocolos).Además de estos registros encontrará en los protocolosinformaciones acerca de virus encontrados y otras acciones que seejecutan por parte del programa.

27

Ajustes

Registrarse en el servidorSi aún no hubiese registrado su software G Data Software, puede hacerloahora e introducir su número de registro y datos de cliente. Encontrará elnúmero de registro según sea el tipo de producto, por ej. en el dorso delmanual del usuario, en el correo electrónico de confirmación al descargar elsoftware o en la caja del CD.

Mediante la introducción del número de registro se activa suproducto.

Haga clic en el botón Registro y se generarán sus datos de acceso en elServidor de actualización. Si el registro se ha realizado correctamenteaparecerá una pantalla informativa con el aviso el registro se ha realizadocorrectamente, de la que puede salir con el botón cerrar.

Atención: Conserve sus datos de acceso que también ha recibidopor correo electrónico para su archivo y las posibles nuevasinstalaciones del software. Por esta razón, asegúrese de que escorrecta la dirección de correo electrónico que ha indicado en elregistro online. En caso contrario no dispondrá de los datos deacceso.

Por último, se cargan los datos de acceso de forma automática en lapantalla de entrada original y ahora puede actualizar las firmas de virus através de Internet.

¿No puede registrarse en el servidor? Si no puede registrarseen el servidor puede deberse quizás a un servidor proxy. Por favor,haga clic en el botónAjustes de Internet. Aquí puede realizar losajustes para la conexión a Internet. Normalmente, en caso deproblemas con la actualización de las firmas de virus, deberíacomprobar primeramente si puede acceder a Internet con elnavegador de Internet (por ej. Internet Explorer). Si no puedeestablecer una conexión a Internet, el problema seguramente estaráen el área de la conexión a Internet y no en los datos del servidorproxy.

28

G Data AntiVirus

Ajustes de InternetSi utiliza un servidor Proxy, coloque la marca de verificación en utilizarservidor Proxy. Solo debería cambiar esta configuración cuando laactualización de firmas de virus no funcione. En cuanto a la dirección proxydiríjase en su caso necesario a su administrador del sistema o proveedor deconexión a Internet. En caso de ser necesario, puede introducir aquíademás los datos de acceso para el servidor proxy .

Servidor proxy: Un servidor proxy conecta peticiones con redes ydistribuye éstas en los ordenadores conectados. Si usted, porejemplo, utiliza su ordenador en una red de una empresa, puede serbuena idea entrar en la red a través de un servidor proxy.Normalmente, en caso de problemas con la actualización de lasfirmas de virus, debería comprobar primeramente si puede acceder ala red con el navegador de Internet. Si no puede establecer unaconexión a Internet, el problema seguramente estará en el área dela conexión a Internet y no en los datos del servidor proxy.

Protección WebAquí puede realizar los ajustes siguientes.

Procesar contenidos de Internet (HTTP): En las opciones deprotección web puede determinar si todos los contenidos web HTTPdeben ser examinados en busca de virus durante la navegación. Loscontenidos infectados no serán ejecutados y las páginascorrespondientes no se visualizarán. Con este fin marque la casilla deverificación en Procesar contenidos de Internet (HTTP).

Si no desea que se verifiquen los contenidos de Internet, cuando seejecuten los archivos infectados se activará el Vigilante de virus.Por lo tanto, su sistema está protegido también sin la verificación delos contenidos de Internet, mientras el vigilante de virus estáactivado.

Puede definir determinadas páginas web también comoexcepciones si las considera inofensivas. Puede obtener másinformación en el capítulo Definir excepciones. Mediante el botónAvanzado podrá realizar otros ajustes referidos a los contenidos deInternet. Para los navegadores Internet Explorer y Firefox existenplugins con los que se pueden definir las excepciones arribamencionadas de manera directa desde el navegador

29

Ajustes

Protección antiphishing: Con el método del Phishing losciberdelincuentes intentan llevar a los clientes de un banco o de unatienda online a una página Web falsificada para, una vez allí, sustraerlessus datos. El filtro Web obtiene continuamente online la últimainformación sobre nuevas páginas Web falsas y las suprimeautomáticamente. La activación de esta protección anti-phishing es muyrecomendable.

Enviar direcciones de páginas de Internet infectadas: Con estafunción y de modo totalmente anónimo (por supuesto), puede notificarnosautomáticamente las páginas de Internet que el software considerepeligrosas. Con ello, mejorará la seguridad para todos los usuarios.

Procesar contenidos de mensajería instantánea: También por mediode las herramientas de mensajería instantánea se pueden difundir virus yotros programas dañinos, por eso el software puede impedir también eneste caso que se muestren y se descarguen datos infectados. Si susaplicaciones de mensajería instantánea no utilizan los puertos estándar,introduzca en Avanzado, los números de puertos correspondientes.

Incrustado en la aplicación de Messenger: Si utiliza el MicrosoftMessenger o Trillian , marcando el programa correspondiente puededefinir un menú contextual con el que podrá comprobar directamente silos archivos sospechosos contienen virus.

Definir excepcionesPara definir una página web como excepción en la lista blanca, proceda delmodo siguiente:

1 Haga clic en el botón definir excepciones. Aparecerá entonces laventana lista blanca. Se muestran las paginas web que hayaclasificado como seguras y las haya apuntado aquí.

2 Para añadir una página web más, haga clic en el botón nuevo. Seabre el diálogo de entrada de datos. En el campo URL, indique ladirección de la página web, por ej. (www.unbedenklicheseite.de) yen Observación puede, si lo desea, apuntar brevemente por qué haincluido esta página. Confirme los datos introducidos haciendo clicen Aceptar.

3 Ahora confirme con un clic en Aceptar todas las modificacionesrealizadas en la lista blanca.

30

G Data AntiVirus

Para borrar una página Web que figure en la Lista blanca,selecciónela en la lista con el ratón y luego simplemente pulse conel ratón el botón borrar.

AvanzadoAquí puede establecer qué puerto del servidor debe ser supervisado por laprotección Web. Por regla general, para una supervisión del navegadornormal basta con el puerto 80.

Impedir exceso de tiempo en el navegador: Como el softwareprocesa los contenidos de Internet antes de ser presentados en sunavegador de Internet y para esto necesita un cierto tiempo, dependiendodel tráfico de datos puede suceder que el navegador muestre un mensajede error, porque no recibe inmediatamente los datos que está examinandoel antivirus para encontrar rutinas maliciosas. Activando la casilla impedirexceso de tiempo en el navegador se suprime un mensaje de error deeste tipo y en cuanto se ha comprobado que los datos del navegador nocontienen virus, se entregan con total normalidad al navegador web.

Limitación de tamaño para descargas: Con ello puede evitar lacomprobación HTTP de los contenidos web demasiado grandes. Loscontenidos serán comprobados después por el Vigilante de virus encuanto se active cualquier rutina maliciosa. La ventaja de esta limitaciónde tamaño reside en que no se producen retrasos al navegar por Internetdebidos al control de virus.

Comprobación de correo electrónicoLa comprobación de correo electrónico le permite explorar los emailsentrantes y salientes y sus archivos adjuntos y eliminar directamente lasposibles infecciones en el origen. Cuando el software encuentra un virus,puede borrar directamente los archivos adjuntos o reparar los archivosinfectados.

En Microsoft Outlook, los emails se escanean mediante un plug-In. Esta utilidad proporciona el mismo nivel de protección que lafunción de protección basa en POP3/IMAP dentro de las opcionesdel AntiVirus. Después de instalar este plugIn encontrará lafunción examinar carpeta en busca de virus en la opciónHerramientas del menú de Outlook. Con esta función puederevisar cada una de sus carpetas de correos para detectar si tienenvirus.

31

Ajustes

Correos entrantesEn caso de infección: Aquí puede determinar qué debe suceder aldescubrir un mensaje de correo infectado. Según el uso que le da a suordenador, aquí se recomiendan varios ajustes. En general, serecomienda configurar la opción Desinfectar (si no es posible: eliminardatos adjuntos/texto).

Comprobar correos electrónicos recibidos: Activando esta opción secomprobará si hay virus en todos los correos electrónicos que le lleguenmientras está trabajando con el ordenador.

Comprobar correos no leídos al iniciar el programa (sólo MicrosoftOutlook): Esta opción sirve para controlar si tienen virus los correoselectrónicos que le han llegado mientras no está conectado a Internet. Encuanto abra Outlook, el antivirus controlará todos los correos no leídosque haya en la bandeja de entrada y en las subcarpetas que tenga.

Adjuntar informe a correos infectados recibidos: Si ha activado laopción de informe, cada vez que se detecte un virus aparecerá laadvertencia VIRUS en la línea de asunto del correo infectado y al inicio deltexto del correo el aviso ¡Atención! Este correo contiene el siguientevirus seguido del nombre del virus e información sobre si se ha podidoborrar el virus o reparar el archivo infectado.

