versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/nss800_userguide_spa.pdf ·...

68
Intrusion Guard Antispam Guía del usuario Versión 8.00 Antivirus Parental Control Personal Firewall Privacy Tools

Upload: phamdien

Post on 28-Apr-2018

216 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Intrusion GuardAntispam

Guía del usuarioVersión 8.00

Antivirus Parental ControlPersonal Firewall Privacy Tools

Page 2: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario |

Copyright © 1990-2010 Norman ASA ii

Garantía limitadaNorman garantiza que el CD-ROM o el DVD y la documentación incluidos no tienen defectos de pro-ducción. Si informa sobre un defecto en el plazo de 30 días después de la compra, Norman reempla-zará el CD-ROM o DVD y/o la documentación sin coste alguno. La prueba de compra debe incluirse con cualquier reclamación.

Esta garantía está limitada al reemplazo del producto. Norman no es responsable de ninguna otra forma de pérdida o daño debido al uso del software o la documentación, como tampoco por causa de errores o deficiencias en ellos, incluidas, pero sin limitarse a ellas, las pérdidas de beneficios.

Con respecto a defectos o daños en el CD-ROM, el DVD o la documentación, o bien en este acuer-do de licencia, esta garantía prevalece sobre cualquier otra garantía, explícita o implícita, incluidas pero sin limitarse a ellas las garantías implícitas de comerciabilidad y adecuación para un propósito particular.

En particular, y sin las limitaciones impuestas por el acuerdo de licencia con respecto a cualquier uso o propósito especiales, Norman en ningún momento será responsable por pérdidas de beneficios u otros daños comerciales, incluidos pero sin limitarse a ellos, accidentes o daños consecuentes.

Esta garantía caduca 30 días después de la compra.

La información de este documento, así como la funcionalidad del software, están sujetas a cambios sin previo aviso. El software puede usarse de acuerdo con los términos del acuerdo de licencia. El comprador puede hacer una copia del software a modo de copia de seguridad. Ninguna parte de esta documentación puede reproducirse o transmitirse en cualquier forma ni por cualquier medio, ya sea electrónico o mecánico, incluidos el fotocopiado, la grabación o medios de almacenamiento y siste-mas de recuperación, para cualquier otro propósito distinto al uso personal del comprador, sin el per-miso explícito por escrito de Norman.

El logotipo de Norman es una marca registrada de Norman ASA.

Los nombres de productos mencionados en esta documentación son marcas o marcas registradas de sus respectivos propietarios. Se mencionan sólo con propósitos de identificación.

Documentación y software de Norman:

Copyright © 1990-2010 Norman ASA.

Todos los derechos reservados.

Revisado en marzo de 2010.

Page 3: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Introducción .........................................................4Requisitos del sistema ............................................... 4Acerca de esta versión ............................................... 4Acerca de este manual ............................................... 4Formación y soporte técnico ...................................... 4¿Qué es Norman Security Suite? ............................... 5

Antivirus & Antispyware ............................................ 5Personal Firewall ..................................................... 6Antispam ................................................................. 7Parental Control ....................................................... 7Privacy Tools ........................................................... 7Intrusion Guard ........................................................ 8

Instalación ............................................................9Recuperación del software ......................................... 9Clave de licencia ...................................................... 10Instalación ................................................................ 10Asistentes ................................................................. 12

Asistente de instalación .......................................... 12

Introducción .......................................................13Icono de aplicación de la bandeja ............................ 13

Iconos de advertencia de la bandeja ........................ 14Apertura de la aplicación .......................................... 15

Iconos de advertencia del producto .......................... 15Configuración de Security Suite ............................... 15

Inicio ....................................................................16Actualizar todos los productos ................................. 16Las actualizaciones automáticas están activadas/desactivadas ........................................... 16

Antivirus & Antispyware ................................. 17Página principal ........................................................ 17Cuarentena ............................................................... 18

Mantener archivos en cuarentena ............................ 18Archivos en cuarentena .......................................... 19

Editor de tareas ........................................................ 19Crear una tarea ...................................................... 20Programar análisis para su ejecución ....................... 20

Lista de exclusión ..................................................... 21Configuración ........................................................... 22

Analizador automático ............................................ 23Analizador manual.................................................. 25Protección para Internet .......................................... 26Otros métodos de análisis ....................................... 29

Personal Firewall ..............................................31Página principal ........................................................ 31Herramientas avanzadas ......................................... 33

Editor de reglas ...................................................... 33Utilidad de registro en tiempo real ............................ 36Visor de puertos avanzado ...................................... 37Exportar reglas de Personal Firewall ........................ 38Importar reglas de Personal Firewall ........................ 38

Configuración ........................................................... 39Configurar Personal Firewall ................................... 39Configuración avanzada ......................................... 39

Antispam .............................................................40Página principal ........................................................ 40Bloquear/Permitir ...................................................... 42

Adición y eliminación de direcciones de correo electrónico ............................................................. 42

Configuración ........................................................... 43Configurar severidad de filtro ................................... 43Configurar control de correo basura ......................... 43

Parental Control ................................................44Página principal ........................................................ 45Configuración de usuario ......................................... 46

Configuración de perfil predeterminada .................... 47Crear usuario ......................................................... 48

Visor de registro ....................................................... 50Configuración ........................................................... 50

Privacy Tools .....................................................51Eliminar el historial de programa de un usuario ....... 51Secure Delete ........................................................... 52

Intrusion Guard .................................................53Página principal ........................................................ 53Configuración ........................................................... 53

Controladores y memoria ........................................ 54Procesos ............................................................... 55Red ...................................................................... 56

Instalar y actualizar ..........................................57Página principal ........................................................ 57Configuración ........................................................... 58

Seleccionar método de actualización ........................ 58Configuración del proxy .......................................... 59

Centro de asistencia ........................................60Página principal ........................................................ 60

Ayuda y resolución de problemas ............................ 60Información de contacto .......................................... 60Reparación automática ........................................... 61

Registro de mensajes ............................................... 61

Desinstalación de NSS .................................... 62

Apéndice A .........................................................63¿Qué significa Sandbox? ......................................... 63

Apéndice B .........................................................64Advanced System Reporter ..................................... 64

Elementos internos del sistema operativo ................. 65Internet Explorer .................................................... 66Procesos ............................................................... 67

Copyright © 1990-2010 Norman ASA iii

Norman Security SuiteGuía del usuario Índice de contenido

Page 4: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Introducción | Requisitos del sistema

Copyright © 1990-2010 Norman ASA 4

Introducción

Requisitos del sistemaEsta versión admite la instalación de Norman Security Suite v8.00 en equipos con Windows XP, Windows Vista y Windows 7 de acuerdo con las siguientes especificaciones:

Windows XP Vista 7Antivirus

Intrusion Guard

Sólo 32 bits

Personal Firewall

Parental Control

Antispam 1)

Privacy Tools

Service Pack o superior 2 1

CPU (con base en Pentium) Recomendado 1,8 GHz

RAM Recomendado 2 GB

Internet Explorer o superior 7 (8)

Espacio disponible en disco

Recomendado 500 MB

Resolución de pantalla

Recomendado 1.024 x 768

1) Antispam sólo es aplicable con Windows Outlook, Outlook Express y Vista Mail.

