g data business · los virus informáticos pueden causar a una empresa daños de los que nunca se...

130

Upload: others

Post on 11-Oct-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están
Page 2: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

2

G Data Software

Índice de contenido............................................................................................................................................................1. Introducción 3

............................................................................................................................................................2. Instalación 6

............................................................................................................................................................3. G Data ManagementServer 23

............................................................................................................................................................4. G Data Administrator 24

............................................................................................................................................................5. G Data WebAdministrator 83

............................................................................................................................................................6. G Data MobileAdministrator 84

............................................................................................................................................................7. G Data Security Client 86

............................................................................................................................................................8. G Data MailSecurity MailGateway 90

............................................................................................................................................................9. G Data MailSecurity Administrator 91

............................................................................................................................................................10. G Data Internet Security para Android 112

............................................................................................................................................................11. FAQ 118

............................................................................................................................................................12. Licencias 126

Page 3: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

3

Introducción

1. IntroducciónEn una época de interconexión global con los riesgos masivos de seguridad resultantes,el tema de la protección antivirus ya no es un asunto de interés exclusivo de losespecialistas informáticos. Por el contrario, el problema debe considerarse desde elnivel más alto de administración en el marco de una gestión de riesgos global a escalade toda la empresa. Una caída de la red informática provocada por virus afecta al puntomás vulnerable de una empresa.

Las consecuencias: detención de los sistemas vitales, pérdida de datos importantes parael éxito, caída de los canales de comunicación importantes. Los virus informáticospueden causar a una empresa daños de los que nunca se recupere.

G Data le ofrece una protección antivirus de alta gama para toda su red. El rendimientolíder de los productos de seguridad G Data se premia desde hace años concalificaciones de ensueño en numerosos tests. El software G Data Business apuesta demodo consecuente por una configuración y administración centralizadas, así como porel máximo nivel posible de automatización. Todos los clientes, ya sean estaciones detrabajo, portátiles o servidores de archivos, se controlan de modo centralizado. Todoslos procesos de los clientes se ejecutan de forma transparente en segundo plano. Lasactualizaciones online automáticas permiten conseguir tiempos de reacciónextremadamente breves cuando hay un ataque de virus.

La gestión centralizada con el G Data ManagementServer permite la instalación,configuración, actualizaciones, control remoto y automatización de toda la red. Estofacilita el trabajo del administrador de sistemas, y ahorra tiempo y costes.

Le deseamos un trabajo seguro y con éxito con su software G Data Business.

El equipo G Data

Información de la versiónEn la presente documentación se describe la funcionalidad de todos los módulos de G Data Business. Siecha en falta alguna característica en la versión del software que ha instalado, a través del Centro deServicio G Data puede recibir cómodamente información acerca de cómo actualizar su software.

Información de copyrightCopyright © 2013 G Data Software AGMotor A: El motor de escaneo de virus y los motores de escaneo de spyware están basados enBitDefender technologies © 1997-2013 BitDefender SRL. Motor B (CloseGap): © 2013 G Data Software AGMotor B (Avast): © 2013 Alwil SoftwareOutbreakShield: © 2013 Commtouch Software Ltd.Administración de patches: © 2013 Lumension Security, Inc.DevCraft Complete: © 2013 Telerik. Todos los derechos reservados.[G Data - 16.12.2013, 13:46]

Page 4: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

4

G Data Software

1.1. Soluciones G Data BusinessG Data ofrece una protección completa y exhaustiva para todo tipo de redes, desdeusuarios finales hasta grandes empresas. Nuestra puntera tecnología proporciona anuestros clientes una máxima seguridad y el mejor rendimiento, combinados con unaexcelente facilidad de uso. Para más información acerca de nuestra gama de productosvisite www.gdata.es.

1.2. Documentación de ayudaEncontrará información detallada acerca del uso del software en la ayuda del programa,que puede abrir en cualquier momento pulsando la tecla F1. Además, tiene laposibilidad de descargarse una documentación completa en formato PDF desde el áreade descarga del sitio web de G Data:

www.gdata.es

1.3. G Data Security LabsSi descubre un nuevo virus o un fenómeno desconocido, envíenos sin falta ese archivomediante la función cuarentena del software G Data. Haga clic en el área Informes conel botón derecho de ratón en el virus encontrado y seleccione allí la opción Cuarentena: enviar a los laboratorios de G Data Security. Por supuesto,trataremos los datos que nos envíe con la máxima confidencialidad y discreción.

Puede definir la dirección de respuesta para la ambulancia de Internet en elárea Opciones > Configuración del servidor > Correo electrónico.

1.4. Línea de asistenciaLa línea de asistencia para las licencias de red de G Data está disponible en todomomento para todos los clientes corporativos registrados.

Teléfono: +34 91 745 3074Si utiliza una tarifa plana, su llamada de soporte no tendrá costes adicionales,de acuerdo con las condiciones de tarifa.

Correo electrónico: [email protected]

Muchas consultas y asuntos ya han sido respondidos en el área de soporte dela página web de G Data. Visítenos en:

www.gdata.es

El número de registro lo encontrará en el documento de la licencia (MediaPack) o en laconfirmación del pedido, dependiendo del tipo de producto. En caso de dudas,contacte a su vendedor o al distribuidor responsable.

Page 5: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

5

Introducción

Antes de la llamar a la línea de atención al cliente, le rogamos que compruebe cuál esel equipamiento de su ordenador/red. Sobre todo, son importantes los siguientesdatos:

Los números de versión de G Data Administrator y G Data ManagementServer(figuran en el menú de ayuda de G Data Administrator)

El número de registro o el nombre del usuario para la actualización online

La versión exacta de Windows (cliente y servidor)

Componentes complementarios instalados de hardware y software (cliente yservidor)

Mensajes de error que le hayan surgido (con el código de error, si lo tiene, y el textoexacto)

Con estos datos, la conversación con los asesores del servicio de atención al cliente sedesarrollará con mayor brevedad, efectividad y éxito. Si es posible, sitúe el teléfonocerca de un ordenador en el que esté instalado el G Data Administrator.

Page 6: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

6

G Data Software

2. InstalaciónInicie Windows e inserte el DVD G Data en su lector de DVD. Se abriráautomáticamente una ventana de instalación. Cierre todos los demás programas antesde iniciar la instalación del software G Data. Se pueden producir fallos defuncionamiento o una cancelación de la instalación si, p.ej., hay abiertos programas queaccedan a datos que son necesarios para la instalación del software G Data. Después depulsar el botón Instalar aparecerá una pantalla en la que puede seleccionar loscomponentes de G Data que quiera instalar. Tiene las siguientes posibilidades deinstalación:

G Data ManagementServer: en primer lugar debería instalar G DataManagementServer en el ordenador que vaya a administrar todos los ajustes yactualizaciones relevantes de G Data. G Data ManagementServer es el corazón de laarquitectura G Data: se encarga de la administración de los clientes, pideautomáticamente al servidor de actualizaciones G Data las actualizaciones másrecientes del software y de las firmas de virus, y controla la protección antivirus en lared. Con la instalación del G Data ManagementServer se instala también de formaautomática el software G Data Administrator, con el cual se controla el G DataManagementServer .

G Data Administrator: G Data Administrator es el software de control para el GData ManagementServer que permite la administración de configuraciones yactualizaciones para todos los clientes G Data instalados en la red. G DataAdministrator está protegido mediante contraseña, se puede instalar y arrancar entodos los ordenadores con Windows que estén conectados en red con G DataManagementServer.

G Data Security Client: el software cliente proporciona la protección antivirus a losclientes y ejecuta en segundo plano, sin interfaz de usuario propia, las tareasencargadas por el G Data ManagementServer. La instalación del software cliente serealiza, por regla general, de manera centralizada para todos los clientes a través delG Data Administrator.

G Data InternetSecurity: si utiliza las versiones SmallBusiness del software G Data,tiene a su disposición G Data InternetSecurity como protección adicional autónomapara los ordenadores que no estén conectados a la red como, por ejemplo, losportátiles de los comerciales externos. Este software incluye una completadocumentación ayuda.

G Data MailSecurity: G Data MailSecurity protege - mediante el control centralizadodel administrador de sistemas - todo el tráfico de correo SMTP y POP3 con toda sured y dentro de esta. Si utiliza una versión Enterprise del software G Data, tambiénpuede instalar G Data MailSecurity.

G Data BootCD Wizard: con ayuda del asistente de G Data BootCD puede crear un

Page 7: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

7

Instalación

CD de arranque para efectuar una comprobación completa de su ordenador. Estacomprobación se realiza antes de que arranque el sistema operativo que tengainstalado. Para hacerlo se utilizan las firmas de virus actualizadas. Con el CD dearranque G Data se puede realizar un análisis de inicio incluso sin el DVD original desoftware G Data. Lea también el capítulo CD de arranque G Data.

G Data WebAdministrator: G Data WebAdministrator es un software de controlbasado en web para el G Data ManagementServer. Con él se puede cambiar laconfiguración del G Data ManagementServer a través de una interfaz web desde elnavegador. De este modo, puede actuar de sustituto de la instalación del G DataAdministrator.

G Data MobileAdministrator: G Data MobileAdministrator es un software decontrol basado en web para el ManagementServer. Puede iniciarse a través de unnavegador web en un dispositivo móvil y le ofrece las funciones de administraciónbásicas de G Data Administrator. El MobileAdministrator está disponible en lasversiones de programa AntiVirus, ClientSecurity y EndpointProtection (Business/Enterprise).

2.1. Primeros pasosLe recomendamos que, en caso de sospecha fundada de infección en un ordenador,realice en primer lugar un G Data BootScan.

1 Instale G Data ManagementServer en su servidor. Durante la instalacióndel G Data ManagementServer, se instala automáticamente el G DataAdministrator en el servidor. Con este programa, es posible controlar elG Data ManagementServer. Para garantizar una protección óptima, elordenador debe estar siempre accesible (encendido) y disponer de unacceso a Internet para la carga automática de las firmas de virus. Lainstalación del G Data ManagementServer no tiene que realizarsenecesariamente en un sistema operativo para servidores (véase Requisitosdel sistema).

2 Realice ahora el registro online. Sin un registro online no se puede llevar acabo ninguna actualización del software ni de las firmas de virus.

3 Al iniciar por vez primera el G Data Administrator en el servidor, se abre elAsistente de configuración del servidor. Con él se puede instalar elsoftware del cliente en los clientes deseados en su red, así comodistribuirlo y transferirlo mediante una instalación remota. Todos los ajustesque se efectúen con el asistente de configuración pueden modificarse mástarde.

Si le surge algún problema en la instalación remota de los clientes,el software de clientes se puede también trasferir mediante unasincronización de Active Directory o instalar localmente en el

Page 8: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

8

G Data Software

cliente correspondiente con el DVD de G Data. Otra posibilidad esrealizar la instalación con un paquete de creación propia deinstalación en clientes. Los paquetes de instalación tambiénpueden distribuirse mediante scripts GPO/de registro. Para que elservidor esté también protegido contra los ataques de virus, serecomienda además instalar el software de cliente en el servidor.

4 Una vez efectuada la configuración e instalación del software cliente en losequipos conectados, es posible controlar de manera centralizada laprotección antivirus, así como las actualizaciones online de los programas decliente y servidor G Data. G Data Administrator ofrece, entre otras,posibilidades de configuración para la protección en tiempo real medianteel Vigilante G Data así como la posibilidad de definir órdenes de escaneoque analicen la red periódicamente en busca de virus.

Si resulta necesario solucionar in situ un problema de ajustes en uncliente, G Data Administrator se puede instalar en la red en cadacliente. De este modo, no resulta necesario configurar todos losajustes localmente en el servidor. Si en alguna ocasión tiene quesolucionar una situación crítica en la red fuera de la empresa, el G Data WebAdministrator se puede usar desde cualquiernavegador web de escritorio. Con G Data MobileAdministratorpodrá realizar la administración incluso en su navegador web móvildesde cualquier lugar.

2.1.1. Requisitos del sistemaSe exigen como mínimo los siguientes requisitos a los clientes y/o servidores:

Requisitos mínimos del sistema

G Data ManagementServer/G Data MailSecurity MailGateway

Sistema operativo: Windows 8, Windows 7, Windows Vista, Windows XP SP3 (32 bits),Windows Server 2012, Windows Server 2008 R2, Windows Server 2008 o WindowsServer 2003

RAM: 1 GB

G Data Administrator/G Data WebAdministrator/G Data MailSecurity Administrator

Sistema operativo: Windows 8, Windows 7, Windows Vista, Windows XP SP3 (32 bits),Windows Server 2012, Windows Server 2008 R2, Windows Server 2008 o WindowsServer 2003

G Data MobileAdministrator

Sistema operativo: Windows 8, Windows 7, Windows Server 2012 o Windows Server2008 R2

Page 9: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

9

Instalación

G Data Security Client

Sistema operativo: Windows 8, Windows 7, Windows Vista, Windows XP SP3 (32 bits),Windows Server 2012, Windows Server 2008 R2, Windows Server 2008, WindowsServer 2003 o Linux-Kernel 2.6.25 o superior

G Data Internet Security para Android

Sistema operativo: Android 2.1 o superior

Espacio libre: 14 MB

G Data MailSecurity para Exchange (plugin para Exchange 64 bits)

Servidor de correo: Microsoft Exchange Server 2013, Microsoft Exchange Server 2010o Microsoft Exchange Server 2007 SP1

El sistema G Data utiliza el protocolo TCP/IP para la comunicación entre los ordenadoresdel cliente y del servidor.

Requisitos recomendados del sistema

Para el uso de G Data ManagementServer/G Data MailSecurity MailGateway con unabase de datos local SQL u otras aplicaciones exigentes en el mismo ordenador, sonválidos los siguientes requisitos recomendados del sistema:

RAM: 4 GB

CPU: multinúcleo

2.1.2. Configuración del puertoLos productos G Data utilizan diferentes puertos TCP que aseguran una comunicaciónsegura dentro de su red. Verifique que estos puertos estén habilitados en sucortafuegos:

Servidor Principal (MMS)

Puerto 7161 (TCP): Comunicación entre los clientes y los servidores de subred

Puerto 7182 (TCP): Comunicación con G Data Administrator

Puerto 7183 (TCP): Comunicación con clientes móviles

Puerto 7184 (TCP): Comunicación con clientes móviles (distribución de los archivosde instalación para los clientes móviles)

Servidor de subred

Puerto 7161 (TCP): Comunicación con clientes y servidores de subred

Clientes

Puerto 7167 (TCP): Comunicación con servidores (de subred)

Page 10: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

10

G Data Software

Puerto 7169 (TCP): Comunicación con clientes (distribución de actualizaciones peerto peer)

Servidor MailSecurity MailGateway

Puerto 7182 (TCP): Comunicación con G Data MailSecurity Administrator

Plugin MailSecurity para Exchange

Puerto 7171 (TCP): Comunicación con G Data Administrator

Los números de puerto para el software de G Data se han seleccionado especialmentepara evitar conflictos con las aplicaciones estándar existentes. No obstante, si seprodujese algún conflicto de puerto, se puede por supuesto cambiar el puerto delG Data ManagementServer. Para hacerlo, abra primero el administrador de control deservicios (Inicio, Ejecutar, services.m sc) con derechos de administrador y detenga elservicio en segundo plano G Data ManagementServer. Ahora, en la carpeta deinstalación de su producto G Data (normalmente C:\Archivos de programa\G DATA\G DATA AntiVirus ManagementServer) abra el archivo gdm m s.exe.config en un editorde texto (como por ej. el bloc de notas). En caso necesario, cambie los números depuerto en las entradas siguientes:

AdminPort: Indique aquí el número de puerto deseado. El valor estándar es "0", (esdecir, el puerto queda con el valor predeterminado de 7182).

ClientHttpsPort: El valor estándar es "0" (es decir, el puerto queda con el valorpredeterminado de 7183). Por lo general, no conviene modificar el valor del puertoClientHttps porque los clientes móviles no aceptan ningún puerto alternativo.

ClientHttpPort: Indique aquí el número de Proxy deseado. El valor estándar es "0",(es decir, el puerto queda con el valor predeterminado de 7184).

Si cambia los valores de los puertos ClientHttp o ClientHttps, tendrá que inicializar denuevo la configuración de seguridad HTTP del puerto correspondiente. Tiene que abrirpara ello la línea de comandos con derechos de administrador y arrancar C:\Archivos deprogra m a \G DATA\G DATA AntiVirus Ma na gem entServer\gdm m sconfig.exe /insta llcert.

Reinicie el G Data ManagementServer después de cambiar los puertos. Tenga presentelo siguiente: Si cambia AdminPort, cada vez que abra sesión en G Data Administratortendrá que indicar el puerto modificado. Este dato se introduce en el formatosiguiente: nom breservidor:puerto.

2.1.3. CD de arranque G DataEl CD de arranque G Data permite combatir los virus que se hayan ocultado en elordenador antes de la instalación del software antivirus y que podrían impedir lainstalación del software G Data. Para este cometido hay una versión especial de G DataAntiVirus, que se puede ejecutar antes de iniciar el sistema.

Page 11: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

11

Instalación

1a Con el DVD del programa: Coloque el DVD del software G Data en launidad de disco. Haga clic en Cancelar en la ventana que se abre y apagueel ordenador.

1b Con el CD de arranque G Data que ha creado: Primero debe instalar elprograma de creación del CD de arranque de G Data. Tiene que realizarseen un sistema que tenga instalado G Data Security Client con firmasactuales. Después de la instalación siga las instrucciones del G Data BootCDWizard para crear un CD de arranque.

2 Reinicie el ordenador. Aparece el menú de inicio del disco de arranque deG Data AntiVirus.

3 Seleccione su idioma con los botones de flecha y a continuación la opción CD de arranque G Data. A continuación se inicia un sistema operativoLinux desde el CD/DVD y aparece una versión especial de G Data AntiVirus.

Si tiene problemas para ver la interfaz de programa, reinicie elordenador y seleccione la opción CD de arranque G Data –alternativa.

4 Si ha creado usted mismo su CD de arranque G Data, entonces las firmas devirus tendrán la antigüedad de las firmas que el cliente G Data Security hayacargado en el momento de creación del CD de arranque. En caso necesario,el programa recomienda actualizar las firmas de virus. Haga clic en Sí yejecute la actualización. Asegúrese de haber introducido su número deregistro o sus datos de acceso, para que se pueda ejecutar la actualización.

5 Ahora verá la interfaz de programa. Haga clic en la entrada Ordenador y secomprobará si hay virus y software malicioso en su ordenador. Este procesopuede durar una hora o más en función del tipo de ordenador y el tamañodel disco duro.

6 Si el software G Data encuentra virus, elimínelos con la opción propuesta enel programa. Tras la eliminación con éxito del virus podrá contar de nuevocon el archivo original.

7 Tras finalizar la comprobación de virus, haga clic en el botón Cerrar (arriba ala derecha en la interfaz de Linux) y seleccione a continuación Salir >Cerrar.

8 Retire el CD de arranque G Data de la unidad de disco.

9 Vuelva a apagar el ordenador y reinícielo a continuación. Ahora, suordenador arrancará de nuevo con el sistema operativo estándar. El softwareG Data ya puede instalarse en un sistema libre de virus.

Page 12: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

12

G Data Software

2.1.3.1. Crear CD de arranque G DataPara poder crear un CD de arranque G Data hay que instalar primero el asistente paraCD de arranque de G Data. Conviene hacerlo en un sistema en que G Data SecurityClient funcione con firmas actuales. Inserte el DVD de G Data en la unidad de disco yhaga clic en el botón Instalar. Seleccione ahora el G Data BootCD Wizard.

Una vez finalizada la instalación, en Inicio > (Todos los) Programas > G Data >G Data BootCD Wizard, haciendo clic en Crear un Boot-CD, puede generar un CDde arranque con ayuda del asistente. No olvide realizar una actualización de las firmasde virus para que el CD de arranque tenga las firmas antivirus más recientes. Despuéspuede generar el CD de arranque, grabando estos datos en un CD o guardándoloscomo imagen ISO. Si se desea, la imagen ISO se puede distribuir por la red a losclientes.

2.1.3.2. Configurar en BIOS la opción de arranque de CD/DVDSi su sistema no arranca desde el CD/DVD ROM, puede que tenga que configurarprimero esta opción. Este ajuste se realiza en la BIOS, un sistema que se inicia antes quesu sistema operativo. Para poder realizar cambios aquí, realice los siguientes pasos:

1 Apague el ordenador.

2 Encienda de nuevo el ordenador. Normalmente, se accede a la configuracióndel BIOS pulsando durante el encendido del ordenador (= al arrancar) la tecla Supr (a veces también las teclas F2 o F10). La documentación del fabricantedel ordenador le brindará más indicaciones.

3 En la documentación del fabricante de la placa base consulte cómo semodifican los ajustes individuales de la configuración del BIOS. Comoresultado, la secuencia de arranque debería ser CD/DVD ROM, C: de estaforma, la unidad de CD/DVD ROM se convierte en el 1er dispositivo dearranque y la partición del disco duro con su sistema operativo Windows, enel 2º dispositivo de arranque.

4 Guarde los cambios y vuelva a arrancar el ordenador. Ahora su ordenador estápreparado para un análisis antes del inicio del sistema.

2.2. Instalación del G Data ManagementServerIntroduzca el DVD de G Data y pulse el botón Instalar. Seleccione a continuación elcomponente G Data ManagementServer. Cierre todas las aplicaciones que tengaabiertas en su sistema Windows, ya que, si no lo hace así, pueden surgir problemasdurante la instalación. Lea a continuación el acuerdo de licencia para el uso de esteprograma. Seleccione Acepto los términos del contrato de licencia y haga clic enSiguiente, si acepta las condiciones del acuerdo.

Page 13: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

13

Instalación

Después de escoger una carpeta de instalación, puede seleccionar el tipo de servidor.Están disponibles las siguientes opciones:

Instalar un servidor principal: Al realizar la primera instalación, el G DataManagementServer siempre tiene que instalarse como servidor principal (MMSprincipal). El servidor principal representa la instancia centralizada de administracióny configuración de la arquitectura antivirus basada en red. Los ordenadores quedeben protegerse reciben a través del G Data ManagementServer las actualizacionesde firmas de virus y programas más actuales. Por otro lado, todos los ajustes decliente se realizan de manera centralizada en el G Data ManagementServer.

Instalar un servidor secundario: Si se usa una base de datos SQL es posibleutilizar un segundo servidor (MMS secundario) que acceda a la misma base dedatos que el servidor principal. En caso de que el servidor principal no se puedacontactar durante una hora o más, los clientes se conectan automáticamente alservidor secundario y cargan de éste las actualizaciones de firmas. La vuelta alservidor principal se realiza en cuanto éste esté de nuevo disponible. Los dosservidores cargan las actualizaciones de firmas de forma independiente entre sí y porello proporcionan una seguridad en caso de fallo.

Instalar servidor de subred: En las redes de gran tamaño (por ejemplo, centralesde empresas con sucursales conectadas), puede ser conveniente utilizar el G DataManagementServer también como servidor de subred. El servidor de subred sirvepara descongestionar el tráfico entre los clientes y el MMS principal. Se puedenutilizar en redes para que administren allí los clientes que tengan asignados. Losservidores de subred siguen ejecutando todas las funciones, incluso cuando losManagementServer principal y secundario no se encuentran disponibles. Estos nocargan, por supuesto, ninguna actualización de firmas de virus de maneraindependiente. Una alternativa es usar la distribución de actualizaciones peer topeer. Cuando se activa esta opción, durante la distribución de actualizaciones sereduce en gran medida la carga de la red entre el servidor y los clientes. En algunasredes, esta funcionalidad puede incluso hacer innecesaria la instalación de unservidor de subred.

Seleccione la base de datos que desee que utilice el G Data ManagementServer. Paraello, tiene la posibilidad de utilizar una instancia de servidor SQL ya existente o bienMicrosoft SQL-Express. No es imprescindible que haya un sistema operativo deservidor. La variante SQL sirve sobre todo para las redes de mayor tamaño, con más de1000 clientes. La variante SQL Express sirve para redes con hasta 1000 clientes.Compruebe ahora el nombre del ordenador en el que se instalará G DataManagementServer. Este ordenador tiene que poder responder con el nombre aquíindicado a las consultas de los clientes de la red.

La activación del producto se realiza durante la instalación. Esto permite cargaractualizaciones al finalizar la instalación.

Introducir el nuevo número de registro: Cuando instale el software G Data porvez primera, seleccione esa opción y, a continuación, indique el número de registro

Page 14: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

14

G Data Software

que viene con el producto. Encontrará este número en el documento de la licencia(MediaPack) o en la confirmación del pedido, dependiendo del tipo de producto. Encaso de dudas, contacte a su vendedor o al distribuidor responsable. Con laintroducción del número de registro se activa su producto. Los datos de accesocreados se muestran una vez terminado el registro con éxito. ¡Es imprescindibleapuntar estos datos de acceso! Una vez finalizado el registro, ya no será posibleintroducir nuevamente la clave de licencia.

Si al introducir el número de registro le surge algún problema, compruebe queha introducido el número de registro de forma correcta. Dependiendo del tipode letra utilizado, se puede interpretar mal una "I" mayúscula (de Italia) comola cifra "1", o como la letra "l" (de Lérida). Lo mismo puede ocurrir entre: "B"como "8"; "G" como "6" y "Z" como "2".

Introducir los datos de acceso: Si ya se ha instalado anteriormente el softwareG Data, habrá recibido los datos de acceso (el nombre de usuario y la contraseña).Para instalar de nuevo el software G Data, introduzca aquí los datos de acceso.

Activar más tarde: Si de momento simplemente desea tener una visión deconjunto del software o si los datos de acceso no están accesibles en ese momento,la instalación también puede realizarse sin introducir datos. Tenga en cuenta que eneste caso el programa no se actualizará a través de Internet, y por tanto no leofrecerá una protección real contra el software malicioso. Solo con las últimasactualizaciones disponibles será posible que el software G Data proteja de maneraefectiva su ordenador. Si utiliza el software sin activación no estará suficientementeprotegido. Su número de registro o los datos de acceso puede indicarlos conposterioridad en cualquier momento. Para obtener más información lea también lasindicaciones sobre la activación posterior del software G Data.

Tenga presente: si el software se instala sin activarlo, solo estarán disponibleslos componentes de G Data AntiVirus, aunque haya adquirido también G DataClientSecurity, G Data EndpointProtection u otros módulos. Los componentesadicionales se activan y están disponibles en cuanto se registra el software.

La configuración del tipo de base de datos solo se realiza cuando instale por primeravez G Data ManagementServer o si queda aún una base de datos SQL preinstalada enel ordenador. Por regla general, basta con cerrar esta ventana informativa haciendo clicen el botón Cerrar.

Tras la instalación del G Data ManagementServer, este estará listo para funcionar. Puedeque sea necesario reiniciar el servidor. El G Data ManagementServer se arrancaautomáticamente cada vez que se inicie (o reinicie) el sistema.

Para administrar el G Data ManagementServer, puede seleccionar en Inicio > (Todoslos) Programas > G Data Administrator la opción G Data Administrator y, de esemodo, iniciar la herramienta de administración para G Data ManagementServer.

Page 15: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

15

Instalación

2.3. Instalación de G Data AdministratorAl realizar la instalación del G Data ManagementServer se instala automáticamenteel G Data Administrator en el mismo ordenador. No es necesario instalarposteriormente el software de administrador en el G Data ManagementServer. Lainstalación de G Data Administrator también puede realizarse, de modo independientede la instalación en el servidor, en cualquier ordenador cliente. De este modo, elG Data ManagementServer también puede controlarse de manera descentralizada.

Para instalar el G Data Administrator en un ordenador cliente, inserte el DVD de G Dataen el lector de DVD del ordenador cliente y pulse el botón Instalar. Seleccione acontinuación el componente G Data Administrator.

Cierre entonces todas las aplicaciones que tenga abiertas en su sistema Windows,porque, si no, podrían causar problemas durante la instalación. Haga clic en Siguientepara proseguir con la instalación y siga los pasos de instalación por los que le guiará elasistente de instalación. Después de la instalación se puede seleccionar en Inicio >(Todos los) Programas > G Data > G Data Administrator la opción G DataAdministrator.

2.4. Instalación de G Data WebAdministratorIntroduzca el DVD de G Data y pulse el botón Instalar. A continuación, seleccione elcomponente G Data WebAdministrator mediante un clic.

La instalación de G Data WebAdministrator es sencilla e intuitiva. Después de aceptarlas condiciones de la licencia, hay que seleccionar la carpeta de instalación donde vayaa instalar WebAdministrator. Se recomienda instalarlo en el directorio HTTP del servidorweb (por ej., \inetpub\wwwroot).

Durante la instalación puede que, en función de los requisitos del sistema, haya queinstalar adicionalmente el siguiente software:

Internet Inform a tion Services (IIS) de Microsoft: WebAdministrator es un productobasado en la web y por eso el servidor en el que se instale debe también poderseutilizar como un servidor web. WebAdministrator es compatible con MicrosoftInternet Information Services (IIS). Asegúrese de tener IIS en su servidor antes deinstalar WebAdministrator.

Com pa tibilida d con la configura ción de IIS 6 y m eta ba se de IIS: Antes de la instalaciónde G Data WebAdministrator es necesario activar la función de WindowsCompatibilidad con la configuración de IIS 6 y metabase de IIS. Si esta función noestuviera disponible, se cancelará la instalación del G Data WebAdministrator. Esteregistro se encuentra, por ejemplo, en Windows Vista en Inicio > Panel de control> Programas > Programas y características > Activar o desactivar lascaracterísticas de Windows. Aquí puede activar o desactivar la opción en InternetInformation Services > Herramientas de administración web >Compatibilidad con la administración de IIS 6 > Compatibilidadconfiguración de IIS 6 y metabase de IIS. Además, en caso de que no se haya

Page 16: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

16

G Data Software

hecho ya, deben estar activados los Servicios World Wide Web. Para ello, marquela opción de Internet Information Services > Servicios World Wide Web. En lossistemas operativos de servidor encontrará las opciones correspondientes en elAdministrador del servidor, dentro de Roles.

Microsoft .NET Fra m ework: WebAdministrator está basado en .NET Framework deMicrosoft. Si en el servidor no está instalado .NET Framework de Microsoft, elasistente de instalación de WebAdministrator le solicitará instalar este programa.Después de la instalación es imprescindible efectuar un reinicio.

Microsoft Silverlight: El G Data WebAdministrator necesita Microsoft Silverlight. Si noestá presente durante la instalación, se le recordará al iniciar por primera vez el GData WebAdministrator.

Después de la instalación, aparecerá el icono de G Data WebAdministrator en elescritorio de su ordenador. Además recibirá un hipervínculo con el que podrá abrirWebAdministrator en su navegador.

El uso de WebAdministrator sin una conexión segura a Internet supone un potencialriesgo de seguridad. Lo mejor es que use un certificado de servidor SSL en IIS.

2.5. Instalación de G Data MobileAdministratorIntroduzca el DVD de G Data y pulse el botón Instalar. A continuación, seleccione elcomponente G Data MobileAdministrator mediante un clic.

La instalación de G Data MobileAdministrator es análoga a la de WebAdministrator.Después de aceptar las condiciones de la licencia, seleccione la carpeta de instalacióndonde vaya a instalar MobileAdministrator. Se recomienda instalarlo en el directorioHTTP del servidor web (por ej., \inetpub\wwwroot).

Durante la instalación puede que, en función de los requisitos del sistema, haya queinstalar adicionalmente el siguiente software:

Internet Inform a tion Services (IIS) de Microsoft : MobileAdministrator es un productobasado en la web y por eso el servidor en el que se instale debe también poderseutilizar como un servidor web. MobileAdministrator es compatible con MicrosoftInternet Information Services (IIS). Asegúrese de tener IIS en su servidor antes deinstalar MobileAdministrator.

Microsoft .NET Fra m ework: MobileAdministrator está basado en .NET Framework deMicrosoft. Si en el servidor no está instalado .NET Framework de Microsoft, elasistente de instalación de MobileAdministrator le solicitará instalar este programa.Después de la instalación es imprescindible efectuar un reinicio.

Cuando concluya la instalación, el instalador le proporcionará un enlace directo paraMobileAdministrator, con el que podrá acceder a él y usarlo desde su smartphone através de un navegador móvil.

Page 17: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

17

Instalación

El uso de MobileAdministrator sin una conexión segura a Internet supone un potencialriesgo de seguridad. Lo mejor es que use un certificado de servidor SSL en IIS.

2.6. Instalación de los clientes G Data SecurityPara proteger y administrar su red, G Data Security Client debe estar instalado en todoslos ordenadores de la red. En función de las condiciones concretas de uso, la instalacióndel software de cliente se puede realizar mediante una instalación remota (a travésde G Data Administrator) o mediante una instalación local (con el DVD del programaG Data o un paquete de instalación en el cliente). Además, también es recomendableinstalar G Data Security Client en el propio servidor.

Si instala G Data Security Client en un servidor, debe asegurarse de que no seproduzcan conflictos con flujos de trabajo existentes. Por ejemplo, enservidores de bases de datos y de correo electrónico debería definirexcepciones de análisis y del vigilante para algunas carpetas y archivos.Encontrará más información al respecto en la Guía de referencia.

2.6.1. Instalación remotaLa forma más cómoda de instalar el software de cliente en los clientes es la instalaciónremota mediante G Data Administrator. El Asistente de configuración del servidorle permite instalar automáticamente G Data Security Client en todos los ordenadoresconectados a la red.

Además de las configuraciones de puertos necesarias, se requieren las siguientescondiciones para poder realizar una instalación remota:

Si se usa un cortafuegos, el archivo gdmms.exe debe estar definido como excepción.

En un grupo de trabajo de Windows tiene que desactivarse la opción Utilizar usocompartido simple de archivos (Windows XP) o Usar el Asistente paracompartir (Windows Vista o Windows 7). Esta está activada de modopredeterminado en todas las instalaciones de clientes de Windows, y puededesactivarse de la forma siguiente: Abra una carpeta cualquiera en el Explorador deWindows, haga clic en Herramientas > Opciones de carpeta > Ver, y desactive laopción Usar el Asistente para compartir.

Además, el control de cuentas de usuario (UAC en inglés) debería estar desactivado.

Para los permisos UNC C$ y Admin$ debería disponer de permisos de acceso. Estopuede efectuarse mediante una cuenta de administrador local o de dominio. Paraello, hay que establecer una contraseña de cuenta: no está permitido dejar el campode contraseña en blanco.

En los servicios debe estar activo el servicio de registro remoto.

En el Asistente de configuración del servidor que se abre automáticamente la

Page 18: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

18

G Data Software

primera vez que se inicia G Data Administrator, obtendrá un resumen de todos losordenadores dados de alta en su red. Además, puede agregar y activar otrosordenadores, manualmente introduciendo su nombre. De este modo, ya puede instalarsencillamente G Data Security Client en esos ordenadores, solo tiene que pulsarlos conel botón derecho del ratón y luego, en el menú contextual que aparece, seleccionar Instalar G Data Security Client. Se abre a continuación una ventana en la que sepueden introducir el nombre de usuario, la contraseña y el dominio, si se tienederecho de acceso a los clientes. Después de seleccionar el idioma de visualización, elsistema pregunta si, junto con el cliente, se desea instalar también el G Data Firewall enel ordenador cliente correspondiente. El Cortafuegos solo está disponible en las versiones de software G Data ClientSecurity, G Data EndpointProtection y G DataSmallBusiness Security. Para que pueda observar el estado de la instalación remota, seabre automáticamente el Resumen de instalación. Cuando se completa con éxito lainstalación del software hay que reiniciar el ordenador cliente.

Si las Integración de Active Directory puede instalar el software de clientetambién automáticamente en los nuevos ordenadores que se conecten a lared.

La instalación remota se puede realizar de dos modo distintos. Cuando el clientecumple todas las condiciones necesarias, los datos de instalación se pueden transferirdirectamente desde el servidor, realizando los cambios necesarios en el registro. Si elservidor solo tiene acceso al disco duro del ordenador cliente, pero no al registro o si nose cumplen otros requisitos de sistema, el programa de instalación se copia en elcliente y la instalación se iniciará automáticamente la próxima vez que se encienda elordenador.

Cuando el software de cliente no se puede instalar mediante la instalación remota,también es posible realizar la instalación del software de cliente localmente con el DVDdel programa G Data o un paquete de instalación para el cliente. Se puede distribuirtambién un paquete de instalación del cliente mediante secuencias de comandos deinicio de sesión y objetos de directiva de grupos.

2.6.2. Instalación localSi una instalación remota no se puede realizar, puede instalar G Data Security Clienttambién directa y manualmente en los clientes. El DVD con el software de G Datapuede emplearlo para instalar directamente el programa de cliente en el cliente o bienpara generar un paquete de instalación que lleve a cabo más tarde la instalación ensegundo plano (ideal para distribuir el software mediante secuencias de comandos deinicio de sesión).

2.6.2.1. DVD de software G DataPara la instalación local del cliente en un ordenador cliente, introduzca el DVD deG Data en la unidad de DVD del ordenador cliente y pulse el botón Instalar.Seleccione a continuación el componente G Data Security Client.

Page 19: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

19

Instalación

Durante la instalación, debe introducir el nombre de servidor o la dirección IP delservidor en el que está instalado el G Data ManagementServer. Es necesario indicar elnombre del servidor para que el cliente pueda entrar en contacto con el servidor através de la red.