Correos salientesEscanear correos antes de enviarlos: Para evitar que usted mismo,inadvertidamente, pueda propagar virus, el software le ofrece la posibilidadde verificar que sus correos estén exentos de virus antes de enviarlos. Sise da la eventualidad de que vaya a enviar un virus (involuntariamente),aparece el mensaje El correo [Asunto] contiene el virus siguiente:[nombre del virus]. El correo no se puede enviar y el correo electrónicocorrespondiente no sale.

Opciones de escaneadoUtilizar motores: El software trabaja con dos motores antivirus que sondos unidades de análisis que operan siempre independientemente una dela otra. La utilización de ambos motores garantiza unos resultadosóptimos en la prevención de virus.

32

G Data AntiVirus

OutbreakShield: Con esta opción se activa el programa OutbreakShield.El software crea sumas de comprobación de los correos y las comparacon las listas negras anti-spam, actualizadas de modo permanente, conlo que tiene los medios para actuar ante un mailing masivo antes de queestén disponibles las correspondientes firmas de virus. OutbreakShield seinforma a través de Internet acerca de ciertas concentraciones de correossospechosos y cierra prácticamente en tiempo real la brecha que existeentre el comienzo de un envío masivo de correos y su combate mediantelas firmas especialmente adaptadas del virus. OutbreakShield estáintegrado en el Bloqueador de virus de correo electrónico.

AvanzadoSi no utiliza los puertos estándar al trabajar con sus programas de correoelectrónico, puede indicar en número de puerto de servidor también elpuerto que utilice para la entrada o salida de mensajes. Haciendo clic en elbotón Estándar puede recuperar automáticamente los números de puertoestándar. También puede indicar varios puertos. Tiene entonces quesepararlos por comas.

Microsoft Outlook está protegido a través de un plugin especial, con el quepuede analizar directamente desde Outlook carpetas y correos. Paraanalizar en Outlook un correo electrónico o una carpeta en busca de virus,seleccione simplemente en la barra de menú de Outlook el comando Extras> Escanear carpeta en busca de virus y la carpeta seleccionada seexaminará en busca de virus.

Como el software escanea los correos entrantes antes que el verdaderoprograma de email, en caso de tener un gran volumen de correo o unaconexión lenta puede ocurrir que el programa de correo muestre un mensajede error al no recibir inmediatamente los datos de correo, porque el softwareestá verificando si tienen virus. Al activar esta casilla se evita que elprograma de correo muestre ese mensaje de error al impedir el exceso detiempo en el servidor de correo electrónico y después, tan pronto comose hayan comprobado todos los correos, el software los transferiránormalmente al programa de correo.

33

Ajustes

Comprobaciones de virus automáticasEn este punto se puede activar y desactivar el escaneo de modo dereposo. Además, en lugar de ello o de manera adicional puede examinarperiódicamente su ordenador o áreas de su ordenador en búsqueda deinfecciones. Por ejemplo, puede realizar estas comprobaciones enmomentos en los cuales no se utilice el ordenador.

Comprobaciones de virus distintas: En muchos casos, essuficiente con realizar una comprobación mediante el escaneo demodo de reposo. Con el botón Nuevo puede realizarcomprobaciones de virus automáticas que sean diferentes eindependientes entre sí. Así, por poner un ejemplo, podríacomprobar diariamente la carpeta Descargas mientras que, por otrolado, su colección de MP3 sólo la examinaría una vez por mes.

GeneralEstablezca aquí el nombre que debe tener la nueva tarea de comprobaciónautomática de virus creada. Para distinguirlos, se aconseja que utilicenombres explicativos como p.ej. discos duros locales (comprobaciónsemanal) o archivos comprimidos (comprobación mensual).

Si marca la casilla Apagar el PC tras finalizar la tarea, el ordenador seapagará automáticamente después de realizar la comprobación automáticade virus. Esta forma de actuación es conveniente si, por ejemplo, desearealizar la comprobación de virus después de acabar la jornada en laoficina.

Trabajo: Cada encargo realizado automáticamente para comprobarel ordenador o determinadas áreas se denomina trabajo.

34

G Data AntiVirus

Volumen de análisisAquí puede seleccionar dónde desea realizar la exploración de virus: enunidades de disco duro locales, en la memoria y en los sectores deautoarranque; o si sólo quiere comprobar determinados directorios yarchivos. Si selecciona la última opción, indique con el botónSelección los directorios deseados.

Seleccionar directorios/archivos: Si hace clic en los símbolos demás del árbol de directorios, podrá seleccionar y abrir directorios yen la vista de archivos se puede visualizar sus contenidos. Acontinuación, el software procederá a escanear los directorios yarchivos que haya marcado. Si no se comprueban todos losarchivos de un directorio, este directorio aparecerá marcado con unamarca gris.

Planificación horariaCon esta pestaña puede determinar cuándo y con qué frecuencia se va arealizar el trabajo correspondiente. En ejecutar se introduce un valor dereferencia que luego se especifica con la opción fecha. Si selecciona aliniciarse el sistema, se omitirán las especificaciones de la planificaciónhoraria y el software ejecutará la comprobación siempre que se reinicie elordenador.

Ejecutar automáticamente el trabajo en el próximo inicio delsistema si el ordenador está apagado en el momento programadode comienzo: Mediante la activación de esta opción se ejecutarán lascomprobaciones de virus automáticas que no se habían efectuado, tanpronto como se reinicie nuevamente el ordenador.

No ejecutar en funcionamiento con pila: Para no disminuir de manerainnecesaria el periodo de vigencia de la batería usted puede, por ejemplo,para portátiles determinar, que las comprobaciones automáticas de virusse realicen sólo cuando el ordenador portátil esté conectado a la redeléctrica.

35

Ajustes

Ajustes de escaneoEn esta zona puede seleccionar los parámetros que desee utilizar en lacomprobación automática de virus.

Utilizar motores: El software opera con dos motores, es decir, dosprogramas de comprobación de virus independientes entre sí. Cada motorde por sí ya protegería el ordenador en un alto grado frente a los virus,pero justo la combinación de los dos motores proporciona los mejoresresultados. En los ordenadores más antiguos y lentos, la utilización de unúnico motor puede acelerar la comprobación de virus. No obstante y por logeneral, conviene mantener el ajuste Ambos motores.

Archivos infectados: ¿Su software ha encontrado un virus? En el ajusteestándar, el software le pregunta lo que desea hacer con el virus y elarchivo infectado. Si siempre va a realizar la misma acción, puede ajustarla opción elegida aquí. El ajuste que ofrece la máxima seguridad para susdatos es desinfectar (si no es posible: en cuarentena).

Archivos comprimidos infectados: Aquí puede determinar si losficheros de archivos comprimidos (es decir, los archivos con laextensión RAR, ZIP o también PST) tendrán un tratamiento distinto de losarchivos normales. No obstante, observe que al mover un archivocomprimido a cuarentena éste se puede dañar, de modo que incluso aldeshacer la acción ya no se pueda utilizar más. Es por esta razón por loque en caso de tener un archivo infectado es recomendable decidir encada caso particular y seleccionar Consultar la acción deseada.

Con el botón Avanzado se pueden determinar las comprobacionesadicionales que deba realizar o no el Vigilante de virus.

No obstante, en la mayoría de los casos, la configuración estándar previstaes más que suficiente.

Tipos de archivo: Aquí puede determinar qué tipos de archivo deberácomprobar el software ante posibles virus.

Heurística: En el análisis heurístico, los virus no sólo se detectanmediante las bases de datos de virus que recibe cada vez que actualizael software, sino que también se determinan por ciertas característicastípicas de los virus. Este método es otro plus de seguridad, que, noobstante, en algunos casos puede producir una falsa alarma.

36

G Data AntiVirus

Comprobar archivos comprimidos: La comprobación de los datoscomprimidos en los archivos comprimidos (se reconocen por suextensión, por ejemplo ZIP, RAR o también PST) requiere mucho tiempoy, por lo general, puede omitirse si el Vigilante de virus está siempreactivo en el sistema. Al descomprimir el archivo, el Vigilante detecta elvirus escondido hasta entonces e impide automáticamente supropagación.

Comprobar archivos comprimidos de correo: Aquí se establece sitambién sus archivos de correo deben ser comprobados en búsqueda deinfecciones.

Comprobar áreas del sistema: Por lo general, no se deben excluir lasáreas del sistema de su ordenador (p.ej. los sectores de arranque) en elcontrol de virus.