Acerca de esta versiónLa versión actual está disponible en varios idiomas. Se irán añadiendo más idiomas a intervalos no regulares. Póngase en contacto con su proveedor de productos Norman para obtener información acerca de la versión de Security Suite en su idioma. Visite los sitios web de Norman para conocer los detalles, o bien póngase en contacto con su proveedor local si desea recibir más información acerca de las versiones en otros idiomas.

Acerca de este manualEste manual ofrece una visión general de productos, características y funciones principales de Norman Security Suite. Consulte la ayuda en línea si desea obtener una explicación detallada de todas las op-ciones disponibles.

NOTA: Las notas especiales o importantes están marcadas con un icono de un signo de exclamación en el margen izquierdo.

Formación y soporte técnicoSi desea recibir formación o soporte técnico, póngase en contacto con su proveedor local o con Norman ASA. Norman proporciona soporte técnico y servicios de consultoría sobre Security Suite y temas de seguridad en general. El soporte técnico también comprende una garantía de calidad de su instalación antivirus, incluida la asistencia sobre Security Suite para que se adapte perfecta-mente a sus necesidades. Los servicios disponibles varían según el país en que se encuentre.

Encontrará información de contacto sobre las oficinas de Norman en la última página de este documento.

Page 5: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Introducción | ¿Qué es Norman Security Suite?

Copyright © 1990-2010 Norman ASA 5

¿Qué es Norman Security Suite?Norman Security Suite (NSS) es un paquete de seguridad de software que se compone de seis apli-caciones de seguridad distintas:

Antivirus & Antispyware Impide que los virus lleguen a su equipo.

Personal Firewall Impide que los hackers utilicen su equipo como lugar de tránsito para el tráfico no deseado.

Antispam Bloquea el correo electrónico masivo y no deseado.

Parental Control Impide que los más jóvenes visiten sitios web con contenido no deseado.

Privacy Tools Le ayuda a eliminar de forma segura archivos y datos personales.

Intrusion Guard Evita que los programas maliciosos accedan a su equipo y lo infecten.

* Las dos últimas aplicaciones, Privacy Tools e Intrusion Guard, están incluidas únicamente en la versión Security Suite PRO.

Puede utilizar Norman Security Suite en cuanto lo haya instalado. Las opciones de configuración predeterminadas proporcionan toda la protección que necesita, por lo que no tendrá que dedicarse a configurar todas las funciones para que el programa esté operativo. No obstante, le resultará muy útil conocer el modo de trabajo del programa y familiarizarse con las funciones básicas. El objetivo de este manual es resaltar algunas funciones útiles y proporcionar consejos acerca de cómo sacar el máximo partido al programa.

NOTA: Deberá ejecutar un asistente para poder empezar a utilizar Personal Firewall. Consulte la sec-ción “Asistente de instalación”, en la página 12, para obtener más información.

Antivirus & AntispywareEste programa antivirus supervisa el equipo en busca de software malicioso, también llamado malwa-re. El malware es todo tipo de virus, gusanos, troyanos y demás variedades de código no deseado. El spyware no es destructivo como los virus tradicionales, pero las consecuencias de revelar informa-ción personal inadvertidamente pueden resultar muy perjudiciales. La exclusiva función Sandbox de Norman ofrece protección proactiva capaz incluso de identificar virus desconocidos.

Para obtener más información acerca de la función Sandbox de Norman, consulte la página 63.

Los virus se pueden eliminar automáticamente de los discos duros, los medios extraíbles, los archi-vos adjuntos de correo electrónico, etc. La aplicación Antivirus & Antispyware comprueba los archivos cuando se accede a ellos y los posibles virus se eliminan de forma automática. Norman Security Suite dispone de dos analizadores principales (el Analizador automático y el Analizador manual), así como varios métodos de análisis distintos.

Ya que se recomienda a los usuarios realizar análisis manuales del equipo, puede empezar por iniciar un análisis de todo el sistema sobre la marcha desde el menú de la bandeja del sistema. También puede iniciar un análisis desde el menú contextual mientras examina sus archivos, o bien elegir el protector de pantalla de Norman, que también inicia un análisis de virus cuando se activa. Si reanuda su trabajo e interrumpe este análisis, la próxima vez que se active el protector de pantalla continuará en el punto donde se detuvo. En el caso de análisis manuales frecuentes, puede usar el editor y pro-gramador de tareas para definir qué área del equipo analizar y cuándo hacerlo.

Este producto se proporciona con una configuración preseleccionada de fábrica que consideramos suficiente para protegerle contra ataques de virus. Sin embargo, los distintos módulos se pueden con-figurar para que adapte la aplicación perfectamente a sus necesidades.

Page 6: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Introducción | ¿Qué es Norman Security Suite?

Copyright © 1990-2010 Norman ASA 6

Personal FirewallSiempre que un usuario se conecta a Internet (por ejemplo, para leer el correo electrónico o navegar por la web), establece conexiones con otros equipos de cualquier parte del mundo, y viceversa. Y aquí es donde surge el problema. Mediante un ataque pirata a su equipo, los usuarios malintencionados podrán acceder a sus documentos privados, utilizar su equipo para realizar operaciones dañinas e incluso eliminar importantes archivos de sistema con el fin de inutilizarlo por completo.

La primera y más importante finalidad de esta aplicación es proteger frente a los hackers, pero tam-bién controla el tráfico entrante y saliente del equipo en función de una norma de seguridad (un con-junto de reglas). Estas reglas se establecen (automáticamente o mediante definición propia) al instalar el producto.

El asistente para reglas de la aplicación puede crear automáticamente reglas para el comportamiento de las aplicaciones en relación con el acceso a Internet. Existen distintos modos para usuarios con experiencia y sin ella; además, la aplicación ofrece una “conciencia de modo servidor”. El usuario puede crear y cambiar reglas, así como ver los detalles del tráfico y la actividad de los puertos.

Asimismo, la avanzada aplicación Personal Firewall ofrece:

● Protección contra inicios automáticos de programas ◦ Detecta los intentos de una aplicación para iniciarse a través de otra.

● Protección contra inicios ocultos ◦ Desvela las aplicaciones maliciosas que intentan acceder a Internet a través de otras aplicacio-

nes. Personal Firewall realiza un seguimiento de todas las aplicaciones primarias.

● Protección contra apropiaciones de procesos ◦ Impide a las aplicaciones maliciosas apropiarse de un proceso de confianza para implementar

subprocesos o bibliotecas DLL.

● Modo de ocultación total ◦ Garantiza que todos los puertos del equipo son totalmente invisibles desde el exterior.