2.6.2.2. Paquete de instalaciónEl paquete es un único archivo ejecutable (GDClientPck.exe), con el que se puedeinstalar un nuevo cliente en un ordenador que se quiera proteger, sin necesidad deninguna otra interacción del usuario. El paquete de instalación es apropiado, porejemplo, para distribuir el cliente mediante una secuencia de comandos de inicio desesión a todos los ordenadores de un dominio o para instalarlo directamente a nivellocal. El paquete incluye siempre la versión del cliente actual guardada en el servidor.

Para crear un paquete de instalación, abra G Data Administrator. En el menú Organización seleccione la opción Generar paquete de instalación de G DataSecurity Client. Ahora el sistema le solicita seleccionar el ManagementServer en quese vaya a registrar el cliente, así como el idioma de instalación. Después de elegir ellugar de almacenamiento, G Data Administrator crea en segundo plano un paquete deinstalación. Es imprescindible copiar el paquete de instalación en el ordenador dedestino e iniciarlo allí con derechos de administrador. Luego G Data Security Client seinstala sin más interacción del usuario.

2.6.3. Instalación en clientes LinuxEl cliente Linux puede integrarse (igual que los clientes de Windows) en lainfraestructura de G Data ManagementServer, se puede controlar de modo centralizadoa través del programa G Data Administrator y recibir las actualizaciones de firmas. Aligual que los clientes Windows, también los clientes Linux tienen un vigilante delsistema de archivos con una interfaz gráfica de usuario y unas funcionalidadesorientadas a la versión de Windows. Para los ordenadores Linux que trabajan comoservidores de archivos y ponen los permisos de Windows (a través del protocolo SMB) adisposición de los clientes, se puede instalar un módulo que controla los accesoscompartidos y efectúa un escaneo del archivo en cada acceso, de modo que no puedallegar ningún archivo maligno del servidor Samba a los clientes Windows (y viceversa).

Para el cliente de la estación de trabajo se necesita una versión de núcleomayor o igual a 2.6.25. Este requisito se cumple en Ubuntu 8.10, Debian 5.0,Suse Linux Enterprise Desktop 11 y en otras distribuciones actuales. En otrasdistribuciones se requerirá, en algún caso, una adaptación. El cliente delservidor de archivos se puede utilizar en todas las distribuciones corrientes.

Page 20: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

20

G Data Software

2.6.3.1. Instalación remotaPara instalar el software en el cliente Linux proceda del modo siguiente:

1 Seleccione en el área de tareas Clientes, en el menú Clientes, elcomando Instalar G Data Security Client para Linux. Apareceráentonces una ventana de diálogo donde podrá definir el cliente en el que sevaya a copiar el software de cliente. El ordenador tiene que ser conocido enla red.

2 Utilice la selección Nombre del ordenador cuando en el ordenadorcliente esté instalado un servicio Samba o cuando el ordenador estéregistrado en el servidor de nombres de la red. Si no conoce el nombre delordenador, utilice entonces su Dirección IP.

3 Introduzca ahora la Contraseña de root del ordenador. Una instalaciónremota requiere que haya una contraseña raíz. En algunas distribuciones(por ej., en Ubuntu) esta asignación no es estándar.

4 Pulse a continuación el botón Aceptar. El proceso de instalación se muestraen el Resumen de instalación.

2.6.3.2. Instalación localEn el directorio \Setup\LinuxClient del DVD de G Data encontrará los archivossiguientes

installer.bin (Instalador para el cliente Linux)

uninstaller.sh (Desinstalador para el cliente Linux)

Estos archivos pueden copiarse en el ordenador cliente. Para instalar el software decliente hay que ejecutar el archivo correspondiente. Además, en el DVD de G Dataencontrará un archivo con firmas de virus. La instalación de este archivo es facultativaporque el software se procura automáticamente las últimas firmas de virus del servidordespués de la instalación:

signatures.tar (archivo comprimido con las firmas de virus

2.7. Instalación de G Data MailSecurityG Data MailSecurity puede instalarse como solución de gateway independiente o comocomplemento para Microsoft Exchange Server 2007 SP1/2010/2013. Durante lainstalación de la solución de gateway pueden usarse distintas configuraciones,dependiendo del lugar de la red en el que se realice la instalación. En general, lo mejores que el gateway esté situado justo detrás de su cortafuegos de red (si existe), esdecir, que el flujo de datos SMTP/POP3 procedente de Internet pase a través del

Page 21: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

21

Instalación

cortafuegos y llegue directamente al gateway de correo para ser distribuido desde allí.En función de cómo tenga estructurada la red, G Data MailSecurity podrá intervenir endistintos nodos para comprobar si los correos entrantes tienen virus:

Si en la red se emplea un servidor SMTP, G Data MailSecurity puede comprobar loscorreos entrantes ya antes de alcanzar el servidor de correo. Para ello, dispone de lafunción Entrante (SMTP) en el Área Opciones.

Si recibe los correos, por ej., a través de un servidor externo, en forma de correosPOP3 (por ej., mediante una cuenta común POP3), G Data MailSecurity puedeintervenir también aquí, para revisar los correos POP3 por si tienen virus antes de quelos abra el usuario. Para ello, dispone de la función Entrante (POP3) en el ÁreaOpciones.

Por supuesto, G Data MailSecurity también puede examinar los correos salientes paradescartar la presencia de virus antes de enviarlos a los destinatarios. Como paraenviar los correos solo se utiliza el protocolo SMTP, aquí no hay, como es de suponer,ninguna variante POP3. Para ello, dispone de la función Saliente (SMTP) en el ÁreaOpciones.

El gateway se puede instalar en un servidor dedicado o en el mismo servidor de correo.En ambos casos deberían configurarse varias opciones (direcciones IP, puertos)directamente después de la instalación. En la Guía de referencia puede encontrarconfiguraciones de puertos de ejemplo para diferentes escenarios de aplicación.

Cierre todos los demás programas antes de iniciar la instalación de n G DataMailSecurity. Se pueden producir fallos de funcionamiento o una cancelación de lainstalación si, p.ej., hay abiertos programas que accedan a datos que son necesariospara la instalación de G Data MailSecurity. Asegúrese también de que en su sistemahaya suficiente espacio en el disco duro. La instalación de G Data MailSecurity essumamente sencilla. Inicie simplemente Windows e inserte el CD-ROM de G DataMailSecurity en la unidad de CD-ROM. Se abre automáticamente una ventana deinstalación que le ofrece las siguientes opciones:

Instalar: Aquí se inicia la instalación de G Data MailSecurity en su ordenador.

Buscar: Windows Explorer le permite examinar los directorios del CD-ROM deG Data MailSecurity.

Cancelar: Este registro permite cerrar la pantalla de autoarranque sin ejecutarninguna acción.

No tiene más que seguir los pasos del asistente de instalación e instale, pulsando elbotón G Data MailSecurity, el gateway de correo en el ordenador que quiera utilizarpara ello. Este sería, en el mejor de los casos, un ordenador reservado exclusivamentecomo gateway de correo, pero también puede ser el mismo ordenador del servidor decorreo. En este contexto, tenga en cuenta las Condiciones mínimas del sistemanecesarias para el funcionamiento del gateway de correo.

Page 22: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

22

G Data Software

Si se han instalado los componentes para el análisis estadístico, el G DataMailSecurity Administrator tendrá un botón para estadística en el área deestado. Esta función permite visualizar información estadística sobre elservidor de correo. Para saber cómo configurar la visualización de estaestadística, consulte el capítulo: Opciones > Registro.

2.8. Instalación de G Data Internet Security paraAndroidPara poder aprovechar todas las posibilidades de gestión con dispositivos móviles queofrece G Data puede instalar en sus dispositivos con Android la versión de G DataInternet Security especialmente diseñada para las necesidades corporativas. G DataAdministrator ofrece posibilidades de instalación para clientes móviles en el Área deselección de clientes. Haga clic en el botón Enviar enlace de instalación a losclientes móviles, para que se envíe un correo a los dispositivos Androidcorrespondientes. En este correo se encuentra un enlace de descarga para la appInternet Security. El envío se puede realizar directamente a varias direcciones decorreo; solo hay que introducirlas separadas por comas o por un salto de línea. Si no haindicado aún una contraseña, todavía puede hacerlo en el área Configuración delservidor, en Móvil > Autenticación para clientes móviles.

Después del envío, usted o sus colaboradores pueden abrir el correo en el dispositivomóvil. El archivo APK se instala al pulsar el enlace de descarga. Tenga en cuenta quetiene que estar activada la opción Orígenes desconocidos (Permitir instalaraplicaciones que no estén en Android Market) para poder instalar el archivo. Estaopción se encuentra normalmente en el menú de sistema de Android Ajustes >Seguridad > Administración de dispositivos.

Después de abrir el archivo APK y confirmar las autorizaciones necesarias, se instalaG Data Internet Security y se puede abrir en el menú de apps de Android. En el botónde configuración, arriba a la derecha, en la pantalla del programa podrá ahora autorizarla administración remota. Seleccione la opción Permitir administración remota eindique el nombre o la dirección IP del ManagementServer en Dirección delservidor. En Nombre de dispositivo puede asignar un nombre al dispositivo deAndroid, con el que G Data Administrator pueda encontrarlo. En Contraseña se debeintroducir la contraseña que haya establecido también en G Data Administrator (estacontraseña se indica también en el correo con el enlace de descarga que ha recibido eldispositivo Android).

El dispositivo aparece ahora junto con los demás clientes en el área de Clientes deG Data Administrator y se puede administrar desde aquí. Si el dispositivo no apareceautomáticamente en esta lista, reinicie el dispositivo para forzar el registro en G DataManagementServer.

Page 23: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

23

G Data ManagementServer

3. G Data ManagementServerEl G Data ManagementServer es la pieza central de la arquitectura de G Data: seencarga de la administración de los clientes, pide automáticamente al servidor deactualizaciones G Data las actualizaciones más recientes del software y de las firmas devirus, y controla la protección antivirus en la red. Para la comunicación con los clientes,G Data ManagementServer usa el protocolo TCP/IP. Para los clientes quetemporalmente no tienen conexión con G Data ManagementServer, las tareas serecopilan automáticamente y se sincronizan durante el próximo contacto entre elG Data Security Client y G Data ManagementServer. G Data ManagementServer tieneuna carpeta central de cuarentena. En esta, los archivos sospechosos se pueden guardarcifrados de forma segura, pueden borrarse, desinfectarse o, dado el caso, reenviarse aG Data SecurityLabs. G Data ManagementServer se controla mediante el G DataAdministrator.

Al cerrar G Data Administrator, G Data ManagementServer permanece activoen segundo plano y controla los procesos que usted ha configurado para losclientes.

Page 24: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

24

G Data Software

4. G Data AdministratorG Data Administrator es el software de control del G Data ManagementServer, quepermite administrar los ajustes y actualizaciones de todos los clientes G Data instaladosen la red. G Data Administrator está protegido mediante contraseña y puede instalarsee iniciarse en cada uno de los equipos Windows que se encuentren dentro de la red.En G Data Administrator se pueden realizar órdenes de escaneo y funciones delvigilante, como también modificar configuraciones. Allí también se determinanautomáticamente las instalaciones de clientes y actualizaciones de software y firmas devirus.

La interfaz del G Data Administrator está organizada del siguiente modo:

El Área de selección de clientes situada a la izquierda muestra todos los clientesque ya están activados y donde ya esté instalado o se pueda instalar el softwareG Data Client.

A la derecha y mediante pestañas se puede cambiar a las áreas de tareas. Elcontenido del área de tareas suele hacer referencia al ordenador marcado en el áreade selección de clientes o al grupo de clientes seleccionados.

En la parte superior de estas columnas se encuentra una barra de menú para lasfunciones globales que se pueden utilizar en todas las áreas de tareas, así comofunciones especiales para áreas de función seleccionadas.

En la administración de clientes Linux que están instalados como servidoresSamba, se bloquean las funciones, por ejemplo, relacionadas con el correoelectrónico, ya que no se necesitan en el contexto de un servidor de archivos.Las funciones que no se pueden ajustar para los clientes Linux se marcan conun signo de exclamación rojo delante de la función correspondiente.

4.1. Iniciar G Data AdministratorLa herramienta de administrador para el control del G Data ManagementServer seejecuta haciendo clic en G Data Administrator en el grupo de programas Inicio >(Todos los) Programas > G Data > G Data Administrator del menú de inicio.

Al iniciar el G Data Administrator, el sistema le pide que indique el Servidor, laAutenticación, el Usuario y la Contraseña. Indique en el campo Servidor elnombre del ordenador en que haya instalado el G Data ManagementServer. Seleccioneahora la Autenticación.

Autenticación de Windows: Si selecciona esta variante de autenticación, podráiniciar sesión en el G Data ManagementServer con el nombre de usuario y lacontraseña de su acceso de administrador de Windows.

Autenticación integrada: Puede iniciar sesión mediante un sistema deautenticación integrado en el G Data ManagementServer. Se pueden crear cuentas

Page 25: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

25

G Data Administrator

integradas con la función Administración de usuarios.

Haga clic en la flecha al lado de la interrogación para abrir un menú con opcionesadicionales. Acerca del G Data Administrator muestra información de la versión.Restablecer ajustes le permite restablecer los ajustes de la vista de G DataAdministrator (p. ej. tamaño de la ventana).

4.2. Configurar G Data AdministratorAntes de configurar los primeros clientes, se recomienda comprobar los ajustes másimportantes del G Data Administrator y del G Data ManagementServer y optimizarlospara su propia red. Esto incluye tareas administrativas, como el asistente deconfiguración del servidor, la administración de usuarios y la configuración del servidor,p. ej. mensajes de alarma, actualización online y configuración del correo electrónico.

4.2.1. Configuración administrativaEl área de Configuración administrativa puede seleccionarse mediante el menú Admin, en la barra de menús del G Data Administrator. La mayoría de las tareas listadasaquí debería ejecutarse al menos una vez antes de llevar a cabo una configuración ydistribución más amplia.

4.2.1.1. Asistente de configuración del servidorCon el asistente de configuración, se pueden seleccionar y activar en la red los clientespara los que el software G Data debe ofrecer la protección antivirus. El asistente deconfiguración del servidor se ejecuta automáticamente al abrir por primera vez G DataAdministrator, pero también se puede ejecutar posteriormente cuando se quiera en elmenú Admin.

En primer lugar hay que activar todos los clientes que el software G Data vaya a vigilar.Los clientes a activar deben marcarse primero y activarse haciendo clic en Activar. Esposible que algunos ordenadores no estén incluidos en la lista (por ejemplo, si elordenador en cuestión llevaba tiempo sin conectarse o si no ha instalado ningunahabilitación de uso compartido de archivos o impresoras). Para activar este cliente, enel campo de entrada Ordenador se introduce el nombre del ordenador. Tras hacer clicen Activar se incluirá el ordenador a activar en la lista de clientes. Si se han activadotodos los ordenadores que se desean proteger, tras hacer clic en Siguiente irá al pasosiguiente. Si ha activado clientes, está marcada por defecto la casilla Instalar elsoftware de cliente automáticamente en los ordenadores activados. Si prefieredistribuir el software en los ordenadores cliente más tarde, debe desactivar esta opcióndesmarcando la casilla.

El G Data ManagementServer descarga desde Internet nuevas firmas de virus y archivosde programa. Para que este proceso pueda realizarse de manera automática, esnecesario introducir los datos de acceso que se crearon durante el registro online.Encontrará una descripción detallada acerca de la planificación de los intervalos de

Page 26: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

26

G Data Software

actualización en el capítulo Actualización online. También existe la posibilidad deautomatizar posteriormente la actualización online a través de la interfaz de programade G Data Administrator.

Haga clic en Siguiente para configurar las notificaciones por correo electrónico. Encaso de detectarse un virus en uno o más clientes, u otra situación crítica, se puedeinformar por correo al administrador de la red. Para ello, indique la dirección de correoelectrónico del destinatario de los avisos. Mediante la opción Limitación se puedeevitar la recepción excesiva de correos en caso de una infección masiva con virus.

Para hacer posible la administración de dispositivos móviles, deben configurarsealgunos ajustes básicos. Para ello, en el siguiente paso establezca una Contraseña, conla que los dispositivos móviles tienen que autenticarse en el ManagementServer. Parapoder realizar acciones de emergencia desde el servidor mediante el dispositivo móvil,tiene que introducir la ID del emisor y la clave API de su cuenta de la mensajería dela nube de Google. Pueden configurarse cuentas gratuitas para esta notificación en code.google.com/apis/console Los ajustes pueden editarse más tarde abriendo lapestaña Móvil en la ventana Configuración del servidor.

Pulsando Finalizar se cierra el asistente. Si selecciona la opción Instalar el softwarede cliente automáticamente en los ordenadores activados, el asistente deconfiguración realiza una Instalación remota de G Data Security Client en todos losdispositivos de red seleccionados.

4.2.1.2. Mostrar protocoloEn el archivo de protocolo obtendrá una visión global de las últimas acciones realizadaspor el software G Data. Aquí se muestran todos los datos relevantes. Las indicacionesdel protocolo pueden filtrarse de acuerdo con los criterios siguientes:

Vista de protocolo: Determine si desea visualizar un protocolo de las operacionesdel servidor o cliente.

Ordenador/grupo: Puede determinar si desea visualizar un protocolo de todos losclientes y/o grupos o solo de determinadas áreas.

Proceso: Defina aquí si desea ver todas las informaciones registradas o solo losmensajes sobre temas en concreto.

Periodo: Puede definir el periodo "desde/hasta" del que debe mostrarse lainformación del protocolo.

El campo Actualizar sirve para actualizar la lista de procesos que se producen mientrasla vista del archivo de protocolo está abierta. Los procesos aparecen primero por ordencronológico y se pueden clasificar según diversos criterios haciendo clic en el título dela columna correspondiente. Puede exportar, imprimir o eliminar procesos.

Page 27: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

27

G Data Administrator

4.2.1.3. Administración de usuariosComo administrador del sistema, puede otorgar más accesos de usuario a la interfaz delG Data Administrator. Para ello, haga clic en el botón Nuevo y, a continuación, escribael nombre de usuario, los permisos de este usuario (Leer, Leer / escribir, Leer /escribir / restaurar copias de seguridad), defina el Tipo de cuenta (Loginintegrado, Usuario de Windows, Grupo de usuarios de Windows) y asigne unaContraseña para este usuario.

4.2.1.4. Administración de servidoresCon la administración de servidores puede asignar clientes a servidores de subredconcretos que canalizarán la comunicación de estos clientes con el servidor principal,optimizando de este modo el uso de la red. La asignación de los clientes a losservidores de subred es independiente de la agrupación de clientes en el Área deselección de clientes. Los clientes que están asignados a diferentes servidores desubred pueden, por tanto, subdividirse en grupos.

Eliminar: Elimina un servidor de subred de la lista. El Software no será eliminado delservidor subred.

Asignar clientes: Con el botón puede asignar los clientes existentes a los servidoresde subred definidos.

Agregar servidor de subred: Haga clic en el botón para configurar un servidor desubred. Introduzca el Nombre del ordenador del servidor de subred, así como unacuenta de usuario con permisos de administrador sobre el nuevo servidor de subred.Confirme los datos introducidos con Aceptar para iniciar una instalación remota. Laventana Resumen de instalación le permite observar el estado de la instalación.

Desinstalar servidor: Inicia una desinstalación remota del servidor de subredelegido.

Otorgar Autorización: Para evitar un acceso no autorizado al servidor de datos,debe autorizar los servidores de subred locales. Sólo después de la autorización sesincronizarán los datos del ManagementServer con los servidores de subnet.

Los servidores de subred locales, que han sido actualizados a la versión 2013deben ser autorizados manualmente. Los servidores de subred que han sidoagregados mediante una instalación remota, serán autorizadosautomáticamente. Una desinstalación remota puede ser realizada solo enservidores de subred autorizados.

4.2.1.5. Sincronización del servidor de subredPara posibilitar posibles cambios fuera del intervalo de comunicación regular entre elservidor y el servidor de subred, se puede ejecutar la sincronización del servidor desubred también de forma manual.

Page 28: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

28

G Data Software

4.2.1.6. SalirCon esta función se cierra G Data Administrator. G Data ManagementServer permaneceabierto y controla la protección antivirus en la red según las especificacionesestablecidas.

4.2.2. OpcionesEn la barra de menús, el menú Opciones le permite acceder a los ajustes relacionadoscon la funcionalidad del ManagementServer. Algunas de las opciones se configuran deforma automática si utiliza el asistente de configuración del servidor (p. ej. laactualización online); otras deberán configurarse manualmente.

4.2.2.1. Actualización onlineAquí se pueden definir todas las configuraciones para las actualizaciones online de lasbases de datos de virus y los archivos de programa del software G Data. En la pestañade Datos de acceso y configuración se introducen los datos de acceso creados enel Registro online. Durante la actualización online las definiciones de virus actuales secargan desde el servidor de actualizaciones G Data y se guardan en G DataManagementServer. La subsiguiente distribución de las firmas de virus a los clientes secontrola desde el área de tareas de Clientes.

Base de datos de virusTodos los clientes tienen una copia propia local de la base de datos de virus para que laprotección antivirus se asegure también cuando se encuentren fuera de línea (es decir,cuando no tengan conexión con el G Data ManagementServer o con Internet). Laactualización de los archivos en el cliente tiene lugar en dos pasos que, por supuesto,pueden automatizarse. En el primer paso se copian los archivos actuales del servidor deactualizaciones G Data a una carpeta del G Data ManagementServer. En el segundopaso se distribuyen los nuevos archivos a los clientes (véase el área de tareas Ajustesde cliente > General).

Actualizar estado: Con este botón puede actualizar la visualización del estado delas firmas de virus, en caso de que aún no se hayan aplicado las modificaciones en lapantalla.

Iniciar actualización ahora: Con el botón Iniciar actualización ahora puedeejecutar directamente la actualización de las bases de datos de virus. Se descargaránlas firmas de virus actuales que posteriormente serán distribuidos por G DataManagementServer a los clientes.

Page 29: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

29

G Data Administrator

Actualizaciones automáticas: Al igual que las comprobaciones de virus, tambiénlas actualizaciones online se pueden realizar automáticamente. Para ello, marque laopción Ejecutar actualización periódicamente y especifique el momento o lafrecuencia con que debe realizarse la actualización. Para que la actualización serealice automáticamente, G Data ManagementServer debe estar conectado aInternet o se debe permitir al software G Data realizar una marcación automática.Para ello, introduzca en los Datos de acceso y configuración la Cuenta deusuario y las Configuraciones proxy, si es necesario.

Distribución de actualizaciones: La distribución se puede realizar de formacentralizada (MMS o servidor de subred > clientes) o bien, activando la marca deverificación correspondiente, también de modo descentralizado (peer to peer)(MMS, servidor de subred o clientes ya actualizados > clientes). Tenga en cuenta quepara la distribución de actualizaciones puede que haya que adaptar la configuración del puerto.

Archivos de programaCuando se encuentra disponible una actualización del software de cliente de G Data, sepuede realizar automáticamente la actualización de los clientes a través de G DataManagementServer. La actualización de los archivos en los clientes tiene lugar en dospasos que pueden automatizarse. En el primer paso se copian los archivos actuales del servidor de actualizaciones G Data a una carpeta del G Data ManagementServer. En elsegundo paso se distribuyen los archivos nuevos a los clientes, con lo cual se actualizael cliente local (véase el área de tareas Ajustes de cliente > General).

Actualizar estado: Con el botón Actualizar puede actualizar la visualización delestado de la versión de software, en caso de que aún no se hayan aplicado lasmodificaciones en la pantalla.

Iniciar actualización ahora: Con el botón Iniciar actualización ahora puedeactualizarse directamente el software del cliente. Se descargarán los archivos decliente actuales que posteriormente serán distribuidos por G DataManagementServer a los clientes.

Actualizaciones automáticas: Al igual que las comprobaciones de virus, sepueden realizar automáticamente las actualizaciones online del software de cliente.Para ello, marque la opción Ejecutar actualización periódicamente y especifiqueel momento o la frecuencia con que debe realizarse la actualización. Para que laactualización se realice automáticamente, el G Data ManagementServer debe estarconectado a Internet o se debe permitir al software G Data realizar una marcaciónautomática. Para ello, introduzca en Datos de acceso y configuración la Cuentade usuario y las Configuraciones proxy si es necesario.

Para actualizar los archivos de programa del G Data ManagementServer, abraen el grupo de programas G Data ManagementServer del menú Inicio laopción Actualización online. Solo se puede actualizar el G DataManagementServer a través de esta opción. Por el contrario, el softwareG Data Client también se puede actualizar a través del G Data Administrator.

Page 30: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

30

G Data Software

Datos de acceso y configuraciónCon el registro online recibirá de G Data los datos de acceso para la actualización de lasbases de datos de virus y archivos de programa. Introdúzcalos en Usuario yContraseña. Seleccione en Región el servidor de actualizaciones más cercano, paragarantizar una velocidad óptima al descargar las actualizaciones. Por lo general,conviene mantener activa siempre la Comprobación de la versión (que vieneactivada por defecto), pues esto garantiza una velocidad de actualización óptima. Sisurgen problemas con los archivos locales de la base de datos de virus, desactive lacomprobación de la versión. De este modo se comprueba la integridad de todos losarchivos de la base de datos de virus durante la siguiente actualización online, y losarchivos defectuosos se descargan de nuevo.

Con el botón Configuraciones proxy se abre una ventana en la que se puedeintroducir datos básicos de acceso para su red e Internet. Aquí conviene que solointroduzca datos si surgen problemas con la configuración estándar del software G Data(p. ej., por el uso de un servidor Proxy) y por eso no se puede ejecutar la actualizaciónonline.

El software G Data puede utilizar los datos de conexión de Internet Explorer (apartir de la versión 4). Configure en primer lugar Internet Explorer ycompruebe si puede acceder a la página de prueba de nuestro servidor deactualización: http://ieupda te.gda ta .de/test.htm. Desconecte, a continuación,la opción "Utilizar servidor proxy". Introduzca en cuenta de usuario lacuenta que ha configurado para Internet Explorer (es decir, la cuenta con laque haya iniciado la sesión en su ordenador).

4.2.2.2. Mensajes de alarmaCuando se detecten nuevos virus, el G Data ManagementServer puede enviarautomáticamente mensajes de alarma por correo electrónico. Los ajustes requeridos seefectúan en este área. La notificación por correo electrónico se activa colocando lamarca de verificación en los eventos susceptibles de notificación. Mediante la opciónLimitación se puede evitar la entrada excesiva de correos en caso de una infecciónmasiva de virus. Haga clic en Activar prueba de alarma, para enviar una alarma deprueba al grupo de destinatarios.

Para realizar modificaciones en la Configuración de correo pulse el botón de

configuración avanzada ( ).

4.2.2.3. Restaurar la actualizaciónEn caso de falsas alarmas o de problemas similares que pueden surgir en rarasocasiones, se recomienda bloquear la actualización de las firmas de virus en curso yutilizar en su lugar una de las actualizaciones de firmas anteriores. El G DataManagementServer guarda las últimas actualizaciones de cada motor antivirus. En casode que surjan problemas con la actualización en curso del motor A o B, el administrador

Page 31: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

31

G Data Administrator

de red puede bloquear por un periodo de tiempo esa actualización y distribuir a losclientes y servidores de subred la actualización de firmas anterior. Puede determinar elnúmero de restauraciones que se guardarán en el área Configuración del servidor.En el ajuste por defecto, se guardan las últimas cinco versiones de firmas.

En los clientes que no están conectados con el G Data ManagementServer (porejemplo, los ordenadores portátiles en viajes de trabajo) no se pueden realizarlas restauraciones. En este caso no se puede deshacer un bloqueo de nuevasactualizaciones transmitido por el servidor al cliente sin que haya contacto conel G Data ManagementServer.

Para el motor seleccionado se listan aquí, en Actualizaciones bloqueadas, lasúltimas actualizaciones del motor. Seleccione la actualización o las actualizaciones quedeben bloquearse, y haga clic en Aceptar. Estas actualizaciones ya no se distribuirán, ylos clientes que las hayan recibido antes se restablecen a la última actualización nobloqueada. Esto ocurre en cuanto se conectan al ManagementServer. De formaopcional, puede bloquear automáticamente nuevas actualizaciones hasta unadeterminada fecha, que se puede seleccionar. Solo a partir de entonces se ejecutaránactualizaciones en los clientes. Utilice para ello la función Bloquear nuevasactualizaciones hasta.

4.2.2.4. Configuración del servidorLa ventana de configuración del servidor reúne ajustes de configuración parafuncionalidades del ManagementServer como sincronización, configuración de correo,limitación de carga y distribución escalonada.

ConfiguraciónIndique en Restauraciones cuántas actualizaciones de firmas de virus desea tener dereserva para Restauraciones. Como valor estándar se aplican aquí las últimas cincoactualizaciones de firmas del motor correspondiente.

Establezca en Limpieza automática si las actualizaciones antiguas se borranautomáticamente al cabo de cierto tiempo:

o Borrar entradas de protocolo automáticamente: Determine aquí que lasentradas de protocolo se borren después de una determinada cantidad de días.

o Eliminar los protocolos de escaneo automáticamente: Borre aquí losprotocolos de escaneo con una antigüedad mayor que los días establecidos.

o Eliminar informes automáticamente: Determine aquí que los informes seborren cuando transcurra cierta cantidad de meses.

o Eliminar historial de informes automáticamente: Aquí se puede borrar elhistorial de informes al cabo de unos meses definidos.

o Eliminar los clientes automáticamente tras inactividad: Borre aquí losclientes si no se han registrado en la red desde hace determinada cantidad de días.

Page 32: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

32

G Data Software

o Eliminar archivos de parches automáticamente: Aquí se pueden borrarautomáticamente los archivos de parches después de un tiempo especificado.

Correo electrónicoIndique aquí el Servidor SMTP y el Puerto (normalmente 25) que G DataManagementServer deba usar para enviar correos. También se necesita una direcciónde remitente (válida) para que se puedan enviar los correos. A esta dirección de correoelectrónico también se envían las respuestas de la Ambulancia de Internet. En caso deque su servidor SMTP requiera autenticación, haga clic en Autenticación SMTP. Puedeconfigurar el procedimiento para SMTP AUTH (iniciar sesión directamente en el servidorSMTP) o para SMTP después de POP3.

En Grupos de correo se pueden administrar listas de diferentes destinatarios,,por ej. elequipo de administración, los técnicos, etc.

SincronizaciónEn el área de Sincronización puede definir el intervalo de sincronización entre clientes,servidores de subred y servidores:

Clientes: Indique aquí el intervalo de tiempo con el que los clientes se conectan alservidor para comprobar si existen nuevas actualizaciones y configuraciones. El valorestándar establecido es de cinco minutos. Si se activa la marca de verificación en Notificar a los clientes en caso de modificación de las opciones del servidor,los ordenadores clientes se sincronizan directamente con el servidor,independientemente de los intervalos de sincronización especificados.

Servidor de subred: En este área puede definir los intervalos para la comunicaciónentre el servidor y el servidor de subred. Si marca la opción Transmitirinmediatamente informes nuevos al servidor principal, se transmitirán losinformes inmediatamente al servidor principal, independientemente de los ajustesdefinidos aquí.

Active Directory: Aquí se define el intervalo en que G Data ManagementServersincroniza Active Directory. Si configura una sincronización diaria, puede planificar lasincronización de Active Directory para un momento concreto. La sincronización deActive Directory solo se realiza cuando a un grupo se le haya asignado al menosuna entrada de Active Directory.

Limitación de cargaCuando se ha marcado la casilla Activar limitación de carga, es posible establecercuántos clientes pueden realizar al mismo tiempo las acciones que se indican. De estamanera, se puede distribuir la carga para que, por ejemplo, no se produzca un aumentode latencia en la red al efectuar una carga simultánea de actualizaciones.

Page 33: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

33

G Data Administrator

Copia de seguridadPara garantizar que las órdenes de copia de seguridad se ejecuten con éxito, deberáhaber espacio suficiente disponible, tanto en el servidor (memoria de backup) como enel cliente (caché de backup). Si el espacio es menor que el umbral ajustado para losinformes de advertencia, se genera un informe de advertencia en Informes. Cuando elvalor es menor que el umbral ajustado para los informes de fallo, el ManagementServergenera un informe de fallo y ya no se ejecutan las copias de seguridad.

En Directorios de copia de seguridad del lado del servidor se puede introduciruna ruta en la que se guardarán todas las copias de seguridad acumuladas. Si no seintroduce ningún directorio, todas las copias de seguridad se guardan en C:\Archivosde programa\G DATA\AntiVirus ManagementServer\Backup o bien enC:\Documents and Settings\Todos los usuarios\Application Data\G DATA\AntiVirus ManagementServer\Backup.

Como todas las copias de seguridad creadas con el software G Data están cifradas, lascontraseñas de las copias de seguridad también se pueden exportar y guardar para unuso posterior. Con el botón Importar archivos comprimidos de copia deseguridad se permite el acceso a las copias de seguridad guardadas en otras carpetas.

Actualizaciones de programaEn el área Distribución escalonada se puede establecer si las actualizaciones deprograma se transfieren a todos clientes a la vez o progresivamente. La distribuciónescalonada reduce la carga del sistema que conlleva inevitablemente una actualizaciónde programa de estas características. Si opta por una distribución escalonada, podrádefinir si la distribución se realiza automáticamente o si la va a iniciar usted, así comoqué clientes recibirán primero las actualizaciones de programa, qué clientes vienendespués y hasta qué nivel de escalonamiento va a llegar la distribución escalonada.

MóvilLa pestaña Móvil dispone de algunos ajustes generales para la administración dedispositivos móviles. Si no se preconfiguraron los ajustes con ayuda del Asistente deconfiguración del servidor, puede configurar aquí la autenticación para clientesmóviles y para la mensajería de la nube de Google.

Introduzca en Autenticación para clientes móviles una Contraseña, con la que eldispositivo móvil se pueda autenticar en el ManagementServer. Para poder realizaracciones de emergencia desde el servidor con el dispositivo móvil, tiene que introducirla ID del emisor y la Clave API de su cuenta del servicio de mensajería en la nube deGoogle (GCM). Pueden configurarse cuentas gratuitas para esta notificación en code.google.com/apis/console Encontrará más información al respecto en la Guía dereferencia.

Page 34: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

34

G Data Software

4.2.3. Administración de licenciasEl resumen de licencias le permitirá conocer siempre de un vistazo cuántas licencias deprogramas de G Data tiene instaladas en su red. Cuando necesite más licencias,pulsando el botón Ampliar licencias puede ponerse en contacto directamente con elCentro de actualizaciones de G Data.

El botón Exportar le permite obtener un archivo de texto con un resumen de todas laslicencias en uso. Si activa la marca de verificación en Vista avanzada podrá conoceren qué servidor está cada licencia.

4.2.4. AyudaAquí puede obtener información acerca del programa y también tendrá la posibilidadde consultar la ayuda online del software G Data.

4.3. Área de selección de clientesAntes de que se puedan administrar clientes con ayuda del G Data Administrator, estosdeben agregarse y activarse en el área de administración de clientes. Existen variasposibilidades para agregarlos, dependiendo del tamaño y configuración de la red. Enredes más pequeñas es suficiente con agregar los clientes mediante el Asistente deconfiguración del servidor. En redes más grandes se puede condensar y(parcialmente) automatizar mediante la ventana de diálogo Buscar ordenador omediante el soporte integrado de Active Directory.

Aquí figura una lista de todos los clientes y servidores, como también los gruposdefinidos en su red. Como en el Explorador de Windows, los grupos que tienenramificaciones tienen un pequeño signo más. Al hacer clic sobre este signo se abre laestructura del directorio en ese punto, lo que permite ver la organización que contiene.Al hacer clic en el signo de menos se cierra de nuevo esta ramificación. Por ejemplo, para los ordenadores se puede abrir la opción Ajustes de cliente para adaptar lasopciones. En cambio, en clientes móviles puede acceder a los Ajustes móviles.

En el área de selección de clientes puede importar y exportar cómodamente losajustes. Haga clic con el botón derecho del ratón sobre un cliente o un grupo yseleccione Exportar ajustes para guardar las configuraciones de los clientes y delPolicyManager en un archivo .dbdat. Para importar ajustes, seleccione Importarajustes y seleccione los grupos de configuración deseados y el archivo.dbdat.

Los distintos tipos de clientes se indican mediante diferentes iconos, como p.ej. para elManagementServer, un grupo, un grupo de Active Directory, un cliente estacionario oun cliente móvil. En la selección de directorios se ven los iconos siguientes:

Red

Servidor

Page 35: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

35

G Data Administrator

Servidor de subred

Grupo

Grupo (Active Directory)

Cliente

Cliente Linux

Cliente portátil

Cliente móvil

Servidor Linux

Dispositivos no seleccionables: Entre ellos se encuentra, por ejemplo, laimpresora de red.

En la barra de iconos se muestran los comandos más importantes para la administraciónde clientes, de los cuales también se muestran algunos en el menú Organización:

Actualizar

Ampliar/reducir todos: Aquí puede personalizar la vista de su directorio dered.

Mostrar clientes desactivados

Crear grupo nuevo

Eliminar

Activar cliente: Para activar un ordenador, márquelo en la lista y acontinuación pulse el botón que se muestra.

Resumen de instalación

Enviar enlace de instalación a los clientes móviles: Para administrar losclientes móviles con G Data Administrator puede enviarles por correo unenlace de instalación para la app G Data Internet Security. Con ella inicieluego la instalación de G Data Internet Security para Android.