Comprobar dialer / spyware / adware / riskware: Con esta funciónpuede examinar su sistema para detectar dialer y otros programasdañinos (programas espía, adware y programas de riesgo). Se trata,por ejemplo, de programas que establecen conexiones caras con Internet,sin conocimiento del usuario y que, desde el punto de vista del dañoeconómico que pueden causar, se asemejan mucho a los virus. Entreotras cosas, dichos programas guardan secretamente información sobrelos sitios web que el usuario visita o incluso todas las entradas querealiza a través del teclado (y por tanto también sus contraseñas) y, encuanto pueden, las transmiten a terceras personas a través de Internet.

Comprobar la existencia de rootkits: Los rootkits intentan soslayar losmétodos convencionales de detección de virus. Por eso siempre esrecomendable una revisión adicional para detectar estos agentes dañinos.

Elaborar protocolo: Al marcar esta casilla puede establecer que elprograma cree un protocolo acerca del proceso de comprobación de virus.Este protocolo puede verse después en el área Protocolos.

Cuenta de usuarioAquí puede indicar la cuenta de usuario del ordenador en la que deberealizarse la comprobación de virus. La cuenta es necesaria para acceder alas unidades de red.

37

Información útil

Información útilAquí encontrará información acerca de las funciones importantes delsoftware.

BootScanEl BootScan le ayuda a combatir los virus que se hayan arraigado en suordenador antes de instalar el antivirus y que, posiblemente, intentensoslayar la instalación del software G Data Software. Para este cometidohay una versión especial del software que se puede ejecutar antes de iniciarWindows.

¿Qué se entiende por un proceso de arranque oinicialización? Al encender el ordenador, normalmente se iniciaautomáticamente el sistema operativo de Windows. Esta operaciónrecibe el nombre de inicializar. Pero también es posible arrancarotros programas automáticamente en vez del sistema operativo deWindows. Con el objetivo de verificar la presencia de virus en suordenador antes de que arranque Windows, G Data Software tieneuna versión especial autoarrancable adicional a la versión paraWindows.

¿Cómo se cancela un proceso de BootScan? Si después de lareinicialización no apareciese el entorno Windows habitual, sino unainterfaz especial del software G Data Software, no hay quepreocuparse. Si no tiene previsto realizar ningún BootScan, sólotiene que seleccionar con las teclas de fecha la entrada MicrosoftWindows y luego pulsar la tecla Volver. Ahora Windows se abrirácomo siempre, sin BootScan previo.

Si desea efectuar un BootScan, proceda del modo siguiente:

1a BootScan con el CD de programa: Utilice el CD de programa GData Software y arranque el ordenador con él. - Coloque el CD delsoftware G Data Software en la unidad de disco. Haga clic encancelar en la ventana que se abre y apague el ordenador.

38

G Data AntiVirus

1b BootScan con el software G Data Software que se hayadescargado de Internet: Tiene que grabarse un nuevo CD deautoinicio con la opción de menúG Data Software Crear CD deautoinicio en elG Data Software grupo de programas (símbolode Windows en la barra de tareas > Todos los programas >Software G Data Software > Crear CD de autoinicio).

Coloque en la unidad de disco el CD de autoinicio que hayagrabado. Haga clic en cancelar en la ventana que se abre yapague el ordenador.

Si usted utiliza Windows XP puede suceder que al intentar crearun CD de autoinicio reciba un aviso de que IMAPI 2.x no estáinstalado. En este caso, se trata de una actualización de Microsoftpara sistemas operativos viejos que la necesitan para grabar ensoportes. Puede descargar e instalar la actualización necesariadirectamente desde la página de Microsoft.

1c ¿Tiene una versión especial para netbooks del software GData Software en un lápiz USB? Aquí puede llevar a cabo elexamen BootScan directamente mediante el lápiz USB. Pero paraello, su netbook debe estar en disposición de inicializar desde unlápiz USB

Conecte el lápiz USB G Data Software con su netbook. Haga clicen cancelar en la ventana que se abre y apague el netbook.

Después de estos primeros pasos, el examen BootScan se desarrolla igualen las tres variantes:

2 Reinicie el ordenador. Aparece el menú de inicio de BootScan de GData Software.

3 Seleccione con las teclas de flecha la opción de CD de autoinicio GData Software y active la selección con Intro. Se inicia un sistemaoperativo Linux desde el CD y aparece una versión especial de GData Software para BootScans.

Si tiene problemas con la vista de la interfaz de programa, reinicie elordenador y seleccione la opción CD de autoinicio - alternativa GData Software.

39

Información útil

4 El programa le propone actualizar las firmas de virus.

Si utiliza una versión de software G Data Software que soportafunciones de copia de seguridad, aquí tiene también la posibilidadde iniciar de manera directa la restauración de las copias deseguridad de sus datos guardados.

5 Ahora haga clic en Sí. Para poder realizar la actualización, deberáintroducir los datos de acceso recibidos o su número de registro. Acontinuación podrá realizar la actualización. En cuanto se hayanactualizado los datos por Internet, aparece el mensaje actualización terminada. Abandone la pantalla de actualizaciónhaciendo clic en el botón cerrar.

Dispondrá de la actualización online automática si utiliza unrouter que asigne automáticamente las direcciones IP (DHCP). Sino es posible efectuar la actualización online, puede ejecutar el BootScan con las firmas de virus antiguas. Pero después de lainstalación del software G Data Software deberá ejecutar lo antesposible un nuevo BootScan con los datos actualizados.

6 Ahora verá la interfaz de programa. Haga clic en la entrada Comprobar ordenador y el programa comprobará si hay virus ysoftware dañino en su ordenador. Este proceso puede durar unahora o más en función del tipo de ordenador y el tamaño del discoduro.

7 Si el software G Data Software encuentra virus, elimínelos con laopción propuesta en el programa. Tras la eliminación con éxito delvirus podrá contar de nuevo con el archivo original.

8 Al finalizar la comprobación de virus, abandone el sistema haciendoclic en la pequeña x (en la ventana arriba a la derecha).

9 Retire el CD del software G Data Software de la unidad de disco encuanto se abra la tapa de la unidad o retire el lápiz USB G DataSoftware de su netbook.

10 Vuelva a apagar el ordenador y reinícielo a continuación. Ahora suordenador arrancará de nuevo con su sistema operativo estándarWindows y tendrá la garantía de que podrá instalar su software GData Software correspondiente en un sistema libre de virus.

40

G Data AntiVirus

¿Qué debo hacer cuando mi ordenador no se inicializa desdeel CD ROM?Si su ordenador no se inicializa desde el CD/DVD-ROM puede serque tenga que configurar primero esta opción. Este ajuste serealiza en la BIOS, un sistema que se inicia automáticamenteantes del sistema operativo Windows. Para poder realizar cambiosen la BIOS, proceda del modo siguiente:

1. Apague el ordenador.

2. Encienda de nuevo el ordenador. Normalmente, se accede laconfiguración del BIOS pulsando durante el encendido delordenador (= al arrancar) la tecla Supr (a veces también lasteclas F2 o F10).

3. La forma exacta de modificar los ajustes de la configuración desu BIOS varía de un ordenador a otro. Consulte por favor ladocumentación de su ordenador. Como resultado, la secuenciade arranque debería ser CD/DVD ROM:, C:, con lo que, la unidadde CD/DVD-ROM se convierte en el 1er dispositivo dearranque y la partición del disco duro con su sistema operativoWindows, en el 2º dispositivo de arranque.

4. Guarde los cambios y vuelva a arrancar el ordenador. Ahora suPC está listo para un examen BootScan.

¿Qué hago cuando mi netbook (o también PC/portátil) no seinicializa desde el lápiz USB?Si su ordenador no se inicializa automáticamente desde el lápizUSB, siga los siguientes pasos:

1. Apague el ordenador.

2. Introduzca el lápiz USB G Data Software en una ranura USBlibre de su ordenador.

3. Encienda el ordenador.

4. Durante la inicialización, presione la tecla F2 para entrar en laBIOS de su ordenador.

5. Se abrirá la interfaz de la BIOS con una barra de menú.Seleccione aquí con las teclas de flecha (izquierda, derecha) elmenú Boot (arranque). Pulse Intro.

6. Ahora puede acceder a una selección marcando la entrada Harddisc drives (unidades de disco duro) con las teclas de fecha(arriba y abajo). Pulse Intro.

41

Información útil

7. Seleccione a continuación la entrada USB para que aparezca 1stDrive = USB en primer lugar (teclas Intro + flecha).

8. Pulse ahora F10 para guardar la modificación y cerrar la BIOS.Su ordenador puede ahora arrancar desde el lápiz USB.

9. Reinicie el ordenador. Ahora su PC está listo para un examenBootScan.

Icono G Data SoftwareSu software G Data Software protege permanentemente su ordenador frentea los virus y los programas dañinos. En el margen inferior, en la barra detareas junto al reloj se muestra un icono señalizando que la protección estáactiva.