● Gestión de svchost avanzada ◦ Cada servicio svchost tiene reglas independientes en vez de una sola regla general para cubrir

el agrupamiento de servicios que puede contener cada sesión de Svchost.exe. ◦ Svchost es un nombre de proceso de host genérico para los servicios de Windows 2000/XP/

2003/Vista que utilizan diversos procesos de red y de Internet para funcionar correctamente. Este servicio puede ejecutar varias instancias a la vez, todas ellas necesarias para el funciona-miento del equipo individual. El servicio tiene una necesidad legítima de acceder a Internet con frecuencia y, como con cualquier otra aplicación que se conecte a la red, Personal Firewall debe encargarse de supervisar esta actividad y advertir de ella. Mientras que muchos cortafuegos sólo tienen una regla genérica para la gestión de svchost, que a menudo no se puede editar, Personal Firewall distingue entre las distintas instancias y puede determinar si el proceso es conocido o desconocido. Además, existen opciones de configuración para diversos servicios svchost en los archivos de ayuda de la aplicación.

● Protección contra cultivos de virus (anti-pharming) ◦ Se implementa a través de la protección del archivo de hosts y, por consiguiente, elimina el

método más común de ataque de cultivos. ◦ La palabra pharming es un compuesto de “phishing” (suplantación de identidad) y “farming”

(agricultura); consulte la sección “Antispam” a continuación para ver una explicación sobre la suplantación de identidad. Se denomina redireccionamiento fraudulento o pharming al intento por parte de un hacker de redirigir el tráfico desde el sitio web que se pretende visitar a otro sitio web falso. Esto se puede lograr modificando el archivo de hosts en el equipo de destino o sacando partido de vulnerabilidades en el software de servidor DNS. Los servidores DNS (servidor de nombres de dominio) son los encargados de convertir los nombres de Internet en sus direcciones reales. En los últimos años, tanto el redireccionamiento fraudulento como la suplantación de identidad se han utilizado para robar información de identidad en línea. El redireccionamiento fraudulento se ha convertido en una preocupación importante para las empresas que albergan sitios web de comercio electrónico y banca en línea. Se requieren medidas sofisticadas, conocidas como “protección contra cultivos de virus”, a fin de protegerse frente a esta seria amenaza.

Page 7: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Introducción | ¿Qué es Norman Security Suite?

Copyright © 1990-2010 Norman ASA 7

AntispamLa aplicación Antispam protege frente al correo electrónico comercial no solicitado y el correo masivo (correo basura), el cual puede contener amenazas para el sistema. Antispam bloquea el correo basu-ra, los intentos de suplantación de identidad y otras amenazas que se propagan por correo electróni-co antes de que alcancen el equipo. Puede crear listas para bloquear y permitir a fin de gestionar de quién recibe correo electrónico y qué contenido podrá llegar a su cliente de correo electrónico.

Al igual que las aplicaciones antivirus emplean archivos de definición de virus para detectar el soft-ware dañino, las soluciones contra el correo basura utilizan archivos de definición a fin de filtrar los mensajes no solicitados. Mientras que los archivos de definición de virus incluyen firmas de virus que determinan si un archivo está o no infectado, las definiciones de correo basura emplean un conjunto de criterios para establecer la probabilidad de que un mensaje constituya correo basura. Los archivos de definición de correo basura basan el análisis de un mensaje de correo electrónico en el idioma, las imágenes, los colores y los vínculos incluidos en el mensaje, así como la dirección de correo electró-nico y la dirección IP del remitente. A pesar de todo, no siempre es posible decidir con absoluta segu-ridad si un mensaje es o no correo basura.

● Correo basura ◦ Es el correo electrónico no deseado; con frecuencia se trata de publicidad sobre algún producto.

El correo basura suele ser inocuo, pero puede resultar molesto y hacerle perder tiempo.

● Suplantación de identidad ◦ Se trata del hecho de enviar un mensaje de correo electrónico a alguien haciéndose pasar por

una empresa legítima pública o privada en un intento de recopilar información privada que se puede usar para el robo de identidad. El mensaje lleva a un sitio web donde se solicita la actua-lización de información personal, como números de tarjetas de crédito o de cuentas bancarias, que la empresa real ya posee. El sitio web es falso, pero parece real y ha sido creado con el único objetivo de robar información. El término que se usa en inglés para la suplantación de identidad (phishing) es una variante de “fishing” (pescar); el juego de palabras se basa en la noción de lanzar el cebo con la esperanza de que alguien se lo trague.

Parental ControlInternet no es necesariamente un buen lugar al que ir, y existen algunos sitios web que bajo ningún concepto queremos que visiten los más pequeños de la familia. A menos que los niños y los adoles-centes estén bajo una constante supervisión, es probable que visiten sitios web con contenido no deseado, ya sea de forma deliberada o no.

Con Parental Control puede bloquear el acceso a determinadas categorías de sitios web o, incluso, bloquear todos los sitios que no se hayan aprobado expresamente. Además, puede restringir el tiempo que un usuario puede navegar por la red y especificar a qué hora del día está permitida la navegación.

En pocas palabras, puede personalizar un perfil para un usuario concreto según su edad u otro criterio que desee.

Privacy ToolsMuchas aplicaciones, incluido el propio sistema operativo, registran la actividad del usuario como los archivos que se abren, los sitios web que se visitan y los documentos que se ven. Se trata de un me-canismo sencillo que facilita a los usuarios la realización de tareas repetitivas, la visita de un mismo periódico en línea o la continuación del trabajo en un documento de texto.

Aunque facilita las cosas al usuario, también representa un problema de seguridad. Otros usuarios del equipo u otras personas que examinen su equipo posteriormente podrían acceder a estos regis-tros y descubrir cosas que desea mantener en privado. Incluso si se elimina un archivo del equipo, éste no desaparece del todo. Algunas herramientas avanzadas pueden recuperar el archivo y poner en peligro así documentos confidenciales. Los registros incluyen información sobre la navegación por Internet y la apertura de archivos en el equipo.

Esta funcionalidad afecta en gran medida a su privacidad. Representa un riesgo potencial de ingeniería social y robo de identidad o contraseñas. La información personal adquirida se puede usar con intencio-nes maliciosas.

Page 8: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Introducción | ¿Qué es Norman Security Suite?

Copyright © 1990-2010 Norman ASA 8

Gracias a Privacy Tools puede eliminar archivos concretos de forma segura. El contenido de los archi-vos se borra de forma permanente y no se puede recuperar. También puede configurar la aplicación para eliminar automáticamente varios archivos de registro que contengan datos personales, cookies y el historial de navegación. La eliminación de los registros de historial no afecta a la configuración de la aplicación ni a los marcadores.

Intrusion GuardSe trata de un sistema de prevención de intrusiones basado en host que puede evitar que las apli-caciones maliciosas asuman el control de su equipo. La aplicación ofrece una potente herramienta de informes y protege los procesos, los controladores, los exploradores y el archivo de hosts. Es una plataforma para la protección proactiva frente a amenazas destinada a usuarios con experiencia.

● Herramienta Advanced System Reporter ◦ Esta potente herramienta le ofrece el control de las aplicaciones instaladas, los filtros del siste-

ma y los módulos sospechosos que se descubren en el equipo.