4.3.1. Active DirectoryCon la integración con Active Directory se pueden importar todos los objetosinformáticos de las unidades de organización de los dominios. Para ello hay que crearun grupo propio en G Data Administrator. Pulsando con el botón derecho del ratónsobre el nuevo grupo creado, se activa la opción del menú Asignar entrada de

Page 36: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

36

G Data Software

Active Directory al grupo. En la ventana de diálogo que se abre, seleccione laopción Asignar a un grupo en Active Directory e indique el servidor LDAP. El botónSeleccionar ofrece una selección de servidores disponibles. También es posibleconectar con otro dominio. Con la opción Instalar automáticamente G DataSecurity Client en los nuevos ordenadores agregados se instala el clienteinmediatamente en cada ordenador que se añada al dominio de Active Directory,siempre que cumpla con los requisitos mínimos.

De forma predeterminada, G Data ManagementServer compara sus datos con ActiveDirectory cada seis horas. Este valor puede modificarse en Configuración delservidor > Sincronización.

4.3.2. OrganizaciónLos clientes se pueden administrar en el Área de selección de clientes situada a laizquierda de la interfaz. En el menú de organización se pueden ejecutar otras opcionesavanzadas.

4.3.2.1. ActualizarSi desea realizar un seguimiento de las modificaciones en la red realizadas durante elintervalo que esté utilizando el G Data Administrator, puede utilizar la función Actualizar.

4.3.2.2. Mostrar clientes desactivadosLos clientes que no están activados pueden hacerse visibles con esta función. Losclientes desactivados se representan mediante iconos traslúcidos. Los clientesactivados se distinguen por sus iconos a todo color.

Cliente (activado)

Cliente (desactivado)

4.3.2.3. Crear grupo nuevoMediante este comando se puede crear un grupo. De este modo se pueden definirfácilmente diferentes zonas de seguridad, ya que se pueden establecer todos losajustes tanto para clientes individuales como para grupos completos. Después deseleccionar esta opción y poner un nombre al grupo, los clientes pueden asignarse alnuevo grupo haciendo clic con el ratón en el cliente que se quiera dentro de la lista declientes y arrastrándolo al grupo correspondiente.

Page 37: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

37

G Data Administrator

4.3.2.4. Editar grupoEsta opción abre un cuadro de diálogo en el que se pueden agregar o eliminar clientesdel grupo mediante las teclas Agregar y Eliminar. Solo está disponible cuando se haseleccionado un grupo en el área de selección de clientes.

4.3.2.5. EliminarLos clientes individuales pueden eliminarse de la lista de clientes con el comando Eliminar. Mediante la eliminación del cliente de la lista, no se desinstala G Data SecurityClient.

Para eliminar un grupo, se tiene o bien que desactivar todos los clientes queestén incluidos en él, según sea necesario, o bien moverlos a otros grupos.Solo se pueden eliminar los grupos que estén vacíos.

4.3.2.6. Buscar ordenadorLa ventana Buscar ordenador puede utilizarse para agregar y activar clientes de reden el área de administración de clientes de G Data Administrator. Los clientes sepueden encontrar mediante la dirección IP y activarse directamente a través de laventana de diálogo.

En la ventana Buscar ordenador pueden contactarse todos los ordenadores en undeterminado rango de IP. El rango puede definirse mediante una Dirección IP inicialy una Dirección IP final (p.ej. 192.168.0.1 y 192.168.0.255) o mediante la direcciónde subred (notación CIDR, p.ej. 192.168.0.0/24). Para asegurarse de que solo se listanlos clientes disponibles, seleccione la opción Buscar solo ordenadores accesibles(ping). Ahora haga clic en Iniciar búsqueda, para iniciar la búsqueda en la red. Acontinuación se listan los ordenadores a medida que se van encontrando. Si el procesode búsqueda tarda demasiado, puede cancelar la búsqueda haciendo clic en Cancelarbúsqueda.

A continuación se listan todos los ordenadores que responden a la comprobación de IP,incluyendo su dirección IP y nombre de equipo. Con el botón Activar puedenagregarse los clientes correspondientes al área de administración de clientes. En elresultado de la búsqueda también pueden desactivarse los clientes activados haciendoclic en Desactivar.

4.3.2.7. Generar paquete de instalación de G Data SecurityClientMediante esta función es posible crear un paquete de instalación para G Data SecurityClient. Con este paquete de instalación se puede instalar G Data Security Clientlocalmente, de forma sencilla en segundo plano y sin intervención de usuario. Léase elcapítulo instalación local para obtener más información.

Page 38: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

38

G Data Software

4.3.3. Resumen de instalaciónPara obtener una vista rápida del progreso de la instalación, puede utilizar la ventanaResumen de instalación. Esta se abre automáticamente cuando se añade una orden deinstalación remota, pero también puede abrirse mediante el botón Resumen deinstalación en el área de selección de clientes.

El Resumen de instalación muestra todas las órdenes de instalación remota, finalizadasy no finalizadas. La columna Tipo indica el tipo de instalación (G Data Security Client y/o G Data Firewall o servidor de subred). En cuanto la instalación remota ha concluido, seactualiza la columna de Estado. En la mayoría de los casos hay que reiniciar el clientepara concluir la instalación. El proceso de instalación genera el correspondiente Informe, en caso de que sea necesario reiniciar.

4.4. Áreas de tareasEn las distintas áreas de tareas que se seleccionan mediante las pestañascorrespondientes, se puede administrar la protección de toda la red corporativa y susclientes. Los ajustes que se realizan allí siempre se refieren a los clientes o gruposmarcados en Área de selección de clientes. Las diversas áreas temáticas se explicandetalladamente en los siguientes apartados.

Para la mayor parte de los módulos hay opciones generales para editar el diseño y elcontenido de las listas en el área de información. Por ejemplo, se puede reducir elnúmero de entradas por página. Solo hay que seleccionar el máximo número porpágina en el margen derecho de la interfaz del programa. Para introducir filtros detexto, pulse los botones de los filtros en los títulos de la columnas e indique sus criteriosde filtrado. Además del filtro, los elementos de la lista se pueden clasificar utilizandogrupos. Para crear un grupo de una columna, arrastre uno o varios títulos de columna ydéjelos sobre la barra situada sobre los títulos. Los grupos se pueden generar yorganizar jerárquicamente de distintos modos y en varias vistas diferentes.

La configuración modificada se guarda una vez pulsado el botón Aplicar. Pulse elbotón Descartar para cargar la configuración actual del ManagementServer sin aceptarlas modificaciones. Si algunos clientes dentro de un grupo tienen configuracionesdiferentes, en los parámetros ajustados de otro modo algunos de los parámetrosadoptan un estado no definido. En este caso, los clientes del grupo tienen diferentesajustes para ese parámetro. Los parámetros no definidos no se guardan al aceptar loscambios. En la mayoría de los módulos se muestra en Información si lasmodificaciones realizadas se han aplicado ya al cliente o grupo.

4.4.1. Panel de mandoEn el área del panel de mando del software de G Data encontrará información sobre elestado actual de los clientes en la red. Estos datos figuran a la derecha de la entradacorrespondiente en forma de texto, número o fecha.

Page 39: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

39

G Data Administrator

En Estado de G Data Security puede realizar todos los ajustes básicos de seguridadpara los clientes o grupos que haya marcado en el área de selección de clientes.

Mientras la red tenga una configuración ideal que le proteja de los virusinformáticos, se verá un icono verde a la izquierda de las entradas citadas.

Pero si al menos uno de los componentes no tiene el ajuste ideal (porejemplo, el vigilante está desconectado o las firmas de virus no estánactualizadas), un icono de atención le indicará esta circunstancia.

Cuando se abre la interfaz del programa de G Data, en algunos casos la mayorparte de los iconos estarán brevemente en el modo de información. Esto nosignifica que la red esté desprotegida en ese momento. Se trata de unacomprobación interna del estado de la protección antivirus. En ese momento,G Data Administrator consulta la base de datos de G Data ManagementServer.

Haciendo clic en la entrada correspondiente se pueden efectuar acciones aquídirectamente o cambiar al área de tareas correspondiente. En cuanto haya optimizadolos ajustes de un componente con el símbolo de atención, el símbolo en el área deestado cambiará de nuevo al icono verde.

El área Conexiones del cliente muestra un resumen temporal de las conexiones quelos clientes o grupos correspondientes han establecido con G Data ManagementServer.Se debe cuidar de que todos los clientes se conecten regularmente con G DataManagementServer. Debe observarse especialmente a los clientes que, p. ej. por laconducta del usuario o por circunstancias técnicas, aparezcan en la Lista de los 10clientes más frecuentes - Infecciones rechazadas. En ocasiones, la aparición de unoo más clientes en este área es un indicador de que debería advertirse al usuario delcliente sobre un posible problema o de que se deben tomar medidas técnicas. Si lasinfecciones ocurren por la conducta del usuario, sería recomendable, por ejemplo, eluso del PolicyManager (disponible en la versión del programa G DataEndpointProtection). Estado de informe muestra un resumen sobre la cantidad deinfecciones, consultas y errores ocurridos en su red durante los últimos 30 días.

4.4.2. ClientesEn Clientes se puede verificar si los clientes funcionan correctamente y si las firmas devirus y archivos de programa están completamente actualizados.

4.4.2.1. ResumenEn este apartado se obtiene un resumen de todos los clientes administrados que, a suvez, pueden gestionarse también aquí.

Si pincha con el botón derecho del ratón los títulos de las columnas podrá seleccionar ydeseleccionar más columnas de información sobre el cliente:

Servidor

Alias (servidor)

Page 40: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

40

G Data Software

Cliente

Estado de seguridad

Motor A

Motor B

Estado de datos

Versión de G Data Security Client

Idioma

Cliente UPMS

Último acceso

Actualizar base de datos de virus / fecha

Actualizar archivos de programa / fecha

Sistema operativo

Servidor de subred

Dominio

Tarjeta de red

Dirección MAC

Dirección IPv4

Dirección IPv6

Máscara de subred

Puerta de enlace estándar

Servidor DNS

Servidor DHCP

WINS primario

WINS secundario

EULA

Para la administración de los clientes y los grupos, tiene disponibles los botonessiguientes.

Actualizar: Esta función actualiza la vista y carga el resumen actual declientes desde G Data ManagementServer.

Eliminar: Con esta opción se elimina un cliente del resumen de clientes.

Imprimir: Con esta opción se inicia la impresión del resumen de clientes. Enla ventana de selección que se abre a continuación puede indicar los detallesy áreas del cliente que desee imprimir.

Page 41: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

41

G Data Administrator

Vista preliminar: Aquí obtendrá en la pantalla antes de la impresión en síuna vista preliminar de la página que va a imprimir.

Instalar G Data Security Client

Desinstalar G Data Security Client

Actualizar base de datos de virus ahora: Actualiza la base de datos devirus del cliente con los archivos del G Data ManagementServer.

Actualizar base de datos de virus automáticamente: Activa laactualización automática de la base de datos de virus. Los clientescomprueban periódicamente si hay firmas de virus actualizadas en G DataManagementServer y efectúan la actualización automáticamente.

Actualizar archivos de programa ahora: Actualiza los archivos deprograma en el cliente. Se utilizan los archivos de programa del cliente que elG Data ManagementServer tiene preparados. Después de actualizar losarchivos de programa puede ser que haya que reiniciar el cliente.

Actualizar archivos de programa automáticamente: Activa laactualización automática de los archivos de programa. Los clientescomprueban periódicamente si hay una nueva versión en el G DataManagementServer y efectúan la actualización automáticamente.

Resumen de instalación

Cuando se ha seleccionado la opción Resumen, aparece aquí una opción de menúadicional llamada Clientes. Aquí se encuentran de nuevo las funciones que seobtienen en el menú contextual al pulsar uno o varios clientes con el botón derechodel ratón. Ofrece las siguientes opciones:

Instalar G Data Security Client

Instalar G Data Security Client para Linux

Desinstalar G Data Security Client

Resumen de instalación

Restablecer ajustes de grupos: Aquí se realiza para un cliente modificado unrestablecimiento de los ajustes de seguridad a la configuración especificada delgrupo.

Mover G Data Security Client a un grupo: Esta función le permite mover clientesseleccionados a un grupo existente. Al seleccionar esta opción, todos los gruposexistentes se muestran en una nueva ventana. Para mover el cliente a un grupo,seleccione el grupo que desee y haga clic en aceptar.

Modificar Eula asignado: Asigna un Eula definido previamente al clienteseleccionado (solo para clientes móviles).

Eliminar Eula asignado: Elimina un Eula asignado de los clientes seleccionados(solo para clientes móviles).

Administración de Eula

Page 42: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

42

G Data Software

Asignar servidor de G Data: Si tiene la posibilidad de asignar clientes a servidoresde subred especiales con la función de administrar servidor, tendrá también laopción de realizar esta operación en el menú contextual.

Actualizar base de datos de virus ahora

Actualizar bases de datos de virus automáticamente

Actualizar archivos de programa ahora

Actualizar archivos de programa automáticamente

Reinicio tras la actualización de los archivos de programa: Aquí se define laforma de reaccionar del cliente después de la actualización de los archivos deprograma. Seleccione la opción Mostrar ventana informativa en el cliente parainformar al usuario de que reinicie en cuanto pueda su ordenador para que se realicela actualización del programa. Con Generar informe, en el área de Informes seobtiene información de los clientes que se han actualizado. Con la opción Reiniciarsin consultar la actualización se puede ejecutar automáticamente en los clientes yreiniciarlos luego obligatoriamente.

Instalar G Data Security ClientSeleccione la opción Instalar G Data Security Client para ejecutar la instalaciónremota de G Data Security Client en los ordenadores seleccionados.

Para poder acceder a los clientes desactivados, se tienen que indicar comoactivos en la vista de clientes. Al utilizar la función Instalar G Data SecurityClient el programa se lo indicará, si es necesario, y le permitirá visualizar losclientes desactivados.

Si el software no se puede transferir a los clientes mediante instalación remota, puedetambién ejecutar una instalación local en el ordenador cliente con el DVD desoftware de G Data o con un paquete de instalación de cliente.

Desinstalar G Data Security ClientEsta función ordena a G Data Security Client desinstalarse a sí mismo. Antes de iniciarsela desinstalación, puede seleccionar los componentes que deben conservarse. Esposible desinstalar el software de cliente, pero aún así mantener guardados en elservidor las órdenes, los informes, los mensajes o los archivos comprimidos de copia deseguridad asignados a este cliente. Seleccione los componentes que desea eliminar yhaga clic en Aceptar para iniciar la desinstalación. Para eliminar íntegramente elprograma hay que reiniciar de nuevo el cliente.

También es posible desinstalar el cliente localmente mediante orden de línea decomandos. Para ello, es necesario un indicador de comandos con permisos deadministrador. Si en el directorio C:\Archivos de programa (x86)\G DATA\AVKClient se lanza el comando unclient /AVKUninst, comienza la desinstalación.Dado el caso, se requiere reiniciar. Si no aparece la solicitud de reinicio, el ordenadordebe reiniciarse pasados 10 minutos como máximo.

Page 43: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

43

G Data Administrator

Administrar EulasEn la ventana Administrar Eulas puede agregar, editar y eliminar acuerdos de licencia deusuario final (Eulas) para dispositivos móviles. Mediante la opción correspondiente en elmenú de clientes puede asignarse en cada dispositivo móvil el Eula respectivo, paraasegurarse de que el cliente final ha sido informado y está de acuerdo con el uso de G Data Internet Security.

En la ventana Administrar Eulas se listan todos los Eulas disponibles. Para añadir un Eula,haga clic en Agregar. En la ventana Crear Eula puede definir el nombre, idioma ycontenido del acuerdo. Haciendo clic en Aceptar, se agrega el Eula a la lista.

Para editar un Eula existente, selecciónelo de la lista y a continuación haga clic en Modificar. Para eliminar un Eula, selecciónelo y haga clic en Eliminar.

4.4.2.2. SoftwareEl inventario de software le permite supervisar el uso del software en toda la red. Elsoftware se puede agregar a listas negras o blancas como contribución a gestionar elsoftware en la red.

Puede influir sobre el resumen con los siguientes botones:

Actualizar: Esta función actualiza la vista y carga la configuración actual delresumen de software desde G Data ManagementServer.

Imprimir: Con esta opción se inicia la impresión del resumen de software. Enla ventana de selección que se abre a continuación puede indicar los detallesque desee imprimir.

Vista preliminar: Aquí obtendrá en la pantalla antes de la impresión en síuna vista preliminar de la página que va a imprimir.

Mostrar todos: Aquí se muestran todos y cada uno de los programasinstalados en los clientes de la red.

Mostrar solo el software de la lista negra: Con este ajuste se puedevisualizar el software que no se puede ejecutar en los clientes por estarregistrado en la lista negra.

Mostrar solo el software que no esté en la lista blanca: Aquí se obtieneuna sinopsis del software instalado en los clientes de red que no haya sidoverificado ni clasificado por el administrador de red. En esta vista, el softwareencontrado se puede introducir en la lista blanca o negra con solo pulsar elbotón derecho el ratón.

En la vista de listas figura una lista del software instalado para todos los clientes en el Área de selección de clientes. Para añadir contenido a la lista negra o blanca, pulse elbotón Lista negra a nivel de toda la red o Lista blanca a nivel de toda la red y,en la ventana que se abre a continuación, seleccione el botón Agregar. La opción

Page 44: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

44

G Data Software

Detectar características le permite seleccionar los programas que desee añadir a lalista negra o a la blanca, así como introducir los atributos correspondientes para poderdeterminar el programa en cuestión. Para convertir un atributo en una regla, solo hayque activar la marca de verificación en la casilla correspondiente. De este modo, porejemplo, se puede colocar en las listas blanca o negra el software de determinadosfabricantes o solo versiones específicas de un programa. Si dispone de los datosnecesarios, puede también introducir software directamente en la lista blanca o negraindicando sus características (sin hacer el rodeo de Detectar características).

4.4.2.3. HardwareEn esta vista obtendrá información sobre el hardware empleado por los clientes.

Puede influir sobre el resumen con los siguientes botones:

Actualizar: Esta función actualiza la vista.

Imprimir: Con esta opción se inicia la impresión del resumen de hardware.En la ventana de selección que se abre a continuación puede indicar losdetalles que desee imprimir.

Vista preliminar: Aquí obtendrá en la pantalla antes de la impresión en síuna vista preliminar de la página que va a imprimir.

Si pincha con el botón derecho del ratón los títulos de las columnas podrá seleccionar ydeseleccionar más columnas de información sobre el software:

Cliente

CPU

Velocidad de la CPU (MHz)

RAM

Memoria del sistema disponible

Memoria del sistema (estadística)

Memoria total disponible

Memoria total (estadística)

Fabricante del sistema

Nombre del sistema

Versión del sistema

Familia del sistema

ID de la CPU

Fabricante de la placa base

Placa base

Page 45: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

45

G Data Administrator

Versión de la placa base

Fabricante del BIOS

Fecha de publicación del BIOS

Versión del BIOS

4.4.2.4. MensajesPuede enviar mensajes a clientes individuales o a grupos de clientes. Con el envío deestos mensajes puede informar a los usuarios de forma rápida y sencilla acerca de lasmodificaciones del estado del cliente. Los mensajes se muestran entonces comoinformación en la zona inferior derecha del escritorio del ordenador cliente.

Para crear un nuevo mensaje, solo tiene que pulsar con el botón derecho del ratón enla vista de columnas y seleccionar Enviar mensaje. En el cuadro de diálogo contextualque se abre a continuación se pueden seleccionar o deseleccionar mediante una marcade verificación los clientes a los que desee enviar el mensaje.

Si desea que un mensaje solo lo reciban usuarios determinados de un ordenadorcliente o de la red, indique entonces el nombre de registro de estos usuarios en elapartado Cuenta de usuario. Escriba ahora en el campo Mensaje las indicacionesdestinadas a los clientes y pulse luego el botón Aceptar.

4.4.3. Ajustes de clienteEn este módulo se pueden administrar los parámetros para cada cliente individual opara cada grupo de clientes. Utilizando las pestañas General, Vigilante, Correoelectrónico, Web/IM y AntiSpam podrá optimizar sus clientes de forma personalizadapara adaptarlos a las demandas de su red y sus usuarios.

4.4.3.1. GeneralEn este área se pueden editar los ajustes básicos de los clientes seleccionados.

G Data Security ClientEl apartado del G Data Security Client trata la funcionalidad básica del cliente.

Comentario: Aquí puede indicar si lo desea información complementaria sobre elcliente.

Símbolo en la barra de inicio: En los servidores de terminal y Windows con uncambio rápido de usuarios se pueden elegir las sesiones en que se mostrará unsímbolo de cliente en la barra de tareas: No mostrar nunca, Mostrar solo en laprimera sesión (para servidores de terminal) o Mostrar siempre. En los clientesnormales, con esa opción puede optar por suprimir la visualización del icono decliente. Para que el usuario tenga acceso a las funciones de cliente avanzadas, comopor ej. el escaneo en modo de reposo, se debe mostrar el icono.

Page 46: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

46

G Data Software

Cuenta de usuario: El software de cliente se ejecuta normalmente en el contextodel sistema. Puede indicar aquí otra cuenta para permitir la comprobación dedirectorios de red. Pero entonces esa cuenta tiene que tener derechos deadministrador en el cliente.

ActualizacionesEn el área Actualizaciones puede configurar la actualización para las firmas de virus y losarchivos de programa.

Actualizar firmas de virus automáticamente: Activa la actualización automáticade la base de datos de virus. Los clientes comprueban periódicamente si hay firmasde virus actualizadas en el ManagementServer. Si existen firmas de virus actualizadas,se instalan automáticamente en el cliente.

Actualizar los archivos de programa automáticamente: Activa la actualizaciónautomática de los archivos de programa del cliente. Los clientes compruebanperiódicamente si hay archivos de programa en el ManagementServer. Si existenarchivos de programa, se instalan automáticamente en el cliente. Después deactualizar los archivos de programa puede ser que haya que reiniciar el cliente.Según la configuración de Reinicio tras la actualización, el usuario del clientetiene la posibilidad de retrasar la finalización de la actualización a un momentoposterior.

Reinicio tras la actualización: Seleccione Abrir ventana informativa en elcliente para informar al usuario de que conviene que reinicie en breve su ordenadorcliente para que se transfiera la actualización. Generar informe genera un informeen el área Informes. Con la función Reiniciar sin consultar el ordenador cliente sereinicia automáticamente y sin consultar.

Configuración de actualización: Aquí se determina de dónde obtienen losclientes las actualizaciones de firmas de virus. De manera predeterminada losclientes descargan las firmas de virus del ManagementServer. Para ello, compruebantras cada intervalo de sincronización si existen firmas nuevas. De forma alternativapueden descargarse las firmas de virus de los servidores de actualizaciones de G Data. Para los puestos de trabajo móviles se recomienda como alternativa adicionalun funcionamiento mixto, es decir, que mientras el cliente tenga una conexión conel ManagementServer, obtenga las actualizaciones de allí. Pero si no hay conexióncon el ManagementServer, las firmas de virus se descargan automáticamente desdeInternet. Las alternativas mencionadas pueden configurarse con el botón Configuración y planificación.

Funciones de clienteA continuación se asignan los permisos que tiene el usuario localmente paradeterminadas funciones de cliente. Así, al usuario se le pueden asignar derechosamplios o muy restringidos para la modificación de las configuraciones.

Page 47: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

47

G Data Administrator

El usuario puede ejecutar por sí mismo comprobaciones de virus: En un casode sospecha inminente y justificada, el usuario puede ejecutar una comprobación devirus en su ordenador, igual que con un antivirus instalado localmente y de modoautónomo con respecto al ManagementServer. Los resultados de esta comprobaciónde virus se transmitirán al ManagementServer en la próxima ocasión en que seconecte a él. Esta función también permite modificaciones en el área Comprobación de virus (configuración local).

El usuario puede cargar por sí mismo actualizaciones de firmas: Si activa estafunción, el usuario del ordenador del cliente puede cargar las firmas de virusdirectamente de Internet desde el menú contextual, aunque no tenga conexión conel ManagementServer.

El usuario puede modificar las opciones de vigilante: Cuando está activadaesta función, el usuario del ordenador cliente tiene la posibilidad de modificar losajustes en el área Vigilante.

El usuario puede modificar las opciones de correo electrónico: Cuando estáactivada esta función, el usuario del ordenador cliente tiene la posibilidad demodificar los ajustes en las áreas Correo electrónico y AntiSpam.

El usuario puede modificar las opciones de Web/IM: Cuando está activada estafunción, el usuario del ordenador cliente tiene la posibilidad de modificar los ajustesen el área Web/IM.

El usuario puede visualizar las cuarentenas locales: Si se permite visualizar lacuarentena local, el usuario puede desinfectar, borrar o recuperar datos que elvigilante haya movido a la cuarentena, porque estaban infectados o había indicios deello. Tenga en cuenta que al restaurar un archivo de la cuarentena, no se eliminaningún virus. Por este motivo, esta opción debería ser accesible únicamente parausuarios avanzados del cliente.

Protección por contraseña para la modificación de opciones: Para prevenir lamanipulación ilícita de las configuraciones locales, existe la posibilidad de permitir lamodificación de opciones solo si se indica una contraseña. De este modo puedeevitarse, por ejemplo, que un usuario que normalmente no trabaja con determinadocliente, modifique los ajustes. La contraseña puede asignarse de forma individualpara el cliente o grupo correspondiente; solo se le debe dar la contraseña a losusuarios autorizados.

Trabajos de escaneoAquí se pueden definir excepciones que no se comprueban durante la ejecución de lasórdenes de escaneo. Por ejemplo, las áreas de archivos comprimidos y copias deseguridad de un disco duro o partición se pueden definir como excepciones, perotambién carpetas e incluso extensiones de archivos se puede excluir de los trabajos deescaneo. Estas excepciones se pueden definir también para grupos completos. Si losclientes de un grupo tienen definidos distintos directorios de excepciones, se puedenañadir directorios nuevos o borrar los existentes. Al hacerlo, se conservan los directoriosdefinidos para un cliente concreto. El mismo procedimiento se aplica también en lasexcepciones del vigilante.

Page 48: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

48

G Data Software

Si desea que el cliente realice un análisis de virus cuando el ordenador esté en modode reposo, seleccione la opción Escaneo en modo de reposo. Pulsando el botónVolumen de análisis se puede definir el área de análisis. De serie, están ajustadasaquí todas las unidades de disco duro locales.

Peculiaridad en un servidor de archivos Linux: En la selección de directorios deexcepciones se muestra la unidad de disco raíz (/) y todos los permisos. Aquíse pueden crear excepciones de unidades de disco, de directorios y dearchivos.

4.4.3.2. VigilanteAquí puede configurarse el vigilante. El vigilante no debería desactivarse, ya que estese ocupa de proteger en tiempo real frente a los elementos dañinos. Si el vigilante sedesactiva, esta protección ya no existirá más. Por ello, solo se recomienda desactivar elvigilante cuando haya una razón que lo justifique, por ejemplo, detección de fallos odiagnóstico. Es posible definir excepciones para el vigilante. Si una aplicación debeluchar contra pérdidas de rendimiento por el uso del vigilante, se pueden agregarexcepciones para los respectivos archivos de programa, procesos o archivos; losarchivos excluidos ya no serán analizados por el vigilante. Tenga en cuenta que poragregar excepciones al vigilante puede elevar el riesgo para la seguridad.

ConfiguraciónLa configuración del vigilante puede utilizarse para configurar análisis y definirexcepciones.

Estado del vigilante: Aquí puede activar y/o desactivar el vigilante. Por lo generalconviene dejar activado el vigilante. Supone la base para una protección antiviruspermanente y completa.

Utilizar motores: El software G Data trabaja con dos unidades de análisis de virusque operan independientemente entre sí. La utilización de ambos motores garantizaunos resultados óptimos en la prevención de virus. En cambio, el uso de un solomotor aporta ventajas de rendimiento.

En caso de infección: Esta opción permite definir la forma de proceder cuando sedetecta un archivo infectado. Según el uso que le dé al cliente correspondiente, aquíse recomiendan ajustes distintos.

o Bloquear acceso al archivo: En un archivo infectado no se pueden ejecutaraccesos de escritura ni lectura.

o Desinfectar (si no es posible: bloquear acceso): En este caso se intentaeliminar el virus y, si no es posible, se bloquea el acceso al archivo.

o Desinfectar (si no es posible: poner en cuarentena): Aquí se intenta eliminarel virus. Si esto no es posible, el archivo se pone en cuarentena.

Page 49: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

49

G Data Administrator

o Desinfectar (si no es posible: eliminar archivo): Aquí se intenta eliminar elvirus. Si esto no es posible, el archivo se elimina. No obstante, en raras ocasionesun falso positivo de mensaje de virus puede llevar a la pérdida de datos.

o Poner archivo en cuarentena: En este caso se pone en cuarentena el archivoinfectado. Posteriormente, el administrador del sistema puede intentar realizaruna posible desinfección manual del archivo.

o Eliminar archivo infectado: Esta es una medida rigurosa que ayuda a contenerde manera efectiva el virus. No obstante, en raras ocasiones un falso positivo demensaje de virus puede llevar a la pérdida de datos.

Archivos comprimidos infectados: Determine aquí el modo en que debentratarse los archivos comprimidos infectados. Al definir la configuración, tenga encuenta que un virus dentro de un archivo comprimido solo provoca daños cuando sedescomprime el archivo.

Modo de escaneo: Determine el modo en que se van a escanear los archivos. ElAcceso de lectura escanea inmediatamente cada archivo al leerlo. El Acceso delectura y escritura comprueba los archivos no solo al leerlos sino también algrabarlos. Esta opción protege contra los virus copiados por ejemplo desde otrocliente sin proteger o de Internet. Al ejecutar realiza un escaneo en cuanto seejecuta un archivo.

Comprobar accesos a la red: Aquí puede determinar el modo de proceder delvigilante en lo relativo a los accesos a la red. Si supervisa toda su red de formageneral con el software G Data, podrá omitir entonces la comprobación de losaccesos a la red.

Heurístico: En el análisis heurístico se informa sobre los virus, no solo en función delas bases de datos de virus actuales, sino también en función de determinadascaracterísticas de los tipos de virus. Este método es otro plus de seguridad que, sinembargo, en raros casos puede producir una falsa alarma.

Comprobar archivos comprimidos: La comprobación de datos comprimidos enarchivos requiere mucho tiempo y puede omitirse cuando el vigilante de virus deG Data se encuentra activo en el sistema. Al descomprimir el archivo, el vigilantedetecta el virus escondido hasta entonces e impide automáticamente supropagación. Para no penalizar en exceso el rendimiento con la comprobacióninnecesaria de grandes archivos comprimidos que apenas se utilizan, puede limitar eltamaño del archivo que se comprobará con un valor determinado expresado enkilobytes.

Comprobar archivos comprimidos de correo: Por regla general, esta opcióndebería desactivarse, ya que la comprobación de archivos comprimidos de correoelectrónico habitualmente dura mucho tiempo y, si hay un correo infectado, labandeja de correo se mueve a la cuarentena o se elimina (dependiendo de laconfiguración del escaneo de virus). En estos casos, algunos correos del archivo decorreo ya no estarán disponibles. Como el vigilante bloquea la ejecución de losarchivos adjuntos de correo infectados, la desactivación de esta opción no creaningún agujero de seguridad. Cuando se utiliza Outlook, los correos entrantes ysalientes se comprueban adicionalmente mediante un plugin integrado.

Page 50: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

50

G Data Software

Comprobar áreas del sistema al cambiar medio y al iniciar el sistema: No sedeben excluir las áreas del sistema de su ordenador (p.ej. los sectores de arranque)en el control de virus. Puede determinar aquí si se comprueba al iniciar el sistema oal cambiar de medio (DVD nuevo o similar). Como norma general, debe activar almenos una de estas dos funciones.

Comprobar dialer / spyware / adware / riskware: Con el software G Data puederevisar su sistema también para detectar dialers (marcadores) y otros programasdañinos (programas espía, adware y otro software de riesgo). Se trata, por ejemplo,de programas que establecen conexiones a Internet caras y no deseadas y que notienen nada que envidiar a los virus en lo que se refiere a su potencial de dañoeconómico. El spyware (programas espía) pueden, por ejemplo, almacenar sin quese dé cuenta su historial de navegación o incluso todos sus registros de teclado (ycon ello, también sus contraseñas) y transmitirlos a través de Internet a terceraspersonas a la primera ocasión disponible.

Notificar al usuario al detectar virus: Si se activa esta opción, cuando el vigilantedetecta un virus en el cliente afectado se abre una ventana informativa que le avisaal usuario que se ha detectado un virus en su sistema. Allí se muestra el archivodetectado, la ruta y el nombre del agente dañino detectado.

En Excepciones se puede restringir la comprobación de virus en el cliente adeterminados directorios. Con esta posibilidad puede excluir, por ejemplo, carpetascon archivos comprimidos raramente utilizados para analizarlas en una orden deescaneo separada. Además se puede omitir la comprobación de ciertos archivos y tiposde archivos. Se pueden definir las excepciones siguientes:

Unidad: Haciendo clic en el botón de directorio, seleccione la unidad de disco(partición o disco duro) que desee excluir de la supervisión del vigilante.

Directorio: Pulse el botón de directorio para seleccionar la carpeta (si tiene algunasubcarpeta, también estas) que no vaya a estar bajo el control del vigilante.

Archivo: Aquí puede introducir el nombre del archivo que desee excluir del controldel vigilante. Aquí también puede utilizar comodines.

Proceso: Si un determinado proceso no debe ser supervisado por el vigilante, la rutadel directorio y el nombre del proceso en cuestión deben introducirse aquí.

Siempre que lo necesite puede repetir este proceso y borrar o volver a modificar lasexcepciones disponibles en la ventana Excepciones.

El funcionamiento de los comodines es el siguiente: El signo de interrogación(?) representa caracteres sueltos. El signo de asterisco (*) representa unasecuencia completa de caracteres. Para proteger, por ejemplo, todos losarchivos con la extensión exe, introduzca *.exe. Para proteger, por ejemplo,archivos de distintos formatos de hojas de cálculo (por ejemplo, xlr o xls),introduzca simplemente *.xl?. Para proteger, por ejemplo, archivos deformatos distintos que tengan un nombre que comience igual, deberáintroducir text*.*. Esto afectaría a los archivos text1.txt, text2.txt, text3.txt etc.

Page 51: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

51

G Data Administrator

Supervisión de conductaLa supervisión de conducta representa otra protección más de los archivos y procesosdañinos que, a diferencia del vigilante, no funciona basándose en las firmas, sino queanaliza el comportamiento real de un proceso. Para efectuar una evaluación, lasupervisión de conducta aplica diferentes criterios, entre los que se cuentan los accesosde escritura al registro y la creación eventual de entradas de inicio automático. Siexisten suficientes características que llevan a la conclusión de que un programa, comomínimo, está revelando una conducta sospechosa, se efectúa la acción predeterminadaen la opción En caso de amenaza. Para ello, dispone de las opciones Solo registrar,Detener programa y Detener programa y poner en cuarentena. Cuando se eligela opción Solo registrar no afecta al programa de ninguna otra manera y únicamentese muestra el aviso correspondiente en Informes.

4.4.3.3. Correo electrónicoEn cada G Data Security Client se puede instalar una protección independiente antiviruspara los correos electrónicos. Al hacerlo, se vigilan los puertos estándar para losprotocolosPOP3, IMAP y SMTP. Para Microsoft Outlook se utiliza además un pluginespecial. Este plugin comprueba automáticamente la presencia de virus en todos loscorreos entrantes e impide que se envíen correos infectados.

Correos entrantesEl área Correos entrantes define las opciones para el análisis de los correos entrantes.

En caso de infección: Esta opción permite definir la forma de proceder cuando sedetecta un archivo infectado. Según el uso que le dé al cliente correspondiente, aquíse recomiendan ajustes distintos.

Comprobar virus en correos recibidos: Cuando se activa esta opción, se verificala presencia de virus en todos los correos electrónicos que le llegan al cliente online.

Comprobar correos no leídos al iniciar el programa (solo en MicrosoftOutlook): Esta opción sirve para controlar si tienen virus los correos electrónicos quele llegan al cliente mientras no está conectado a Internet. En cuanto se abre Outlook,el programa controla todos los correos no leídos que haya en la bandeja de entrada ysus subcarpetas.

Adjuntar informe a los correos infectados recibidos: En caso de que un correoenviado al cliente esté infectado por un virus, recibirá en el cuerpo de ese correo,debajo del propio texto del correo, el mensaje ¡ATENCIÓ N! Este correo electrónicocontiene el siguiente virus, seguido del nombre del virus. Además, antes del asuntoencontrará el aviso [VIRUS]. Si tiene activada la opción Eliminar adjunto/texto, sele comunicará además que la parte infectada del correo electrónico ha sido borrada.

Page 52: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

52

G Data Software

Correos salientesEl área Correos salientes define las opciones para el análisis de los correos salientes.

Comprobar correos antes del envío: Para evitar que se envíen virus por correodesde su red, el software de G Data le ofrece la posibilidad de verificar que suscorreos están exentos de virus antes de enviarlos. Si se da la eventualidad de quevaya a enviar un virus, aparece el mensaje El correo [a sunto] contiene el virus siguiente:[nom bre del virus]. El correo no será enviado.