Este icono G Data Software le indica que todo está en orden y quela protección está activa en su ordenador.

Si se ha desconectado el Vigilante o ha surgido algún otroproblema, el icono G Data Software muestra una indicación deadvertencia. En ese caso, deberá abrir lo antes posible el software G Data Software y revisar los ajustes.

Si el software G Data Software realiza una descarga de datos deInternet, se le indicará mediante un icono especial.

Cuando se selecciona el símbolo con el botón derecho del ratón, aparece unmenú de contexto con el que puede controlar las funciones básicas delsoftware.

Aquí tiene a su disposición las siguientes funciones:

G Data Software: De este modo se accede al Centro de seguridad yse pueden realizar los ajustes del Vigilante de virus. Lo que se puedehacer en el Centro de seguridad lo puede leer en el capítulo: Centro deseguridad

42

G Data AntiVirus

Desactivar Vigilante: En caso necesario, aquí puede desactivar y volvera activar el Vigilante de virus. Esto puede por ejemplo ser convenientecuando copie en su disco duro grandes cantidades de datos de un lugar aotro o vaya a ejecutar procesos de cálculo que requieran mucho espaciode almacenamiento (p.ej., copiar DVDs o similar). Sólo debería desactivarel Vigilante de virus el tiempo imprescindible, y asegurarse de que, si esposible, el sistema no esté conectado durante este periodo con Internet yque no pueda acceder a nuevos archivos no comprobados (p.ej., medianteCDs, DVDs, tarjetas de memoria o lápices USB).

Desactivar Cortafuegos: Si usa una versión del software G DataSoftware con cortafuegos integrado, puede también desactivar si desea elcortafuegos mediante el menú contextual. Su ordenador sigue conectadoa Internet y otras redes, pero el cortafuegos ya no le sirve de escudo antelos ataques o intentos de espionaje.

Desactivar piloto automático: El piloto automático forma parte delcortafuegos y decide de forma autónoma los contactos y consultasque su ordenador puede aceptar o no a través de la red o Internet.Para los usos habituales, el piloto automático es ideal y deberíatenerlo siempre activo. Del mismo modo que el cortafuegos, elpiloto automático también está disponible en versionesseleccionadas del software G Data Software.

Actualización de virus: Un software antivirus debe siempre estartotalmente actualizado. El software se puede, por supuesto, programarpara que realice las actualizaciones automáticamente. Pero si en algúnmomento necesitase urgentemente una actualización, puede iniciarla conel botón Actualización de virus. Para qué se necesita una actualizaciónde virus se explica en el capítulo Actualizaciones

Estadística: Aquí puede ver una estadística sobre los procesos de pruebadel monitor antivirus.

Comprobación de virusCon la comprobación de virus examina su ordenador para detectar unaposible infección con programas maliciosos. Cuando se inicia lacomprobación de virus, comprueba cada archivo en su ordenador paradetectar si puede infectar otros archivos o si él mismo ya está infectado. Sien el curso de una comprobación de virus se encuentran virus u otro tipo demalware, hay distintas formas de eliminar el virus o hacerlo inocuo.

1 Inicie la comprobación de virus. La forma de hacerlo se explica enel capítulo: Protección antivirus

43

Información útil

2 A continuación el programa examina su ordenador para detectaruna posible infección de virus. Se abre además una ventanainformando del estado de la comprobación.

Una barra de progreso en la parte superior de la ventana indicacuanto ha avanzado ya la comprobación del sistema. Ya durante lacomprobación de virus hay distintas posibilidades de influir en eldesarrollo de esta operación:

En caso de sobrecarga del sistema, interrumpir lacomprobación de virus: Con este campo de selección puedeestablecer que el programa no siga con la comprobación de virushasta que Ud. haya acabado sus otras actividades en elordenador.

Apagar PC tras el comprobación de virus: Cuando se quiereejecutar la comprobación de virus durante la noche o al términode la jornada de trabajo, esta función resulta muy práctica. Tanpronto como ha finalizado la comprobación de virus por parte delsoftware G Data Softwarese apaga su ordenador.

Archivos comprimidos protegidos mediante contraseña: Siun archivo comprimido está protegido con una contraseña, elsoftware G Data Software no podrá comprobar si hay virus en elarchivo comprimido. Si marca esta opción, el software antivirus leinformará de los archivos comprimidos protegidos mediantecontraseña que no haya podido comprobar. Mientras no sedescompriman estos archivos comprimidos, los posibles virusque contengan no representarán una amenaza para su sistema.

Acceso denegado: En general, en Windows hay archivos queson utilizados por aplicaciones en régimen exclusivo y que poreso el antivirus no las puede escanear cuando las aplicacionesestán abiertas. Por lo tanto, no debería tener abierto ningún otroprograma durante una comprobación de virus. Si marca estacasilla, se mostrarán los datos que no hayan sido comprobados.

3a Si su sistema no tiene virus, cuando concluya la comprobaciónpuede cerrar la ventana del asistente pulsando el botón cerrar.

Ahora su sistema ha sido examinado y no tiene virus.

3b En el caso de que se hayan encontrado virus y otros programasdañinos, podrá decidir la forma de actuar ante estos hallazgos. Porlo general es suficiente con hacer clic en el botón ejecutaracciones.

44

G Data AntiVirus

El software G Data Software utiliza ahora un ajuste estándar (mientras que no haya configurado otra cosa en los ajustes de AntiVirus > Comprobación de virus manual para archivos yarchivos comprimidos infectados ) y desinfecta los archivosencontrados, esto es, los repara de manera tal que pueden volver autilizarse sin restricciones y ya no son peligrosos para suordenador.

Si no es posible desinfectarlos, los archivos se ponen encuarentena, es decir, se encriptan en una carpeta especialmenteblindada en la que ya no pueden causar daño alguno.

Si necesita estos archivos infectados, puede, si el caso así lorequiere, sacarlos del área de cuarentena y utilizarlos.

Ahora su sistema ha sido examinado y no tiene virus.

3c Cuando ya conozca los objetos/ archivos infectados y sepa cualesde ellos quizá ya no va a necesitar más, tiene también laposibilidad de reaccionar de forma individualizada a cada virusencontrado.

En la lista de los virus encontrados puede definir en la columna acción la forma de proceder con cada archivo infectado enparticular.

Sólo registrar: En la vista de Protocolos la infección se apuntaen una lista, pero no se repara ni se borra el archivocorrespondiente. Atención: Cuando un virus solo se registraen un protocolo sigue estando activo y es peligroso.

Desinfectar (si no es posible: sólo registrar en protocolo):Aquí se intenta borrar el virus del archivo infectado. Si no esposible hacerlo sin dañar el archivo, el virus se registra en elprotocolo y luego el usuario puede ocuparse de este registro. Atención: Cuando un virus solo se registra en un protocolosigue estando activo y es peligroso.

Desinfectar (si no es posible: en cuarentena): Este es elajuste estándar. Aquí se intenta borrar el virus del archivoinfectado. Si no es posible hacerlo sin dañar el archivo, el archivocompleto se mueve a un lugar de Cuarentena. Para másinformación, consulte el capítulo: ¿Cómo funciona lacuarentena?

45

Información útil

Desinfectar (si no es posible: borrar archivo): En este casose intenta eliminar el virus del archivo afectado y, si no esposible, se borra el archivo. Esta función solo debería utilizarla sien su ordenador no tiene ningún dato importante. Borrar losarchivos infectados de modo consecuente puede causar, en elpeor de los casos, que Windows ya no le funcione y tenga queinstalarlo de nuevo.

Poner el archivo en cuarentena: Los archivos infectados setrasladan directamente a la Cuarentena. En este lugar losarchivos se guardan codificados. Es decir, el virus no puede aquíhacer ningún daño y los archivos infectados se conservan parapoder repararlos en un futuro. Para más información consulte elcapítulo: ¿Cómo funciona la cuarentena?

Borrar archivo: Esta función solo debería utilizarla si en suordenador no tiene ningún dato importante. Borrar los archivosinfectados de modo consecuente puede causar, en el peor de loscasos, que Windows ya no le funcione y tenga que instalarlo denuevo.

Si ahora pulsa el botón Ejecutar acciones, el software G DataSoftwareprocederá con cada virus del modo que haya definido.

Ahora su sistema ha sido examinado para detectar virus.Pero si ha utilizado el ajuste con la opción Registrar enprotocolo, puede ser que su ordenador no esté exento devirus.

4 Una vez concluida la comprobación de virus, tiene la posibilidad detransferirnos una copia de los archivos infectados para que, conestos datos, podamos mejorar la protección antivirus de todos losusuarios. Sus datos se tratarán, por supuesto, de forma totalmenteconfidencial y no se divulga ni se emplea ninguna informaciónpersonal.