● Potentes funciones en tiempo real ◦ Esta funcionalidad se puede configurar para registrar las intrusiones, avisar de ellas y bloquearlas.

● Protección de procesos ◦ Impide que las aplicaciones maliciosas se apropien (asuman el control) de otras aplicaciones

e instalen más contenido malicioso en el sistema de su equipo.

● Protección de controladores ◦ Impide que los controladores se instalen y protege frente a otras técnicas maliciosas al obtener

acceso de bajo nivel al sistema.

● Prevención de apropiación del explorador ◦ Supervisa la configuración de Internet Explorer y gestiona las cookies. También puede avisar

de los intentos de instalar filtros de red, además de registrarlos y bloquearlos, como en el caso de los LSP (proveedores de servicios por capas) y los BHO (objeto del ayudante del explorador).

● Protección del archivo de hosts ◦ Protege el archivo de hosts de modificaciones no autorizadas.

Page 9: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Instalación | Recuperación del software

Copyright © 1990-2010 Norman ASA 9

InstalaciónEste capítulo trata sobre los requisitos del sistema, la clave de licencia, cómo recuperar el instalador y cómo instalar Norman Security Suite en el equipo.

Recuperación del softwareHabrá obtenido un CD con el instalador al adquirir Norman Security Suite, o bien se incluye la direc-ción de una página web para la descarga de Internet en la documentación.

CD-ROMSi ha recibido un CD-ROM de Norman, utilícelo para iniciar la instalación.

1. Inserte el CD en el reproductor de CD-ROM. ◦ El CD se ejecutará automáticamente y aparecerá el menú. Si el menú del CD no aparece en

un minuto aproximadamente, puede que esté desactivada la función de ejecución automática. Para iniciar el menú del CD manualmente, haga cualquiera de estas cosas: •  Examine el contenido del CD y haga doble clic en el archivo Norman.exe, situado en la raíz.•  Haga clic en Inicio > Ejecutar y escriba D:\Norman.exe. Sustituya D: por la letra real de

su reproductor de CD-ROM. Haga clic en Aceptar.

2. Elija el idioma para el menú del CD.

3. Seleccione un idioma para la instalación en la página Instalar del menú del CD.

Se ejecutará el Asistente InstallShield. Continúe en la sección “Instalación”, en la página 10.

Descarga de InternetEl instalador se puede descargar de Internet. La ubicación de Internet y el procedimiento de descar-ga se describen en la documentación de compra. Si no es así, siga las instrucciones siguientes para descargar el instalador e iniciar la instalación.

1. Abra el explorador de Internet y escriba la dirección web general para descargas de software de Norman: http://www.norman.com/downloads/

2. Seleccione el instalador de Norman Security Suite según el idioma, la versión o ambos.

NOTA: Elija el instalador correcto para su equipo de 64 o 32 bits.

3. Haga clic en Guardar o en Ejecutar.

a) GuardarSi hace clic en Guardar, podrá guardar el archivo en el equipo e iniciar la instalación desde allí. No es necesaria una conexión a Internet cuando se instala desde el equipo. No obstante, se reco-mienda disponer de conexión a Internet durante la instalación para la actualización y la validación de la clave. ◦ Busque una ubicación en el equipo donde guardar el instalador y haga clic en el botón Guar-

dar para confirmar. •  Anote la ubicación donde ha guardado el instalador.•  Al igual que la ventana de descarga, el explorador ya no es necesario y se puede cerrar.

◦ Localice el instalador y haga doble clic en el archivo.•  Puede eliminar el instalador tras la correcta instalación, o bien puede guardarlo en un so-

porte externo a modo de copia de seguridad.

b) EjecutarHaga clic en Ejecutar para iniciar la instalación directamente desde la página web. El instalador se descargará y comenzará a instalar el producto inmediatamente. Si la instalación falla, deberá volver a la página de descarga.

Se activará entonces el Asistente InstallShield. Continúe en la sección “Instalación”, en la página 10.

Page 10: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Instalación | Clave de licencia

Copyright © 1990-2010 Norman ASA 10

Clave de licenciaAl adquirir Norman Security Suite, recibirá una clave de licencia para el producto. Esta clave es ne-cesaria para actualizar la instalación. Un software antivirus que no se actualice de forma regular no cumplirá su propósito.

Dispongo de una claveDebe introducir la clave durante la instalación, cuando el Asistente InstallShield lo solicite. La aplica-ción buscará entonces actualizaciones automáticamente en cuanto termine la instalación.

No dispongo de una clavePuede dejar el campo de la clave en blanco y continuar con la instalación del producto. No obstante, el asistente de licencia (License Wizard) le pedirá regularmente una clave y los productos no se po-drán actualizar.

Introducción de la clave tras finalizar la instalaciónPuede activar el asistente de licencia desde la aplicación y pegar la clave en el campo apropiado. Consulte la sección “Asistente de licencia”, en la página 58.

InstalaciónEjecute el Asistente InstallShield de Norman Security Suite (el instalador). Para obtenerlo, consulte la sección “Recuperación del software”, en la página 9. Siga las instrucciones que aparecerán en la pantalla. Haga clic en Atrás si necesita revisar o cambiar la configuración de instalación.

La ubicación predeterminada de la instalación es C:\Archivos de programa\Norman.

1. Aparecerá la pantalla de bienvenida del Asistente InstallShield. Haga clic en Siguiente.

2. Lea el acuerdo de licencia y acéptelo para continuar con la instalación. Haga clic en Siguiente.

3. Escriba una clave de licencia válida para el producto. Haga clic en Siguiente. ◦ La clave contiene información sobre los productos que ha adquirido. ◦ Puede dejar el campo vacío si sólo desea evaluar el producto. Se recomienda introducir una

clave de prueba para sacar el máximo partido del producto durante el periodo de prueba.

CONSEJO COPIE Y PEGUE LA CLAVE DE LICENCIA. Si tiene una copia de su clave de licencia en un mensaje de correo u otro formato electrónico, el método más sencillo es copiar la clave en el campo de la clave de licen-cia. Seleccione la clave, pulse Ctrl+C, coloque el cursor en el campo de la clave de licencia y haga clic en Ctrl+V para pegar allí la clave. Asegúrese de que no haya ningún espacio en blanco.

NOTA: Si no dispone de una clave, puede dejar este campo vacío y seguir instalando Norman Security Suite al completo. No obstante, el asistente de licencia le pedirá regularmente una clave y los productos no se podrán actualizar. Si fuera necesario, el asistente de licencia le ayudará a obtener una clave posteriormente.

4. Tipo de configuración

a) Si selecciona Completa, se instalarán todas las características del programa en la ubicación predeterminada.•  Seleccione Completa y haga clic en Siguiente.•  Continúe con el punto “7. Instalación preparada.”, más abajo.

b) Seleccione Personalizada para decidir qué productos instalar o seleccionar otra ubicación distinta de la predeterminada. •  Seleccione Personalizada y haga clic en Siguiente.