Adjuntar informe a correo saliente: En el cuerpo del correo saliente se muestraun informe de certificación debajo del texto del correo. El informe consta de la frasesiguiente: "Verifica da la a usencia de virus por G Da ta AntiVirus", siempre que tengaactivada la opción Comprobar correos antes del envío. Además se puede indicaraquí la fecha de versión de G Data AntiVirus (Información sobre la versión).

Opciones de escánerEl área Opciones de escáner configura los parámetros de análisis para los correosentrantes y salientes.

Utilizar motores: El software G Data trabaja con dos unidades de análisis de virusque operan independientemente entre sí, los llamados motores. La utilización deambos motores garantiza unos resultados óptimos en la prevención de virus. Por elcontrario, la utilización de un único motor ofrece ventajas en el rendimiento, esdecir, el proceso de análisis puede acelerarse si usa un único motor.

OutbreakShield: Con el OutbreakShield pueden identificarse y combatirse losprogramas dañinos en los correos masivos antes de que estén disponibles las firmasde virus actualizadas. OutbreakShield se informa a través de Internet acerca deciertas concentraciones de correos sospechosos y cierra en tiempo real la brecha queexiste entre el comienzo de un envío masivo de correos y su combate mediante lasfirmas especialmente adaptadas del virus. En Modificar puede determinar siOutbreakShield debe utilizar firmas adicionales para un mayor reconocimiento.Además, puede introducir los datos de acceso para la conexión a Internet o unservidor proxy para que OutbreakShield pueda realizar descargas de firmasautomáticas de Internet.

Mensajes de avisoEl área Mensajes de aviso configura los mensajes de aviso para los destinatarios decorreos infectados.

Notificar al usuario al detectar virus: Puede informar automáticamente alreceptor de un mensaje infectado. Aparece entonces en su escritorio un mensaje deaviso de virus.

Page 53: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

53

G Data Administrator

Protección OutlookProtección Outlook permite analizar los correos en Outlook con ayuda del pluginintegrado.

Proteger Microsoft Outlook mediante un plugin integrado: Mediante laactivación de esta función en el Outlook del cliente, dentro del menú Herramientasse añade una nueva función con el nombre Comprobar carpeta.Independientemente de la configuración del G Data Administrator, el usuario decada cliente puede examinar la carpeta de correo que haya seleccionado en esemomento para ver si contiene virus. En la ventana de vista de un correo electrónico,puede efectuar una comprobación de virus en los archivos adjuntos mediante elmenú Herramientas, opción Comprobar si hay virus en mensaje. Una vezfinalizado el proceso, aparecerá una pantalla de información en la que se resume elresultado de la comprobación de virus. En ella puede consultar si el análisis de virusha sido completo, recibir información acerca del número de correos y archivosadjuntos escaneados, los eventuales errores de lectura, los virus que se hayanencontrado y cómo se han procesado. Puede cerrar las dos ventanas haciendo clic enel botón Cerrar.

Vigilancia de puertoEn general, se vigilan los puertos estándar para POP3 (110), IMAP (143) y SMTP (25). Sila configuración de puertos de su sistema es diferente, puede adaptarla segúncorresponda.

4.4.3.4. Web/IMEn este área se pueden definir los ajustes de escaneo para Internet, mensajeríainstantánea y banca online. Si no desea comprobar los contenidos de Internet, elVigilante de virus intervendrá cuando se intente acceder a los archivos infectadosque se hayan descargado. Por lo tanto, el sistema en el cliente correspondiente estáprotegido también sin la verificación de los contenidos de Internet mientras el vigilantede virus está activado.

Contenidos de Internet (HTTP)El área Contenidos de Internet (HTTP) se ocupa de la configuración de escaneo para eltráfico de datos HTTP.

Procesar contenidos de Internet (HTTP): Las opciones web permiten definir lacomprobación de virus de todos los contenidos HTTP ya al navegar. Los contenidosinfectados no serán ejecutados y las páginas correspondientes no se visualizarán. Sien la red se utiliza un proxy para acceder a Internet, entonces se tiene que introducirel puerto del servidor que utiliza el proxy. De lo contrario, no es posible comprobar eltráfico de Internet. También el Control del contenido web (disponible en G DataEndpointProtection) también utiliza esta configuración.

Impedir exceso de tiempo en el navegador: Como el software G Data procesalos contenidos de Internet antes de que se presenten en su navegador de Internet y

Page 54: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

54

G Data Software

para esto necesita cierto tiempo, dependiendo del tráfico de datos, puede sucederque el navegador de Internet muestre un mensaje de error por no haber recibidoinmediatamente los datos solicitados, ya que el antivirus los está comprobando paraencontrar comandos dañinos. Poniendo una marca en la opción Impedir exceso detiempo en el navegador se evita este mensaje de error. Tan pronto como se hayancomprobado todos los datos del navegador en busca de virus, estos se transferirán alnavegador web.

Limitación de tamaño para descargas: Aquí puede interrumpir la comprobaciónHTTP para los contenidos online demasiado grandes. Los contenidos seráncomprobados después por el vigilante de virus en cuanto se active cualquier rutinamaliciosa. La ventaja de esta limitación de tamaño reside en que no se producenretrasos al descargar archivos grandes debidos al control de virus.

Excepciones de protección web en toda la red: Esta función le permite excluirdeterminados sitios web, de forma general, de la comprobación por parte de laprotección web.

Mensajería instantánea (MI)El área Mensajería instantánea se ocupa de la configuración de escaneo para el tráficode datos de mensajería instantánea.

Procesar contenidos de MI: A través de los programas de mensajería instantánease pueden difundir también virus y otros programas dañinos; por eso el softwareG Data puede impedir también en este caso que se muestren y descarguen datosinfectados. Si sus aplicaciones de mensajería instantánea no utilizan númerosestándar de puertos, introduzca en los números de puerto del servidor lasdirecciones de puertos correspondientes.

Integración en la aplicación MI: Si utiliza Microsoft Messenger (a partir de laversión 4.7) o Trillian (a partir de la versión 3.0), marcando el programacorrespondiente tendrá a su disposición un menú contextual con el que podrácomprobar directamente si los archivos sospechosos contienen virus.

BankGuardLos troyanos bancarios se están convirtiendo en una amenaza cada vez más grave. Latecnología puntera de G Data BankGuard asegura las transacciones bancarias desde elprincipio y las protege inmediatamente allí donde se produce el ataque. G DataBankGuard comprueba en tiempo real las bibliotecas de red usadas, asegurando así queningún troyano bancario pueda manipular el navegador de Internet. Esta proteccióninmediata y proactiva sobre más del 99% de las transacciones bancarias le protegerá almáximo, incluso de los troyanos todavía desconocidos. Lo ideal es activar BankGuardpara todos los clientes que usen Internet Explorer, Firefox y/o Chrome.

Page 55: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

55

G Data Administrator

4.4.3.5. AntiSpamSi marca la casilla Utilizar filtro antispam, la correspondencia electrónica del clientese examinará en busca de posibles correos basura. En cuanto se detecte que un correoes spam o caiga bajo sospecha de spam, puede establecer un aviso que aparecerá en elasunto del correo.

Tomando como base este aviso, usted o el usuario pueden definir una regla enel programa de correo del cliente especificando, por ejemplo, que los correosque tenga el aviso [Spa m ] en el asunto, se transfieran automáticamente a unacarpeta especial para los correos de spam y basura.

4.4.4. Ajustes móvilesLa pestaña Ajustes móviles ofrece un fácil acceso a las posibilidades del G DataAdministrator para administrar dispositivos móviles. Después de instalar G Data InternetSecurity en uno o varios dispositivos Android, estos aparecen como clientes en el áreade selección de clientes. La selección de un cliente móvil o de un grupo de clientesmóviles permite el acceso a la pestaña Ajustes móviles.

4.4.4.1. GeneralLa pestaña General ofrece ajustes para las actualizaciones automáticas, protección web,comprobación de virus y sincronización, así como dos opciones generales para laadministración de dispositivos.

Comentario: aquí puede indicar si lo desea información complementaria sobre elcliente.

Nombre de dispositivo: se especifica introduciendo el nombre del dispositivo.

ActualizacionesEl apartado Actualizaciones se ocupa de la configuración para las actualizaciones.

Automático: Aquí puede establecer si el cliente móvil buscará automáticamentefirmas de software y de virus. Si las actualizaciones no se van a descargar de formaautomática, el usuario puede aún actualizar manualmente. Si opta por laactualización automática, podrá determinar además la frecuencia con que tiene lugary si la actualización se va a realizar en la red de telefonía móvil o sobre vía WLAN.

Protección webEl apartado Protección web incluye la posibilidad de limitar la protección web a lasredes WLAN.

Activado: Determine aquí si la protección web va a proteger los dispositivos móvilesal acceder a Internet. Se puede ajustar como una protección general o solo cuando el

Page 56: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

56

G Data Software

acceso se produzca vía WLAN.

Comprobación de virusEl área Comprobación de virus le permite definir los parámetros para los análisis devirus a petición (on demand) y al acceder (on access).

Automático: Aquí se puede definir la comprobación automática de todas lasaplicaciones que se instalan de nuevo.

Periódico: Aquí se puede definir un análisis periódico. Active para ello la casillaPeriódico y establezca luego la Frecuencia.

Modo de ahorro de batería: Suspenda el análisis periódico cuando su smartphonefuncione en modo de ahorro de batería.

En carga: Aquí se puede definir que el escaneo periódico solo se efectúe cuando eldispositivo móvil se encuentre en estado de carga.

Tipo: Aquí se puede establecer si se van a examinar todas las aplicaciones o sololas aplicaciones instaladas.

SincronizaciónLa opción de sincronización establece la frecuencia con la que un cliente móvilsincroniza sus datos con el ManagementServer. Indique el ciclo de actualización enhoras y decida si la sincronización se puede realizar solo vía WLAN o también por la redtelefónica.

4.4.4.2. DirectricesTiene la posibilidad de definir directrices para diferentes tipos de móviles, y así protegersu red corporativa.

Configuración generalEn Configuración general seleccione el Tipo de teléfono al que pertenece eldispositivo seleccionado. Para dispositivos entregados por su empresa, seleccione Comercial. Con esto se bloquean diversas posibilidades de configuración para elusuario, que ya no podrá modificarlas por sí mismo. De forma completamenteindependiente del tipo de teléfono, pueden bloquearse las siguientes funciones:

Permitir acceso a la cámara (a partir de Android 4.0): permite desactivar el accesoa la cámara del móvil (Android 4.0 y superior)

Cifrado necesario (a partir de Android 3.0): aquí tiene que estar activado el cifradocompleto del dispositivo (Android 3.0 y superior)

Permitir dispositivos con root: permita o prohíba aquí los dispositivos con root.Cuando la función está desactivada, los dispositivos con root se bloquean con lacontraseña que se ha definido en Protección antirrobo.

Page 57: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

57

G Data Administrator

En caso de cumplimiento, permitir acceso a WLANPara dispositivos que cumplen los requisitos establecidos en Configuración general,puede configurarse el acceso a una determinada red WLAN. Esto le posibilita el permitirel acceso a la red corporativa WLAN solo a aquellos dispositivos que cumplan laspolíticas de la empresa.

Introduzca el SSID de la red corporativa para la que se quiere activar el acceso.Seleccione el Cifrado e indique la Contraseña (si la red está codificada).

4.4.4.3. Protección antirroboPara proteger dispositivos móviles perdidos o robados, la app Internet Security ofrecediferentes medidas que se pueden activar a distancia mediante un SMS. Los dispositivosrobados o perdidos se pueden bloquear, borrar o localizar a distancia, enviando aldispositivo perdido un SMS con los comandos respectivos desde un número deteléfono de confianza. Mediante la función de mensajería de la nube de Googletambién puede ejecutar estas funciones antirrobo manualmente en cualquiermomento.

Antes de introducir las medidas antirrobo, deben realizarse algunos ajustes generales. Es necesaria una Contraseña de mantenimiento a distancia (un código PINnumérico) para que pueda identificarse en su smartphone mediante SMS. Así se impideque otras personas envíen ilícitamente comandos de bloqueo o similares a sudispositivo. Una funcionalidad de seguridad adicional es el Número de teléfono deconfianza. Puede cambiar a distancia la contraseña de mantenimiento a distancia,pero solo a través del número de teléfono que ha introducido aquí con anterioridad. LaDirección de correo se necesita para recibir respuestas e informaciones originadasmediante los comandos SMS (p. ej. la información sobre la ubicación).

Acciones permitidasAquí se pueden establecer las acciones que pueden llevarse a cabo con su smartphonemediante un comando SMS. Marque con una marca de verificación las funciones quedesee activar:

Ubicar dispositivo: Aquí puede hacerse enviar la posición del dispositivo robado operdido a la dirección de correo electrónico establecida antes en el área de ajustes.Para activar este comando, envíe un SMS con el contenido de texto: Contra señalocate.

Restablecer el dispositivo con la configuración de fábrica: Aquí puederestablecer su móvil robado o perdido al estado de fábrica. Se borran todos los datospersonales. Para activar este comando, envíe un SMS con el contenido de texto: Contra seña wipe.

Activar tono de alarma: Mediante esta función se puede reproducir una señalacústica hasta que se inicia Internet Security. Esto facilita localizar el móvil perdido.Para activar este comando, envíe un SMS con el contenido de texto: Contra señaring.

Page 58: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

58

G Data Software

Silenciar el dispositivo: Si no desea que su smartphone robado o perdido atraiga laatención mediante tonos acústicos de llamada y de sistema, puede silenciarlo conesta función. La funcionalidad del tono de advertencia para volver a encontrar eldispositivo no queda perjudicada, naturalmente, por esta opción. Para activar estecomando, envíe un SMS con el contenido de texto: Contra seña mute.

Activar bloqueo de pantalla: Aquí puede bloquear la pantalla de su smartphonerobado o perdido. Al hacerlo, el smartphone ya no se puede seguir utilizando. Paraactivar este comando, envíe un SMS con el contenido de texto: Contra seña lock. Sino ha asignado ninguna contraseña, aquí se utiliza la contraseña que hayaestablecido en el área Ajustes.

Establecer la contraseña para el bloqueo de pantalla: Cuando quiera obteneracceso a su smartphone de nuevo, con esta función podrá asignar una nuevacontraseña para el bloqueo de pantalla, si ya no sabe la contraseña antigua. Paraactivar este comando, envíe un SMS con el contenido de texto: Contra seña setdevice password: Contra seña del dispositivo.

Para cambiar a distancia la contraseña de mantenimiento a distancia, envíe un SMS a sumóvil con el dispositivo cuyo número haya introducido en Número de teléfono deconfianza. El comando para esta función es: remote password reset: pa ssword.

Tras el cambio de tarjeta SIMAl instalar la app Internet Security, esta recuerda qué tarjeta SIM se encuentra en eldispositivo móvil durante la instalación. Si se cambia esta tarjeta, p. ej. porque eldispositivo ha sido robado o se ha revendido, pueden efectuarse de forma automáticadeterminadas acciones:

Activar bloqueo de pantalla: Misma funcionalidad que las opciones de Accionespermitidas.

Ubicar dispositivo: Misma funcionalidad que las opciones de Accionespermitidas.

Función de emergenciaMediante la mensajería de la nube de Google, basada en Internet, pueden ejecutarsemedidas de emergencia en el dispositivo móvil robado/perdido. Estas funcionan auncuando el dispositivo móvil se utiliza sin tarjeta SIM. Pero antes se debe configurar lamensajería de la nube de Google: Introduzca en Configuración del servidor > Móvilla identificación del remitente y la clave API. Seleccione entonces las accionesdeseadas y haga clic en Ejecutar función, para enviar el comando que corresponde ala acción directamente al dispositivo móvil.

Ubicar dispositivo: Misma funcionalidad que las opciones de Accionespermitidas.

Silenciar el dispositivo: Misma funcionalidad que las opciones de Accionespermitidas.

Page 59: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

59

G Data Administrator

Activar tono de alarma: Misma funcionalidad que las opciones de Accionespermitidas.

Establecer el bloqueo de pantalla con el siguiente PIN: Misma funcionalidadque las opciones de Acciones permitidas.

Activar bloqueo de pantalla con PIN: Misma funcionalidad que las opciones deAcciones permitidas.

Restablecer el dispositivo con la configuración de fábrica: Mismafuncionalidad que las opciones de Acciones permitidas.

4.4.4.4. AppsEl panel de Apps permite acceder a la administración de apps de sus dispositivosmóviles. Para bloquear o permitir apps, tiene que decidir primero si va a utilizar el filtropara apps en el modo de Lista negra o de Lista blanca. En el modo de lista negrasolo se bloquea o se restringe el acceso mediante contraseña a aquellas apps que estánen la lista negra. Todas las demás apps pueden utilizarse. En el modo de lista blancasolo se permiten aquellas apps que están en la lista blanca. La contraseña (un códigoPIN) se utiliza para poder acceder a las apps bloqueadas. Además, puede indicar unadirección de Correo electrónico de recuperación, a la que puede enviarse lacontraseña en caso de olvido.

En Apps disponibles se listan todas las apps que se instalaron en el dispositivo móvilcorrespondiente. Para cada app se muestra el nombre de la app, versión, tamaño yfecha de instalación. Mediante los botones de flecha puede mover las apps de la listablanca a la negra y viceversa. Aquí también puede asignarse la Protección porcontraseña para las apps listadas correspondientes.

4.4.4.5. Directorio telefónicoEl panel Directorio telefónico permite una administración avanzada de los contactos. Enla app Internet Security los contactos se pueden agregar a una lista de contactos, ytanto los contactos como sus comunicaciones pueden ocultarse en el dispositivo móvilde forma que estos no se muestren en la lista de contactos y directorio telefóniconormales. En combinación con estas funciones, el directorio telefónico de la appInternet Security puede sustituir completamente al directorio telefónico oficial deAndroid.

La lista principal muestra todos los contactos que se han agregado al directoriotelefónico de Internet Security. Para cada contacto se especifica nombre, apellido,número(s) de teléfono y dirección. Con el menú desplegable Visibilidad puedeestablecerse si el contacto correspondiente se muestra (Visible) o no se muestra(Oculto) en el directorio telefónico normal de Android. Además, pueden ocultarsetodas las llamadas y mensajes SMS de los contactos en cuestión en Comunicaciónoculta. Para agregar un contacto al directorio telefónico, haga clic en Agregarentrada. En la ventana de la base de datos de contactos se muestran todos loscontactos que se hayan definido. Seleccione uno o varios contactos y haga clic en

Page 60: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

60

G Data Software

Seleccionar para agregar los contactos al directorio telefónico. Para eliminar uncontacto del directorio telefónico, haga clic en Deseleccionar entrada.

Para agregar un contacto a la base de datos de contactos, haga clic en el botón Crearcontacto de la barra de iconos o en Importar contactos para importar contactos de laUnidad Organizativa (OU) de Active Directory. Al crear un contacto, debería indicarse almenos el nombre o el apellido. Además puede agregar una o varias direccionespostales, así como direcciones de correo electrónico, números de teléfono, númerosde fax y organizaciones. Para eliminar un contacto de la base de datos de contactos,selecciónelo y haga clic en el icono de borrado en la barra de iconos o seleccione laopción Eliminar en el menú contextual.

4.4.4.6. Filtro de llamadasEl filtro de llamadas permite filtrar las llamadas y los mensajes SMS entrantes, así comolas llamadas salientes. Con la misma base de datos que se utiliza en el panel Directoriotelefónico, puede agregar muy fácilmente contactos a una lista negra o blanca, asícomo definir filtros generales.

SMS/llamadas entrantesEn SMS/llamadas entrantes puede definirse cómo gestionará Internet Security lascomunicaciones entrantes. Desactive Permitir llamadas de números anónimos apesar del filtro para bloquear todas las llamadas anónimas. Si selecciona Permitirtodos los números del directorio telefónico, se permite siempre la comunicacióncon los contactos del directorio telefónico.

Con la función Modo de filtro puede definir determinadas medidas para las llamadas ylos mensajes SMS entrantes. Seleccione Lista negra para permitir la comunicación contodos los contactos excepto los que estén en la lista negra, o seleccione Lista blancapara permitir el contacto solo con los contactos que están en la lista blanca. Al hacer clicen Agregar entrada, puede agregar a la lista correspondiente cualquier contacto de labase de datos de contactos, y con Deseleccionar entrada puede eliminarlo de la lista.

Llamadas salientesEn Llamadas salientes puede definirse cómo gestionará Internet Security las llamadassalientes. Si selecciona Permitir todos los números del directorio telefónico, sepermite contactar siempre con los contactos del directorio telefónico.

Con la función Modo de filtro puede definir determinadas medidas para las llamadas ylos mensajes SMS entrantes. Seleccione Lista negra para permitir la comunicación contodos los contactos excepto los que estén en la lista negra, o seleccione Lista blancapara permitir el contacto solo con los contactos que están en la lista blanca. Al hacer clicen Agregar entrada, puede agregar a la lista correspondiente cualquier contacto de labase de datos de contactos, y con Deseleccionar entrada puede eliminarlo de la lista.

Si un usuario intenta llamar a un número bloqueado, se le informa del bloqueo y se le

Page 61: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

61

G Data Administrator

ofrece la posibilidad de solicitar el desbloqueo del número. Este proceso agrega uninforme en el módulo Informes, mediante el cual el administrador puede creardirectamente una entrada en la lista negra o en la lista blanca.

4.4.5. ÓrdenesEn este área de tareas se definen las órdenes en los clientes de G Data. Hay dos clasesdistintas de órdenes: Órdenes únicas y órdenes periódicas. Los trabajos únicos serealizan una vez en el momento establecido y los periódicos tienen un horario definidopor el que se guía la ejecución. No hay límite numérico al definir diferentes órdenes.Pero, como norma general y para no perjudicar el rendimiento del sistema, convieneque las órdenes no coincidan en el tiempo. Se define como órdenes o trabajos a todaslas órdenes que se crean en el G Data ManagementServer. Puede tratarse de órdenesde análisis, de copia de seguridad o de restauración.

En el área de tareas Órdenes se visualizan todos los trabajos con los nombres que hayaindicado y se pueden clasificar según los criterios siguientes haciendo clic en el títulode la columna correspondiente. La columna por la que están ordenados los datosvisualizados está señalizada con un pequeño icono de flecha:

Nombre: El nombre con el que haya designado al trabajo. La longitud del nombreintroducido no está limitada, lo que le permite describir con precisión el trabajo paratener una buena visión de conjunto si tiene muchos trabajos.

Cliente: Aquí figura el nombre del cliente correspondiente. Solo se pueden definirtrabajos para los clientes activados.

Grupo: Los distintos clientes se puede reunir en grupos que utilicen los mismostrabajos. Cuando se asigna un trabajo a un grupo, en la lista general no aparecen losordenadores individuales sino el nombre del grupo.

Estado: Aquí se muestra el estado o el resultado de un trabajo en texto completo. Elprograma informa, por ejemplo, si está ejecutando un trabajo o si ya lo ha concluidoy también notifica si se han encontrado o no un virus.

Última ejecución: Esta columna indica cuándo se ha efectuado por última vez eltrabajo correspondiente.

Intervalo de tiempo: Según la planificación que se puede definir para un trabajo;aquí figura con qué frecuencia se repite el trabajo.

Volumen: Aquí constan los soportes de datos (por ejemplo, los discos duros locales)que abarca el análisis.

Para administrar tareas, puede utilizar las siguientes opciones de la barra de iconossobre la lista de tareas:

Actualizar: Esta función actualiza la vista y carga la lista actual de trabajosdesde G Data ManagementServer.

Eliminar: La función Eliminar... borra todos los trabajos seleccionados.

Page 62: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

62

G Data Software

Orden de escaneo único: Con esta función se pueden definir órdenes deescaneo para ordenadores individuales o grupos de ordenadores. En lapestaña correspondiente del cuadro de diálogo de configuración se puedendeterminar el volumen de análisis y otros ajustes de escaneo. Podrá obtenermás información sobre las posibilidades de ajuste de las órdenes de escaneoen el capítulo órdenes de escaneo. Para modificar los parámetros deescaneo seleccione en el menú de contexto (pulsándolo con el botónderecho del ratón) el comando Propiedades. Ahora puede modificar comoquiera los ajustes de la orden de escaneo.

Orden de escaneo periódico: Con esta función se pueden definir órdenesde escaneo para ordenadores individuales o grupos de ordenadores. En lapestaña correspondiente del cuadro de diálogo de configuración se puedendeterminar la periodicidad, el volumen de análisis y otros ajustes de escaneo.Podrá obtener más información sobre las posibilidades de ajuste de lasórdenes de escaneo en el capítulo órdenes de escaneo. Para modificar losparámetros de escaneo seleccione en el menú de contexto (pulsándolo conel botón derecho del ratón) el comando Propiedades. Ahora puedemodificar como quiera los ajustes de la orden de escaneo.

Orden de copia de seguridad: Aquí se define el tiempo y el volumen enque se va a realizar la copia de seguridad de los datos en los clientes. Podráobtener más información sobre las posibilidades de ajuste de las órdenes decopia de seguridad en el capítulo Órdenes de copia de seguridad. Lasfuncionalidades de Copia de seguridad están disponibles solo en las versiones Enterprise del software.

Orden de restauración: Con esta función se pueden restaurar copias deseguridad de forma centralizada en los clientes o los grupos. Puede obtenermás información sobre las posibilidades de configuración para las órdenes derestauración en el capítulo Órdenes de restauración. La función derestauración solo está disponible en las versiones Enterprise del software.

Orden de reconocimiento de software: Con esta función se puededeterminar el software instalado en los clientes o los grupos. Podrá obtenermás información sobre las posibilidades de ajuste de las órdenes dereconocimiento de software en el capítulo Órdenes de reconocimiento desoftware. El reconocimiento de software está disponible al usaropcionalmente el módulo PatchManagement.

Orden de distribución de software: Con esta función se puede determinarel software instalado en los clientes o los grupos. Podrá obtener másinformación sobre las posibilidades de ajuste de las órdenes de distribuciónde software en el capítulo Órdenes de distribución de software. Ladistribución de software está disponible al usar opcionalmente el móduloPatchManagement.

Page 63: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

63

G Data Administrator

Ejecutar inmediatamente (de nuevo): Seleccione esta función paraejecutar de nuevo órdenes de escaneo único ya realizadas o canceladas.Para las órdenes de escaneo periódicas, esta función hace que se ejecuteninmediatamente, independientemente de la planificación horaria.

Protocolos: Con esta función se accede a los protocolos de las órdenes delcliente correspondiente.

Todas las órdenes

Solo órdenes de escaneo

Solo órdenes de copia de seguridad (esta función solo está disponible enlas versiones Enterprise del software)

Solo órdenes de restauración (esta función solo está disponible en lasversiones Enterprise del software)

Solo órdenes de reconocimiento de software (esta función solo estádisponible en relación con el módulo PatchManagement)

Solo órdenes de distribución de software (esta función solo estádisponible en relación con el módulo PatchManagement)

Solo órdenes de restauración (esta función solo está disponible enrelación con el módulo PatchManagement)

Solo órdenes de escaneo únicas

Solo órdenes de escaneo periódicas

Solo órdenes de escaneo abiertas

Solo órdenes de escaneo completadas

Mostrar órdenes de grupo en detalle: En los trabajos en grupo muestratodas las entradas correspondientes. Esta opción solo está disponible si hayseleccionado un grupo en la lista de ordenadores.

En la barra de menú hay un punto de adicional para el área de tareas de Órdenes conlas funciones siguientes:

Vista: Seleccione aquí si desea visualizar todas las órdenes o solo operacionesespeciales (como por ej. escaneo de virus, copia de seguridad, reconocimiento odistribución de software, restauración, etc., dependiendo de la versión de softwareinstalada). Para las órdenes de escaneo definidas para un grupo de clientes se puededeterminar si el sistema debe mostrar información detallada sobre todos los clienteso solo resúmenes a nivel de grupo. Para ello, marque la opción Mostrar órdenes degrupo en detalle.

Ejecutar inmediatamente (de nuevo): Aquí se pueden ejecutar directamente lostrabajos seleccionados, independientemente de las especificaciones horariasdefinidas.

Cancelar: Con esta función se puede cancelar un trabajo en curso.

Page 64: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

64

G Data Software

Eliminar: Los trabajos seleccionados pueden borrarse con esta función.

Restaurar copia de seguridad: Con esta opción se pueden transferir por la redcopias de seguridad a los clientes.

Nuevo: Elija si desea crear una comprobación única o una comprobación antivirusperiódica (un trabajo de escaneo). Aquí también se pueden planificar otrastransacciones (como por ej. copia de seguridad, reconocimiento o distribución desoftware, restauración, etc., dependiendo de la versión de software instalada).

4.4.5.1. Órdenes de escaneoEn la ventana Nueva orden de escaneo los administradores pueden definir órdenesde escaneo únicas o en intervalos regulares. La configuración completa de un trabajose compone de tres áreas: Planificación del trabajo, Escáner y Volumen deanálisis. Cada una de ellas se puede configurar de forma precisa mediante unapestaña propia.

Planificación del trabajoAquí puede establecerse el nombre que desea ponerle a la orden de escaneo. Esaconsejable utilizar nombres explicativos, como Com proba ción de a rchivoscom prim idos o Com proba ción m ensua l, para caracterizar el trabajo de manera única yencontrarlo fácilmente en la tabla resumen. Mediante la opción Transmitir elprogreso de escaneo al servidor regularmente, puede visualizar en G DataAdministrator el progreso de una orden de análisis en curso en un cliente, recibiendouna indicación porcentual.

Además, se pueden asignar permisos a los usuarios para detener o cancelar el trabajo através del menú contextual de la bandeja. La función Apagar el ordenador tras lacomprobación de virus cuando no haya ningún usuario registrado es otraopción que le ayudará a reducir el trabajo de administración. Si un equipo no estáencendido a la hora establecida para realizar un trabajo de escaneo, mediante laopción Ejecutar automáticamente la orden en el próximo inicio del sistema siel ordenador está apagado en el momento programado de comienzo, se puedeiniciar el escaneo cuando vuelva a encenderse el ordenador.

En los trabajos de escaneo en una sola ocasión se puede definir una hora de inicio. Enlas órdenes periódicas se puede establecer el momento y la frecuencia de lacomprobación de virus. Si selecciona Al arrancar el sistema se suprimirán lasespecificaciones de la planificación horaria y el software G Data ejecutará lacomprobación cuando se vuelva a iniciar el ordenador. Con la opción Diariamente sepuede definir, por ejemplo, en Días de la semana que su ordenador solo lleve a cabouna comprobación de virus en los días laborables, o solo cada dos días, o bien durantelos fines de semana en que no se use para trabajar.

Si se crea una orden de escaneo una sola vez, solamente estará disponible laopción Utilizar hora de inicio. Si no se indica ninguna hora de inicio, laorden de escaneo se iniciará inmediatamente después de su creación.

Page 65: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

65

G Data Administrator

EscánerEn el menú Escáner se puede definir la configuración con la que debe ejecutarse laorden de análisis.

Utilizar motores: El software G Data trabaja con dos unidades de análisis de virusque operan independientemente entre sí. En principio, la utilización de ambosmotores garantiza unos resultados óptimos en la prevención de virus. Por elcontrario, la utilización de un único motor ofrece ventajas en el rendimiento, esdecir, el proceso de análisis puede acelerarse usando un único motor.Recomendamos el ajuste Ambos motores - rendimiento optimizado. Con estaopción se integran perfectamente los dos escáneres de virus para conseguir unreconocimiento óptimo con la menor duración de escaneo posible.

En caso de infección: Esta opción permite definir la forma de proceder cuando sedetecta un archivo infectado. Estos ajustes son idénticos a los que se pueden realizaren la pestaña Ajustes de cliente > Vigilante.

Archivos comprimidos infectados: Determine el modo en que deben tratarse losarchivos comprimidos infectados. Al definir la configuración, tenga en cuenta queun virus dentro de un archivo comprimido solo provoca daños cuando sedescomprime el archivo.

Tipos de archivo: Aquí puede determinar los tipos de archivo que deberácomprobar G Data ante posibles virus. Tenga en cuenta que el análisis completo detodos los archivos de un ordenador puede tardar un tiempo considerable.

Prioridad de escáner: Mediante los niveles de prioridad alto, medio y bajo puededeterminar si la comprobación de virus de G Data en su sistema se debe realizar conprioridad alta (en este caso el análisis es más rápido, aunque posiblemente afecte alrendimiento de otras aplicaciones) o con prioridad baja (el análisis necesitará mástiempo, pero no afectará a otras aplicaciones). En función del momento en que llevea cabo el análisis de virus será conveniente elegir uno u otro ajuste.

Configuración: Defina aquí los análisis de virus adicionales que deba ejecutar elsoftware G Data. Las opciones seleccionadas aquí resultan muy convenientes en símismas; según el tipo de aplicación, el ahorro de tiempo que supone pasar por altoestos análisis puede compensar una mínima pérdida de seguridad. La mayor parte delos ajustes son idénticos a los que se pueden realizar en la pestaña Ajustes decliente > Vigilante. Además de estos, también hay ajustes que se usanespecialmente para órdenes de escaneo:

o Comprobar RootKits: Un rootkit intenta esquivar los métodos convencionales dedetección de virus. Con esta opción puede buscar específicamente rootkits sintener que realizar una comprobación completa del disco duro y de los datosguardados.

o Utilizar todos los procesadores: Con esta opción puede distribuir lacomprobación de virus en sistemas con varios procesadores entre todos losprocesadores, con lo cual la comprobación de virus se ejecuta bastante másrápidamente. El inconveniente de esta opción es que hay muy poca capacidad de

Page 66: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

66

G Data Software

proceso para otras aplicaciones. Solo debe usarse esta opción cuando la orden deescaneo se realice en momentos en que el sistema no está siendo utilizado deforma regular (por ejemplo, por la noche).

Volumen de análisisMediante la pestaña Volumen de análisis también se puede restringir el control de virusen el cliente a determinados directorios. De este modo se puede, por ejemplo, excluircarpetas con archivos comprimidos raramente utilizados y analizarlas en una orden deescaneo aparte. La ventana de selección de directorio le permitirá seleccionar unacarpeta en su ordenador y en la red.

Peculiaridad en órdenes de escaneo con un servidor de archivos Linux: En laselección de directorios se retorna la unidad de disco raíz ("/") y todos lospermisos. De este modo, los escaneos pueden realizarse selectivamente enlos permisos seleccionados o en general, en cualquier directorio seleccionadodel servidor de archivos.

4.4.5.2. Órdenes de copia de seguridadLa función de copia de seguridad solo está disponible como componente de lasversiones de software Enterprise y SmallBusiness Security. Aquí los administradorespueden iniciar órdenes de copia de seguridad para los datos de los clientes, paraasegurar de forma centralizada los archivos importantes.

Planificación del trabajoAquí puede establecer el nombre que desee ponerle a la orden de copia de seguridad.Es aconsejable utilizar nombres explicativos, como copia de segurida d m ensua l o copiade segurida d pa rcia l de com ercia les, para caracterizar el trabajo inequívocamente yencontrarlo fácilmente en la tabla resumen. Aquí se puede definir el tiempo y lafrecuencia en que se va a realizar la copia de seguridad, así como si se trata de una Copia de seguridad parcial o una Copia de seguridad completa. En la copia deseguridad parcial solo se salvaguardan los datos que hayan cambiado desde la últimacopia de seguridad parcial o completa. Aunque así ahorra tiempo al crear la copia deseguridad, la restauración en caso de volver a los datos originales resulta más laboriosaporque hay que reconstruir la última imagen del sistema a partir del estado de datos delas diferentes copias de seguridad parciales.

Para evitar los problemas derivados de la desconexión de un portátil no conectado a lared eléctrica se puede elegir el ajuste No ejecutar en funcionamiento con labatería. Las copias de seguridad de los dispositivos móviles solo se realizan cuandoestán conectados a la red eléctrica. Con la opción Diariamente se puede definir, enDías de la semana, que su ordenador lleve a cabo la copia de seguridad solamente losdías laborables, o solo cada dos días, o bien durante los fines de semana en que no seuse para trabajar.

Si no se indica otra cosa en la Configuración del servidor, las copias de seguridad se

Page 67: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

67

G Data Administrator

guardarán en el ManagementServer en el directorio C:\ProgramData\G DATA\AntiVirus ManagementServer\Backup o C:\Documents and Settings\All Users\Application Data\G DATA\AntiVirus ManagementServer\Backup. Si no haysuficiente espacio en el cliente cuando se realiza la copia de seguridad, se muestra unmensaje de error correspondiente en G Data Administrator.

Selección de archivos/directoriosEn la pestaña Selección de archivos/directorios puede determinar qué datos Copiade seguridad tiene que recoger exactamente en los diferentes clientes o grupos. En elárea Alcance de la copia de seguridad se puede definir directamente en el árbol dedirectorios de los clientes correspondientes las carpetas que se van a salvaguardar. Si seactiva la marca de verificación en Excluir archivos se pueden excluir en general de lacopia de seguridad archivos y carpetas con determinados atributos (como por ej.carpetas y archivos temporales o archivos de sistema). Además, se pueden definirexcepciones individuales indicando en la lista de excepciones la extensión dedeterminados tipos de archivo.