La transmisión de estos datos es totalmente voluntaria y, si así lodesea, puede por supuesto saltarse este punto o desactivarlopermanentemente.

46

G Data AntiVirus

Virus encontradoCuando el software G Data Software encuentra en su ordenador un virus uotro programa malicioso, tiene las siguientes formas de tratar el archivoinfectado.

Sólo registrar: En la vista de Protocolos la infección se apunta en unalista, pero no se repara ni se borra el archivo correspondiente. Luego, conel protocolo se pueden comprobar uno a uno los virus encontrados yeliminarlos selectivamente. Atención: Cuando un virus solo se registraen un protocolo sigue estando activo y es peligroso.

Desinfectar (si no es posible: poner en cuarentena): Aquí se intentaborrar el virus del archivo infectado. Si no es posible hacerlo sin dañar elarchivo, el archivo completo se mueve a un lugar de Cuarentena. Paramás información consulte el capítulo: ¿Cómo funciona la cuarentena?

Poner el archivo en cuarentena: Los archivos infectados se trasladandirectamente a la Cuarentena. En este lugar los archivos se guardancodificados. Es decir, el virus no puede aquí hacer ningún daño y losarchivos infectados se conservan para poder repararlos en un futuro. Paramás información consulte el capítulo: ¿Cómo funciona la cuarentena?

Borrar archivo infectado: Esta función solo debería utilizarla si en suordenador no tiene ningún dato importante. Borrar los archivos infectadosde modo consecuente puede causar, en el peor de los casos, queWindows ya no le funcione y tenga que instalarlo de nuevo.

Cuarentena y bandejas de correo: Hay archivos que no esconveniente moverlos a la cuarentena, por ejemplo los ficheros dearchivos comprimidos de las bandejas de correos. Si traslada unabandeja de correo a la zona de cuarentena, su programa de correoya no podrá acceder a la bandeja y puede que por eso ya nofuncione luego. Especialmente en los archivos con la extensión PST conviene que tenga cuidado, porque, por lo general, contienendatos de su bandeja de correo de Outlook.

47

Información útil

Feedback sobre programas maliciososLos Security Labs G Data Software investigan métodos y formas de protegera los clientes de G Data Software del software dañino. La cantidad deinformación disponible está en relación directamente proporcional con laefectividad de los mecanismos de protección desarrollados. No obstante,una gran cantidad de información sobre el malware se encuentra solo en lossistemas atacados o infectados. La Iniciativa de información sobre malwarede G Data Software tiene por objeto que también estos datos puedantenerse en cuenta en los análisis. A la vista de este propósito, lainformación relativa a los programas dañinos se envía a Security Labs GData Software. Su participación activa es una contribución decisiva a quetodos los clientes de G Data Software puedan utilizar Internet con mayorseguridad.

Programas maliciosos: Un término que aglutina a todos losarchivos, programas y códigos que se programan para infectar,realizar espionaje y controlar a los ordenadores sin el conocimientode los usuarios de los mismos. Entre ellos se encuentran, porejemplo, virus, gusanos, virus rootkits, troyanos, keylogger y muchomás.

¿Qué datos se recogen? En líneas generales, se transfieren dos clases de datos. 1° De maneratotalmente voluntaria, puede enviar los archivos de malware a G DataSoftware y 2° en una página web se descubren contenidos maliciosos. Alenviar los archivos de malware a la Ambulancia de Internet se transfieretambién el lugar donde hayan sido encontrados, el nombre del archivooriginal y la fecha de creación. Cuando se descubren contenidos Webdañinos se envían los datos siguientes:

Número de versión del producto G Data Software y de los motoresutilizados

idioma (local) del sistema operativo

URL, cuyo acceso haya sido bloqueado y razón del bloqueo (malware,phishing, etc.)

Nombre del programa dañino

Esta información no suele ser apta para identificar al usuario del PC. No secoteja con ningún dato de índole personal.

48

G Data AntiVirus

¿Cómo se utilizan los datos así recabados? En el momento de procesar y almacenar los datos se observan losrequisitos legales relativos a la protección de datos y su entrega a tercerosque rijan en los países correspondientes. G Data Software tiene un exquisitocuidado en proteger todos los datos del acceso ilícito. Los datos se evalúanen Security Labs G Data Software y se utilizan para aclarar cuestionescientíficas del área de la seguridad informática. El objetivo más importantees investigar los riesgos de seguridad y desarrollar mecanismos deprotección. Algunas posibles aplicaciones son, por ej., la creación de listasde bloqueo, el análisis estadístico para publicar artículos en la prensaespecializada o el desarrollo de conjuntos de reglas para tecnologías deprotección. La participación en este proceso es voluntaria y si decidemantenerse al margen, esto no tendrá ningún efecto negativo en elfuncionamiento del producto. Colaborando con la iniciativa de informaciónsobre malware de G Data Software contribuirá a que todos los clientes de GData Software estén mejor informados y protegidos en el futuro sobre lasamenazas informáticas.

Mensaje "no es un virus"Los archivos clasificados como no es un virus pueden llegar a seraplicaciones peligrosas. Estos programas no tienen directamente funcionesdañinas, pero, bajo determinadas circunstancias, pueden ser utilizados ensu contra por algún atacante. En esta categoría se encuentran, por ejemplo,determinados programas de servicio para la administración remota,programas para el cambio automático de la disposición del teclado, clientesIRC, servidores FTP o distintos programas de servicio para editar u ocultarprocesos.

CuarentenaHay varios modos de tratar los virus detectados durante una comprobaciónde virus. Una opción es poner en cuarentena el archivo infectado. Lacuarentena es una zona segura del software donde los archivos son cifradosy almacenados para que no puedan transferir el virus a otros archivos.

Los archivos en cuarentena se almacenan en el mismo estado en el que elsoftware G Data Software los encontró y más tarde podrá decidir qué hacercon ellos.

49

Información útil

Actualizar: Si, en alguna ocasión, dejase la ventana de diálogo de lacuarentena abierta durante un tiempo y en este intervalo se detecta unvirus y se mueve a la cuarentena (por ejemplo, el Vigilante se encarga deello automáticamente), con este botón puede actualizar la vista.

Enviar: En ciertos casos, un archivo infectado que no haya podidodesinfectar puede enviarlo vía Internet a G Data Software. El contenido deeste archivo se tratará por supuesto de forma totalmente confidencial. Losresultados de su examen sirven para mejorar y actualizar las firmas devirus y el software. Lea más información sobre este aspecto en elcapítulo: Feedback sobre programas maliciosos

Desinfectar: Muchas veces no es demasiado tarde para salvar losarchivos infectados. En esos casos, el software elimina los componentesdel virus del archivo y reconstruye el archivo original libre de virus. Si elproceso de desinfección tiene éxito, el archivo será restauradoautomáticamente en la ubicación donde estaba almacenado antes derealizar la exploración de virus y estará disponible de nuevo.

Recuperar: Hay ocasiones en que puede ser necesario sacar de lacuarentena un archivo infectado que no sea posible desinfectar ydevolverlo a su lugar de origen. La recuperación puede hacerse, p. ej.,para salvar datos. Esta función sólo debe ejecutarse en casosexcepcionales y adoptando medidas de seguridad estrictas (por ejemplo,desconectar el ordenador de Internet o de la red, hacer una copia deseguridad previa de los datos no infectados, etc.).

Borrar: Si ya no necesita el archivo infectado, puede borrarlosimplemente de la cuarentena.

ProtocolosEn el área de protocolos aparece una lista de protocolos creados por elsoftware. Haciendo clic en las columnas con el nombre Hora de inicio,Tipo, Título o Estado, puede ordenar los protocolos disponibles segúnestos criterios. Con los botones Guardar como e Imprimir se puedenguardar también los datos de protocolo en un archivo de texto o imprimirsedirectamente. Para borrar un protocolo, seleccione la entrada de la tabla conel ratón y pulse la tecla Del o pulse el botón borrar.

50

G Data AntiVirus

Licencia múltipleCon una licencia múltiple puede utilizar el software G Data Software en elnúmero de ordenadores previsto en la licencia. Después de la instalación delprimer ordenador y de la actualización online recibirá vía Internet los datosde acceso. Cuando instale el software en el siguiente ordenador, introduzcasimplemente el nombre de usuario y la contraseña que haya recibido alregistrarse en el servidor de actualizaciones G Data Software. Repita esteprocedimiento en todos los demás ordenadores. Utilice para la actualizaciónonline en todos sus PCs los datos de acceso (nombre de usuario ycontraseña) que se le hayan asignado al registrarse por primera vez. Paraello realice los siguientes pasos:

51

Información útil

1 Inicie el software G Data Software.

2 En el Centro de seguridad, haga clic en el botón Firmas de virus >Actualizar firmas de virus.

3 En la ventana que se abre a continuación, introduzca los datos deacceso que recibió por correo electrónico. Si ahora pulsa aceptar,su ordenador obtendrá su licencia.