5. Instalación personalizadaAparecerá una lista con los productos que es posible instalar.

•  Antivirus & Antispyware

- Análisis de protector de pantalla

Page 11: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Instalación | Instalación

Copyright © 1990-2010 Norman ASA 11

•  Antispam

•  Personal Firewall

•  Parental Control

- Es necesario seleccionar manualmente este producto para instalarlo. Haga clic en el menú desplegable de la izquierda y seleccione instalar esta característica en la unidad de disco duro local. Para instalar este producto es necesario que esté incluido en la clave de licencia, o bien que forme parte de una instalación de prueba.

- También puede instalar este producto más adelante, si lo desea.•  Privacy Tools

•  Intrusion Guard

◦ Haga clic en Espacio si desea ver el espacio en disco necesario para las instalaciones selec-cionadas. •  Haga clic en Aceptar para volver a la pantalla Instalación personalizada.

◦ Haga clic en Siguiente para continuar.

6. Carpeta de destino

a) Haga clic en Siguiente si desea instalar las aplicaciones seleccionadas en la ubicación pre-determinada.

b) Haga clic en Cambiar... para definir otra ubicación.•  Seleccione la ubicación en la lista desplegable, agregue una carpeta nueva o introduzca

la ruta en el campo correspondiente al nombre de la carpeta.•  Haga clic en Aceptar para confirmar y volver a la pantalla de la carpeta de destino.•  Haga clic en Siguiente.

7. Instalación preparada. ◦ Haga clic en Instalar para iniciar la instalación.

8. Instalación de Norman Security Suite. ◦ Aparecerá un cuadro de diálogo para informarle de que la aplicación está lista para ejecutarse

y configurar los componentes instalados. Haga clic en Aceptar para continuar.

9. Aparecerá el cuadro de diálogo de instalación finalizada. Haga clic en Finalizar para completar el Asistente InstallShield. La instalación continuará ejecutándose en segundo plano durante 5-10 minutos.

10. Haga clic en Reiniciar ahora cuando se le indique que reinicie el equipo. Tras el reinicio, apa-rece un formulario de registro de clientes y, si se ha instalado Personal Firewall, también el asis-tente de instalación de Personal Firewall. ◦ Información de cliente

•  Introduzca la información necesaria y haga clic en Enviar. ◦ Asistente de instalación

•  Consulte la sección siguiente.

Page 12: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Instalación | Asistentes

Copyright © 1990-2010 Norman ASA 12

AsistentesNorman Security Suite cuenta con tres asistentes distintos. Sirven para gestionar la instalación y la configuración básica de los productos.

Asistente InstallShieldEste asistente permite instalar Norman Security Suite. El asistente también se llama instalador o ar-chivo de instalación.

Asistente de instalaciónSe utiliza cuando se ha instalado Personal Firewall. Una vez que se ha instalado Norman Security Suite con Personal Firewall, se ejecuta un asistente para configurar Personal Firewall. Consulte la sección siguiente.

Asistente de licenciaEste asistente realiza un registro de las licencias de producto válidas. Consulte la sección “Asistente de licencia”, en la página 58.

Asistente de instalaciónHa completado la instalación de Norman Security Suite (véase “Instalación”, en la página 10) y Personal Firewall es una de las características instaladas. Se ejecutará el asistente de instalación automática-mente.

Este asistente establece reglas básicas automáticamente, como por ejemplo permitir el acceso a In-ternet a las aplicaciones relevantes. La finalidad es la identificación de los programas que tengan una necesidad legítima de acceder a Internet, así como la creación de reglas para esos programas. Se recomienda encarecidamente ejecutar el asistente de instalación. Siempre puede cambiar las reglas generadas automáticamente más adelante mediante el Editor de reglas.

Si decide no ejecutar el asistente de instalación, puede que el equipo no sea capaz de conectar a Internet y que aplicaciones importantes no se puedan actualizar. Consulte la sección “Herramientas avanzadas”, en la página 33.

1. Lea la página de introducción y haga clic en Siguiente.El asistente de instalación ofrece varios pasos para los usuarios con y sin experiencia. Los usua-rios con experiencia pueden especificar ciertos detalles, mientras que los que no la tienen se guían por configuraciones automáticas.

2. Determine su nivel de experiencia y haga clic en Siguiente.

Usuario inexperto

◦ Se trata de usuarios medios de Internet sin experiencia ni interés por el aspecto técnico de los equipos. El cortafuegos tomará decisiones en su nombre y la interacción con el programa se reducirá al mínimo.

◦ Seleccione el nivel de seguridad para gestionar las conexiones a Internet que intenten acceder a su equipo (entrantes) o las aplicaciones que intenten conectar con Internet (salientes).•  Modo básico

- Se permite todo el tráfico a menos que una regla permanente impida la conexión. Estará protegido frente a ataques entrantes.

•  Modo normal - Se le preguntará sobre el tráfico desconocido, el cual deberá permitir o denegar, a me-

nos que una regla permanente impida la conexión. Estará protegido frente a los ataques entrantes y las aplicaciones no deseadas que envíen datos desde su equipo.

Usuario experimentado

◦ Son personas familiarizadas con la configuración habitual de un cortafuegos y que saben lo que son las direcciones IP y los números de puerto. El cortafuegos ofrece más opciones avanzadas durante la configuración y el uso.

3. Siga las instrucciones que aparecen en la pantalla para agregar otros exploradores web o clien-tes de correo electrónico, configurar recursos de red (configuración avanzada, si se selecciona la opción de usuario experimentado) y permitir otras aplicaciones conocidas.

4. Por último, haga clic en Finalizar para completar el asistente.

Page 13: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Introducción | Icono de aplicación de la bandeja

Copyright © 1990-2010 Norman ASA 13

Introducción

Icono de aplicación de la bandejaDurante la instalación, se coloca un icono en la bandeja del sistema, situada en la esquina inferior derecha de la pantalla. Este icono confirma que Norman Security Suite se encuentra instalado en el equipo.

Al hacer clic en el icono de la bandeja, aparece el menú de la bandeja del sistema de Security Suite.

Los elementos de esta lista que muestren un icono delante son copias de los elementos que apare-cen en el menú Inicio > Programas > Norman Security Suite. Se trata de accesos direc-tos a los módulos principales de Norman Security Suite, así como a algunas tareas habituales.

● Actualización por Internet

◦ Permite activar la función Actualización por Internet y actualizar los productos instalados.

● Norman Security Suite

◦ Abre la aplicación Norman Security Suite.

● Desactivar Personal Firewall (Activar Personal Firewall)

◦ Alterna entre activar y desactivar Personal Firewall.

● Analizar ordenador

◦ Inicia un análisis manual de todo el equipo.

● Detener Analizador automático (Iniciar Analizador automático)

◦ Alterna entre iniciar y detener el Analizador automático.

● Estado de la actualización...

◦ Muestra el estado de actualización de los productos instalados. Esta función también se encar-ga de emitir los mensajes relativos a los archivos de definición de virus obsoletos, la caducidad del periodo de la licencia y otra información similar.