Si desea guardar la copia de seguridad creada en un directorio determinado antes detransmitirla a ManagementServer, puede indicar esta ubicación específica en Memoriaintermedia. Si la opción Utilizar ruta estándar dependiente del cliente no estáactivada y se ha indicado una ruta absoluta, la copia de seguridad se guardará en lamemoria intermedia que se haya indicado. Si selecciona esta opción, G Data Clientsiempre guardará la copia de seguridad en la partición en la que haya más espacio libredisponible. El directorio G Data\Backup se crea entonces en el directorio raíz de estapartición.

4.4.5.3. Órdenes de restauraciónLas órdenes de restauración se pueden planificar de formas diferentes. Haga clic en elmenú Órdenes sobre Nuevo > Orden de restauración o en la barra de iconos sobreel botón Orden de restauración. Se abre la ventana Restaurar copia de seguridady entonces se puede seleccionar una copia de seguridad para la restauración.Alternativamente puede buscarse la copia de seguridad en la lista de órdenes. Haga cliccon el botón derecho del ratón sobre la orden y seleccione Restaurar copia deseguridad.

La ventana Restaurar copia de seguridad muestra alguna información básica sobre laorden de copia de seguridad seleccionada. Dependiendo del número de veces que sehaya ejecutado la orden, contendrá una o varias copias de seguridad. Por cada copia deseguridad la lista muestra la Fecha de la copia de seguridad, el Cliente, el Tipo decopia de seguridad, el Número de archivos y el Tamaño (en MB). En la listaRestaurar en cliente puede seleccionar el cliente en el que deben restablecerse losarchivos (este no tiene por qué ser el mismo cliente que en el que se creó la copia deseguridad). Haga clic en Aceptar, para abrir la ventana de configuración de larestauración.

Los ajustes para la restauración pueden configurarse en dos pestañas. Selección de

Page 68: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

68

G Data Software

archivos le permite buscar dentro de la copia de seguridad. Haga clic en Restaurarsolo archivos seleccionados del archivo comprimido, para activar una estructurade directorios en la que seleccionar los archivos que desee restaurar. Haga clic en Restaurar todos los archivos del archivo comprimido para desactivar la estructurade directorios y restaurar todos los archivos. En la pestaña Opciones puede configurarlos ajustes para el trabajo. Puede introducir en Nombre de trabajo un títulodescriptivo. Si quiere restaurar los archivos en sus directorios originales, active Restaurar archivos a los directorios originales. Como alternativa, seleccione otroDirectorio de destino. Finalmente puede decidir qué ocurre cuando existanconflictos de versión con archivos existentes. Después de aceptar los ajustes se agregala orden de restauración al módulo de órdenes y se ejecuta inmediatamente.

4.4.5.4. Órdenes de reconocimiento de softwareEl reconocimiento de software está disponible si tiene instalado opcionalmente el módulo PatchManagement.

Con esta función se pueden determinar para determinados clientes o grupos la aptitudde uso de los Patches disponibles. La ejecución del reconocimiento del software sepuede realizar con un programa Temporizado o Tan pronto esté disponible.Seleccione si desea determinar la aptitud de uso de los parches de software basándoseen sus características o, selectivamente, buscar parches específicos o críticos.

Indique las características del software que desee reconocer. Para permitirdeterminadas características (el fabricante, el nombre del producto, la urgencia o elidioma) como criterio de selección, active la marca de verificación en la característicacorrespondiente. Se puede, por ej., determinar solo software de ciertos fabricantes oversiones concretas del programa de software. Para filtrar se permite el uso decomodines como "?" y "*".

4.4.5.5. Órdenes de distribución de softwareLa distribución de software está disponible si tiene instalado opcionalmente el móduloPatchManagement.

Aquí se puede establecer cuándo se van a instalar en los clientes o grupos los patchesseleccionados aplicables. La selección de la opción Instalar solo después delmomento determinado le permitirá programar el trabajo. Se ofrecen las siguientesopciones: de inmediato, inmediatamente después del encendido o bieninmediatamente después del login. En el ajuste Instalar con retraso se puedeseparar en el tiempo la transferencia de los parches y el proceso de arranque. Lasventajas son las siguientes: El proceso de arranque y la transferencia de parches noafectan al mismo tiempo el rendimiento del cliente.

Para desinstalar parches ya transferidos, el proceso de restauración se puede ejecutarmediante el PatchManager o bien, se puede seleccionar la función Restaurarpulsando directamente con el botón derecho del ratón en la lista de tareas del trabajode distribución correspondiente.

Page 69: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

69

G Data Administrator

4.4.6. PolicyManagerEl módulo PolicyManager solo está disponible como un componente de las versionesdel software EndpointProtection Enterprise y EndpointProtection .

El PolicyManager incluye un control de las aplicaciones, dispositivos y contenidos web,así como una supervisión del tiempo de utilización de Internet. Estas funcionespermiten una aplicación global de las directrices de la empresa en el uso de losordenadores propios de la empresa. De este modo, a través del PolicyManager sepuede establecer si se pueden utilizar (y en qué medida) dispositivos dealmacenamiento masivo externo o medios ópticos. También se puede definir qué sitiosweb se pueden visitar y en qué periodo determinado, y qué programas se puedenutilizar en los ordenadores de la empresa.

4.4.6.1. Control de aplicaciónCon el control de aplicación se puede bloquear el uso de determinados programas paraciertos clientes. Para alcanzar este objetivo, en la opción Estado defina si laslimitaciones se deben aplicar a todos los usuarios de ese cliente o solo a los usuariosque no tengan permisos de administrador en el ordenador cliente. Luego, en elapartado Modo se determina si la lista de control de aplicación va a ser una lista blancao una lista negra.

Lista blanca: Desde el ordenador cliente solo se pueden emplear las aplicacionesaquí indicadas.

Lista negra: Las aplicaciones indicadas aquí no se pueden utilizar en el ordenadorcliente.

Al pulsar el botón Nuevo... se puede crear una nueva regla. Se puede elegir entre lostipos de reglas para fabricante, archivo y directorio.

Fabricante: La información del fabricante en los archivos de programa se utiliza parapermitir o prohibir el uso de estas aplicaciones. Puede o bien introducir aquí ustedmismo el nombre del fabricante o bien emplear el botón ... para buscar un archivo enconcreto desde el que pueda leerse y retomarse la información del fabricante.

Archivo: Aquí puede bloquear o permitir determinados archivos de programa parael cliente correspondiente. Se puede introducir el nombre del archivo para prohibir /permitir en general el acceso a los archivos de ese nombre o bien se puede hacerclic en el botón Averiguar características de un archivo para definirselectivamente por sus características un archivo determinado. En caso necesario,puede utilizar como comodín para cualquier contenido un asterisco (*) al principio y/o al final de las características nombre de archivo, nombre del producto y copyright.

Directorio: Con esta función puede autorizar o bloquear directorios completos(opcionalmente, incluyendo los subdirectorios que tengan) para clientes.

Page 70: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

70

G Data Software

4.4.6.2. Control de dispositivosCon ayuda del control de dispositivos se puede limitar el acceso a dispositivos dealmacenamiento externos. De este modo, se puede excluir el uso de lápices USB,equipar las unidades de disco CD/DVD con derechos de escritura o lectura e inclusolimitar el uso de cámaras.

En la opción Estado puede definir si las limitaciones son aplicables a todos los usuariosde ese cliente o solo a los usuarios que no tengan permisos de administrador en elordenador cliente. En la opción Dispositivos, para cada cliente se muestran las clasesde dispositivos cuyo uso puede ser limitado. No es obligatorio que estos también esténdisponibles en el cliente respectivo. Por ejemplo, se puede prohibir de modo generalel uso de disquetes para ciertos grupos seleccionados de usuarios,independientemente de que el ordenador tenga o no una unidad de disquetes. Sepueden definir los siguientes permisos:

Leer / escribir: Hay acceso total al dispositivo.

Leer: Solo se pueden leer los medios, pero no está permitido guardar datos.

Prohibir acceso: No está permitido el acceso al dispositivo, ni para leerlo nipara escribir en él. El usuario no puede utilizar el dispositivo.

En los ajustes de Lista blanca se puede volver a permitir, con ciertas limitaciones, eluso del dispositivo que se hubiese restringido de algún modo (prohibiendo la lectura /el acceso) al usuario del cliente. Al pulsar el botón Nuevo se abre una ventana dediálogo en la que se visualizan los dispositivos con restricciones de uso. Si ahora pulsa ...puede hacer una excepción para determinados dispositivos.

Utilizar ID de medio: Aquí puede definir, por ejemplo, que solo se puedan utilizardeterminados CD o DVD con una unidad de CD/DVD, por ejemplo, presentacionesespeciales de la empresa grabadas en CD.

Utilizar ID de hardware: Aquí puede definir que solo se puedan utilizardeterminados lápices USB. En los permisos basados en una ID de hardware paradispositivos de memoria individuales, el administrador de red tiene la posibilidad decontrolar qué empleados tienen autorización para transmitir datos.

Para determinar el ID del medio o del hardware, en el cuadro de diálogo DeterminarID de hardware / ID de medio haga clic en la entrada Cliente y seleccione allí elcliente en el que se encuentre el medio que se vaya a autorizar. El ID correspondientese lee entonces automáticamente. Con la búsqueda local puede averiguar el ID delmedio o del hardware desde el ordenador en el que esté instalado G DataAdministrator. Para ello, el medio tiene que estar conectado o insertado en el equipocorrespondiente.

Page 71: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

71

G Data Administrator

4.4.6.3. Control del contenido webEl control del contenido web tiene por objetivo permitir al usuario el acceso a Interneten el ámbito de su trabajo, pero a la vez impedirle la navegación en páginas webindeseadas o en determinadas áreas temáticas. Puede permitir áreas selectivamenteactivando una marca de verificación para el cliente correspondiente o prohibirlasquitando la marca de verificación. Las categorías cubren una gran cantidad de áreastemáticas y G Data las actualiza regularmente. De este modo, se evita que eladministrador de red tenga que ocuparse de mantener las listas blancas y negras.

En la opción Estado puede definir si las limitaciones son aplicables a todos los usuariosde ese cliente o solo a los usuarios que no tengan derechos de administrador en elordenador cliente.

Con la opción Lista blanca a nivel de toda la red, independientemente de losajustes que haya realizado en Categorías permitidas, se puede establecer quedeterminados sitios web estén autorizados a nivel de toda la empresa y para la red ensu totalidad. Un ejemplo puede ser el sitio web de la empresa. Solo tiene que introduciren URLs la dirección que desee autorizar y luego pulsar el botón Agregar. Con esto yaqueda autorizada la página correspondiente.

Con la Lista negra a nivel de toda la red se pueden bloquear determinados sitiosweb a nivel de la empresa para toda la red, independientemente de la configuraciónestablecida en Categorías permitidas. En URLs introduzca la dirección que deseebloquear y pulse el botón Agregar. Con esto ya queda bloqueada la páginacorrespondiente.

4.4.6.4. Tiempo de utilización de InternetEn el área de Tiempo de utilización de Internet se puede limitar el uso general deInternet a determinados periodos. Además de lo anterior, también se puede configurarun periodo definido de uso de Internet. En la opción Estado se puede definir si laslimitaciones son aplicables a todos los usuarios de ese cliente o solo a los usuarios queno tengan derechos de administrador en el ordenador cliente. En el lado derecho sepuede establecer, mediante el control deslizante allí colocado, cuál es el periodo delque se dispone en cada ordenador cliente para el uso de Internet. Se pueden introducirintervalos diarios, semanales o mensuales; por ejemplo, la entrada 04/20:05 representaun tiempo de utilización de Internet de 4 días, 20 horas y 5 minutos.

De cara a las indicaciones para el uso de Internet cuenta siempre el dato demenor valor. Por lo tanto, si establece un límite temporal de cuatro días almes, pero admite cinco días en una semana, el software reduce el uso deInternet del usuario automáticamente a cuatro días.

Cuando el correspondiente usuario intenta acceder a Internet más allá del periodoautorizado, aparece en el navegador una pantalla de información que le informa que haexcedido su cuota de tiempo. En la sección Horarios de bloqueo, además de limitar el

Page 72: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

72

G Data Software

tiempo de uso de Internet, podrá bloquear determinados intervalos. Los periodosbloqueados se muestran en rojo, los periodos liberados, en verde. Para liberar obloquear un periodo simplemente márquelo con el ratón. Aparece entonces un menúcontextual junto al puntero del ratón. Este menú ofrece dos posibilidades: Autorizartiempo y Bloquear tiempo. Cuando el correspondiente usuario intenta acceder aInternet durante los periodos bloqueados, aparecerá en el navegador una pantalla quele informará que en ese momento no tiene acceso a Internet.

4.4.7. CortafuegosEl módulo del Cortafuegos está disponible solo en las versiones de software ClientSecurity (Enterprise/Business) y EndpointProtection (Enterprise/Business).

En este área puede administrar el cortafuegos de modo centralizado en los clientes ogrupos correspondientes. El Resumen le brinda al administrador del sistema unresumen sobre el estado actual del cortafuegos en los clientes instalados; Conjuntosde reglas le ofrece la posibilidad de crear y administrar conjuntos de reglas.

4.4.7.1. ResumenHay dos formas fundamentales de utilizar un cortafuegos. Cuando el cortafuegos seutiliza en el modo de piloto automático, ya tiene la preconfiguración estándar deG Data, realiza su trabajo en segundo plano y no molesta al usuario con ningunaconsulta. En el modo piloto automático, con el tiempo, el cortafuegos optimiza suconjunto de reglas de forma independiente. En calidad de administrador, tambiénpuede definir reglas individuales del cortafuegos para diferentes áreas de red(Conjuntos de reglas).

Aquí pueden configurarse algunos ajustes generales del cortafuegos.

Activar G Data Firewall: El cortafuegos del cliente correspondiente se activaponiendo la marca de verificación. Al borrar de nuevo la marca, el cortafuegos sedesactiva.

Notificar aplicaciones bloqueadas: Cuando se marca esta casilla y el ordenadorcliente está conectado con G Data ManagementServer, en el área de Informes se leinforma al administrador sobre las aplicaciones que haya bloqueado el cortafuegosdel cliente correspondiente.

El usuario puede activar y desactivar el cortafuegos: Aquí, en calidad deadministrador de la red, puede permitirle al usuario del ordenador cliente desactivarel cortafuegos temporalmente. Esta posibilidad solo está disponible mientras elcliente esté dentro de la red de la empresa y, naturalmente, conviene que solo estéal alcance de usuarios avezados.

Utilizar configuración remota para clientes móviles: En la opción Configuraciónremota los conjuntos de reglas del cortafuegos del ordenador cliente que seapliquen en la red corporativa son sustituidos por conjuntos de reglas estándar queregulan automáticamente el tratamiento con el Internet y con las redes seguras,inseguras y las que haya que bloquear. De este modo, el ordenador portátil está

Page 73: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

73

G Data Administrator

perfectamente protegido mientras no se encuentre en la red del G DataManagementServer. En cuanto el ordenador portátil esté conectado de nuevo con lared del G Data MangementServer, estos conjuntos de reglas estándar son sustituidosautomáticamente por los conjuntos de reglas asignados a ese cliente específico en lared corporativa.

El usuario puede modificar la configuración remota: Esta opción tiene porobjeto permitir a los usuarios avanzados configurar fuera de la red su cortafuegossegún criterios individuales. En cuando el ordenador portátil esté de nuevoconectado con G Data ManagementServer, las modificaciones realizadas seránsustituidas por las reglas que el administrador de la red haya especificado para esecliente. La configuración remota solo se puede utilizar cuando el cortafuegos de lared corporativa no esté funcionando en modo piloto automático. Si el clientecorrespondiente en la red corporativa utiliza los ajustes de piloto automático para elcortafuegos, esos ajustes del piloto automático también se emplearán cuando elcliente no esté unido con la red.

En el resumen se muestran todos los ordenadores cliente o los clientes de un gruposeleccionado. Aquí se ven de una ojeada los ajustes que tiene el Cortafuegos de esecliente y se pueden modificar directamente haciendo clic en el clientecorrespondiente. En la lista resumen encontrará la información siguiente:

Cliente: El nombre del ordenador cliente. En el icono representado podrá reconocersi el software Client está instalado en ese cliente.

G Data Firewall: Aquí podrá saber si el Cortafuegos del cliente está activado,desactivado o ni siquiera está instalado.

Piloto automático / conjunto de reglas: Muestra qué conjunto de reglas se aplicapara cada cliente.

Aplicaciones bloqueadas: Muestra si, al intentar usar las aplicaciones, se va anotificar o no que están bloqueadas.

Cortafuegos del lado del cliente: Aquí se ve si el usuario del cliente puede activaro desactivar el Cortafuegos.

Configuración remota: Si selecciona la configuración remota para un cliente, elusuario puede administrar y adaptar los ajustes de su cortafuegos en ese clientesegún sus preferencias individuales, siempre y cuando no esté conectado a la red deG Data ManagementServer. La configuración remota solo se puede utilizar cuando elCortafuegos de la red corporativa no funcione en modo de piloto automático.

Para modificar los ajustes del cortafuegos para los clientes seleccionados en la lista,pulse el registro con el botón derecho del ratón. Se abrirá entonces un menú deselección con las opciones siguientes:

Crear conjunto de reglas: Con esta opción cambia al área Conjuntos de reglas yaquí podrá definir reglas individuales para sus Cortafuegos de cliente.

Editar conjunto de reglas: De este modo pasará al área de Conjuntos de reglas ypodrá modificar las reglas existentes para sus cortafuegos de cliente.

Page 74: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

74

G Data Software

Instalar G Data Firewall: Inicie una instalación remota de G Data Firewall. Para ellodeben cumplirse los requisitos del sistema para una instalación remota (véase Instalación remota de G Data Security Client).

Desinstalar G Data Firewall: Con esta función se desinstala el cortafuegos quetenga el cliente.

4.4.7.2. Conjuntos de reglasEn la pestaña Conjuntos de reglas puede crear conjuntos de reglas para diferentes áreasde red. Cada conjunto de reglas puede incluir cualquier cantidad de reglas para elcortafuegos.

Crear conjunto de reglasEn la opción Conjunto de reglas, pulsando el botón Nuevo tiene la posibilidad decrear un conjunto de reglas personalizado para el cliente a partir de un gran número dereglas estándar o de creación propia. Con el Modo invisible no se responde a lasconsultas que reciba el ordenador sobre la verificación de la accesibilidad de lospuertos correspondientes. Esta actuación dificulta que los atacantes puedan obtenerinformación sobre el sistema. Usando los botones Nuevo, Eliminar y Editar sepueden modificar conjuntos de reglas existentes o añadir nuevos conjuntos de reglas.Los conjuntos de reglas se pueden importar y exportar como archivos XML.

En función del conjunto de reglas que se haya definido para una red determinada, unaaplicación puede estar bloqueada en un conjunto de reglas (p.ej., para redes no fiables)y en otro conjunto de reglas tener pleno acceso a la red (p.ej., para redes seguras). Deesta manera, se puede, p.ej., limitar el acceso de un navegador con distintas reglas detal forma que pueda acceder perfectamente a algunas páginas, p.ej., de su reddoméstica privada, pero que no tenga ninguna posibilidad de acceder a contenidos dela red de transmisión de archivos remotos.

Crear regla/editar reglaTodas las reglas del conjunto de reglas actual están listadas en la vista de lista. Paraagregar reglas nuevas o modificar reglas existentes, utilice los botones Nuevo y Editaren Reglas.

Nombre: Aquí, en las reglas preconfiguradas y generadas automáticamente, seencuentra el nombre del programa para el que se aplica la regla correspondiente.

Regla activa: Puede dejar inactiva una regla quitando la marca de verificación, sintener que borrarla en ese momento.

Comentario: Aquí puede averiguar cómo ha sido creada una regla. Las reglaspredeterminadas para el conjunto de reglas llevan el texto Reglas predefinidas, lasreglas que se producen a partir del diálogo de la alarma de cortafuegos llevan eltexto Generada mediante consulta y a las reglas que se autogeneran a través deldiálogo avanzado se les puede añadir un comentario propio.

Page 75: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

75

G Data Administrator

Dirección de conexión: Con la dirección se define si en este caso se trata de unaregla para conexiones entrantes, salientes o de ambos tipos.

Acceso: Aquí se determina si para el programa correspondiente dentro de esteconjunto de reglas se permite o se rechaza el acceso.

Protocolo: Aquí puede seleccionar a qué protocolos de conexión desea permitir orechazar el acceso. Para ello, tiene la posibilidad de bloquear o habilitar protocolosen general o de vincular el uso del protocolo al empleo de una o varias aplicacionesdeterminadas (Asignar aplicaciones). Del mismo modo, puede definirexactamente los puertos deseados o no deseados con el botón Asignar servicio deInternet.

Intervalo temporal: Puede configurar el acceso a los recursos de red también enfunción del tiempo y de esta forma procurar que un acceso se realice solo en estashoras y no fuera de ellas.

Rango de direcciones IP: Precisamente para las redes con direcciones IP fijasresulta útil reglamentar su utilización mediante una limitación de la horquilla dedirecciones IP. Un rango de direcciones IP claramente definido reduceconsiderablemente el peligro de un ataque.

Asistente para reglasCon el asistente para reglas podrá definir con facilidad reglas adicionales para elconjunto de reglas correspondiente. Con el asistente para reglas se modifican una ovarias reglas del conjunto de reglas seleccionado correspondiente.

El asistente para reglas le permite realizar las acciones siguientes:

Permitir o denegar el acceso de una aplicación determinada: Con esta funciónpuede seleccionar una aplicación y autorizarle o denegarle el acceso a la red dentrodel marco del conjunto de reglas elegido. Para ello, seleccione en el asistente elprograma deseado (ruta del programa) e indique en la dirección de conexión si elprograma debe bloquearse para conexiones entrantes, salientes o conexiones de losdos tipos. De esta forma, por ejemplo, puede impedir que el software de sureproductor de MP3 transmita datos sobre sus gustos musicales (conexión saliente) oque se encargue de que no se realicen actualizaciones automáticas del programa(conexión entrante).

Abrir o bloquear un servicio de Internet (puerto) determinado: En el asistentetiene la posibilidad de cerrar completamente los puertos o hacerlo únicamente parauna aplicación determinada (por ejemplo, su software CRM).

Agregar una o varias reglas por defecto: Determine aquí cuál de las reglascreadas se va a establecer como regla predeterminada. Las reglas predeterminadasse proponen automáticamente cuando se va a crear un nuevo conjunto de reglas.

Copiar una regla existente: Con esta función puede crear una copia de una reglaexistente para editarla posteriormente.

Page 76: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

76

G Data Software

4.4.8. PatchManagerPatchManager es un módulo opcional para los usuarios de AntiVirus, ClientSecurity yEndpointProtection.

PatchManager permite controlar con una sola interfaz la implementación de parchespara todos los clientes administrados. PatchManager se puede usar para lasactualizaciones de los programas de Microsoft y para las de otros fabricantes. Se puedecomprobar la aptitud de uso de cada parche, así como colocarlo en una lista negra,distribuirlo o retirarlo mediante una restauración (rollback). Este sistema se aplica tantopara clientes individuales como para grupos de clientes.

4.4.8.1. Resumen de estadoEl área Resumen de estado le ofrece un resumen detallado de los parches y su estadodentro de la red. Esta exhaustiva lista se puede filtrar, por ej. para mostrar si todos losclientes están actualizados con todos los parches relevantes. También se puedeplanificar aquí directamente la forma de distribuir los parches. De formapredeterminada este resumen está agrupado por Estado, Prioridad, Fabricante yProducto, para poder determinar más rápido si los parches importantes ya se haninstalado o no.

En el área de resumen de estado figura una lista de todos los parches disponibles,clasificados por orden alfabético, una vez por cliente. Para administrar con efectividadesta lista se pueden elegir diversas opciones de filtrado:

Actualizar: Aquí se puede actualizar la vista por modificaciones, para ponerlaal día.Ocultar patches en la lista negra: Aquí se pueden ocultar en el resumenlos parches que haya registrado en el área Configuración de patch en lalista negra. Mostrar solo los parches: En PatchManager la visualización estándar solocomprende parches y actualizaciones. Si desea obtener información sobreotros paquetes de software, desactive esta opción.

Se puede planificar diferentes clases de trabajos de parches en función del parche y elcliente. Haga clic con el botón derecho del ratón sobre uno o varios parches yseleccione luego Comprobar si los patches son aplicables para ejecutar un tareaque comprueba si los parches seleccionados funcionan en los clientes seleccionados.Se abre la ventana Reconocimiento de software, donde se puede planificar la tareade inmediato o para más tarde (si se desea, cada hora, diaria, semanal o mensual). Parainstalar uno o más parches, haga clic en Instalar patches. Igual que en la ventana deReconocimiento de software, en la ventana de Distribución de software se puedeplanificar la distribución de los parches. Los parches se pueden instalarinmediatamente, después de la operación de inicio o después del siguiente inicio desesión. Opcionalmente los parches se pueden instalar un tiempo más tarde. Seleccione

Page 77: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

77

G Data Administrator

con un clic Restaurar para planificar una restauración de parches ya en uso. Paraobtener más información sobre el parche correspondiente, haga clic en Propiedades.

La columna de estado muestra el estado de cada parche y los trabajos planificados o encurso de parches.

4.4.8.2. ConfiguraciónAquí se puede determinar cómo se van a transferir los parches y actualizaciones alcliente y a los grupos.

La disponibilidad de los parches puede activarse o desactivarse marcando odesmarcando la casilla Activado. Para que un cliente pueda mostrar los parchesdisponibles y ofrecer una petición de disponibilidad, seleccione la opción El usuariopuede visualizar y solicitar patches. Para darle al cliente el permiso para denegar almenos temporalmente la instalación de un parche, seleccione El usuario puederechazar la instalación de patches. Aquí puede establecerse cuántas veces puederechazar el usuario una instalación hasta que la instalación se ejecute de formaobligatoria, y determinar cuántas veces debe intentar el sistema la instalación de unparche.

4.4.8.3. Configuración de patchEn el área Configuración de patch se pueden administrar de forma centralizadatodos los parches conocidos y aplicables a todo el sistema. De modo predeterminado,los parches están agrupados por Fabricante, Producto y Prioridad, de modo que seencuentran rápidamente los parches para el producto correspondiente.

Para administrar la lista tiene varias opciones de filtrado entre las que elegir:

Actualizar: Aquí se puede actualizar la vista por modificaciones, para ponerlaal día.Ocultar patches en la lista negra: Aquí se pueden ocultar en el resumenlos parches que haya registrado en el área Configuración de patch en lalista negra. Mostrar solo los parches: En PatchManager la visualización estándar solocomprende parches y actualizaciones. Si desea obtener información sobreotros paquetes de software, desactive esta opción.

Pinchando con el botón derecho del ratón uno o más parches se puede seleccionar Comprobar si los patches son aplicables, para determinar si los parchesseleccionados resultan aptos para usarlos en los clientes administrados. A continuaciónse abre la ventana Reconocimiento de software que le permitirá realizar el trabajode inmediato o en un momento concreto (por ej. cada hora, a diario, o con unaperiodicidad semanal o mensual). La aptitud de uso del parche se puede comprobarpara uno o más clientes.

Page 78: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

78

G Data Software

Para instalar uno o más parches, pulse con el botón derecho del ratón la seleccióncorrespondiente y seleccione luego Instalar patches. Igual que en el reconocimientode software, en la ventana para la Distribución de software la distribución de losparches se puede realizar de inmediato o con posterioridad (después del siguienteproceso de arranque o la próxima apertura de sesión).

Para colocar uno o varios parches en la lista negra, pulse con el botón derecho en laselección. En el menú contextual que aparece elija luego Poner patches en la listanegra. Para sacar un parche de una lista negra, seleccione la opción Eliminar patchesde la lista negra. Para visualizar más información, seleccione en el menú contextual laopción Propiedades. Aquí obtendrá información detallada sobre el parche incluyendola licencia, el algoritmo MD5 y una URL con más información.

La columna de prioridad muestra la prioridad de cada parche. También se puedenmodificar las prioridades estándar definidas aquí basadas en las especificaciones de labase de datos interna de PatchManager.

4.4.9. InformesTodos los virus detectados, mensajes del PolicyManager (si hay un G DataEndpointProtection instalado) y todos los mensajes del cortafuegos (en G DataClientSecurity o EndpointProtection) se muestran en este área de tareas. Además,figuran en una lista los mensajes adicionales importantes para el sistema sobreinstalaciones, informes, solicitudes de reinicio de los clientes, etc. En la primeracolumna de la lista se muestra el estado del informe (por ejemplo, virus encontradoo archivo puesto en cuarentena). Cuando se han detectado un virus, una forma dereaccionar es seleccionar las entradas de la lista y a continuación seleccionar uncomando en el menú contextual (botón derecho del ratón) o en la barra deherramientas. De este modo se pueden borrar, por ejemplo, archivos infectados oponerlos en la carpeta de cuarentena En el área de tareas Informes se visualizan todoslos informes con el nombre que haya indicado y se pueden clasificar según diferentescriterios haciendo clic en el título de la columna correspondiente. La columna por laque están ordenados los datos visualizados está señalizada con un pequeño icono deflecha.

En la barra de menú hay un punto de adicional para el área de tareas de informes. Enlas funciones que se aplican en archivos (borrar, recuperar, etc.) hay que marcar elarchivo o los archivos correspondiente en el resumen de informes. Aquí se puedenseleccionar las siguientes funciones:

Vista: Aquí se puede definir si desea ver todos los informes o solo un tipodeterminado de informes.

Ocultar informes dependientes: Si un mensaje de virus o un informe se visualizandos o más veces debido a que hay varias órdenes o a que se han efectuado variasveces, con esta función puede ocultar los mensajes o informes repetidos. Solo semuestra y se puede editar entonces la entrada más reciente.

Page 79: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

79

G Data Administrator

Ocultar informes leídos: Aquí se pueden ocultar los informes que ya haya leído.

Si las órdenes de escaneo están configuradas en su sistema de tal modo que lainfección de virus solo se registra en protocolo, puede también eliminar los virusmanualmente. Para ello, seleccione en el informe uno o más archivos del protocolo yefectúe la operación más adecuada:

Eliminar virus del archivo: Intenta eliminar el virus del archivo original.

Poner archivo en cuarentena: Esta función desplaza los archivos seleccionados ala carpeta de cuarentena. Los archivos se guardan codificados en la carpeta de Cuarentena del G Data ManagementServer. Los archivos originales se borran. Con lacodificación se asegura que el virus no pueda causar ningún daño. Tenga en cuentaque para cada archivo en cuarentena existe un informe. Cuando elige borrar uninforme, se borra también el archivo en la carpeta de cuarentena. Puede enviar unarchivo de la carpeta de cuarentena para su comprobación al Servicio deemergencia antivirus. Para ello, abra el menú contextual del informe decuarentena haciendo clic con el botón derecho del ratón. Después de seleccionar larazón del envío, pulse el botón Aceptar en el cuadro de diálogo de informe.

Eliminar archivo: Borra el archivo original en el cliente.

Cuarentena: limpiar y recuperar: Se intenta eliminar el virus del archivo. Si seconsigue, el archivo limpio se coloca de nuevo en su lugar de origen en el clientecorrespondiente. Si el virus no se puede eliminar, el archivo no se mueve a suubicación original.

Cuarentena: restaurar: mueve el archivo desde la carpeta de cuarentena a su lugarde origen en el cliente. Atención: El archivo se restablece a su estado original ysigue estando infectado.

Cuarentena: enviar a los laboratorios de G Data Security: Si descubre un nuevovirus o un fenómeno desconocido, envíenos sin falta ese archivo mediante la funcióncuarentena del software G Data. Por supuesto, trataremos los datos que nos envíecon la máxima confidencialidad y discreción.

Cuarentena: eliminar archivo e informe: Borra los informes seleccionados. Sidesea eliminar informes a los que pertenezca un archivo de cuarentena, tendrá queconfirmar de nuevo que quiere borrarlos. En este caso se borrarán también losarchivos que estén en cuarentena.

Eliminar informes dependientes: Si un mensaje de virus o un informe se visualizados o más veces debido a que hay varias órdenes o a que se han efectuado variasveces, con esta función puede borrar las entradas dobles en el archivo de protocolo.

La barra de iconos del módulo de informes ofrece una amplia gama de opciones yconfiguraciones de filtros:

Actualizar: Esta función actualiza la vista y carga los informes actualesdesde G Data ManagementServer.

Page 80: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

80

G Data Software

Eliminar: Con esta opción se eliminan los informes seleccionados. Si deseaeliminar informes a los que pertenezca un archivo de cuarentena, tendrá queconfirmar de nuevo que quiere borrarlos. En este caso se borrarán tambiénlos archivos que estén en cuarentena.

Imprimir: Con esta opción se inicia la impresión de los informes. En laventana de selección que se abre a continuación puede indicar los detalles ylas áreas que desee imprimir.

Vista preliminar: Con la función Vista preliminar puede obtener en supantalla antes de la impresión en sí una vista preliminar de la página que va aimprimir.

Eliminar virus

Poner en cuarentena

Eliminar archivo

Recuperar archivo de la cuarentena

Limpiar archivo y recuperarlo de la cuarentena

Ocultar informes dependientes

Ocultar informes leídos

Todos los informes

Solo mensajes de error e informativos

Solo informes de correo

Solo informes con virus no eliminados

Solo informes de cuarentena

Solo contenido de la cuarentena

Solo informes HTTP

Solo informes de BankGuard

Solo informes del cortafuegos (en caso de que se utilice una versión desoftware con cortafuegos)

Solo informes de supervisión de conducta

Solo informes del control de aplicación (en caso de que utilice unaversión de software con control de aplicación)

Solo informes del control de dispositivos (en caso de que utilice unaversión de software con control de dispositivos)

Solo informes del control de contenido web (en caso de que utilice unaversión de software con control de contenido web)

Page 81: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

81

G Data Administrator

Solo informes de administración de patches (en caso de que utilice unaversión de software con PatchManagement)

Solo informes de administración de dispositivo móvil

4.4.10. ReportManagerCon el ReportManager se pueden configurar informes programados sobre el estado deseguridad del sistema, para enviarlos a destinatarios elegidos.

Actualizar: Esta función actualiza la vista y carga la lista de informes actualdesde G Data ManagementServer.

Eliminar: La función Eliminar... borra todos los informes seleccionados.

Añadir nuevo plan de informes: Aquí se abre una ventana de diálogo. Lasfunciones que incluye se explican en el capítulo del mismo título.

Importar / exportar: Aquí se puede importar y/o exportar la configuraciónpara el informe.

Pulse con el botón derecho del ratón uno o más informes. Luego puede borrarlos otambién, con la opción Ejecutar inmediatamente, ejecutarlos de nuevodirectamente. Para editar un informe, haga clic en Propiedades.

4.4.10.1. Definición del informeAquí se puede definir el nombre del informe y el idioma en que se va a redactar. En losgrupos de destinatarios se puede establecer la lista de receptores que va a recibir eseinforme. Puede usar los grupos creados en Opciones > Configuración del servidor> Correo electrónico o también definir directamente nuevos grupos de destinatarios.Además, en el campo de entrada Destinatarios adicionales se pueden añadir másdirecciones de correo para el informe correspondiente (los destinatarios van separadospor comas).

En los informes en una sola ocasión se puede definir una hora de inicio. En los informesperiódicos se puede establecer el momento y la frecuencia de las notificaciones.

Con la opción diariamente se puede definir, por ejemplo, en Días de lasemana que su ordenador solo elabore un informe en los días laborables, osolo cada dos días, o bien durante los fines de semana en que no se use paratrabajar.

Si se crea un informe único, solamente se dispondrá de la opción Utilizarhora de inicio. Si no se indica ninguna hora de inicio, el informe se iniciaráinmediatamente después de su creación.

El contenido del informe correspondiente se define haciendo clic en Módulosseleccionados en el botón Nuevo. Luego hay que activar uno de los módulos de

Page 82: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

82

G Data Software

informe seleccionables. La disponibilidad de los módulos depende de la versión delproducto que use. Los módulos para la planificación del informe se dividen en trescategorías: Cliente en general, Protección del cliente y PatchManager.Seleccione el módulo correspondiente y configure los ajustes en el área inferior de laventana. Para cada módulo se puede elegir también un formato especial de salida. Sepuede elegir entre Tabla, Diagrama de líneas, Diagrama de barras (3D) oDiagrama de sectores (3D). Tenga en cuenta que no todos los módulos soncompatibles con el formato de salida. EN algunos módulos se puede además definir unlímite para limitar la cantidad de los datos representados o seleccionar en consonanciaun marco cronológico para la representación. Pulse Aceptar para agregar los módulosseleccionados al informe correspondiente. Para editar o borrar módulos hay los botonescorrespondientes. Cuando acabe de seleccionar y configurar los módulos, en Vistapreliminar puede realizar un informe de prueba con los ajustes realizados.

Cuando se ha ejecutado el trabajo, el informe creado aparece en el resumen del ReportManager y se envía a los destinatarios seleccionados. Para ver todas lasinstancias de un informe, solo tiene que hacer doble clic en el informe respectivo yabrir los informes correspondientes.

El ordenador en el que se ejecuta G Data Administrator debe disponer de InternetExplorer 8 o superior, para poder mostrar la vista preliminar de los informes y la vista deinstancias del informe.