Extensión de la licenciaUnos días antes de que transcurra su periodo de licencia, aparece unaventana de información en la barra de tareas. Si pulsa sobre ella con elratón, se abre una ventana de diálogo en la que puede prolongardirectamente su licencia en unos pocos pasos y con toda facilidad.Simplemente haga clic en el botón Comprar ahora, complete sus datos einmediatamente tendrá asegurada la protección antivirus. A los pocos díasrecibirá cómodamente una factura por correo.

Este cuadro de diálogo aparece solamente después del primer año.Luego su licencia G Data Software se prolongará cada año demanera automática. No obstante, puede rescindir su abono en todomomento y sin justificación.

Cambio de ordenadorCon sus datos de acceso existentes puede utilizar su producto G DataSoftware en otros ordenadores. Simplemente, instale el software yintroduzca sus datos de acceso. El servidor de actualizaciones configura laconexión con el nuevo ordenador. Si en su viejo ordenador se encuentra aúnel software G Data Software se debe transferir la licencia desde el ordenadorviejo al nuevo. El número de transferencias de licencias es limitado, alalcanzar el valor límite la licencia se bloquea completamente de manera talque no se pueden descargar más actualizaciones.

52

G Data AntiVirus

DesinstalaciónSi alguna vez quiere desinstalar el software G Data Software, la forma mássimple de hacerlo es ir al G Data Softwaregrupo de programas y una vezallí hacer clic en el botón Desinstalar. La desinstalación se realiza de modototalmente automático. De modo alternativo, puede llevar a cabo ladesinstalación usando el Panel de control de Windows.

Windows Vista, Windows 7: En la barra de tareas de Windows, hagaclic en el icono de inicio (normalmente, en la parte inferior izquierda de lapantalla) y seleccione la carpeta Panel de control. Allí encontrará elpunto Programas >Desinstalar programas. Seleccione el software GData Software de la lista y haga clic en el botón Desinstalar para llevar acabo la desinstalación.

Windows XP: En la barra de Windows haga clic en Inicio y seleccione lacarpeta Ajustes > Control del sistema > Software. En la ficha Instalaro desinstalar programas puede marcar el software G Data Software conel ratón. Haga clic en el botón Añadir o eliminar para llevar a cabo ladesinstalación.

Si durante la desinstalación aún quedan archivos en el área Cuarentena delsoftware G Data Software, el sistema le preguntará si desea borrar estosarchivos o no. Si no borra los archivos, los encontrará luego en una carpeta G Data Software cifrada especial en su ordenador, de tal manera que nopuedan hacer ningún daño. No podrá volver a editar estos archivos hasta queno vuelva a instalar el software G Data Software en su equipo. Durante ladesinstalación el sistema le preguntará si desea borrar los ajustes yprotocolos. Si no borra los archivos, los protocolos y ajustes estarándisponibles una vez que se haya vuelto a instalar el software. Finalice ladesinstalación haciendo clic en el botón salir. La desinstalación del softwarese llevó a cabo completamente.

53

Información útil

Programas informáticos maliciososCuando hablamos de virus, gusanos y caballos troyanos, normalmentenos referimos a software que tiene un efecto dañino. El término más generalpara este fenómeno es Malware (palabra compuesta de "malicioso" +"software"). El término malware incluye todos los programas diseñadospara causar daño cambiando, borrando o creando acceso a datoselectrónicos. Siempre tienen una función dañina (en inglés, payload), quepuede abarcar desde advertencias inofensivas sobre la presencia delprograma hasta el descubrimiento de datos personales o, en el peor de loscasos, la eliminación de todo el disco duro. El malware se puede dividir entres grupos: troyanos, gusanos y virus. En términos más amplios, tambiénpuede incluir spyware y dialer de altas tarifas.

Troyanos: Los troyanos se distinguen de los gusanos y virus en que nose reproducen por sí mismos. El nombre de troyano se ha tomado enreferencia al modelo histórico (el caballo de Troya) y describe un programaque hace creer al usuario que posee una función determinada y deseada.Sin embargo, los troyanos también contienen un código de programaoculto que abre una "puerta trasera" al ordenador infectado, lo quegarantiza acceso ilimitado al sistema infectado sin el conocimiento delusuario. Los métodos de los troyanos para esconderse son prácticamenteilimitados. Pueden ocultarse en líneas de comando (se llaman entonces rootkits) o llegar en forma de troyanos de acceso remoto (los llamadosRAT, también denominados backdoor). Estos pérfidos programastambién se envían por correo electrónico en forma de salvapantallas ojuegos.

Características comunes de los virus y gusanos: Los virus y losgusanos tienen los siguientes componentes:

Componente de duplicación: Esta parte del programa se encarga dereproducir el virus y la contienen todos los virus obligatoriamente. Lainfección se puede extender a través de lápices USB (y otros mediosintercambiables), carpetas compartidas, escaneos de redes, redes peer-to-peer o correo electrónico. Los programas maliciosos utilizan diversos puntosde ataque que, en algunos casos, sólo funcionan con combinacionesconcretas de hardware, software y sistema operativo.

Componente de detección: El componente de detección explora unsistema para comprobar si está infectado con virus. Cada programa anfitriónse infecta sólo una vez para permitir que el virus se expanda másrápidamente y evitar la detección.

54

G Data AntiVirus

Componente dañino: Las funciones dañinas (en inglés, payload) puedenclasificarse en los grupos siguientes: Con los programas de puertastraseras (backdoor) el hacker se abre una vía de acceso al ordenador. Asílos datos pueden ser manipulados o se puede iniciar un ataque de denegación de servicio (Denial of Service). Los datos del usuariopueden ser manipulados. Esto puede incluir desde avisos, anuncios ysonidos (más o menos graciosos), hasta la eliminación de archivos ydiscos. También se pueden espiar informaciones y enviarlas. El objetivo deestos ataques son las contraseñas, los números de tarjeta de crédito,los nombres de login y otros datos personales. Con frecuencia, losordenadores infectados se utilizan fraudulentamente para ataques de Denialof Service (DoS) que tienen como objetivo, por ejemplo, sobrecargar unsitio web mediante la alta frecuencia de consultas. Si los ataques provienende una sola fuente es muy fácil rechazarlos. Por eso, en los ataques deDistributed Denial of Service (DDoS) se utilizan los ordenadoresinfectados para apoyar estos ataques. Los ataques DoS y DDoS puedenperseguir el fin de reducir el sistema al que se apunta, sobrecargar el anchode banda o la capacidad de memoria o hacer que el servicio no se puedaencontrar más en la red.

Componente condicional: Tanto la divulgación como la función dañinapueden programarse haciéndolas depender de condiciones. Lo más sencilloes que el código malicioso se inicie automáticamente sin que la víctima loperciba. Pero en algunos casos es la víctima quien debe iniciar el payload.Esto puede deberse al inicio de un programa infectado, o cuando se abre unadjunto en un correo electrónico y hasta el famoso phishing de datospersonales. El inicio del código dañino puede estar vinculado también aciertas condiciones, por ejemplo la activación de algunos virus en unadeterminada fecha o tras una determinada cantidad de veces de iniciar elprograma.

Componente de camuflaje: Los gusanos, troyanos y virus intentan evitarser reconocidos por el usuario y sus herramientas de detección de virus.Con este objetivo utilizan una serie de mecanismos. Reconocen cuándo losdepuradores están activos, por ejemplo, para protegerse con líneas decódigo (ensamblado) superfluas y confusas. Ocultan los indicios de unainfección mediante mensajes de estado o registros log falsos. Así porejemplo, un virus residente en memoria puede engañar al sistemahaciéndole creer que la memoria que ocupa el virus procede del programaque ha eliminado antes. Para evitar ser descubiertos, algunos virus seencriptan a sí mismos y/o a su código dañino. En la descodificación sepueden emplear siempre las mismas claves, que pueden provenir de unalista (oligomorfo) o las claves pueden crearse de nuevo sin límites (

55

Información útil

polimorfo).

Gusanos: Un gusano, al contrario que un virus, no se acopla a ningúnarchivo ejecutable. Se esparce utilizando las redes o las conexiones decorreo electrónico para contagiar a otros ordenadores de maneraautomática.