NOTA: Las opciones de menú diferirán en función de los productos instalados. Por ejemplo, la opción para activar o desactivar Personal Firewall sólo es visible cuando Personal Firewall está instalado.

Page 14: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Introducción | Icono de aplicación de la bandeja

Copyright © 1990-2010 Norman ASA 14

Iconos de advertencia de la bandejaEl icono de la bandeja también proporciona información relativa al estado de la instalación de Security Suite. Coloque el cursor sobre el icono de la bandeja para ver una explicación de cualquier error o mensaje.

Círculo rojoEste icono indica que algunos de los componentes que se están ejecutando se encuentran obsoletos. Si el icono aparece con el símbolo rojo parpadeando, coloque el puntero del ratón sobre el símbolo para saber qué componente necesita ser actualizado o si hay otras situacio-nes de error.

NOTA: Durante el inicio, el símbolo rojo aparecerá hasta que se hayan iniciado todos los módulos. Cuanto más antiguo y lento sea el equipo, mayor tiempo llevará la carga de todos los módulos. Sin embargo, el icono de Norman normal debería aparecer tras un máximo de dos minutos.

Triángulo amarillo

!

El icono del triángulo amarillo, ya sea fijo o parpadeando, significa que el Analizador automá-tico se ha desactivado manualmente, que la aplicación está esperando un reinicio, que se ha producido un error de instalación o que los archivos de definición están obsoletos.

● Fijo ◦ El Analizador automático se ha desactivado manualmente en la configuración de la aplicación.

Consulte la sección “Activar el Analizador automático”, en la página 23. ◦ La aplicación está esperando un reinicio. Puede que se haya seleccionado la opción Reini-

ciar después anteriormente. ◦ Puede que se haya producido un error de instalación. Intente reiniciar el equipo para solucionar

el posible error.

● Parpadeante ◦ Los archivos de definición de virus están obsoletos. Esto significa que tienen como mínimo diez

días de antigüedad. ◦ El Analizador automático se ha detenido desde el menú de la bandeja del sistema. Haga clic

con el botón derecho en el icono de la bandeja del sistema. Seleccione Iniciar Analizador automático.

◦ El cortafuegos se ha desactivado. Haga clic con el botón derecho en el icono de la bandeja del sistema. Seleccione Activar Personal Firewall.

Rueda dentada amarillaCuando el icono de la bandeja muestre el símbolo de una rueda dentada, esto indica que el administrador de programas de Norman está trabajando con el programa, probablemente apli-cando una actualización. No es recomendable apagar el equipo cuando el administrador de programas de Norman esté trabajando, es decir, cuando este símbolo aparezca en el icono.

NOTA: La aplicación de actualizaciones no suele durar más de 5 o 10 minutos. Si el icono de la rueda dentada aparece durante un periodo de tiempo prolongado, es posible que haya algún error con la insta-lación. En tal caso, intente reiniciar el equipo. Si esto no hace desaparecer el icono de la rueda dentada, pruebe la opción de reparación descrita en la sección “Reparación automática”, en la página 61.

Símbolo del Centro de seguridad de Windows Norman es uno de los proveedores de aplicaciones antivirus que detecta el sistema operativo. Si los archivos de definición de virus están obsoletos o el Analizador automático no se encuentra en ejecución, o bien si el cortafuegos está desactivado, aparecerá una advertencia de Windows para indicarle que hay algún problema. Aparecerá el símbolo del Centro de seguridad y podrá hacer clic en él para ver y editar la configuración de Windows.

Page 15: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Introducción | Apertura de la aplicación

Copyright © 1990-2010 Norman ASA 15

Apertura de la aplicaciónPuede abrir la aplicación a través del menú de la bandeja del sistema o del menú de Windows. Haga clic con el botón derecho en el icono de la bandeja del sistema y seleccione Norman Security Suite en el menú emergente. En el menú de Windows, haga clic en Inicio y seleccione Todos los programas > Norman Security Suite > Norman Security Suite.

Iconos de advertencia del productoA veces, aparece un triángulo amarillo en la entrada de menú de la aplicación. Los posibles motivos son: un producto está desactivado u obsoleto, la licencia ha caducado, un software recién instalado necesita configuración para finalizar el procedimiento de instalación, etc. Seleccione la entrada de menú con la advertencia para saber más.

NOTA: Cuando se abre Security Suite por primera vez, se emite una advertencia para la aplicación Parental Control. Consulte la sección “Parental Control”, en la página 44.

Configuración de Security SuiteEsta aplicación se instala con la configuración predeterminada que se recomienda para el uso diario. Es posible seleccionar Personalizar configuración en las páginas principales de la aplicación a fin de configurar los productos a través de diversas opciones. Al cambiar de una configuración a otra, observe el cambio en el icono y que también cambian de sitio los textos de configuración.

● Configuración actual: Recomendada

◦ La configuración predeterminada está aplicada, tal y como se recomienda para el uso diario. ◦ Haga clic en Personalizar configuración si desea cambiar la configuración predeterminada.

● Configuración actual: Personalizado

◦ La configuración predeterminada está personalizada o se puede personalizar. ◦ Haga clic en Usar configuración recomendada para restablecer la configuración prede-

terminada.

NOTA: No se recomienda cambiar la configuración predeterminada a menos que sepa cómo afecta-rán los cambios al sistema. Asegúrese de que la configuración personalizada no provoque un nivel de seguridad inferior. Si no está seguro, recuerde que la configuración predeterminada proporciona suficiente protección.

Page 16: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Inicio | Configuración de Security Suite

Copyright © 1990-2010 Norman ASA 16

InicioAbra la aplicación Security Suite para ver el estado de los productos instalados. Consulte la sección “Introducción”, en la página 13, sobre cómo abrir la aplicación.

Permite analizar el equipo, ver qué productos están instalados, observar su estado y examinar alguna información detallada sobre ellos. Podrá actualizar todos los productos y activar o desactivar las ac-tualizaciones automáticas con un simple clic.

Haga clic en Analizar ordenador para iniciar un análisis manual de todo el equipo. Este aná-lisis empleará la misma configuración especificada para el Analizador manual. Consulte la sección “Analizador manual”, en la página 25.

Los Productos con licencia son los que están incluidos en su clave de licencia del producto. Consulte la sección “Clave de licencia”, en la página 10. El icono de estado indica si la instalación está actualizada y completa, si necesita actualización o si un producto no está instalado. Las estadís-ticas de la derecha muestran datos de las aplicaciones en funcionamiento.

NOTA: Cuando se abre Security Suite por primera vez, se emite una advertencia para la aplicación Parental Control. Consulte la sección “Parental Control”, en la página 44.

Actualizar todos los productosActualice todos los productos instalados con un único clic. Para obtener información sobre otras confi-guraciones y una presentación general, consulte la sección “Instalar y actualizar”, en la página 57.

Las actualizaciones automáticas están activadas/desactivadasLos productos se actualizarán de forma regular cuando las actualizaciones automáticas estén activa-das. Es posible modificar la configuración como se explica en “Seleccionar método de actualización”, en la página 58.