4.4.11. EstadísticaEn este área de tareas puede visualizarse la información estadística sobre lapropagación de virus y las infecciones en los clientes, así como el estado de seguridadde la red administrada. Hay diferentes vistas disponibles: de este modo, la informaciónpuede representarse en forma de texto o también en un gráfico (diagrama de barras ode sectores). La vista correspondiente puede seleccionarse en Vista. Hay informacióndisponible sobre los Clientes, sobre el Notificador de lista de virus másfrecuentes, sobre la Lista de aciertos - virus y sobre la Lista de infeccionesrechazadas. Para ver la información, seleccione el área correspondiente en elresumen.

Page 83: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

83

G Data WebAdministrator

5. G Data WebAdministratorG Data WebAdministrator es un software de control basado en la web para G DataManagementServer. Con él se pueden realizar ajustes para el G DataManagementServer en un navegador mediante una interfaz web.

5.1. Iniciar G Data WebAdministratorPara utilizar el G Data WebAdministrator, no tiene más que hacer clic en el icono deescritorio del G Data WebAdministrator. Alternativamente, puede también abrir elnavegador de Internet e ir a la URL que se le comunicó al terminar el proceso deinstalación La URL consta de una dirección IP o el nombre del ordenador en el que seejecuta IIS y donde está instalado WebAdministrator, y del sufijo de la carpeta (p.ej.http://10.0.2.150/GDAdmin/). Si todavía no ha instalado el plug-in para el navegadorSilverlight de Microsoft, ahora se le solicitará descargárselo.

Entonces se abrirá automáticamente una página de registro para el acceso al G DataWebAdministrator. Indique aquí, igual que en G Data Administrator, sus datos deacceso y pulse el botón OK. El G Data WebAdministrator es similar en su manejo yfunciones al G Data Administrator.

5.2. Empleo de G Data WebAdministratorLa interfaz del programa G Data WebAdministrator es muy parecida a la de G DataAdministrator. Después de abrir sesión verá el panel de mando que le ofrece unpanorama general de su red, los clientes y el estado de G Data ManagementServer.

Las funciones de WebAdministrator son idénticas a las de G Data Administrator. Seexplican detalladamente en el capítulo G Data Administrator.

Page 84: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

84

G Data Software

6. G Data MobileAdministratorG Data MobileAdministrator es una interfaz del programa G Data ManagementServerque se puede manejar en smartphones. Se puede emplear para editar y actualizarajustes y está optimizado para usarlo con dispositivos móviles. Las funciones principalesy de mayor uso de G Data Administrator se han agrupado para permitir su utilización enlos entornos de una amplia gama de smartphones diferentes.

6.1. Iniciar G Data MobileAdministratorUna vez instalado G Data MobileAdministrator se le puede abrir desde cualquiernavegador. Para ello solo tiene que abrir su navegador y abrir la URL que se hanotificado al final de proceso de instalación. La URL consta de una dirección IP o elnombre del ordenador en el que se ejecuta IIS y donde está instaladoWebAdministrator, y del sufijo de la carpeta (p. ej. http://10.0.2.150/GDMobileAdmin/).

La página de registro de MobileAdministrator tiene una estructura idéntica que lapágina de registro de Administrador G Data y G Data WebAdministrator. Indiqueaquí el servidor, el nombre del usuario, su contraseña y su idioma de usuario.Seleccione la Autenticación de Windows si desea iniciar sesión con los datos deacceso de su dominio, o Autenticación integrada si desea gestionar sus datos deacceso directamente con el Administrator. Si desea que sus datos de acceso (excepto lacontraseña) estén disponibles de nuevo la próxima vez que abra la página de registro,seleccione Recordar los datos de usuario.

6.2. Usar G Data MobileAdministratorAl abrir sesión en G Data MobileAdministrator se visualiza el menú principal. Estándisponibles cuatro funciones: Panel de mando, Informes, Clientes yReportManager. Para cerrar el programa, toque el botón Cerrar sesión situado arribaa la derecha.

6.2.1. Panel de mandoEn el panel de mando de G Data MobileAdministrator podrá ver de una ojeada lasprincipales estadísticas sobre su red. De modo análogo a la vista del panel de control enG Data Administrator, aquí se obtiene una vista general del G Data ManagementServery sus clientes. Además, se pueden visualizar estadísticas sobre las conexiones declientes y las infecciones impedidas.

Seleccione la vista Estado de G Data Security para obtener un resumen más precisosobre el estado de los servidores y los clientes. MobileAdministrator le muestra cuantosclientes tienen instalado G Data Security Client y le ofrece información sobre el estadode actualización de las firmas de virus y otros componentes del programa (como por ej.OutbreakShield, Cortafuegos y Vigilante). Se pueden realizar directamenterestauraciones del motor abriendo el margen inferior de la firma de virus. El estado de

Page 85: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

85

G Data MobileAdministrator

ManagementServer se puede observar con más detalle en el Estado del servidor.

Encontrará más estadísticas en Conexiones del cliente y Lista de los 10 clientesmás frecuentes - Infecciones rechazadas. Pulse Estado de informe paravisualizarse información sobre infecciones, consultas e informes de errores.

6.2.2. InformesEn la vista de informe encontrará informes sobre virus, eventos de Cortafuegos ymensajes del PolicyManager. Se trata de una representación optimizada paradispositivos móviles que contiene la misma información que figura en el G DataAdministrator en el área de Informes.

Seleccione en Periodo si desea visualizarse los informes del día anterior, de los últimossiete días o del último mes. MobileAdministrator le indicará entonces cuales de estascategorías tienen informes. Si toca una de las categorías, obtendrá un resumen de loseventos registrados. Los informes se pueden filtrar por nombres.

6.2.3. ClientesMobileAdministrator ofrece un panorama exacto de todos los clientes que administraG Data ManagementServer. Se puede solicitar información detallada de cada cliente ylos principales ajustes de seguridad se pueden modificar directamente con elMobileAdministrator.

En la vista general se puede visualizar una lista de todos los ordenadores que administraG Data ManagementServer. Esta lista se puede filtrar también por nombres.Seleccionando un cliente determinado se pueden ver estadísticas sobre las versiones yactualizaciones de ese cliente. Además, se pueden modificar directamente ajustesimportantes de seguridad. Se puede por ejemplo activar y desactivar el vigilante,determinar si se van a procesar o no contenidos de Internet (HTTP), así como activary desactivar el escaneo en modo de reposo o el cortafuegos.

Mediante el área Clientes también se puede controlar y editar Control deaplicación, Control de dispositivos, Control del contenido web y Tiempo deutilización de Internet.

6.2.4. ReportManagerReportManager es una versión para móvil del área de ReportManager en G DataAdministrator. Esta funcionalidad le permite configurar informes, programarlos y ver suvista preliminar.

Para agregar una nueva orden de informe, toque la opción Añadir planificación. Losinformes ya existentes se pueden seleccionar para su edición con solo tocarlos. Estándisponibles todas las posibilidades de configuración que tiene también la versión deescritorio del ReportManager.

Page 86: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

86

G Data Software

7. G Data Security ClientEl software cliente proporciona la protección antivirus a los clientes y ejecuta ensegundo plano, sin interfaz de usuario propia, las tareas encargadas por el G DataManagementServer. Los clientes tienen sus propias firmas de virus y su propioprogramador para que se puedan efectuar análisis de virus también en modo fuera delínea (por ejemplo, en los ordenadores portátiles que no tienen conexión permanentecon el G Data ManagementServer).

7.1. Icono de bandejaDespués de instalar el software de cliente, el usuario del cliente tiene a sudisposición un icono en la barra de inicio con el que puede acceder afunciones de protección de virus, independientemente de los tiemposprogramados por el administrador. La funciones que el usuario tienedisponibles, las puede definir en calidad de administrador en el área Ajustesde cliente de G Data Administrator.

Haciendo clic con el botón derecho del ratón sobre este icono de G Data Security Clientel usuario puede abrir un menú contextual que le ofrece las opciones siguientes.

7.1.1. Comprobación de virusCon esta opción, el usuario puede examinar selectivamente su ordenador con G DataSecurity Client, incluso fuera de los periodos de verificación establecidos por G DataAdministrator, para descartar la presencia de virus.

El usuario también puede analizar disquetes, CDs o DVDs, la memoria, el área de inicioautomático y archivos o directorios individuales. De este modo, los usuarios deportátiles que conectan en pocas ocasiones su ordenador a la red de la empresapueden impedir de forma eficaz la infección de su sistema. Mediante la ventana Opciones los usuarios del cliente pueden determinar las medidas que se adoptan encaso de detectar un virus (como por ej. mover el archivo al área de cuarentena).

El usuario también puede comprobar con facilidad archivos o directorios en elExplorador de Windows marcándolos y activando la función Comprobar virus(G Data AntiVirus) en el menú contextual que aparece con el botón derechodel ratón.

Mientras se está realizando una comprobación de virus, al menú contextual se leañaden las entradas siguientes:

Prioridad de la comprobación de virus: El usuario puede aquí establecer laprioridad de la comprobación de virus. Con la opción Alta, la comprobación de virusse efectúa con rapidez, pero como contrapartida se puede ralentizar notablementeel trabajo con otros programas en ese ordenador. Con el ajuste Baja la

Page 87: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

87

G Data Security Client

comprobación de virus tarda más en comparación, pero en cambio se puede seguirtrabajando durante la comprobación en el ordenador cliente sin grandeslimitaciones. Esta opción solo está disponible cuando se ha iniciado unacomprobación de virus localmente.

Detener la comprobación de virus: Esta opción le permite al usuario detener unacomprobación de virus iniciada localmente. Las órdenes de escaneo determinadaspor el G Data ManagementServer pueden detenerse solo si el administrador haactivado la opción El usuario puede detener o cancelar el trabajo al crearlo.

Cancelar comprobación de virus: Esta opción le permite al usuario cancelar unacomprobación de virus iniciada localmente. Las órdenes de escaneo determinadaspor el G Data ManagementServer pueden cancelarse solo si el administrador haactivado al crearlas la opción El usuario puede detener o cancelar el trabajo.

Mostrar ventana de escaneo: Con esta opción, el usuario puede visualizar laventana de información donde se muestra el desarrollo y avance de la comprobaciónde virus. Esta opción solo está disponible cuando se ha iniciado una comprobación devirus localmente.

La opción Comprobación de virus puede activarse y desactivarse en el G DataAdministrator en Ajustes de cliente > General > Funciones de cliente.

7.1.2. Desconectar el vigilanteCon este comando el vigilante de G Data puede ser desconectado por el usuariodurante cierto periodo de tiempo (desde 5 minutos hasta el Reinicio del PC). Ladesactivación temporal tiene sentido en las operaciones prolongadas de copia dearchivos, ya que así se acelera el proceso de copiado. No obstante, la protecciónantivirus en tiempo real se encuentra desactivada durante este periodo.

La opción Desconectar el vigilante puede activarse y desactivarse en el G DataAdministrator, en Ajustes de cliente > General > Funciones de cliente.

7.1.3. OpcionesEl usuario del ordenador cliente tiene en Opciones la posibilidad de modificar por símismo los ajustes para su cliente en las áreas siguientes: Vigilante, Correoelectrónico, Comprobación de virus (local), Web/IM y AntiSpam. De este modo,todos los mecanismos de protección del software G Data se pueden desactivar en elcliente. Esta opción solo debe ser accesible para los usuarios conocedores de lamateria. Las distintas posibilidades de ajuste se explican detalladamente en el áreaAjustes de cliente.

Las diferentes pestañas puede activarse y desactivarse en el G Data Administrator enAjustes de cliente > General > Funciones de cliente.

Page 88: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

88

G Data Software

7.1.4. CuarentenaCada cliente tiene un directorio de cuarentena local al que se pueden mover losarchivos infectados (dependiendo de la configuración del vigilante/orden de escaneo).Un archivo puesto en cuarentena no puede, siempre que contenga un virus, ejecutarninguna rutina maliciosa. Al ponerlos en la cuarentena, los archivos infectados seempaquetan y cifran automáticamente. Los archivos destinados a la cuarentena quesean mayores de 1 MB se almacenan siempre automáticamente en la cuarentena localdel cliente para no sobrecargar de manera innecesaria la red en caso de un ataque devirus masivo. Todos los archivos menores de 1 MB se transfieren a la carpeta decuarentena de G Data ManagementServer. Esta configuración no se puede modificar.La cuarentena de cliente se encuentra en el directorio % Progra m Da ta % \G DATA\AntiVirusKit Client\Q ua ra ntine. La cuarentena de G Data ManagementServer seencuentra en el directorio % Progra m Da ta % \G DATA\AntiVirusKit Client\Q ua ra ntine.

Si se encuentra un archivo infectado de menos de un 1 MB en un cliente móvil sinconexión con G Data ManagementServer, se guardará en la cuarentena local y solo detransferirá a la cuarentena de G Data ManagementServer la próxima vez que contactecon él. En la carpeta de cuarentena se pueden desinfectar los archivos afectados. Siesto no funciona, los archivos se pueden eliminar desde allí y, si es necesario, moverlosdesde la cuarentena a su ubicación original.

Atención: Con la opción Restaurar no se elimina el virus. Debe elegir estaopción solo cuando el programa no pueda funcionar sin el archivo afectado ylo necesite de todos modos para la recuperación de datos.

La opción Cuarentena puede activarse y desactivarse en el G Data Administrator enAjustes de cliente > General > Funciones de cliente.

7.1.5. Actualizaciones/patchesTras la opción Actualizaciones/patches se encuentra un resumen de lasactualizaciones y parches para el ordenador cliente.

En la pestaña Instalado verá todos los parches y actualizaciones que hayan sidoinstalados en el sistema. Con un doble clic en la entrada correspondiente se obtieneinformación detallada sobre el parche o actualización correspondiente. Si un parche ouna actualización da problemas, el usuario puede marcarla con el botón Desinstalar yproponerla automáticamente para su desinstalación al administrador. El estado delparche o actualización se actualiza como corresponda y el Administrador recibe un informe con una solicitud de restauración. Independientemente de los trabajos dereconocimiento de software programados por tiempo o a distancia, el usuario puedetambién buscar parches actuales para su sistema con el botón Buscaractualizaciones.

En la pestaña Disponible se muestran todos los paquetes de software, parches ymejoras de versión disponibles para el cliente. Con un doble clic en la entrada

Page 89: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

89

G Data Security Client

correspondiente se obtiene información detallada sobre el parche o actualizacióncorrespondiente. El usuario del cliente, para iniciar la instalación de datos actualizadosdel programa, puede hacer clic aquí en Instalar. El estado del parche o actualización seactualiza como corresponda y el Administrador recibe un informe con una consulta dedistribución.

La opción Actualizaciones/patches puede activarse y desactivarse en el G DataAdministrator en PatchManager > Configuración.

7.1.6. Actualización onlineA través del programa G Data Security Client también se pueden efectuaractualizaciones independientes online de las firmas de virus desde el ordenadorcliente, si no tiene conexión al G Data ManagementServer. Con el botónConfiguración y planificación horaria también se puede efectuar una planificaciónhoraria de la actualización de las firmas de virus en el cliente.

La opción Actualización online puede activarse y desactivarse en el G DataAdministrator en Ajustes de cliente > General > Funciones de cliente.

7.1.7. CortafuegosLa opción Cortafuegos abre la interfaz del cortafuegos. Cuando el cliente se encuentraen la red del G Data ManagementServer, el cortafuegos se administra a nivel centraldesde el servidor. En cuanto el cliente se conecta con otra red, p. ej. si un portátil deempresa se utiliza en casa, puede utilizarse la interfaz del cortafuegos para modificar laconfiguración remota. La interfaz dispone de un archivo de ayuda propio. Pulse F1 paraobtener información detallada sobre la configuración del cortafuegos.

La opción Cortafuegos puede activarse y desactivarse en el G Data Administrator, enCortafuegos > Resumen (El usuario puede modificar la configuración remota).

7.1.8. Desactivar CortafuegosMediante Desactivar cortafuegos puede desactivarse el cortafuegos, incluso si elcliente se encuentra aún en la red del ManagementServer. Cuando el cortafuegos estádesactivado, puede volver a activarse mediante la opción Activar cortafuegos.

La opción Desactivar cortafuegos puede activarse y desactivarse en el G DataAdministrator, en Firewall > Resumen (El usuario puede activar y desactivar elcortafuegos).

7.1.9. InformaciónMediante la opción Información se puede ver cuál es la versión del software G Data ylas firmas de virus instaladas.

Page 90: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

90

G Data Software

8. G Data MailSecurity MailGatewayG Data MailSecurity MailGateway es el paquete de software para la protección integralde la comunicación por correo electrónico. Junto con el programa en sentido estricto,que se ejecuta en segundo plano, se ha instalado automáticamente el Administratorque le sirve para acceder sin trabas a todas las funciones y opciones de MailGateway.Este Administrator lo encontrará en la instalación estándar en Inicio > (Todos los)programas > G Data MailSecurity > G Data MailSecurity. Aunque cierre elprograma del Administrator, no estará cerrando al mismo tiempo el Gateway de correo.Este último programa sigue activo en segundo plano y controla los procesos que sehayan configurado.

El mantenimiento del MailGateway se puede realizar desde cualquier otro ordenadorque cumpla los requisitos de sistema de la herramienta G Data MailSecurityAdministrator. Si desea controlar MailGateway a través de otro ordenador en la red, loúnico que necesita hacer es instalar el Administrator sin el propio softwareMailGateway. Inicie simplemente otra vez el setup y seleccione el botón G DataMailSecurity Administrator.

Page 91: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

91

G Data MailSecurity Administrator

9. G Data MailSecurity AdministratorEl G Data MailSecurity Administrator es el software de control para el G DataMailSecurity MailGateway que - controlado a nivel central por el administrador desistemas - asegura toda la correspondencia electrónica con protocolos SMTP y POP3 enla red en su totalidad. El Administrator está protegido mediante contraseña y puedeiniciarse en cualquier ordenador con Windows. Todas las modificaciones posibles deparámetros en el escáner de virus y en las actualizaciones de firmas de virus se puedenrealizar a distancia.

9.1. Iniciar el G Data MailSecurity AdministratorLa herramienta de Administrator para controlar el Gateway de correo se abre haciendoclic en la entrada G Data MailSecurity en el grupo de programas Inicio > (Todos los)programas > G Data MailSecurity del menú de inicio. Al iniciar el Administrador sele pedirá el servidor y la contraseña. Introduzca en el campo Servidor el nombre delordenador o la dirección IP del ordenador en que se haya instalado el gateway decorreo.

Al iniciar sesión por primera vez aún no dispone de Contraseña. Sin introducir unacontraseña, haga clic en el botón Aceptar. Se abre entonces una ventana deintroducción de contraseña en la que se puede definir en el campo Nuevacontraseña una nueva contraseña para el G Data MailSecurity Administrator. Confirmela contraseña introducida introduciéndola de nuevo el campo Confirmar nuevacontraseña y luego haga clic en Aceptar. La contraseña se puede definir de nuevo encualquier momento en el área Opciones en la pestaña Avanzado pulsando el botónModificar contraseña.

9.2. Configurar el G Data MailSecurity AdministratorLa barra de menú del G Data MailSecurity Administrator ofrece las opcionessiguientes:

Opciones: Aquí podrá modificar todos los ajustes básicos para elfuncionamiento de G Data MailSecurity y adaptarlos a sus necesidadesindividuales.

Actualización: En el área de actualización online se pueden definirparámetros básicos para la descarga automática desde Internet de las firmasde virus actuales. La planificación horaria de estas descargas se puedeamoldar a las propias necesidades y además se pueden actualizar los archivosde programa de G Data MailSecurity.

Filtro antispam: El filtro antispam le ofrece amplias posibilidades deconfiguración para cerrar el paso de forma eficaz a los correos electrónicoscon contenidos o procedencia indeseados (p. ej., de remitentes de correosen masa).

Page 92: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

92

G Data Software

Ayuda: Aquí se accede a la ayuda en línea del producto.

Información: Aquí obtendrá información sobre la versión del programa.

9.2.1. OpcionesEn el área de opciones se pueden efectuar numerosos ajustes para adaptar G DataMailSecurity idóneamente al entorno y las condiciones de su red. Con este fin hay unaserie de áreas de configuración ordenadas por temas en las distintas fichas que sepueden poner en primer plano haciendo clic en la pestaña correspondiente.

9.2.1.1. Entrante (SMTP)En este área tiene la posibilidad de llevar a cabo todos los ajustes necesarios para elcontrol de virus de los correos SMTP entrantes en su servidor de correo.

RecepciónAquí puede determinar si se van a procesar los correos entrantes. En general estápredefinido puerto 25. Si debido a alguna circunstancia especial este puerto estándarno se pudiera utilizar, puede también con el botón Configurar definir otros ajustes depuerto y de protocolo para los correos entrantes.

TransmisiónPara la transmisión de los correos entrantes a su servidor de correo desactive la opciónUtilizar DNS para enviar los correos e indique el servidor deseado en Transmitircorreos a este servidor SMTP. Introduzca también el Puerto que vaya a utilizar paratransmitir los correos al servidor SMTP. Si se van a utilizar varias tarjetas de red, en IP deorigen se puede seleccionar y definir cuál de estas tarjetas quiere utilizar.

Protección ante RelayingPara impedir abusos sobre el servidor de correo, con la opción Aceptar correosentrantes solo para los siguientes dominios o direcciones se pueden -y sedeben- establecer los dominios a los que se pueden enviar correos SMTP. Con estamedida cierra el paso a que su servidor se utilice para la transmisión de correos basura aotros dominios.

Atención: Si no introduce aquí ningún dominio no se aceptará ningún correotampoco. Si desea que se acepten todos los correos de todos los dominios,tiene que añadir aquí *.* (asterisco punto asterisco).

La protección de relay se puede realizar también alternativamente mediante una listade direcciones válidas de correo electrónico. Los correos para el destinatario que noestén en la lista no se aceptarán. Para automatizar la actualización de estas direccionesde correo, se pueden leer de modo periódico y automático del Active Directory. Parala conexión con Active Directory se requiere .NET-Framework 1.1 o superior.

Page 93: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

93

G Data MailSecurity Administrator

9.2.1.2. Saliente (SMTP)En este área tiene la posibilidad de llevar a cabo todos los ajustes necesarios para elcontrol de virus de los correos SMTP salientes en su servidor de correo.

RecepciónMediante la casilla de verificación Procesar correo saliente se define si los correosSMTP salientes se van a revisar o no para detectar virus. En las Direcciones IP/subredes de los ordenadores que envían correos salientes puede establecer lasdirecciones IP de las que llegan los correos para revisar. Si hay varias direcciones IPaplicables, sepárelas entre sí mediante comas. Es necesario indicar este dato para queel gateway de correo pueda distinguir entre correos entrantes y salientes. En general,el puerto 25 esa predefinido para la recepción de los correos salientes. Si debido aalguna circunstancia especial este puerto estándar no se pudiera utilizar, puedetambién definir con el botón Configurar otros ajustes para los correos entrantes.

TransmisiónActive la entrada Utilizar DNS para enviar los correos para que los correos se envíendirectamente al servidor de correo correspondiente al dominio de destino. Si deseaenviar los correos por vía indirecta mediante un relay (como por ej. un proveedor),desactive entonces la opción Utilizar DNS para enviar los correos e indique el relayen Transmitir correos a este servidor SMTP. Si se van a utilizar varias tarjetas de red,en IP de origen se puede seleccionar y definir cuál de estas tarjetas quiere utilizar.

9.2.1.3. Entrante (POP3)En este área tiene la posibilidad de ajustar los parámetros necesarios para el control devirus de los correos POP3 entrantes en su servidor de correo.

ConsultarCon la opción Procesar consultas POP3 se activa la posibilidad de traerse los correosPOP3 vía G Data MailSecurity del servidor POP3 correspondiente, comprobar si tienenvirus y retransmitirlos luego a los destinatarios mediante el servidor de correo. Para ellotiene que indicar, en su caso, el Puerto que emplee su programa de correo para lasconsultas POP3 (por lo general el puerto 110). Con la función Evitar superación deltiempo de espera en el programa de correo no se tiene en cuenta el intervalo queG Data MailSecurity tarda en comprobar los correos, evitando así que el destinatariopueda encontrarse con un error de timeout cuando llame sus correos POP3, porque losdatos no están disponibles de inmediato (sino que le llegan con un retardo de pocossegundos, en función de la cantidad de correos que haya).

Los programas de correo basados en POP3 se pueden configurar manualmente. Paraello hay que utilizar en el programa de correo como servidor POP3 entrante 127.0.0.1 oel servidor de su gateway de correo y anotar el nombre del servidor de correo externodelante del nombre de usuario, separado por dos puntos. Es decir, por ej. en vez de Servidor PO P3:m a il.xxx.es/nom bre de usua rio:josé cua lquiera escriba Servidor

Page 94: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

94

G Data Software

PO P3:127.0.0.1/nom bre de usua rio:m a il.xxx.es:jose cua lquiera. Para poder efectuar laconfiguración manual necesaria, consulte en el manual de instrucciones de suprograma de correo qué pasos hay que seguir para la configuración manual.

RecogidaCon la opción Recoger correos de este servidor POP3 solo tiene que indicar, en sucaso, el servidor POP3 donde vaya a recoger los correos (por ej. pop3.proveedorserviciocorreo.es).

FiltroCuando un correo POP3 sea rechazado como consecuencia de una inspección decontenido o porque está infectado con un virus, se puede informar al remitente delcorreo automáticamente sobre esta circunstancia. El texto substitutorio para los correosrechazados es el siguiente: El a dm inistra dor de sistem a s ha recha za do el correo. Peropuede configurar un texto propio para estas funciones de notificación. También sepueden utilizar comodines que transfieran ciertos datos sobre el correo rechazado altexto de notificación. Para el texto libre correspondiente al Asunto y al Texto delcorreo se pueden utilizar los siguientes comodines (definidos por el signo deporcentaje seguido de una letra minúscula):

%v > Virus

%s > Remitente

%r > Destinatario

%c > Cc

%d > Fecha

%u > Asunto

%h > Encabezamiento

%i > IP de remitente

9.2.1.4. Comprobación de virusEn la comprobación de virus se pueden configurar las opciones de comprobación devirus para los correos entrantes y salientes.

EntranteComo norma general, la función Comprobar si hay virus en correos entrantes sedebe tener activada, y también se debe tener en cuenta qué opción se quiere utilizar En caso de infección.

Solo registrar

Desinfectar (si no es posible: solo registrar)

Desinfectar (si no es posible: cambiar de nombre)

Page 95: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

95

G Data MailSecurity Administrator

Desinfectar (si no es posible: borrar)

Cambiar de nombre adjuntos infectados

Borrar adjuntos infectados

Eliminar mensaje

Las opciones que solo prevén registrar en protocolo los virus entrantes solo se debenutilizar si el sistema ya está protegido de modo permanente por otra vía contra losataques de virus (p. ej., con la protección antivirus con base de cliente/servidor G DataAntiVirus).

En el caso de que se encuentren virus se puede elegir entre numerosas opciones denotificación. Así se puede añadir un aviso de virus en el asunto y en el texto del correoinfectado para informar al destinatario del correo sobre esta circunstancia. También sepuede enviar un mensaje sobre la detección de virus a determinadas personas, comopor ej. al administrador de sistemas o al empleado responsable, para informarles de quese ha enviado un virus a una dirección de correo electrónico en su red. Si hay variasdirecciones de destinatarios hay que separarlas mediante punto y coma.

El texto de las funciones de notificación se puede configurar de modo personalizado.Aquí se utilizan los mismos comodines que en Entrante (POP3) > Filtro.

SalienteComo norma general, se deben tener siempre activadas las funciones Comprobar sihay virus en correos salientes y No enviar un correo infectado. Con estaconfiguración, ningún virus podrá salir de su red y causar quizá algún daño a suscontactos e interlocutores. En el caso de que se encuentren virus se puede elegir entrenumerosas opciones de notificación. Se puede Informar al remitente del correoinfectado y, en Enviar mensaje de virus a las personas siguientes, comunicar p.ej. a administradores del sistema o a los empleados responsables de que iba a enviarseun virus desde su red. Si hay varias direcciones de destinatarios hay que separarlasmediante punto y coma.

El texto de las funciones de notificación se puede configurar de modo personalizado.Para hacerlo hay que pulsar el botón ... situado a la derecha. Aquí se utilizan los mismoscomodines que en Entrante (POP3) > Filtro.

Adicionalmente, el punto Añadir informe a los correos salientes (no infectados)permite añadir en los correos comprobados por G Data MailSecurity un informe al finaldel texto del e-mail en el que se indica expresamente que ese correo ha sidocomprobado por G Data MailSecurity. Este informe, por supuesto, se puede modificarconforme a las propias necesidades o suprimirse enteramente.

Page 96: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

96

G Data Software

G Data ManagementServerSi ha instalado la protección antivirus basada en cliente/servidor G Data AntiVirus (p. ej.en el contexto de la solución G Data AntiVirus Business o G Data AntiVirus Enterprise),marcando la casilla Notificar los virus detectados al G Data ManagementServer,se informa a G Data ManagementServer de los virus detectados por el gateway decorreo, proporcionándole de este modo una visión completa de la carga y peligro devirus a los que está sometida su red.

9.2.1.5. Parámetros de escaneoEn este área se puede optimizar la capacidad de detección de virus de G DataMailSecurity y adaptarla a los propios requerimientos. Como norma general se puededecir que al reducir la capacidad de detección de virus aumenta el rendimiento delsistema en su totalidad, mientras que una elevación de la capacidad de deteccióntendrá posiblemente como consecuencia pérdidas de rendimiento. En estos casos hayque sopesar los pros y los contras.

Aquí tiene a su disposición las siguientes funciones:

Utilizar motores: G Data MailSecurity trabaja con dos motores antivirus, dosunidades de análisis de virus básicamente independientes entre sí. En el apartado Utilizar motores se configura la forma de colaboración mutua de los dos motores.La utilización de ambos motores garantiza unos resultados óptimos en la prevenciónde virus. Por el contrario, la utilización de un único motor ofrece ventajas en elrendimiento, es decir, el proceso de análisis puede acelerarse usando un únicomotor.

Tipos de archivo: Con la opción Tipos de archivo puede determinar los tipos dearchivo que deberá comprobar G Data MailSecurity ante posibles virus. Lerecomendamos aquí la detección automática de tipo, con la que automáticamentesolo se comprueban archivos que, en teoría, son susceptibles de tener un virus. Sidesea definir Ud. mismo los tipos de archivo que deben someterse a lacomprobación de virus, utilice la función Definido por el usuario. Haciendo clic enel botón ... se abre un cuadro de diálogo en el que se pueden indicar los tipos dearchivo deseados en el campo de entrada superior y transferirlos luego con el botónde Agregar. Aquí también puede utilizar comodines.

El signo de interrogación (?) representa caracteres sueltos. El signo de asterisco(*) representa una secuencia completa de caracteres. Para comprobar, p.ej.,todos los archivos con la extensión .exe, introduzca *.exe. Para comprobar,p.ej., archivos de distintos formatos de hojas de cálculo (p.ej., xlr, xls),introduzca simplemente *.xl?. Para proteger, p.ej., archivos de formatosdistintos que tengan un nombre que comience igual, deberá introducir, p.ej.,text*.*.

Heurística: En el análisis heurístico se detectan los virus, no solo utilizando losbancos de datos de virus actuales, sino también en función de determinadascaracterísticas de los tipos de virus. Este método es otro rasgo extra de seguridad

Page 97: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

97

G Data MailSecurity Administrator

que, sin embargo, en casos muy esporádicos puede producir una falsa alarma.

Comprobar archivos comprimidos: Se debe tener activada siempre lacomprobación de los ficheros comprimidos en los archivos.

OutbreakShield: Con el OutbreakShield pueden identificarse y combatirse lospequeños daños provocados por envíos masivos de e-mails, antes de que esténdisponibles las firmas de virus actualizadas. OutbreakShield se informa a través deInternet acerca de ciertas concentraciones de correos sospechosos y cierraprácticamente en tiempo real la brecha que existe entre el comienzo de un envíomasivo de correos y su combate mediante las firmas especialmente adaptadas delvirus. Si desea aplicar OutbreakShield, indique en el botón Ajustes si utiliza unservidor proxy y, en su caso, los Datos de acceso para la conexión a Internet parapermitir en cualquier momento a OutbreakShield acceder a la Web. En la pestaña OutbreakShield se puede definir el texto del correo que recibirá un destinatario decorreo cuando se rechace un correo masivo dirigido a él.

Como el OutbreakShield, debido a su arquitectura independiente, no puededesinfectar los adjuntos de correo infectados, ni renombrarlos ni ponerlos encuarentena, el texto substitutorio informa al usuario de que no se le haentregado un correo sospechoso o infectado. No hace falta ningún mensajesobre los correos rechazados por OutbreakShield, si se selecciona el punto Eliminar mensaje en la opción En caso de infección en la pestañaComprobación de virus. En este caso se borran directamente todos loscorreos infectados, incluyendo los que solo hayan sido detectados porOutbreakShield.

Protección antiphishing: Active la protección antiphishing para bloquear correosque intentan obtener contraseñas, información de tarjetas de crédito y otros datospersonales haciéndose pasar por mensajes de instituciones fiables.

9.2.1.6. Cola de esperaEn este área puede establecer la frecuencia y el intervalo del nuevo envío de loscorreos que MailGateway no haya podido redireccionar al servidor de correocorrespondiente.

Por lo general, los correos llegan a la cola de espera después de la comprobación devirus por parte de G Data MailSecurity. Puede haber varias razones para que los correosse encuentren en cola de espera. Así por ej., puede haber un fallo en el servidor al quedesee redireccionar el correo después de la comprobación de virus.

Correos que no se pueden entregarEn el apartado Intervalo de repetición se indican los intervalos en que G DataMailSecurity debe proceder a un nuevo intento de envío. Por ejemplo, la indicación 1,1, 1, 4, significa que G Data MailSecurity intenta enviar el correo una vez cada hora en lastres primeras horas y luego en intervalos regulares de 4 horas. En el Tiempo de esperade error se define cuándo se cancela definitivamente el envío y se borra el correo.

Page 98: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

98

G Data Software

Se puede Informar cada hora a los remitentes de correos en cola de espera. Sino desea informar con regularidad a los remitentes sobre los correos que no se puedenentregar, introduzca aquí simplemente un 0. Aunque esté desactivada la opción deinformar a los remitentes sobre los correos no transmitidos, de todas formas se informaal remitente cuando su correo definitivamente no se pueda entregar y se borre delservidor.

Con el botón Restablecer valores estándar se pueden restablecer los ajustesestándar en el área de la cola de espera. Estos ajustes han demostrado su convenienciaen la práctica.

Limitación de tamañoEl tamaño de la cola de espera se puede limitar de modo opcional, lo que supone unamedida de protección contra los ataques de denegación de servicio. Cuando se excedela limitación de tamaño ya no se aceptan más correos electrónicos en la cola de espera.

9.2.1.7. AvanzadoEn la zona Avanzado se pueden modificar los ajustes globales de G Data MailSecurity.

Banner SMTPDe modo predeterminado, el campo Dominio contiene el nombre del ordenador. Alenviar correos salientes mediante DNS debería introducirse aquí el Fully QualifiedDomain Name (FQDN), para permitir búsquedas inversas. Active Mostrar solodominio, para suprimir la indicación de la versión del servidor en la comunicación conotros servidores.

LimitaciónPara limitar el número de conexiones SMTP que G Data MailSecurity procesasimultáneamente hay que activar la marca de verificación delante de Limitar elnúmero de conexiones de cliente SMTP. G Data MailSecurity autorizará entoncessolo el número máximo de conexiones que haya definido. Con esta opción se puedeadaptar el filtrado de correos a la capacidad del hardware que se utilice para el gatewayo pasarela de correo.

Mensajes del sistemaLa Dirección de remitente para mensajes de sistema es la dirección de correoelectrónico que se emplea, por ejemplo, para informar al remitente y al destinatario decorreos infectados de que sus correos se encuentran en la cola de espera. Los avisos desistema de G Data MailSecurity no tienen relación con los mensajes generales sobre losvirus encontrados. Los avisos de sistema suelen ser informaciones con un carácter másbien global que no están directamente vinculadas a un correo posiblemente infectado.Así, G Data MailSecurity enviará p. ej. un aviso de sistema cuando el control antivirus noesté ya garantizado por alguna razón.

Page 99: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

99

G Data MailSecurity Administrator

AjustesCon los botones Importar y Exportar se pueden guardar los ajustes de las opcionesde programa archivo XML y volver a grabar de nuevo cuando sea necesario.

Modificar contraseñaAquí se puede modificar la contraseña del administrador que se haya establecido aliniciar por primera vez G Data MailSecurity. Para esta operación solo hay que introducirla contraseña vigente actualmente en Contraseña antigua y luego la nuevacontraseña en Nueva contraseña y Confirmar nueva contraseña. Haciendo clic enel botón de Aceptar se efectúa la modificación de la contraseña.

9.2.1.8. RegistroEn el área de registro se puede analizar desde el punto de vista estadístico el tráfico decorreo en su servidor. Los resultados de esta función de estadística se pueden llamar enel área de estadística de la interfaz del programa, haciendo clic en el botón Estadísticasituado en el área de programa Estado. Alternativamente, también se pueden guardarlos datos analizados en un archivo log externo (maillog.txt). Con las funciones Solocorreos basura y Limitar el número de e-mails se puede limitar, en caso necesario,el tamaño de este archivo log.

9.2.2. ActualizaciónEn el área de actualizaciones se pueden efectuar numerosos ajustes para adaptar G Data MailSecurity idóneamente al entorno y las condiciones de su red. Aquí sepueden actualizar las firmas de virus y los datos de programa de G Data MailSecurity demodo manual o automático.