Gusanos de red: En ordenadores en red seleccionados al azar seescanean varios puertos y, si se puede realizar un ataque, se utilizan puntosvulnerables de los protocolos (p. ej. IIS) o su implementación para extenderel gusano. Conocidos representantes de ese tipo son Lovsan/Blaster yCodeRed. Sasser utiliza un error de desbordamiento de búfer en elLocal Security Authority Subsystem Service (LSASS) e infecta losordenadores cuando se conectan a Internet.

Gusanos de correo electrónico: Un gusano que se extiende por correo-epuede utilizar los programas de correo disponibles (p. ej. Outlook o OutlookExpress) o puede incluso tener su propio motor de correo SMTP. Ademásdel incremento de tráfico en la red y el uso elevado de los recursos delsistema, los gusanos pueden tener otras funciones dañinas. Miembrosprominentes de ese grupo son Beagle y Sober.

Virus: También los virus persiguen la finalidad de reproducirse ypropagarse a otros ordenadores. Para ello se acoplan a otros archivos ose instalan en el sector de arranque de los soportes de datos. A menudo,entran clandestinamente y sin ser detectados en el ordenador mediantesoportes de datos intercambiables, a través de redes (incluyendo peer-to-peer), por correo electrónico o vía Internet. Los virus pueden arraigar endistintos puntos del sistema operativo y ejercer su acción por canalesmuy diversos. Se distinguen los grupos siguientes:

56

G Data AntiVirus

Virus de sector de arranque: Los virus del sector de arranque o virusMBR (= master boot record viruses) se implantan antes del propio sector dearranque en un medio de datos, lo que asegura que el sistema lea primero elcódigo del virus y, a continuación, el sector de arranque original cuando elordenador se inicia desde este medio. De esta manera el virus se puedeinstalar en el sistema sin ser notado y desde ese momento es ejecutadotambién por el disco duro durante el arranque. Con frecuencia el código delvirus permanece en la memoria después de la infección. A este tipo de virusse le denomina residente en memoria. El virus se propaga al formatearsoportes, lo que permite que se pueda extender a otros ordenadores. Segúnla secuencia maliciosa de que se trate, los virus de sector de arranquepueden ser sumamente peligrosos o, simplemente, quedarse en puramentemolestos. El virus de esta clase más antiguo y difundido ostenta el nombrede Form.

Virus de archivo: Muchos virus aprovechan la ocasión de esconderse enarchivos ejecutables. Con este fin el virus puede borrar o sobrescribir elarchivo huésped o bien puede acoplarse a él. En este último caso, el códigoejecutable del archivo sigue estando operativo. Si se abre el archivoejecutable, primero se ejecuta el código del virus, generalmente escrito enensamblador, y después arranca el programa original (si es que no lo haborrado el virus).

Virus multipartitos: Este tipo de virus es particularmente peligroso ya queinfecta no sólo los archivos ejecutables sino también el sector de arranque(o las tablas de partición).

Virus acompañantes:: En DOS se ejecutan los archivos COM antes quelos archivos EXE de igual denominación. En los tiempos en que el ordenadorse operaba, exclusivamente o con frecuencia, mediante líneas de comando,este mecanismo era una forma muy eficaz de ejecutar subrepticiamentecódigo malicioso en un ordenador.

Virus de macro: También los virus de macro se acoplan a archivosexistentes. Pero ellos mismos no son ejecutables. Además, los virus demacro no están escritos en Assembler, sino en un lenguaje macro como porejemplo Visual Basic. Los virus necesitan un intérprete de lenguaje macro,como se puede encontrar en Word, Excel, Access y PowerPoint, para poderejecutarse. Por lo demás, en los virus de macro pueden actuar los mismosmecanismos que en los virus de archivo. También pueden camuflarse,infectar adicionalmente el sector de arranque o crear virus acompañantes.

57

Información útil

Virus stealth: Los virus stealth o virus invisibles contienen dispositivosespeciales de protección para evitar ser detectados por los programasantivirus. Para ello asumen el control a través de distintas funciones delsistema. Cuando esto ocurre, estos virus ya no se pueden detectar alacceder normalmente a los archivos o sectores del sistema. Hacen creer alprograma antivirus que no está infectado un archivo que en realidad sí loestá. Los mecanismos de camuflaje de estos virus sólo tienen efectocuando el virus se ha convertido en residente de la memoria de trabajo.

Virus polimórficos: Los virus polimórficos contienen mecanismos que lespermiten cambiar de aspecto en cada infección. Para ello se codificanpartes del virus. La rutina de codificación integrada en el virus genera unnuevo código para cada copia y, algunas veces, incluso nuevas rutinas decodificación. Adicionalmente puede cambiar o diseminar aleatoriamentesecuencias de comandos que no se requieran para el funcionamiento delvirus. Por lo tanto, estos virus pueden resultar en miles de millones devariaciones de un mismo virus. La utilización de las descripciones de virustradicionales (también llamadas firmas), a menudo no es suficiente paradetectar y eliminar con fiabilidad virus polimórficos codificados. Normalmentetienen que crearse programas especiales. El tiempo invertido en el análisis yla preparación de los medios adecuados para combatirlos puede serextremadamente alto. Por eso, los virus polimórficos son, sin exagerar, losreyes entre los virus.

Intento de virus: Intento de virus se denomina a un virus parcialmentedefectuoso que consigue llevar a cabo una primera infección de un archivo,pero que a partir de este punto ya no puede reproducirse.

Virus de correo electrónico: Los virus de correo electrónico pertenecen ala categoría blended threats (= amenazas compuestas). Estos programasmaliciosos combinan las propiedades de los troyanos, gusanos y virus. Conocasión de un virus Bubbleboy se ha sabido que es posible introducirsubrepticiamente un virus en un ordenador simplemente mediante la vistapreliminar de un correo en HTML. El código peligroso del virus se escondeen los correos HTML y se sirve de un agujero de seguridad de MicrosoftInternet Explorer. El peligro de estos virus combinados no debeinfravalorarse.

Otros tipos de malware: Para completar el cuadro vamos a citar aquíotras categorías molestas o, en algunos casos, dañinas, que no seincluyen en el grupo del software malicioso.

58

G Data AntiVirus

Hoaxes: Los hoaxes son mensajes sobre supuestos virus que suelendifundirse por correo electrónico. Consiste en pedir a los destinatarios quereenvíen el email a sus amigos y conocidos: Pero generalmente estosavisos suelen ser alarmas sin fundamento.

Programas backdoor (puerta trasera): Muchos administradores desistemas utilizan programas de mantenimiento remoto para, por así decirlo,dirigir el ordenador a distancia. Este procedimiento resulta de gran utilidad,sobre todo en las grandes empresas. El administrador de sistema intervienenormalmente con conocimiento del usuario del ordenador y contando con suconsentimiento. Pero cuando estas funciones de puerta trasera se aplican aespaldas del usuario del PC y ejecutan acciones dañinas, entonces unprograma backdoor se convierte en malicioso.

Programas espía: El programa espía registra las actividades y procesosejecutados en un ordenador y los hacen disponibles a terceros. Confrecuencia se utilizan para analizar los hábitos de navegación en Internet delusuario para visualizar banners adecuados.

Dialer: De modo similar a los virus, gusanos y troyanos, el dialer (losmarcadores) suele instalarse en el ordenador sin que el usuario lo note. Si laconexión a Internet se establece mediante un módem, se utiliza un númerode tarifa costosa la próxima vez que el usuario se conecta. Una molestaplaga que puede llegar a causar cuantiosos daños financieros. Con losprogramas anti-dialer como Dialer Control se puede proteger de losmarcadores indeseados.

Spam: Otro fenómeno molesto y que causa elevados costes es el envío decorreos electrónicos no deseados de publicidad o propaganda. Losprogramas modernos antispam utilizan una combinación de procesosestáticos (análisis de texto, listas de servidores de correo) y estadísticos(basados en el teorema de Bayes), para filtrar el correo no deseado.

Phishing: Se entiende por Phishing el intento de obtener datos personales,como los nombres de registro, contraseñas, números de tarjeta de crédito,datos de acceso a cuentas bancarias, etc., mediante e-mails o páginas webfalsificadas. Con frecuencia en este proceso se conduce a la víctima apáginas web falsificadas. En los últimos años este fenómeno ha aumentadoen gran medida.

59

Información útil

Consejos de conductaEl software G Data Software no solo reconoce y elimina los virus conocidos,sino que también, hasta ahora, ha reconocido los programas dañinosdesconocidos gracias a su análisis heurístico; no obstante, sin duda, esmejor evitar desde el principio ser víctima de un virus. Para ello, debentomarse algunas medidas de seguridad que no suponen un gran esfuerzo,pero que incrementan considerablemente la seguridad de su sistema y desus datos.