NOTA: Se recomienda encarecidamente tener siempre activadas las actualizaciones automáticas.

Page 17: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Antivirus & Antispyware | Página principal

Copyright © 1990-2010 Norman ASA 17

Antivirus & AntispywareAbra la aplicación Security Suite y seleccione Antivirus & Antispyware en el menú de la izquierda. Consulte “Introducción”, en la página 13, para saber cómo abrir la aplicación, así como “Antivirus & Antispyware”, en la página 5, para ver una descripción de la finalidad y el funcionamiento de la aplicación.

Página principal

Esta aplicación antivirus y antispyware supervisa el equipo en busca de software malicioso, también llamado malware. Este capítulo trata sobre cómo configurar los dos principales analizadores de virus (el Analizador automático y el Analizador manual), así como sobre cómo gestionar los archivos en cuarentena, programar análisis, activar el análisis de protector de pantalla y activar la función de an-tispyware.

Personalizar configuraciónHaga clic en esta opción para cambiar los valores predeterminados. Consulte la sección “Configuración”, en la página 22. Para obtener información general sobre la selección de la configuración recomendada o de una configuración personalizada, consulte “Configuración de Security Suite”, en la página 15.

Estadísticas de análisisLa página principal de la aplicación muestra una representación gráfica de los archivos analiza-dos e infectados durante las últimas 24 horas. Las estadísticas reflejan la actividad combinada del Analizador manual y el Analizador automático.

Modo BroteEsta función sólo se debe activar temporalmente en caso de brotes de virus y al conectar con redes desconocidas o redes inalámbricas no seguras. La activación de esta opción puede afectar al rendi-miento y la estabilidad.

Desactivar el análisis de archivos automáticoConsulte la sección Configuración > Analizador automático en la página 23.

Page 18: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Antivirus & Antispyware | Cuarentena

Copyright © 1990-2010 Norman ASA 18

Analizar ordenadorSe trata del Analizador manual que ejecutará un análisis de todas las unidades de disco duro del sis-tema. En el cuadro de diálogo de análisis que aparece, se puede seleccionar Detener si se desea Explorar para localizar otra ubicación que analizar. Haga clic en Iniciar para continuar la sesión de análisis manual.

También se puede iniciar este análisis desde el menú de la bandeja del sistema. Haga clic con el botón derecho en el icono de la bandeja del sistema de la aplicación y seleccione Analizar orde-nador.

Consulte “Analizador manual”, en la página 25, para saber como configurar el Analizador manual.

Cuarentena

Mantener archivos en cuarentenaSeleccione Personalizar configuración para acceder a las opciones de configuración. Especifique el tiempo mínimo y máximo que se deberán guardar los archivos en cuarentena, así como el espacio máximo en disco que podrán ocupar.

● MínimoEspecifique un periodo entre un día y una semana. Los archivos que sean posteriores al tiempo mínimo especificado no se borrarán.

● MáximoEspecifique un periodo entre una y cuatro semanas. Los archivos anteriores al tiempo máximo se eliminarán sin emitir ningún aviso.

● Tamaño máximo de cuarentena (% de partición)Especifique cuánto espacio del disco pueden ocupar los archivos en cuarentena de la partición actual.

NOTA: El tamaño máximo se puede superar en caso de que los archivos en cuarentena no hayan alcanzado todavía el tiempo mínimo.

● Haga clic en Guardar para confirmar los cambios.

Page 19: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Antivirus & Antispyware | Editor de tareas

Copyright © 1990-2010 Norman ASA 19

Archivos en cuarentenaLos archivos infectados que se hayan puesto en cuarentena aparecerán en forma de lista en el cua-dro de diálogo Archivos en cuarentena, siempre que haya configurado el programa para ello. La aplicación antivirus intentará reparar los archivos infectados antes que eliminarlos o ponerlos en cuarentena (dependiendo de la configuración que haya seleccionado). Los archivos puestos en cua-rentena son archivos infectados o que han sido bloqueados por la función Protección para Internet.

NOTA: De forma predeterminada, se pondrá en cuarentena una copia de cada archivo eliminado o bloqueado.

Una copia de un archivo infectado y puesto en cuarentena se elimina a menos que se encuentre en otra carpeta, en cuyo caso se mueve a la de cuarentena. Cuando el Analizador automático de-tecta que el archivo C:\eicar.com está infectado, lo mueve a la cuarentena. Sin embargo, si el Analizador automático detecta C:\Copia de eicar.com y este archivo es idéntico a eicar.com, no se envía a la cuarentena, sino que se elimina. Si el archivo Copia de eicar.com se encuentra en C:\otra carpeta\, sí será puesto en cuarentena, ya que corresponde a otra ubicación. Este método se emplea para evitar que la cuarentena se desborde cuando un virus haya escrito varias co-pias del mismo archivo en la misma área de la unidad de disco.

Es posible que se envíe un archivo a la cuarentena porque la aplicación antivirus sospecha que está infectado. En raras ocasiones y tras la actualización de los archivos de definición, la aplicación anti-virus puede establecer que un archivo previamente en cuarentena está limpio. Ya que los tipos y las técnicas tanto para crear como para detectar virus cambian con rapidez, la aplicación antivirus anali-zará la cuarentena tras una actualización y tras reiniciar el equipo.

Si un archivo en cuarentena queda “absuelto” tras esta comprobación, se restaurará siempre que exista una ruta de archivo válida y que no haya ningún otro archivo con el mismo nombre. No se re-quiere la intervención del usuario y no se le informará acerca de una posible restauración de un archi-vo en cuarentena.

Editor de tareasA veces, es conveniente definir tareas que se deben realizar varias veces o a intervalos regulares. El análisis en busca de virus es un buen ejemplo de una tarea que se debe realizar regularmente; el Editor de tareas es la herramienta que se emplea para tal fin.

Es posible crear un archivo de tarea para los análisis que se desea realizar de forma repetida, o bien para análisis especiales que se deben llevar a cabo en situaciones concretas. Por ejemplo, si descar-ga archivos de Internet a áreas designadas, puede crear un archivo de tarea que analice estas áreas únicamente y ejecutar la tarea manualmente tras las descargas. Además, es posible programar la tarea para que se ejecute en el momento seleccionado.

Los administradores pueden crear archivos de tarea y distribuirlos a todas las estaciones de trabajo de la red para asegurarse de que se comprueben sistemáticamente las áreas que requieren una atención especial.

NOTA: El cuadro de diálogo Crear una tarea aparece la primera vez que se accede al Editor de tareas, o bien si no se ha creado aún ninguna tarea.

Todas las tareas existentes se muestran en una lista en el cuadro de diálogo del Editor de tareas.

Page 20: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Antivirus & Antispyware | Editor de tareas

Copyright © 1990-2010 Norman ASA 20

Crear una tarea

1. Introduzca un Nombre de tarea.

2. Seleccione Analizar todo el ordenador o Analizar archivos y carpetas seleccionados. ◦ Haga clic en el símbolo de búsqueda de carpeta para buscar archivos o carpetas.