9.2.2.1. ConfiguraciónAquí se pueden establecer los parámetros básicos para la actualización online. Si utiliza(p. ej. en el contexto de la solución G Data AntiVirus Enterprise) en paralelo G DataMailSecurity y el G Data AntiVirus basado en cliente/servidor, puede ahorrarse la dobledescarga de las firmas de virus mediante Utilizar firmas de virus del G DataSecurity Client, y obtener estas directamente del G Data Security Client instalado.Con la función Ejecutar por sí mismo la actualización online de las firmas devirus G Data MailSecurity efectúa esta operación de modo autónomo. Con el botónAjustes y programación se accede a un área en que se pueden introducir todos losparámetros y ajustes necesarios para las actualizaciones online manuales y automáticas.

Datos de accesoEn el apartado Datos de acceso tiene que introducir el Nombre del usuario y laContraseña que haya recibido al registrar G Data MailSecurity. Estos datos leidentificarán en el servidor G Data y la actualización de las firmas de virus podrárealizarse de forma completamente automática. Haga clic en el botón Registrarse en

Page 100: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

100

G Data Software

el servidor, si todavía no se había registrado en el servidor G Data. Simplemente tieneque introducir el número de registro (lo encontrará en el dorso del manual del usuario)y sus datos de cliente, y luego hacer clic en Registro. Los datos de acceso (el nombrede usuario y la contraseña) se muestran inmediatamente. Anote estos datos yguárdelos en un lugar seguro. Para registrarse en el servidor (igual que para lasactualizaciones online de las firmas de virus) se necesita, po supuesto, una conexión aInternet.

Planificación horaria de la actualización online (base de datos de virus)Mediante la pestaña Planificación horaria de la actualización online se puededeterminar cuándo y con qué frecuencia debe producirse la actualización automática.En el campo Ejecutar se introduce un valor de referencia que luego se especifica conla opción Fecha.

Con la opción Diariamente se puede definir, por ejemplo, en Días de la semana quesu ordenador solo lleve a cabo una actualización en días laborables o, solo cada dosdías, o bien durante los fines de semana en que no se use para trabajar. Para modificarlas fechas y las horas en la opción Fecha, simplemente marque el elemento que quieramodificar (p. ej., día, hora, mes, año) con el ratón y utilice luego las flechas del tecladoo los pequeños símbolos de flecha a la derecha del campo de entrada para moversecronológicamente por el correspondiente elemento.

Configuración de InternetEn caso de que utilice un ordenador protegido por un cortafuegos o tenga algunaconfiguración especial con respecto al acceso a Internet, conviene que use un servidor proxy. Solo deberá cambiar esta configuración cuando la actualización onlinefalle. En lo que respecta a la dirección proxy, diríjase en caso necesario a su proveedorde Internet.

Los datos de acceso para la conexión a Internet (nombre de usuario y contraseña)revisten una gran importancia justo en la actualización online automática programada.Sin estos datos no se puede realizar ninguna conexión automática con Internet. Tengatambién en cuenta que en los ajustes generales de Internet (p.ej. para su programa decorreo o su navegador de Internet) se permita la marcación automática. Sin el accesoautomático G Data MailSecurity puede iniciar el proceso de actualización online, peroluego debe esperar a que el usuario confirme la conexión a Internet con Aceptar. Conla selección en Región del servidor de actualizaciones se puede elegir un servidorde actualizaciones de su región, para, eventualmente, optimizar la transmisión dedatos.

Cuenta de usuarioEn la opción Cuenta de usuario se introduce una cuenta de usuario del ordenadorgateway de correo que tenga acceso a Internet.

Atención: Tenga cuidado de no confundir los datos que introduzca en laspestañas Datos de acceso y Cuenta de usuario.

Page 101: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

101

G Data MailSecurity Administrator

9.2.2.2. Firmas de virusCon los botones Actualizar base de datos de virus y Actualizar estado puedetambién iniciar actualizaciones de firmas de virus independientemente de lasespecificaciones que tenga definidas en la planificación horaria.

9.2.2.3. Archivos de programaCon el botón Actualización de programa puede actualizar también los archivos deprograma de G Data MailSecurity en cuanto se produzcan modificaciones y mejoras.

9.2.3. Filtro antispamEl filtro antispam le ofrece amplias posibilidades de configuración para cerrar el paso deforma eficaz a los correos electrónicos con contenidos o procedencia indeseados (p.ej., de remitentes de correos en masa). El programa verifica numerosas característicasde los correos electrónicos que son típicas del spam. Teniendo en cuenta lascaracterísticas encontradas en el mensaje se calcula un valor que refleja la probabilidadde que sea spam. Para esta acción hay disponibles varias pestañas en las que figuranordenadas por temas todas las posibilidades de configuración relevantes.

9.2.3.1. FiltroIndique en Nombre y Observación qué nombre desea dar al filtro y quéinformaciones adicionales pueden ser necesarias para ello. En Reacción puededeterminar qué procedimiento debe seguir el filtro antispam con los emails queposiblemente incluyen spam. Aquí se pueden distinguir tres niveles, que dependen delgrado de probabilidad que G Data MailSecurity atribuya a que el correo en cuestión seaspam.

En Sospecha de spam se determina como tratar los emails en los que G DataMailSecurity encuentra algunos elementos de spam. En estos casos no tiene por quétratarse siempre de Spam, sino que en algunos casos puede también tratarse deboletines de noticias o envíos publicitarios que el destinatario sí desea recibir. En estoscasos se recomienda avisar al destinatario de la sospecha de spam. En Probabilidadde spam alta se agrupan los emails que incluyen muchas características de spam ysolo en casos muy raros son deseados por el destinatario. En Probabilidad de spammuy alta se encuentran los emails que cumplen todos los criterios del correo spam. Eneste caso prácticamente nunca se trata de mensajes deseados y rechazar este tipo decorreos está recomendado la mayoría de las veces. Estas tres reacciones de distintogrado se pueden configurar individualmente.

Así, en Rechazar correo tiene la posibilidad de que el correo ni siquiera llegue a suservidor de correo. El destinatario no recibe este correo en absoluto. Con la opción Insertar aviso de spam en asunto y texto se puede poner en conocimiento de undestinatario que es spam un correo así identificado. Con la opción Informar alremitente del correo se puede enviar un correo automático de respuesta al

Page 102: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

102

G Data Software

remitente del correo identificado como spam. En esta respuesta automática se leinforma de que su correo ha sido considerado spam. Pero debido a que precisamenteen el negocio del spam muchas direcciones de correo solo se utilizan una vez, hay quesopesar la conveniencia de utilizar esta función. Con la función Transmitir a laspersonas siguientes se pueden redireccionar automáticamente los correossospechosos de spam, por ej. al administrador de sistemas.

9.2.3.2. Lista blancaMediante la lista blanca puede excluir de forma explícita de la sospecha de spamdeterminadas direcciones de remitentes o dominios. Simplemente indique en elcampo Direcciones/dominios la dirección de correo (p. ej. newsletter@gda ta .de) obien el dominio (p. ej. gda ta .es), que desea excluir de la sospecha de spam y G DataMailSecurity considerará que los e-mails de este remitente o dominio del remitente noson spam. Con el botón Importar puede también incluir listas ya confeccionadas dedirecciones de correo o de dominios en la lista blanca. Las direcciones y dominiosdeben aparecer en la lista en renglones separados. Como formato se empleará unsimple archivo txt como los que, por ejemplo, pueden crearse con el bloc de notas deWindows. Con el botón Exportar también puede exportar la lista blanca como archivode texto.

9.2.3.3. Lista negraMediante una lista negra se puede presuponer explícitamente que determinadasdirecciones de remitentes o dominios posiblemente son spam. Simplementeintroduzca en el campo Direcciones/dominios la dirección de correo (p.ej.newsletter@m ega spa m .de.vu) o el dominio (p.ej. m ega spa m .de.vu) que desee ponerbajo sospecha de spam y G Data MailSecurity tratará, como norma general, los e-mailsde este remitente o dominio como Correos con probabilidad de spam muy alta. Con elbotón Importar puede también incluir listas ya confeccionadas de direcciones decorreo o de dominios en la lista negra. Las direcciones y dominios deben aparecer en lalista en renglones separados. Como formato se empleará un simple archivo txt comolos que, por ejemplo, pueden crearse con el bloc de notas de Windows. Con el botón Exportar también puede exportar la lista negra como archivo de texto.

9.2.3.4. Listas negras en tiempo realEn Internet se encuentran listas negras que contienen direcciones IP de servidores delos que se tiene constancia de que a través de ellos se envía spam. G Data MailSecurityaverigua mediante consultas por DNS a las RBL (Realtime Blacklists, listas negras entiempo real) si el servidor remitente está incluido en esta lista negra. En caso afirmativo,aumenta la probabilidad de spam. Como norma general debería utilizar aquí el ajusteestándar, aunque en la Lista negra 1, 2 y 3 pueden indicarse direcciones propias delistas negras de Internet.

Page 103: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

103

G Data MailSecurity Administrator

9.2.3.5. Palabras clave (asunto)Mediante la lista de palabras clave también puede poner los correos bajo sospecha despam en función de las palabras utilizadas en la línea del asunto Si aparece comomínimo uno de los términos en la línea de asunto, aumenta la probabilidad de spam.Esta lista se puede modificar según las propias necesidades con los botones Agregar,Modificar y Eliminar. Mediante el botón Importar puede también añadir a su listaotras listas ya confeccionadas de palabras clave. Cada entrada debe aparecer en la listaen un renglón propio. Como formato se empleará un simple archivo txt como los que,por ejemplo, pueden crearse con el bloc de notas de Windows. Mediante el botón Exportar también puede exportar la lista de palabras clave como archivo de texto.Marcando la opción Buscar solo palabras completas puede determinar que G DataMailSecurity busque en el texto del asunto solo palabras completas de tal forma que untérmino como sex se considerará sospechoso de spam, mientras que p.ej. la expresiónsexto pasará el filtro sin problemas.

9.2.3.6. Palabras clave (texto del correo)Mediante la lista de palabras clave también puede poner correos bajo sospecha despam en función de las palabras utilizadas en el t e xt o de l cor r e o. Si aparece comomínimo uno de los términos en el texto del correo electrónico, aumenta la probabilidadde spam. Esta lista se puede modificar según las propias necesidades con los botones Agregar, Modificar y Eliminar. Mediante el botón Importar puede también añadir asu lista otras listas ya confeccionadas de palabras clave. Cada entrada debe aparecer enla lista en un renglón propio. Como formato se empleará un simple archivo txt como losque, por ejemplo, pueden crearse con el bloc de notas de Windows. Mediante elbotón Exportar también puede exportar la lista de palabras clave como archivo detexto. Marcando la opción Buscar solo palabras completas puede determinar queG Data MailSecurity busque en el texto del asunto solo palabras completas de tal formaque un término como sex se considerará sospechoso de spam, mientras que p.ej. laexpresión sexto pasará el filtro sin problemas.

9.2.3.7. Filtro de contenidoEl filtro de contenido consiste en un filtro inteligente basado en el método Bayes, quecalcula la probabilidad de spam basándose en las palabras utilizadas en el texto delcorreo. Para ello, este filtro no se basa únicamente en listas fijas de palabras, sino queaprende con cada correo que se recibe. Mediante el botón Consultar contenido detabla pueden consultarse las listas de palabras que utiliza el filtro de contenido para laclasificación de un correo como spam. Mediante el botón Restablecer tablas seborran todos los contenidos aprendidos de las tablas y el filtro de contenidoautoadaptable comienza desde el principio el proceso de aprendizaje.

Page 104: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

104

G Data Software

9.2.3.8. Ajustes profesionalesEn este área puede modificar a un nivel muy detallado la detección de spam de G DataMailSecurity, para adaptarla a las condiciones de su servidor de correo. Sin embargo, serecomienda en estos casos utilizar por norma general los ajustes estándar. Realicemodificaciones en los ajustes profesionales únicamente si conoce la materia y sabeperfectamente lo que está haciendo.

Seleccione Valores índice de spam para editar los diferentes valores que se utilizanpara clasificar la probabilidad de spam de los correos. Recomendamos los valoresestándar.

9.3. Áreas de programaEl programa G Data MailSecurity se maneja de un modo básicamente intuitivo y estáestructurado de forma muy clara. Usando las diferentes pestañas, que puedeseleccionar en G Data MailSecurity Administrator mediante los iconos situados a laizquierda, puede cambiar al área de programa correspondiente y llevar a cabo acciones,definir parámetros o verificar procesos.

9.3.1. EstadoEn el área de estado del Administrator obtendrá información básica sobre el estadoactual de su sistema y del Gateway de correo. Estos datos figuran a la derecha de laentrada correspondiente en forma de texto, número o fecha.

Mientras que G Data MailSecurity tenga una configuración ideal que le protejade los virus informáticos, se verá el símbolo de un semáforo en verde a laizquierda de las entradas citadas.

Pero si uno de los componentes no tuviera el ajuste ideal (p.ej., las firmas devirus no están actualizadas o la comprobación de virus, desactivada), unsímbolo de atención le indica esta circunstancia.

Haciendo doble clic en la correspondiente entrada (o seleccionando la entrada yhaciendo clic en el botón Editar) se pueden realizar directamente operaciones ocambiar al área de programa correspondiente. En cuanto haya optimizado los ajustes deun componente con el símbolo de atención, el símbolo en el área de estado cambiaráde nuevo al semáforo en verde. Están disponibles las siguientes entradas:

Procesamiento de los correos entrantes: El procesamiento de los correosentrantes se encarga de que el Gateway de correo compruebe los correos antes deredireccionarlos a los destinatarios. Efectuando un clic doble en esta entrada seaccede a la ventana de configuración correspondiente (barra del menú: Opciones >Entrante (SMTP)) y una vez allí se puede adaptar el tratamiento de los correosentrantes a los propios requerimientos.

Page 105: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

105

G Data MailSecurity Administrator

Comprobación de virus en correo entrante: La comprobación de los correosentrantes impide a los archivos infectados penetrar en su red. Efectuando un clicdoble en esta entrada se accede a la ventana de configuración correspondiente(barra del menú: Opciones > Comprobación de virus) y una vez allí se puedeadaptar la comprobación de los correos entrantes a los propios requerimientos.

Procesamiento de los correos salientes: El procesamiento de los correossalientes se encarga de que el Gateway de correo compruebe los correos antes deredireccionarlos a los destinatarios. Efectuando un clic doble en esta entrada seaccede a la ventana de configuración correspondiente (barra del menú: Opciones >Saliente (SMTP)) y una vez allí se puede adaptar el tratamiento de los correosentrantes a los propios requerimientos.

Comprobación de virus en correo saliente: La comprobación de los correossalientes impide que se envíen archivos infectados desde su red. Efectuando un clicdoble en esta entrada se accede a la ventana de configuración correspondiente(barra del menú: Opciones > Comprobación de virus) y una vez allí se puedeadaptar la comprobación de los correos salientes a los propios requerimientos.

OutbreakShield: Con el OutbreakShield pueden identificarse y combatirse lospequeños daños provocados por envíos masivos de e-mails, antes de que esténdisponibles las firmas de virus actualizadas. OutbreakShield se informa a través deInternet acerca de ciertas concentraciones de correos sospechosos y cierraprácticamente en tiempo real la brecha que existe entre el comienzo de un envíomasivo de correos y su combate mediante las firmas especialmente adaptadas delvirus.

Actualizaciones automáticas: Las firmas de virus se pueden actualizar por sí solas.Conviene tener activada en general la opción para las actualizaciones automáticas.Efectuando un clic doble en esta entrada se accede a la ventana de configuracióncorrespondiente (barra del menú: Actualización), donde se puede adaptar lafrecuencia de actualización a los requerimientos individuales.

Fecha de las firmas de virus: Cuanto más actualizadas estén las firmas de virus,más segura será tu protección. Las firmas de virus se deben actualizar con la máximafrecuencia y, en la medida de lo posible, hay que automatizar este proceso.Efectuando un clic doble en esta entrada se accede a la ventana de configuracióncorrespondiente (barra del menú: Actualización), donde se puede efectuartambién directamente una actualización online (independientemente de los horariosprogramados).

Filtro antispam: El Filtro antispam le ofrece amplias posibilidades deconfiguración para cerrar el paso de forma eficaz a los correos electrónicos concontenidos o procedencia indeseados (por ejemplo de expedidores de correos enmasa).

Spam-OutbreakShield: Con el Spam-OutbreakShield se pueden combatir conrapidez y seguridad los correos masivos. Spam-OutbreakShield, antes de recoger loscorreos, explora Internet para detectar concentraciones extraordinarias de correossospechosos y no les deja ni siquiera llegar al buzón del destinatario.

Page 106: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

106

G Data Software

Si durante la instalación ha activado la opción Estadística de correo, podrá acceder a unanálisis estadístico del tráfico de correo o del volumen de spam pulsando el botón Estadística. La estadística se puede configurar en el menú de opciones delAdministrator, en la pestaña Registro.

9.3.2. FiltroEn el área de filtros se pueden aplicar los filtros con gran sencillez para bloquear tantoel correo entrante y saliente, como eliminar automáticamente del correo loscontenidos potencialmente peligrosos. Los filtros correspondientes se visualizan en lalista del área de filtros y pueden activarse o desactivarse con las marcas de verificaciónsituadas a la izquierda de cada registro.

Importar: También puede guardar como archivo XML filtros individuales con susajustes especiales para utilizarlos de nuevo en ese o en otro ordenador.

Exportar: También puede guardar como archivo XML filtros individuales con susajustes especiales para utilizarlos de nuevo en ese o en otro ordenador. Para exportarvarios filtros, selecciónelos con el ratón y mantenga presionada la tecla Ctrl.

Nuevo: Con el botón Nuevo se pueden crear nuevas reglas de filtrado. Cuando secrea un nuevo filtro, se abre una ventana de selección en la que puede determinar eltipo de filtro básico. En una ventana de asistente específica del tipo de filtro sepueden especificar todos los demás datos sobre el filtro que se va a crear. De estemodo se crean con la mayor comodidad filtros contra cualquier amenazaimaginable.

Editar: Con el botón Editar se pueden editar los filtros que haya.

Eliminar: Para borrar definitivamente un filtro, márquelo haciendo clic en él con elratón y pulse luego el botón Eliminar.

Estadística: Para llamar información estadística para cada filtro.

Protocolo: Para el Filtro antispam hay un protocolo con una lista en la que figuranlos correos considerados spam. En el protocolo se ven también los criterios que hanllevado a clasificar el correo como spam (valores de índice de spam). En caso de queun correo se haya clasificado erróneamente como spam, aquí se puede informaronline al servidor de OutbreakShield de que se ha producido una detección errónea(positivo erróneo). OutbreakShield comprueba de nuevo el correo y - si realmente sehabía etiquetado de modo erróneo como spam - lo clasifica de allí en adelante comono sospechoso. En esta transacción solo se transmite la suma de verificación, nadamás, y no el contenido del correo.

Por supuesto, su red sigue estando protegida frente a los virusindependientemente de las reglas de filtrado específicas, porque G DataMailSecurity siempre está examinando en segundo plano los correos queentran y salen. Las reglas de filtrado tienen más bien la finalidad de mantenersus cuentas de correo a salvo de correos indeseados, spam y scripts pocofiables, minimizando así potenciales focos de infección antes del examen devirus propiamente dicho que realiza G Data MailSecurity.

Page 107: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

107

G Data MailSecurity Administrator

Por regla general, para todos los tipos de filtro en el campo Nombre se puede indicarun nombre fácil de identificar para el filtro correspondiente, con el que aparecerá luegoen la lista del área de filtros; en Observación se pueden especificar ademásobservaciones y notas internas sobre el filtro en cuestión. En la opción Dirección sepuede definir de modo general si una regla de filtrado solo se aplica a los correosentrantes, solo a los correos salientes o a ambas direcciones.

En la sección Reacción puede determinar la forma de proceder con los correos quecumplan los criterios de filtrado, es decir, los clasificados como spam. El texto para lasfunciones Informar al remitente y Enviar mensaje a las personas siguientes sepuede redactar de modo personalizado. Solo tiene que hacer clic en el botón a laderecha de la reacción correspondiente. Se pueden utilizar caracteres comodín paraintroducir información en los campos Asunto y Texto del correo. Aquí se utilizan losmismos comodines que en Entrante (POP3) > Filtro.

9.3.2.1. Filtrar confirmación de lecturaEste filtro borra las consultas de confirmación de lectura para los correos entrantes osalientes.

9.3.2.2. Desactivar secuencias de comandos HTMLEste filtro desactiva los scripts HTML de su correo. Los scripts, que en una página webseguro que tienen su razón de ser, si van acompañando un correo HTML, son más bienmolestos. En algunos casos, las secuencias de comandos HTML se usan activamentepara infectar el ordenador, ya que tienen la posibilidad no solo de difundirse al abrir unfichero adjunto, sino que pueden activarse ya en la vista previa de un mensaje decorreo.

9.3.2.3. Desactivar referencias externasMuchos boletines e información de productos en formato HTML contienen enlaces quese muestran y se ejecutan cuando se abre el correo. Puede tratarse, por ej., de gráficosque no se envían junto con el correo, sino que se cargan con posterioridadautomáticamente mediante un hipervínculo. Pero estos gráficos no son siempreinofensivos, también pueden contener rutinas dañinas, por eso, lo más conveniente esdesactivar estas referencias. Al texto en sí del correo no le afecta esta desactivación.

9.3.2.4. Filtro de lista grisLos filtros de lista gris son un método efectivo de reducir el volumen de spam. Lo quehacen es, al llegar correos de remitentes desconocidos, no los entregan la primera veza través del servidor SMTP a los destinatarios del correo. Los spammer no suelen utilizaruna administración de la cola y envían sus correos muy raramente por segunda vez almismo servidor SMTP, así que esto puede reducir considerablemente el número decorreos basura transmitidos.

Page 108: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

108

G Data Software

Tiempos de espera (minutos): Con este ajuste se puede definir cuánto tiempo sebloquea la transmisión de los correos sospechosos. Una vez transcurrido esteintervalo, el correo se transmite en el siguiente intento de entrega. Cuando eldestinatario reacciona a ese remitente, se le saca de la lista del filtro de lista gris y seintroduce en una lista blanca. A partir de entonces, ya no se bloquea ni se demora laentrega de estos correos.

Tiempos de validez (días): Para que la lista blanca de los remitentes deseadospermanezca actualizada, la dirección del remitente solo permanece un cierto tiempoen la lista blanca antes de volver al estado de lista gris. El contador para el remitentecorrespondiente se restablece de nuevo cada vez que envía correo. Si, por ejemplo,programa un valor de más de 30 días, puede dejar permanentemente en la listablanca un boletín mensual que desea recibir.

El filtro de lista gris solo se puede seleccionar cuando está activado también el Filtro antispam de G Data MailSecurity. Además haber una base de datosSQL instalada en el servidor.

9.3.2.5. Filtrar datos adjuntosA la hora de filtrar archivos hay muchas posibilidades de filtrar los datos adjuntos alcorreo (attachments) y los anexos. La mayoría de virus de correo electrónico sepropagan a través de estos adjuntos, que, por lo general, incluyen archivos ejecutablesmás o menos ocultos. Puede tratarse del clásico archivo EXE, que incluye un programadañino, pero también de scripts VB, que en algunas circunstancias pueden esconderarchivos gráficos, de video o música aparentemente seguros. Por lo general, todousuario debería tener mucho cuidado al ejecutar los archivos adjuntos y en caso deduda, será mejor enviar una consulta al remitente de un correo, antes de que seejecute un programa que él no ha solicitado.

En Ampliaciones de archivo se puede definir una lista de las distintas terminacionesde los archivos sobre las que aplicar el filtro correspondiente. Aquí puede incluir, porejemplo, todos los archivos ejecutables en un filtro (p.ej. archivos EXE y COM), perofiltrar también otros formatos (p. ej. MPEG, AVI, MP3, JPEG, JPG, GIF etc.), cuandodebido a su tamaño, representen una carga para el servidor de correo. Por supuesto,puede filtrar también cualquier otro tipo de archivos comprimidos (como p. ej. ZIP, RARo CAB). Separe todas las extensiones de fichero de un grupo de filtros mediante puntoy coma, p. ej. *.exe; *.dll. En la opción Modo, indique las extensiones de los archivosque desee autorizar (Permitir solo los adjuntos indicados) o prohibir (Filtraradjuntos indicados).

La función Filtrar adjuntos en los correos incrustados se ocupa de que también sefiltren los tipos de datos seleccionados en Ampliaciones de archivo en los correosque sean, a su vez, un anexo dentro de otro e-mail. Esta opción debe activarse comonorma general. Mediante la función Solo cambiar el nombre de los datos adjuntosno se borran automáticamente los anexos que se deben filtrar sino que simplementese les cambia el nombre. Esto es especialmente útil, por ejemplo, con archivosejecutables (como p.ej. EXE y COM), pero también con archivos de Microsoft Office,

Page 109: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

109

G Data MailSecurity Administrator

que podrían incluir scripts y macros ejecutables. Al renombrar un archivo adjunto ésteno podrá abrirse simplemente con un clic de ratón, sino que primero debe serguardado por el destinatario y llegado el caso renombrado de nuevo, antes de podervolver a utilizarse. Si la marca de verificación de Solo cambiar el nombre de losdatos adjuntos no está activa, se borrarán directamente los archivos adjuntos.

En Sufijo introduzca los caracteres con los que desee ampliar la extensión de archivo.De este modo se evita que se ejecute un archivo con un simple clic (p. ej.*.exe_danger). Con la opción Insertar mensaje en el texto del mensaje de correoelectrónico puede informar al destinatario del correo filtrado de que un archivoadjunto se ha borrado o renombrado debido a una regla de filtro.

9.3.2.6. Filtro de contenidoEl filtro de contenido le permite bloquear cómodamente los correos que incluyandeterminados temas o textos. Solo tiene que introducir en Expresión regular laspalabras clave y las expresiones a las que deba reaccionar G Data MailSecurity. Luegoindique en Área de búsqueda en qué áreas de un correo se deben buscar estasexpresiones. Con el botón Nuevo a la derecha del campo de entrada para laExpresión regular se puede introducir con comodidad el texto generado por unaacción del filtro. Aquí puede combinar texto a su elección con los operadores lógicos Yy O.

Si, por ejemplo, introduce a lcohol Y droga s, en un correo que contuviese porejemplo los términos a lcohol y droga s el filtro se activaría, pero no con uncorreo que solo incluyese la palabra a lcohol o solo la palabra droga s. Eloperador lógico Y parte de la premisa de que todos los elementos unidos conY están disponibles, el operador lógico O solo presupone que un elem ento, porlo m enos, está disponible.

También se puede renunciar a la ayuda de entrada de Expresión regular y combinarentre sí cualquier término de búsqueda. Para ello solo hay que introducir los conceptos de búsqueda y enlazarlos mediante operadores lógicos. O corresponde ala línea de separación | (AltGr + <). Y corresponde al signo & & (mayúsculas + 6).

9.3.2.7. Filtro de remitentesEl filtro de remitentes le permite bloquear de una forma sencilla e-mails provenientesde determinados remitentes. Simplemente tiene que introducir en Direcciones/dominios las direcciones de correo electrónico o los nombres de los dominios frente alos que G Data MailSecurity tenga que reaccionar. En caso de que haya varias entradas,puede separarlas mediante punto y coma. También se pueden filtrar y descartarautomáticamente los correos sin remitente definido.

Page 110: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

110

G Data Software

9.3.2.8. Filtro de destinatariosCon el filtro de destinatarios pueden bloquear con comodidad los e-mails paradestinatarios determinados. Simplemente tiene que introducir en Direcciones/dominios las direcciones de correo electrónico o los nombres de los dominios frente alos que G Data MailSecurity tenga que reaccionar. En caso de que haya varias entradas,puede separarlas mediante punto y coma. También se pueden filtrar y descartarautomáticamente los correos con campo de destinatario vacío (es decir, los correos quesolo contengan destinatarios en los campos Bcc y/o Cc).

9.3.2.9. Filtrar spamEl filtro antispam le ofrece amplias posibilidades de configuración para cerrar el paso deforma eficaz a los correos electrónicos con contenidos o procedencia indeseados (p.ej., de remitentes de correos en masa). El programa verifica numerosas característicasde los correos electrónicos que son típicas del spam. Teniendo en cuenta lascaracterísticas encontradas en el mensaje se calcula un valor que refleja la probabilidadde que sea spam. Para esta acción hay disponibles varias pestañas en las que figuranordenadas por temas todas las posibilidades de configuración relevantes. La forma defuncionamiento y las posibilidades de configuración del filtro antispam se explicandetalladamente en el capítulo Filtro antispam.

9.3.2.10. Filtro IPEl filtro IP veda la recepción de correos procedentes de ciertos servidoresdeterminados. Los filtros se pueden usar en el modo tanto de lista blanca como de listanegra. Introduzca en Nombre y Observación información sobre por qué quierebloquear o permitir las distintas direcciones IP, y a continuación introduzca cada una delas direcciones IP en Direcciones IP. Haga clic en Agregar y la lista de direcciones IPregistradas se transferirá a la lista de las direcciones IP bloqueadas. En el Modo sepuede definir si el filtro IP en el modo de lista blanca solo permitirá rangos dedirecciones IP definidos o si, en el modo de lista negra, solo se bloquean rangos dedirecciones IP determinados. La lista de las direcciones IP se puede también exportarcomo archivo txt y, a la inversa, importar una lista txt con direcciones IP.

9.3.2.11. Filtro de idiomasCon el filtro de idiomas puede definir automáticamente como spam correos endeterminados idiomas. Si, p. ej., no suele tener contacto por correo electrónico conninguna persona de habla inglesa, puede filtrar muchísimos correos basura definiendoel inglés como idioma de spam. Seleccione aquí los idiomas en los que no suele recibircorreos para aumentar considerablemente la efectividad de G Data MailSecurity paralos correos escritos en estos idiomas.

Page 111: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

111

G Data MailSecurity Administrator

9.3.3. Colas de esperaEn el área de colas de espera se pueden ver de una ojeada los correos entrantes ysalientes que llegan al Gateway de correo y que son examinados con respecto alcontenido y a la presencia de virus. Por lo general, los correos son retransmitidosinmediatamente porque apenas son retardados mínimamente por MailGateway yenseguida se borran de nuevo de la lista de colas de espera. En cuanto un correo no esapto para la entrega al destinatario o se producen retrasos en la entrega al destinatario(porque el servidor correspondiente, por ejemplo, no está disponible en esemomento), en la lista de cola de espera se señaliza esta circunstancia. G DataMailSecurity intenta entonces en los intervalos ajustados (en Opciones > Cola deespera) enviar de nuevo el correo.

Con este sistema se puede realizar siempre un seguimiento de si la entrega de correono ha tenido lugar o se ha producido con retraso. Con el botón Entrante/saliente secambia de la vista de lista para correos entrantes a la vista de lista para correos salientes.Con el botón Repetir ahora, un correo marcado que no haya podido ser entregado sepuede entregar de nuevo - independientemente de los tiempos que haya definidopara una nueva entrega en Opciones > Cola de espera. Con el botón Eliminar seeliminan definitivamente de la cola los correos no aptos para la entrega.

9.3.4. ActividadEn el área de actividad se puede ver en cualquier momento una sinopsis de lasacciones realizadas por G Data MailSecurity. Estas acciones figuran con Hora, ID yAcción en la lista de actividades. Con la barra de desplazamiento de la derecha sepuede navegar hacia arriba y hacia abajo en el protocolo. Al pulsar el botón Restablecer se borra el protocolo generado hasta el momento y G Data MailSecurityempieza de nuevo a grabar las actividades. Con la función Desactivardesplazamiento de pantalla se sigue actualizando la lista pero las últimas actividadesno se muestran directamente en primer lugar. Así puede navegar en ella de modoselectivo.

Mediante la etiqueta ID las acciones registradas en protocolo se puedenasignar a los distintos correos. Así, las operaciones con el mismo ID siempre secorresponden (por ej. 12345 Cargando correo, 12345 procesando correo, y12345 enviando correo).

9.3.5. Virus detectadosEn el área de virus encontrados encontrará información pormenorizada sobre elmomento en que G Data MailSecurity ha encontrado un correo infectado, las medidasque se han tomado, de qué tipo de virus se trata y quiénes son realmente el remitentey el destinatario del correo en cuestión. Con la opción Eliminar se borra el mensaje devirus seleccionado de la lista de virus encontrados.

Page 112: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

112

G Data Software

10. G Data Internet Security para AndroidEsta app es una versión de la app G Data Internet Security para Android, especialmenteconcebida para la solución de red de G Data, que le permitirá asegurar su red medianteel sistema de gestión de dispositivos móviles de G Data. La instalación de esta app serealiza mediante G Data Administrator.

10.1. SeguridadLos módulos de seguridad combinan todas las funcionalidades preventivas de la appInternet Security. Pueden administrarse de forma centralizada mediante el módulo Ajustes móviles del G Data Administrator o configurarse e iniciarse manualmente (siestán permitidos).

10.1.1. Centro de seguridadEl área Centro de seguridad ofrece una vista general sobre todas las funcionalidadesimportantes de seguridad. En Centro de seguridad puede encontrar advertencias,como recordatorios de actualización de firmas. El área Mensajes le permite una vistadetallada de los informes, como p. ej., informes de comprobación de virus o deactualización de firmas. Seleccione una entrada de protocolo para visualizarse losdetalles. La creación de protocolos se puede conectar y desconectar en el área Ajustes.

Con los botones en el margen superior derecho de la pantalla puede buscar las últimasactualizaciones de la app y eliminar mensajes.

10.1.2. Comprobación de virusSi quiere comprobar su dispositivo de forma manual, independientemente de lacomprobación automática, seleccione en Comprobación de virus qué tipo decomprobación de virus se va a efectuar, y pulse Inicio.

Aplicaciones instaladas: Este escaneado analiza aplicaciones instaladas paraidentificar malware. Si resulta que tiene software malicioso (malware) en sudispositivo, se le ofrece directamente la posibilidad de desinstalar la aplicacióncorrespondiente.

Sistema (escaneo completo): Aquí se comprueba si tiene virus la memoriacompleta del smartphone. Con esta opción puede, por ej., escanear aplicacionesdañinas en su tarjeta SD antes de instalarlas siquiera.

Seleccione el botón Ajustes arriba a la derecha en la ventana del programa para abrirlos ajustes de la Comprobación de virus periódica.

Page 113: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

113

G Data Internet Security para Android

10.1.3. Pérdida/roboInternet Security le ofrece diferentes medidas para proteger dispositivos móvilesperdidos o robados. Los Comandos SMS le permiten escoger las medidas que sepueden activar mediante SMS. Detección robo puede utilizarse para hacer fracasar losmétodos que los ladrones utilizan habitualmente.

Si abre por primera vez el menú Pérdida/robo, se le pedirá una Contraseña, suNúmero de teléfono (opcional) y Dirección de correo electrónico (opcional). Si yalos ha definido previamente en Ajustes móviles del G Data Administrator, esto ya noes necesario. Utilice el icono de ajustes en la esquina superior derecha si necesitacambiar los ajustes posteriormente.

10.1.3.1. Comandos SMSPara proteger dispositivos perdidos o robados, Internet Security ofrece diferentesmedidas que se pueden activar a distancia mediante un SMS.

Aquí se puede definir las acciones que ha de llevar a cabo su smartphone en cuanto leenvíe un comando por SMS. Marque con una marca de verificación las funciones quedesee activar:

Localizar el teléfono (también mediante los Ajustes móviles en el Administrator)

Eliminar los datos personales (también mediante los Ajustes móviles en elAdministrator)

Reproducir un tono de advertencia (también mediante los Ajustes móviles enel Administrator)

Desactivar el sonido del teléfono (también mediante Ajustes móviles en elAdministrator)

Bloquear la pantalla (también mediante los Ajustes móviles en el Administrator)

Establecer una contraseña para el bloqueo de la pantalla (también mediantelos Ajustes móviles en el Administrator)

10.1.3.2. Detección roboEn caso de que su smartphone haya sido robado, si el ladrón inserta una nueva tarjetaSIM las opciones remotas no funcionarán. Con ayuda de la detección de robo, puedeejecutar las siguientes acciones en cuanto se cambie la tarjeta SIM:

Bloquear el teléfono si se cambia la SIM (también mediante Ajustes móvilesen el Administrator)

Localizar el teléfono si se cambia la SIM (también mediante Ajustes móviles enel Administrator)

Page 114: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

114

G Data Software

En caso de que quiera cambiar la tarjeta SIM usted mismo, utilice la opción Toque aquísi tiene previsto cambiar la tarjeta SIM. Esto desactiva temporalmente elreconocimiento de SIM hasta que el dispositivo se vuelve a iniciar.

Si el dispositivo está en modo de ahorro de batería, ya no guardará automáticamente suposición. Seleccione Localizar equipos y enviar los datos de ubicación alnúmero de llamada/dirección de correo electrónico registrado/a para que eldispositivo indique su última posición conocida en cuanto se active el modo de ahorrode batería.

10.1.4. Protección webEl módulo de protección web le protege de los ataques de phishing. Bloquea laspáginas web de phishing para que no se puedan abrir en su navegador de Android nien Chrome. La protección web siempre conlleva un cierto volumen de intercambiodatos, puede ajustar la protección antiphishing en el área de Ajustes de modo quesolo se active cuando el smartphone esté conectado con una red WLAN.