Utilizar cuentas de usuario: En el equipo debería emplear dos cuentasde usuario. Una cuenta de administrador que es la que utilizarásiempre que vaya a instalar software o realizar ajustes básicos en elequipo, y una cuenta de usuario con derechos restringidos. Con lacuenta de usuario no debería ser posible, p. ej., instalar programas orealizar modificaciones en el sistema operativo Windows. Así, con estacuenta podría, p. ej., navegar por Internet o aceptar datos de equiposajenos más o menos sin peligro. El modo de crear distintas cuentas deusuario se describe en la documentación de ayuda del sistema operativoWindows.

Ignorar correos de spam: Como norma general, no debería respondersea las cartas en cadena ni al correo de spam. Incluso aunque esos correosno contengan virus, su reenvío no deseado sobrecarga considerablementeel flujo de datos en Internet.

Comprobar sospechas de virus: Si tiene razones para sospechar de laexistencia de virus, p. ej., porque un software recién instalado no hace loque debería hacer o porque aparece un mensaje de error, compruebe si elprograma contiene algún virus, preferentemente antes de reiniciar el PC.La razón de ello es que, p. ej., hay troyanos que ejecutan comandos deborrado sólo al reiniciar el ordenador y de este modo es más fácildetectarlos y combatirlos de antemano.

Actualizaciones regulares de Windows: La instalación de los parchesde Microsoft debe convertirse en una actividad corriente y periódica, yaque cierran los brechas de seguridad de Windows que se descubren amenudo, antes incluso de que a un programador de virus se le ocurra laidea de aprovecharlos para crear nuevas rutinas malignas. Lasactualizaciones de Windows pueden automatizarse.

Utilizar software original: Aunque en muy raros casos los soportes dedatos de software original puedan estar infectados con virus, laprobabilidad de una infección de virus a través de copias pirata o copiasen soportes regrabables es notoriamente más alta. Por eso, utilice sólosoftware original.

60

G Data AntiVirus

Manejar con cuidado el software procedente de Internet: Sea muycuidadoso al descargarse software de Internet y utilice exclusivamente elsoftware que necesite realmente y cuya procedencia sea de confianza. Noabra jamás archivos que reciba de desconocidos por correo electrónico oque le manden sus amigos, colegas o conocidos de manera imprevista.Consulte antes al remitente y asegúrese de que la aplicación puedainiciarse sin peligro.

61

G Data AntiVirus

Índice

¿¿Cómo puedo obtener licenciasadicionales o ampliadas? 10

¿Qué ocurre cuando se termina milicencia? 10

AAcceso denegado 42

Activación del producto 3

Actualización online 28

Actualizaciones 26

Actualizar automáticamente lasfirmas de virus (recomendado) 26

Actualizar el programa 8

Actualizar firmas de virus 16

Adjuntar informe a correos infectadosrecibidos 30

Adware 19

Ajustes de escaneo 35

Ajustes de Internet 26, 28

Al iniciar el sistema 34

Apagar el ordenador después definalizar el trabajo 33

Apagar el ordenador tras lacomprobación de virus 42

Archivo HOSTS 19

Archivos comprimidos infectados 19, 23, 35

Archivos comprimidos protegidosmediante contraseña 42

Archivos infectados 19, 23, 35

Área de autoarranque 12

Avanzado 19, 23, 30, 35

BBootScan 3, 37

BootScan antes de la instalación 37

Borrar archivo 42

CCambiar de medio 19

Cambio de ordenador 51

CD de autoinicio 8

CD-ROM 12

Centro de seguridad 8

Comodines 19

Comprobación de correo electrónico 30

Comprobación de versión 26

Comprobación de virus 11, 12, 37,42

Comprobación de virus manual 23

Comprobación rápida 6

Comprobaciones de virus automáticas 33

Comprobar accesos a la red 19

Comprobar archivos comprimidos 19, 35

Comprobar archivos comprimidos decorreo 19, 35

Comprobar áreas del sistema 35

Comprobar áreas del sistema alcambiar medio 19

Comprobar áreas del sistema aliniciarlo 19

Comprobar correos electrónicosrecibidos 30

Comprobar dialer / spyware / adware /riskware 19, 35

Comprobar directorios/archivos 12

Comprobar la existencia de rootkits 12

Comprobar memoria y autoarranque 12

62

G Data AntiVirus

Comprobar PC 12

Comprobar rootkits 35

Comprobar sólo archivos nuevos omodificados 19

Comprobar soportes intercambiables 12

Consejos de conducta 59

Contenidos web HTTP 28

Contraseña 3, 26

Correos electrónicos 30

Correos entrantes 30

Correos salientes 30

Crear CD de autoinicio 8

Cuarentena 12, 48

Cuenta de usuario 36

Ddatos de acceso 2

Datos de acceso para la conexión aInternet 28

Datos de cliente 27

Definir excepciones 18, 29

Desactivar actualizacionesautomáticas 16

Desactivar el Vigilante de virus 12

Desarrollo de la comprobación devirus 42

Descarga de software 3

Desinfectar (si no es posible: borrararchivo) 42

Desinfectar (si no es posible: borrardatos adjuntos/texto) 30

Desinfectar (si no es posible: encuarentena) 19, 23, 42

Desinfectar (si no es posible: sóloregistrar en protocolo) 42

Desinstalación 52

Destructor de datos 6

Dialer 19

DVD-ROM 12

EEjecutar automáticamente el trabajoen el próximo inicio del sistema si elordenador está apagado en elmomento programado de comienzo 34

El registro se ha realizadocorrectamente 27

Elaborar protocolo 26, 35

En caso de infección 30

En caso de sobrecarga del sistema,interrumpir la prueba del antivirus 23, 42

Enviar direcciones de páginas deInternet infectadas 28

Escanear correos antes de enviarlos 30

Escaneo de modo de reposo 33

Escaneo en segundo plano 12

Estado del vigilante 19

Examinar carpeta en busca de virus 30

Excepciones 19

Expiración de la licencia 51

Extensión de la licencia 51

FFicheros de archivos comprimidos 19, 23, 35

Firefox 28

Firmas de virus 16

GGeneral 33

Guía rápida 2

63

G Data AntiVirus

HHerramientas 30

Heurística 19, 35

IIcono 41

Icono de escritorio 6

Icono de seguridad 6

IMAP 30

Impedir exceso de tiempo en elnavegador 30

Impedir exceso de tiempo en elservidor de correo electrónico 30

Incrustado en la aplicación deMessenger 28

Indicaciones para la desinstalación 52

Información 8

Información útil 37

Iniciar el sistema 19

Iniciativa de información sobremalware 47

Instalación 3

Instalación con lápiz USB 3

Instalación del software 3

Instalación desde CD/DVD 3

Internet Explorer 28

Introducir los datos de acceso 3

Introducir número de registro 3

LLicencia 10

Licencia múltiple 50

Limitación de tamaño para descargas 30

Lista blanca 18

MMemoria 12

Mensaje "no es un virus" 48

Menú de selección 12, 16

Microsoft Messenger 28

Microsoft Outlook 30

Modo 19

Mostrar ayuda 8

Motores 19, 23, 35

NNo ejecutar en funcionamiento conpila 34

no es un virus 48

Nombre de usuario 3, 26

Nueva instalación 51

Número de procesamiento 2

Número de puerto del servidor 30

Número de registro 2, 27

OOcupación de CPU 11

Opciones de escaneado 30

OutbreakShield 30

Outlook 30

PPhishing 28

Planificación horaria 34

Plugin 30

Poner archivo en cuarentena 42

POP3 30

Portátiles 34

Procesar contenidos de Internet(HTTP) 28

Procesar contenidos de mensajeríainstantánea 28

Programas de riesgo 19

64

G Data AntiVirus

Programas informáticos maliciosos 53

Protección antiphishing 28

Protección antivirus 12

Protección del sistema 19

Protección Web 18, 28

Protocolos 8, 49

Próxima actualización 16

PST 19, 23

Puerto 30

Puertos estándar 30

RRAR 19, 23

Registrarse en el servidor 26, 27

Registro 27

Requisitos mínimos 3

Rootkits 12, 35

SSectores de arranque 35

ServiceCenter 2

Servidor proxy 28

Signo de asterisco 19

Signo de interrogación 19

Sólo registrar 42

Spyware 19

Sticks USB 12

Supervisión de conducta 19

Supervisión de la instalación 6

TTarjetas de memoria 12

Tipos de archivo 35

Trillian 28

UÚltima actualización 16

Última actualización de virus 16

Última comprobación de virus 12

Utilizar motores 19, 23, 30, 35

Utilizar servidor proxy 28

Utilizar también excepciones para elescaneo en segundo plano 23

VVersión de prueba 3

Versión del programa 8

Vigilante 19

Vigilante de virus 11, 12

Virus encontrado 46

Volumen de análisis 34

ZZIP 19, 23