La protección web se puede también ajustar a nivel central en el área Ajustes móvilesen G Data Administrator.

10.2. AppsLos módulos en Apps permiten la supervisión de permisos para apps instaladas y elbloqueo de apps.

10.2.1. AutorizacionesEn el área de Autorizaciones pueden visualizarse los permisos de todas sus apps, parapoder, si lo desea, borrar de nuevo alguna que otra app. Un app de un juego gratuito,por ejemplo, que acceda a la lista de contactos para enviar SMS debe valorarse muycríticamente. Si toca una entrada con permisos, (como por ej. Llamadas o Acceso aInternet) verá todas las apps que tengan estos permisos. Desde aquí puede tambiéndesinstalar directamente apps o agregarlas a las Apps protegidas.

10.2.2. Apps protegidasCon la protección de apps, puede proteger determinadas apps de su smartphonefrente al acceso ilícito. Por ejemplo puede así bloquear play store, para que nadiepueda comprar apps sin su permiso. La primera vez que abra la configuración de laprotección de apps, el programa le solicitará la contraseña, la dirección de correoelectrónico y una pregunta de seguridad. Si ya las ha definido previamente en Ajustesmóviles del G Data Administrator, esto ya no es necesario.

Seleccione Activar la protección de apps para activar la opción. La configuración sepuede modificar en cualquier momento tocando el icono de ajustes en la esquinasuperior derecha.

Page 115: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

115

G Data Internet Security para Android

En la vista principal del módulo de protección de apps encontrará una lista de las appsprotegidas. Toque aquí al icono de + en la barra del título para seleccionar las apps quedesee proteger. Para proteger mediante contraseña una app con protección de apps,solo tiene que colocar la marca de verificación delante. Desconectar de nuevo laprotección de apps es igual de sencillo, solo tiene que eliminar la marca de delante dela app.

10.3. Llamadas / SMSEl área Llamadas / SMS combina posibilidades de filtrado con la administración decontactos.

10.3.1. Filtro entranteEn el área Filtro entrante hay dos posibilidades para filtrar a remitentes concretos dellamadas y SMS.

Lista blanca: Solo se transfieren las entradas en esta lista

Lista negra: Las entradas en esta lista se suprimen

Agenda: Las entradas en el directorio telefónico se transfieren si no se han guardadoen la lista negra.

La lista de filtro Agenda se puede combinar con la lista blanca o la negra.Opcionalmente, se pueden transferir o suprimir las llamadas anónimas activando lamarca de verificación en Permitir llamadas de números anónimos a pesar delfiltro.

Para ver las entradas en la lista negro o blanca, toque el icono del candado. Para agregarun número de teléfono a la lista, toque el icono el signo de más. Los números deteléfono se pueden elegir de la lista de contactos o del historial de llamadas. Alintroducirlos manualmente, pueden utilizarse caracteres comodín para bloquear (listanegra) o permitir (lista blanca) varios números a la vez. El punto (.) es un comodín paraun solo carácter. El asterisco (*) es un comodín para una secuencia completa decaracteres. Por ejemplo: La entrada 0180* especifica todos los números que comienzancon 0180. La entrada 012 345678. especifica todos los números del 012 3456780 al 0123456789, pero no el 012 34567800. En una llamada entrante o saliente, se evalúa tantoel formato de números nacional (p. ej. 012 3456789) como el internacional (p. ej. 004912 3456789). Se considera que hay correspondencia cuando uno o ambos formatos denúmero coinciden con la secuencia de caracteres, incluidos los comodines.

El filtro de llamadas/SMS también puede administrarse de forma centralizada medianteel G Data Administrator (Ajustes móviles > Filtro de llamadas).

Page 116: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

116

G Data Software

10.3.2. Filtro salienteEl Filtro saliente funciona de forma análoga al Filtro entrante, de modo que puededefinir una lista negra o blanca para las llamadas salientes.

10.3.3. Ocultar contactosLos contactos y sus llamadas y mensajes entrantes se pueden ocultar. Solo tiene quemover el contacto deseado a una cuenta cerrada G Data en el módulo Ocultarcontactos. La administración avanzada de contactos se puede efectuar mediante elG Data Administrator (Ajustes móviles > Directorio telefónico).

Seleccione la opción Ocultar contactos para mostrar una lista de los contactos ocultosactualmente. Para añadir un contacto aquí, toque el icono del signo de más. Además sepuede seleccionar cualquier contacto de la lista de contactos o del historial dellamadas. Después de aceptar el contacto en la lista, puede realizar los ajustes tocandoen el nombre del contacto. Para ocultar las llamadas y mensajes entrantes, seleccione Ocultar la comunicación. Para ocultar un contacto de la lista de contactos,seleccione Ocultar contactos. Los mensajes ocultos se pueden mostrarseleccionando Historial de mensajes o bien Historial de llamadas. Para volver amostrar un contacto, selecciónelo y pulse Eliminar entradas. El contacto se lleva denuevo desde el área oculta a su lista de contactos pública.

10.4. ConfiguraciónLa mayoría de los ajustes de configuración de G Data Internet Security se puedenrealizar directamente en el área de Ajustes móviles del G Data Administrator. En eldispositivo móvil tiene, además, la posibilidad de realizar algunos ajustes.

10.4.1. Aspectos generalesEl área Aspectos generales contiene el icono de bandeja y los ajustes de registro deanálisis.

Icono de mensaje: Muestra el logotipo de G Data Internet Security en la barra demensajes.

Guardar registros de protocolo: Guarda los protocolos generados por lacomprobación del sistema.

En el apartado de administración remota puede ajustar la configuración del servidorpara administrar dispositivos de forma remota.

Permitir administración remota: Permite la administración de Internet Securitymediante G Data ManagementServer.

Dirección del servidor: Indique aquí la dirección IP o el nombre del servidor deG Data ManagementServer.

Page 117: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

117

G Data Internet Security para Android

Nombre de dispositivo: Indique aquí el nombre del dispositivo.

Contraseña: Indique aquí la contraseña que se emplea para autenticar el dispositivomóvil en G Data ManagementServer (la contraseña se establece en el G DataAdministrator en el área Configuración del servidor).

10.4.2. Comprobación de virus periódicaEl apartado Comprobación de virus proporciona un acceso rápido a los ajustes delmódulo de análisis de virus.

Comprobación automática (también mediante los Ajustes móviles)

Comprobación de virus periódica (también mediante los Ajustes móviles)

Modo de ahorro de batería (también mediante los Ajustes móviles)

Escanear durante la carga (también mediante los Ajustes móviles)

Frecuencia de escaneo (también mediante los Ajustes móviles)

Tipo de comprobación de virus (también mediante los Ajustes móviles)

10.4.3. ActualizaciónEl área de Actualización automática comprende los ajustes para las actualizaciones delas firmas de virus y la selección de región para el servidor de actualizaciones.

Actualización automática (también mediante los Ajustes móviles en elAdministrator)

Frecuencia de actualización (también mediante los Ajustes móviles en elAdministrator)

Solo a través de WLAN (también mediante los Ajustes móviles en elAdministrator)

Región de servidor: Seleccione aquí el servidor de actualizaciones (no está activocuando se activa la administración remota). La primera vez que Internet Securitysolicita actualizaciones, se selecciona automáticamente el servidor deactualizaciones más cercano.

10.4.4. Protección webEl área Protección web incluye la posibilidad de limitar la protección web a las redesWLAN.

Solo a través de WLAN (también mediante los Ajustes móviles en elAdministrator)

Page 118: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

118

G Data Software

11. FAQ11.1. Instalación11.1.1. Después de la instalación del cliente, algunasaplicaciones son bastante más lentas que antesEl vigilante supervisa en segundo plano todos los accesos a los archivos y verifica si hayvirus en los archivos de acceso. Esta actividad conlleva normalmente una demoraprácticamente imperceptible. Pero si la aplicación tiene muchos archivos o abre conmucha frecuencia algunos archivos, se pueden producir demoras considerables. Paraeludir esto, desactive primero temporalmente el vigilante para asegurarse de que estecomponente es el causante de las pérdidas de velocidad. Si el ordenador afectadoaccede a los archivos de un servidor, también deberá desactivarse temporalmente elvigilante en el servidor. Si el vigilante es el origen del problema, normalmente puederesolverse definiendo una excepción (es decir, archivos exentos de comprobación).Primero hay que averiguar cuáles son los archivos a los que se accede frecuentemente.Estos datos pueden determinarse con un programa como, por ejemplo, MonActivity. Encaso necesario, diríjase a nuestro ServiceCenter.

Por supuesto, el rendimiento también se puede aumentar empleando un solomotor para la comprobación de virus en vez de los dos. Esta modalidad sepresta sobre todo en sistemas antiguos y se puede ajustar en el área delvigilante.

11.1.2. He instalado el software G Data sin registro. ¿Cómopuedo registrar el software?Para registrar el software posteriormente, abra la Actualización online en Inicio >(Todos los) programas > G Data > G Data ManagementServer. Allí encontrará laopción Registro online disponible. Al hacer clic sobre este botón, se abre elformulario de registro. Introduzca el número de registro que acompaña al producto.Encontrará este número en el documento de la licencia (MediaPack) o en laconfirmación del pedido, dependiendo del tipo de producto. En caso de dudas,contacte a su vendedor o al distribuidor responsable.

Con la introducción del número de registro se activa su producto. Los datos de accesocreados se muestran una vez terminado correctamente el registro. ¡Es imprescindibleapuntar estos datos de acceso! Una vez finalizado el registro, ya no será posibleintroducir nuevamente la clave de licencia. Si al introducir el número de registro lesurge algún problema, compruebe que ha apuntado el número de registro correcto.Dependiendo del tipo de letra utilizado, se puede interpretar mal una "I" mayúscula (deItalia) como la cifra "1", o como la letra "l" (de Lérida). Lo mismo puede ocurrir entre: "B"como "8"; "G" como "6" y "Z" como "2".

Page 119: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

119

FAQ

Si ha adquirido G Data ClientSecurity, G Data EndpointProtection o el móduloadicional G Data PatchManager y en la instalación no los ha activado, laspestañas Cortafuegos, PatchManager y PolicyManager se habilitarán despuésde la correcta activación. Hasta ese momento solo estarán disponibles lasfunciones de G Data AntiVirus Business.

11.1.3. MailSecurity, Servidor Exchange 2000 y AVM Ken!Si usa AVM Ken! y desea instalar G Data MailSecurity en el mismo ordenador que elservidor Ken!, diríjase por favor a nuestro equipo de soporte para obtenerinformación detallada.

Si usa el Servidor Exchange 2000 y desea instalar G Data MailSecurity en el mismoordenador que el Servidor Exchange, o si quiere modificar los puertos para los correosentrantes y salientes al Servidor Exchange, diríjase por favor a nuestro equipo desoporte para obtener información detallada.

11.2. Mensajes de error11.2.1. Cliente: "Los archivos de programa han sidomodificados o están dañados"Para garantizar una protección óptima frente a los virus, los archivos de programa serevisan con regularidad para verificar su integridad. Si se detecta algún error, se añadeel informe Los archivos de programa han sido modificados o están dañados.Borre el informe y cargue la actualización más reciente de los archivos de programa(G Data Client) de nuestro servidor. A continuación, actualice los archivos de programaen los clientes afectados. Póngase en contacto con nuestra línea de asistenciatelefónica, si aparece de nuevo el informe de error.

11.2.2. Cliente: "La base de datos de virus está dañada."Para garantizar una protección óptima frente a los virus, la base de datos de virus serevisa con regularidad para verificar su integridad. Si se detecta algún fallo, se añade elinforme La base de datos de virus está dañada. Borre el informe y cargue laactualización más reciente de la base de datos de virus de nuestro servidor. Acontinuación, actualice la base de datos de virus en los clientes afectados. Póngase encontacto con nuestra línea de asistencia telefónica, si aparece de nuevo el informede error.

Page 120: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

120

G Data Software

11.2.3. "Para instalar G Data MailSecurity se necesita, comomínimo, Microsoft Exchange Server 2007 SP1."Si le aparece el mensaje de error "Para instalar G Data MailSecurity se necesita, comomínimo, Microsoft Exchange Server 2007 SP1", significa que no se cumplen losrequisitos mínimos para instalar el plugin para Exchange de G Data MailSecurity. Parainstalar G Data MailSecurity se necesita como mínimo Microsoft Exchange Server 2007SP1. Tiene que instalarse antes que G Data MailSecurity. Para más información consulteInstalación y Requisitos del sistema.

11.3. Linux11.3.1. Clientes de servidor de archivos Linux: No se estableceninguna conexión con el G Data ManagementServer / no seactualizan las firmas

1 Compruebe si funcionan los dos procesos del cliente Linux G Data:Introduzca en el terminal

linux:~# ps ax|grep av

. Deberá recibir las salidas

... Ssl 0:07 /usr/sbin/avkserver --daemon

... Ssl 0:05 /usr/sbin/avclient --daemon

. Los procesos se pueden iniciar y detener, independientemente de ladistribución asignada, con

linux:~# /etc/init.d/avkserver start

linux:~# /etc/init.d/avclient start

y detenerlos con

linux:~# /etc/init.d/avkserver stop

linux:~# /etc/init.d/avclient stop

. Pero para ello debe haber iniciado la sesión como administrador (“root“) enel ordenador Linux.

2 Consulte los archivos Log: En /var/log/ encontrará el archivo de registrogdata_install.log. En este archivo se lleva registro del desarrollo de lainstalación remota. En el directorio /var/log/gdata encuentra el archivo deregistro avkclient.log. En ese archivo de registro se registran los resultados

Page 121: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

121

FAQ

del escáner avkserver y las salidas del proceso avclient que crea laconexión con el G Data ManagementServer. Revise los archivos y busque losmensajes de error. Si desea ver varios mensajes, puede ajustar previamenteen los archivos de configuración /etc/gdata/gdav.ini y etc/gdata/avclient.cfg las entradas para el nivel de registro en el valor 7.

Precaución: Un alto nivel de registro produce muchos mensajes, con loque aumentan rápidamente los archivos de registro (log). ¡Establezcasiempre el nivel de registro en un nivel bajo!

3 Pruebe el escáner: Con la herramienta de la línea de comandos avkclientpuede probar la función del servidor del escáner avkserver. Se puedenejecutar los siguientes comandos:

linux:~$ avkclient avkversion - indica la versión y la fecha deactualización de las firmas de virus

linux:~$ avkclient version - indica la versión de forma abreviada

linux:~$ avkclient scan:<archivo> - escanea el archivo <archivo> yaporta el resultado

4 Consulte el archivo de configuración: En etc/gdata/avclient.cfg, busque elarchivo de configuración del cliente remoto avclient. Compruebe si se haintroducido de forma correcta la dirección del ManagementServer principal(MMS principal). En caso negativo, elimine la entrada incorrecta ycomuníqueselo de nuevo al cliente Linux a través del G Data Administrator ointroduzca directamente la dirección del G Data ManagementServer.

5 Compruebe sus permisos: La protección antivirus para los usos compartidosde Samba se activa mediante la entrada vfs objects = gdvfs en el archivode configuración de Samba /etc/samba/smb.conf. Si la entrada seencuentra en la sección [global], entonces la protección está activada paratodos los permisos. Si la línea se encuentra en otra sección, entonces laprotección solo será válida para el permiso correspondiente. Puede añadir ala línea un comentario de prueba (colocar delante una almohadilla (#)) paradeterminar si funciona el acceso sin la protección de virus. En caso negativo,busque en primer lugar el error en la configuración de Samba.

6 Vigilante de estación de trabajo Linux: Verifique que se esté ejecutando elproceso del vigilante avguard:

linux:~# ps ax|grep avguard

El vigilante necesita los módulos de núcleo redirfs y avflt. Con lsmodpuede comprobar si los módulos siguientes están cargados: lsmod|grepredirfs y lsmod| grep avflt.

Los módulos deben estar compilados para el núcleo que esté utilizando. Deesta tarea se encarga el Dynamic Kernel Module System (DKMS) que tiene

Page 122: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

122

G Data Software

que estar instalado en su distribución junto con el paquete correspondientede encabezamiento de núcleo. Si está instalado, DKMS compila e instalaautomáticamente los módulos. El archivo log del vigilante se encuentra en /var/log/gdata/avguard.log.

11.4. Otros11.4.1. ¿Cómo puedo comprobar si los clientes tienen unaconexión con el G Data ManagementServer?La columna Último acceso en el área de tareas Clientes contiene la fecha en que elcliente ha abierto sesión por última vez en G Data ManagementServer. Con el ajusteestándar, los clientes contactan con el G Data ManagementServer cada cinco minutos(si no se están ejecutando órdenes de escaneo en ese momento). Una conexión fallidapuede deberse a las siguientes causas:

El cliente está desactivado o no está conectado a la red.

No se puede establecer ninguna conexión TCP/IP entre el cliente y el G DataManagementServer. Compruebe los ajustes de la red y las autorizaciones de puerto.

El cliente no puede determinar la dirección IP del servidor, es decir, la resolución denombres DNS no funciona. La conexión se puede comprobar con el comando telnetmediante el indicador de comandos. En el servidor el puerto TCP 7161 tiene queestar disponible, en el cliente los puertos TCP 7167 o TCP 7169 deben estardisponibles. Compruebe la conexión con el comando telnet <NOMBRE DELSERVIDOR> <NÚMERO DE PUERTO>

Tenga en cuenta que en Windows Vista, Windows 7 y Server 2008 (R2), elcomando telnet no está disponible por defecto. Por ello, active la función deWindows correspondiente o bien agréguela como función nueva. Si laconexión del cliente con el servidor está intacta, en el indicador de comandosaparece una colección de símbolos crípticos. Si la conexión del servidor con elcliente está intacta, aparece una ventana de entrada vacía:

11.4.2. Mi buzón ha sido puesto en cuarentenaEsto ocurre si en el buzón hay un correo infectado. Recuperar el archivo: Cierre elprograma de correo en el cliente afectado y, si ha creado un archivo comprimidonuevo, bórrelo. A continuación, abra el informe correspondiente con el G DataAdministrator y haga clic en Cuarentena: Restaurar. Póngase en contacto connuestra Asistencia si no funciona la restauración del archivo.

Page 123: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

123

FAQ

11.4.3. Conectar con MMS mediante IPEn la instalación se pregunta por el nombre del servidor. El nombre debe sustituirse porla dirección IP. También se puede sustituir con posterioridad el nombre del servidor porla dirección IP si G Data ManagementServer ya está instalado. Para ello, adapte -dependiendo de cómo sea su sistema - una de estas entradas de registro:

HKEY_LOCAL_MACHINE\SOFTWARE\G DATA\AVK ManagementServer\ComputerName

HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\G DATA\AVK ManagementServer\ComputerName

Para poder establecer la conexión del servidor a los clientes también mediante ladirección IP, los clientes tienen que haber sido activados en G Data Administrator consu dirección IP. Esto se puede hacer manualmente o con la sincronización de ActiveDirectory. Cuando los clientes se instalen directamente desde un DVD, el programade instalación preguntará tanto el nombre del servidor como el del ordenador.Introduzca la dirección IP correspondiente.

11.4.4. Ubicaciones de almacenamiento y rutasFirmas de virus de G Data Security Client

Windows XP / Server 2003 / Server 2003 R2: C:\Archivos de programa\Common files\G DATA\AVKScanP\BD o G Data

Windows Vista/Windows 7/Windows 8/Server 2008/Server 2008 R2/Server 2012:C:\Archivos de programa (x86)\Common Files\G DATA\AVKScanP\BD o G Data

Firmas de virus de G Data ManagementServer

Windows XP / Server 2003 / Server 2003 R2: C:\Documents and settings\Todos losusuarios\Application Data\G DATA\AntiVirus ManagementServer\Updates

Windows Vista / Windows 7 / Windows 8 / Server 2008 / Server 2008 R2 / Server2012: C:\ProgramData\G DATA\AntiVirus ManagementServer\Updates

G Data Security Client - Cuarentena

Windows XP / Server 2003 / Server 2003 R2: C:\Archivos de programa\Common files\G DATA\AVKScanP\QBase

Windows Vista / Windows 7 / Windows 8 / Server 2008 / Server 2008 R2 / Server2012: C:\Archivos de programa (x86)\Common Files\G DATA\AVKScanP\QBase

G Data ManagementServer - Cuarentena

Windows XP / Server 2003 / Server 2003 R2: C:\Archivos de programa\Todos losusuarios\Application Data\G DATA\AntiVirus ManagementServer\Quarantine

Page 124: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

124

G Data Software

Windows Vista / Windows 7 / Windows 8 / Server 2008 / Server 2008 R2 / Server2012: C:\ProgramData\G DATA\AntiVirus ManagementServer\Quarantine

Bases de datos MMS

Windows XP / Windows Vista / Windows 7 / Windows 8 / Server 2003 / Server 2003 R2 /Server 2008 / Server 2008 R2 / Server 2012:

C:\Archivos de programa\Microsoft SQL Server\MSSQL.1\MSSQL\Data\GDATA_AntiVirus_ManagementServer.mdf

C:\Archivos de programa\Microsoft SQL Server\MSSQL.1\MSSQL\Data\GDATA_AntiVirus_ManagementServer_log.ldf

11.4.5. ¿Cómo se activa un certificado de servidor SSL en IIS 7o 7.5?Para facilitar una comunicación segura entre los clientes y WebAdministrator /MobileAdministrator, se recomienda permitir un certificado de servidor SSL en InternetInformation Services (IIS).

Para activar un certificado de servidor SSL en IIS 7 o 7.5, abra el Administrador deInternet Information Services (IIS). Si usa Windows Server 2008, podrá encontrar eladministrador IIS en Inicio > Todos los programas > Administración. Otraalternativa es hacer clic en Inicio > Ejecutar e introducir el comando inetm gr. Estecomando se puede utilizar también en los ordenadores con Windows 7.

Seleccione su servidor en Conexiones. Seleccione luego la categoría IIS y haga dobleclic en Certificados de servidor. Pulse ahora Crear certificado autofirmado.Después de introducir un nombre para el certificado, este se genera y se muestra en elresumen de certificados de servidor. Tenga en cuenta que la fecha estándar deexpiración para el certificado es exactamente de un año.

Para emplear el certificado para la comunicación, seleccione la página correspondienteen el área de Conexiones. En el área Acciones en el lado derecho se puedenseleccionar ahora Enlaces. Haga clic en Agregar para establecer un nuevo enlace. EnTipo seleccione https en el menú desplegable y en Certificado SSL, el certificado quedefinió antes. Haga clic en Aceptar para cerrar el enlace.

El acceso a WebAdministrator y a MobileAdministrator mediante una conexión segurase puede realizar ahora sustituyendo el prefijo http:// en el navegador por https://, porej. https://nom bre del servidor/gda dm in. Como ha creado usted mismo su certificado,puede ser que el navegador muestre un aviso antes de permitirle abrirWebAdministrator o MobileAdministrator. No obstante, la comunicación con el servidorestá totalmente encriptada.

Page 125: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

125

FAQ

11.4.6. ¿Cómo se activa un certificado de servidor SSL en IIS 5o 6?Para facilitar una comunicación segura entre los clientes y WebAdministrator /MobileAdministrator, se recomienda permitir un certificado de servidor SSL en InternetInformation Services (IIS).

Para activar un certificado de servidor SSL en IIS 5 (Windows XP) o IIS 6 (Windows Server2003), emplee la herramienta de Microsoft SelfSSL que se puede encontrar en lasherra m ienta s del kit de recursos IIS 6.0 (se puede descargar gratuitamente en la páginaweb de Microsoft). Si ejecuta aquí el tipo de setup personalizado, podrá elegir lasherramientas que desea instalar. Elija SelfSSL 1.0. Después de la instalación, abra lalínea de comandos de SelfSSL en Inicio > Programas > Recursos IIS > SelfSSL.

Con una sola entrada podrá generar ahora un certificado autofirmado para su páginaWeb. Escriba selfssl /N:CN= loca lhost /K:2048 /V:365 /S:1 /T y pulse luego Intro. Confirmela generación del certificado pulsando la tecla S. Ahora se genera un certificado para lapágina IIS estándar en su servidor local y el localhost se agrega a la lista de loscertificados de confianza.

La longitud de la clave es de 2048 caracteres y tiene una validez de 365 díasexactamente. Si su página no es la página IIS estándar en su servidor local, puededeterminar la página correspondiente en su servidor en Inicio > Administración >Administrador de Internet Information Services (IIS) y modificar el parámetro /S:1como corresponda.

El acceso a WebAdministrator y a MobileAdministrator mediante una conexión segurase puede realizar ahora sustituyendo el prefijo http:// en el navegador por https://, porej. https://nom bre del servidor/gda dm in. Como ha creado usted mismo su certificado,puede ser que el navegador muestre un aviso antes de permitirle abrirWebAdministrator o MobileAdministrator. No obstante, la comunicación con el servidorestá totalmente encriptada.

Page 126: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

126

G Data Software

12. LicenciasSharpSerializer

SharpSerializer is distributed under the New BSD License (BSD). Copyright © 2011, Pawel Idzikowski. Allrights reserved.

Redistribution and use in source and binary forms, with or without modification, are permittedprovided that the following conditions are met:

Redistributions of source code must retain the above copyright notice, this list of conditions and thefollowing disclaimer.

Redistributions in binary form must reproduce the above copyright notice, this list of conditions andthe following disclaimer in the documentation and/or other materials provided with thedistribution.

Neither the name of Polenter - Software Solutions nor the names of its contributors may be used toendorse or promote products derived from this software without specific prior written permission.

THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANYEXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OFMERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALLTHE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OFSUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, ORTORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THISSOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

Json.NET

Json.NET is distributed under The MIT License (MIT). Copyright © 2007 James Newton-King.

Permission is hereby granted, free of charge, to any person obtaining a copy of this software andassociated documentation files (the "Software"), to deal in the Software without restriction, includingwithout limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sellcopies of the Software, and to permit persons to whom the Software is furnished to do so, subject tothe following conditions:

The above copyright notice and this permission notice shall be included in all copies or substantialportions of the Software.

THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED,INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULARPURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BELIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORTOR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OROTHER DEALINGS IN THE SOFTWARE.

DotNetZip

DotNetZip is distributed under the Microsoft Public License (Ms-PL).

This license governs use of the accompanying software. If you use the software, you accept this license.If you do not accept the license, do not use the software.

1. Definitions

The terms "reproduce," "reproduction," "derivative works," and "distribution" have the same meaninghere as under U.S. copyright law.

A "contribution" is the original software, or any additions or changes to the software.

A "contributor" is any person that distributes its contribution under this license.

Page 127: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

127

Licencias

"Licensed patents" are a contributor's patent claims that read directly on its contribution.

2. Grant of Rights

(A) Copyright Grant- Subject to the terms of this license, including the license conditions andlimitations in section 3, each contributor grants you a non-exclusive, worldwide, royalty-free copyrightlicense to reproduce its contribution, prepare derivative works of its contribution, and distribute itscontribution or any derivative works that you create.

(B) Patent Grant- Subject to the terms of this license, including the license conditions and limitations insection 3, each contributor grants you a non-exclusive, worldwide, royalty-free license under itslicensed patents to make, have made, use, sell, offer for sale, import, and/or otherwise dispose of itscontribution in the software or derivative works of the contribution in the software.

3. Conditions and Limitations

(A) No Trademark License- This license does not grant you rights to use any contributors' name, logo, ortrademarks.

(B) If you bring a patent claim against any contributor over patents that you claim are infringed by thesoftware, your patent license from such contributor to the software ends automatically.

(C) If you distribute any portion of the software, you must retain all copyright, patent, trademark, andattribution notices that are present in the software.

(D) If you distribute any portion of the software in source code form, you may do so only under thislicense by including a complete copy of this license with your distribution. If you distribute any portionof the software in compiled or object code form, you may only do so under a license that complies withthis license.

(E) The software is licensed "as-is." You bear the risk of using it. The contributors give no expresswarranties, guarantees or conditions. You may have additional consumer rights under your local lawswhich this license cannot change. To the extent permitted under your local laws, the contributorsexclude the implied warranties of merchantability, fitness for a particular purpose and non-infringement.

PhoneNumbers.dll / PushSharp

PhoneNumbers.dll and PushSharp are distributed under the Apache License 2.0 (www.apache.org/licenses).

1. Definitions.

"License" shall mean the terms and conditions for use, reproduction, and distribution as defined bySections 1 through 9 of this document.

"Licensor" shall mean the copyright owner or entity authorized by the copyright owner that isgranting the License.

"Legal Entity" shall mean the union of the acting entity and all other entities that control, arecontrolled by, or are under common control with that entity. For the purposes of this definition,"control" means (i) the power, direct or indirect, to cause the direction or management of such entity,whether by contract or otherwise, or (ii) ownership of fifty percent (50%) or more of the outstandingshares, or (iii) beneficial ownership of such entity.

"You" (or "Your") shall mean an individual or Legal Entity exercising permissions granted by thisLicense.

"Source" form shall mean the preferred form for making modifications, including but not limited tosoftware source code, documentation source, and configuration files.

"Object" form shall mean any form resulting from mechanical transformation or translation of a Sourceform, including but not limited to compiled object code, generated documentation, and conversionsto other media types.

"Work" shall mean the work of authorship, whether in Source or Object form, made available under theLicense, as indicated by a copyright notice that is included in or attached to the work (an example isprovided in the Appendix below).

"Derivative Works" shall mean any work, whether in Source or Object form, that is based on (or derivedfrom) the Work and for which the editorial revisions, annotations, elaborations, or other modifications

Page 128: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

128

G Data Software

represent, as a whole, an original work of authorship. For the purposes of this License, Derivative Worksshall not include works that remain separable from, or merely link (or bind by name) to the interfacesof, the Work and Derivative Works thereof.

"Contribution" shall mean any work of authorship, including the original version of the Work and anymodifications or additions to that Work or Derivative Works thereof, that is intentionally submitted toLicensor for inclusion in the Work by the copyright owner or by an individual or Legal Entity authorizedto submit on behalf of the copyright owner. For the purposes of this definition, "submitted" means anyform of electronic, verbal, or written communication sent to the Licensor or its representatives,including but not limited to communication on electronic mailing lists, source code control systems,and issue tracking systems that are managed by, or on behalf of, the Licensor for the purpose ofdiscussing and improving the Work, but excluding communication that is conspicuously marked orotherwise designated in writing by the copyright owner as "Not a Contribution."

"Contributor" shall mean Licensor and any individual or Legal Entity on behalf of whom a Contributionhas been received by Licensor and subsequently incorporated within the Work.

2. Grant of Copyright License. Subject to the terms and conditions of this License, each Contributorhereby grants to You a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocablecopyright license to reproduce, prepare Derivative Works of, publicly display, publicly perform,sublicense, and distribute the Work and such Derivative Works in Source or Object form.

3. Grant of Patent License. Subject to the terms and conditions of this License, each Contributor herebygrants to You a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable (except asstated in this section) patent license to make, have made, use, offer to sell, sell, import, and otherwisetransfer the Work, where such license applies only to those patent claims licensable by suchContributor that are necessarily infringed by their Contribution(s) alone or by combination of theirContribution(s) with the Work to which such Contribution(s) was submitted. If You institute patentlitigation against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that theWork or a Contribution incorporated within the Work constitutes direct or contributory patentinfringement, then any patent licenses granted to You under this License for that Work shall terminateas of the date such litigation is filed.

4. Redistribution. You may reproduce and distribute copies of the Work or Derivative Works thereof inany medium, with or without modifications, and in Source or Object form, provided that You meet thefollowing conditions:

You must give any other recipients of the Work or Derivative Works a copy of this License; and

You must cause any modified files to carry prominent notices stating that You changed the files; and

You must retain, in the Source form of any Derivative Works that You distribute, all copyright, patent,trademark, and attribution notices from the Source form of the Work, excluding those notices that donot pertain to any part of the Derivative Works; and

If the Work includes a "NOTICE" text file as part of its distribution, then any Derivative Works that Youdistribute must include a readable copy of the attribution notices contained within such NOTICE file,excluding those notices that do not pertain to any part of the Derivative Works, in at least one of thefollowing places: within a NOTICE text file distributed as part of the Derivative Works; within the Sourceform or documentation, if provided along with the Derivative Works; or, within a display generated bythe Derivative Works, if and wherever such third-party notices normally appear. The contents of theNOTICE file are for informational purposes only and do not modify the License. You may add Your ownattribution notices within Derivative Works that You distribute, alongside or as an addendum to theNOTICE text from the Work, provided that such additional attribution notices cannot be construed asmodifying the License.

You may add Your own copyright statement to Your modifications and may provide additional ordifferent license terms and conditions for use, reproduction, or distribution of Your modifications, orfor any such Derivative Works as a whole, provided Your use, reproduction, and distribution of the Workotherwise complies with the conditions stated in this License.

5. Submission of Contributions. Unless You explicitly state otherwise, any Contribution intentionallysubmitted for inclusion in the Work by You to the Licensor shall be under the terms and conditions ofthis License, without any additional terms or conditions. Notwithstanding the above, nothing hereinshall supersede or modify the terms of any separate license agreement you may have executed withLicensor regarding such Contributions.

Page 129: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

129

Licencias

6. Trademarks. This License does not grant permission to use the trade names, trademarks, servicemarks, or product names of the Licensor, except as required for reasonable and customary use indescribing the origin of the Work and reproducing the content of the NOTICE file.

7. Disclaimer of Warranty. Unless required by applicable law or agreed to in writing, Licensor providesthe Work (and each Contributor provides its Contributions) on an "AS IS" BASIS, WITHOUT WARRANTIESOR CONDITIONS OF ANY KIND, either express or implied, including, without limitation, any warrantiesor conditions of TITLE, NON-INFRINGEMENT, MERCHANTABILITY, or FITNESS FOR A PARTICULARPURPOSE. You are solely responsible for determining the appropriateness of using or redistributingthe Work and assume any risks associated with Your exercise of permissions under this License.

8. Limitation of Liability. In no event and under no legal theory, whether in tort (including negligence),contract, or otherwise, unless required by applicable law (such as deliberate and grossly negligent acts)or agreed to in writing, shall any Contributor be liable to You for damages, including any direct,indirect, special, incidental, or consequential damages of any character arising as a result of this Licenseor out of the use or inability to use the Work (including but not limited to damages for loss of goodwill,work stoppage, computer failure or malfunction, or any and all other commercial damages or losses),even if such Contributor has been advised of the possibility of such damages.

9. Accepting Warranty or Additional Liability. While redistributing the Work or Derivative Worksthereof, You may choose to offer, and charge a fee for, acceptance of support, warranty, indemnity, orother liability obligations and/or rights consistent with this License. However, in accepting suchobligations, You may act only on Your own behalf and on Your sole responsibility, not on behalf of anyother Contributor, and only if You agree to indemnify, defend, and hold each Contributor harmless forany liability incurred by, or claims asserted against, such Contributor by reason of your accepting anysuch warranty or additional liability.

Page 130: G Data Business · Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. ... El motor de escaneo de virus y los motores de escaneo de spyware están

130

G Data Software

ÍndiceAActive Directory 35

Actualización online 28

Actualizaciones de programa

33Administración de licencias

34Administración de servidores

27Administración de usuarios

27Ajustes de cliente 45

Ajustes móviles 33, 55

AntiSpam 55

Archivos de programa 29

Área de selección de clientes

34Asistente de configuración del

servidor 25Asistente para reglas 75

BBankGuard 54

Base de datos de virus 28

Buscar ordenador 37

CCD de arranque 10

Centro de seguridad 112

Clientes 39

Clientes desactivados 36

Clientes Linux 19

Configuración de copia de

seguridad 33Configuración de correo 32

configuración del puerto 9

Configuración del servidor 31

Conjuntos de reglas 74

Control de aplicación 69

Control de dispositivos 70

Control del contenido w eb 71

Cortafuegos 72

Crear Grupo nuevo 36

DDatos de acceso 30

Desinstalar Security Client 42

EEditar grupo 37

Estadística 82

Eulas 43

FFiltro antispam 101

Filtro de lista gris 107

Filtro de llamadas 60

GG Data Business 3

G Data Administrator 24

G Data ManagementServer

23Generar paquete de instalación

37

IInformes 78

Instalación 6

Instalación local 18

Instalación remota 17

Instalar Security Client 42

Internet Security para Android

112Inventario de hardw are 44

Inventario de softw are 43

LLimitación de carga 32

Línea de asistencia 4

Listas negras en tiempo real

102

MMailSecurity Administrator 91

MailSecurity MailGatew ay 90

Mensajes 45

Mensajes de alarma 30

MobileAdministrator 84

OOcultar contactos 116

Orden de copia de seguridad

66Orden de distribución de

softw are 68Orden de escaneo 64

Orden de reconocimiento de

softw are 68Orden de restauración 67

Órdenes 61

PPanel de mando 38

Paquete de instalación 19

PatchManager 76

Pérdida/robo 113

PolicyManager 69

Protección antirrobo 57

Protección de apps 114

Protección de correo

electrónico 51Protección Outlook 53

Protocolo 26

RReportManager 81

Requisitos del sistema 8

Restaurar la actualización 30

Resumen de instalación 38

SSecurity Client 86

Security Labs 4

Sincronización 32

Sincronización del servidor de

subred 27Soluciones 4

Supervisión de conducta 51

TTiempo de utilización de

Internet 71

VVigilancia de puerto 53

Vigilante 48

WWeb/IM 53

WebAdministrator 83