•  En la parte inferior de la pantalla se enumeran todas las unidades locales de forma similar al Explorador de Windows.

•  Haga clic en una letra de unidad para buscar directorios o archivos. •  Si selecciona archivos y carpetas específicos, todas las subcarpetas de la unidad o la

carpeta seleccionada se seleccionarán automáticamente. Puede desmarcar las subcarpetas que no desee incluir.

◦ También puede introducir una ruta y un nombre de archivo o directorio directamente en el cam-po de entrada de texto. •  Se acepta el asterisco (*) como comodín, por ejemplo C:\*.* para analizar toda la unidad C:. •  Coloque el comodín al principio o al final del término de búsqueda. No coloque el comodín

en mitad del término de búsqueda. ◦ Al hacer clic en Agregar para guardar, se añade el área específica a la lista de tareas.

3. Seleccione una o varias opciones de análisis. Analizar sectores de arranque, Analizar archivos comprimidos y Analizar memoria se encuentran seleccionadas previamente. Aparte de éstas, se emplean las opciones de análisis del Analizador manual. ◦ Analizar sectores de arranque

•  Al seleccionar esta opción, la aplicación antivirus comprobará el sector de arranque de las áreas que se están analizando.

◦ Analizar archivos comprimidos •  Seleccione esta opción para incluir los archivos comprimidos en el análisis. Se admiten los

siguientes formatos actualmente: ACE, APPLE_SINGLE, ARJ, BZIP2, CAB, GZ, LZH, MAIL, RAR, RAR3, SFXZIP, TAR, ZIP y 7Z.

◦ Analizar memoria •  Al analizar el área de memoria, la aplicación antivirus busca virus residentes. Asegúrese

siempre de que no haya virus en la memoria.

Programar análisis para su ejecución4. Seleccione la frecuencia, la hora y la fecha para ejecutar el análisis. La fecha y hora que se sugieren

son las actuales (de acuerdo con la información del sistema). Es posible seleccionar otro momento.

5. De forma predeterminada, la tarea está en el modo Activado. Borre la marca de verificación para desactivarla.

Page 21: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Antivirus & Antispyware | Lista de exclusión

Copyright © 1990-2010 Norman ASA 21

6. Haga clic en Crear.

Todas las tareas programadas se muestran en una lista en el cuadro de diálogo Editor de tareas. Es posible ver, editar, ejecutar y eliminar los archivos de tarea en el cuadro de diálogo del Editor de tareas. También es posible activar y desactivar o eliminar tareas. Anule la selección de la casilla de verificación Activo para desactivar una tarea. Seleccione la casilla de verificación Eliminar y haga clic en Eliminar selección para eliminar una tarea.

La ubicación predeterminada para almacenar los archivos de tarea es ...Archivos de progra-ma\Norman\Tasks.

Eliminación de tareasPara eliminar una tarea, seleccione una o varias entradas en la lista de tareas y haga clic en Eliminar selección.

Lista de exclusión

Los archivos de la lista de exclusión no se analizarán. Algunos motivos para no analizar determinados archivos podrían ser que generan alarmas falsas o que su análisis requiere demasiado tiempo. De todos modos, se recomienda analizar los archivos de la lista de exclusión regularmente ejecutando análisis manuales o programados.

NOTA: Las listas de exclusión deben gestionarse con sumo cuidado, ya que representan un posible ries-go de seguridad. La decisión de excluir archivos o áreas del análisis va en detrimento de la seguridad.

Utilizar la lista de exclusiónSeleccione esta opción para activar la lista de exclusión. La Lista de exclusión se utiliza para excluir archivos que puedan entrar en conflicto con los analizadores y afectar al rendimiento del ordenador.

Page 22: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Antivirus & Antispyware | Configuración

Copyright © 1990-2010 Norman ASA 22

Excluir archivos del análisisEspecifique archivos, directorios o unidades completas que no desee analizar en busca de software dañino. Siga estos pasos para excluir elementos del análisis:

● Haga clic en el símbolo de búsqueda de carpeta, si desea buscar archivos y carpetas, o bien escri-ba un nombre de archivo, directorio o letra de unidad en el campo de entrada. Se aceptan comodines (*/?). Coloque el comodín al principio o al final del término de búsqueda. No coloque el comodín en mitad del término de búsqueda.

NOTA: NO utilice comillas (“ o ‘) al especificar elementos para la exclusión.

Ejemplos

C:\Directorio Excluye todos los archivos del directorio y los subdirectorios.

*.xyz Excluye todos los archivos con la extensión .xyz.

ejemplo.exe Excluye el archivo especificado, independientemente de dónde se encuentre.

C:\System\xyz.doc Excluye este archivo concreto.

● Especifique cuál de los analizadores debe usar la lista de exclusión, si procede.

● Haga clic en Agregar a la lista para incluir la entrada en la lista de exclusión.

NOTA: Security Suite no comprobará si las unidades, carpetas y archivos que ha agregado a la lista de exclusión existen realmente. Procure introducir las rutas y los nombres correctos.

Unidades de redExcluya las unidades de red si no desea analizar los recursos compartidos a los que tiene acceso en equipos remotos. Especifique los analizadores, si procede.

Eliminar selecciónPara eliminar entradas de la lista de exclusión, seleccione la entrada que desee y haga clic en Eliminar selección. Haga clic en Guardar para confirmar los cambios.

NOTA: Se recomienda revisar regularmente la lista de exclusión.

ConfiguraciónEn esta sección podrá configurar el Analizador automático, el Analizador manual y la función Protección para Internet. Tanto el Analizador automático como el Analizador manual emplean Sandbox de forma predeterminada. Podrá obtener más información acerca de Sandbox en “¿Qué significa Sandbox?”, en la página 63. La configuración del Analizador manual también es relevante para la opción Analizar orde-nador, el analizador del menú contextual, el análisis del protector de pantalla y el analizador de línea de comandos.

Page 23: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Antivirus & Antispyware | Configuración

Copyright © 1990-2010 Norman ASA 23

Analizador automáticoEl Analizador automático trabaja en segundo plano y ofrece protección automática al sistema. Se trata de un componente de control antivirus esencial y debería estar activado en todo momento.

Activar el Analizador automáticoAl seleccionar/deseleccionar esta opción, se detiene e inicia el Analizador automático. Le recomenda-mos que tenga el Analizador automático activado en todo momento.

Cuando el Analizador automático se detiene o se pausa desde el menú de la bandeja de sistema, aparecerá el símbolo de un triángulo amarillo parpa-deando en el icono de la bandeja de sistema. Consulte la sección “Icono de aplicación de la bandeja”, en la página 13. Además, el Centro de seguridad de Windows emitirá la advertencia “Puede que su equipo esté en riesgo”.

1. En el menú de configuración del Analizador automático, asegúrese de que la opción Activar el Analizador automático esté seleccionada. Haga clic en Guardar para confirmar los cam-bios. ◦ Anule la selección de la casilla para desactivar el Analizador automático. ◦ Norman Security Suite no emite advertencias si el Analizador automático se desactiva de esta

forma. No obstante, el Centro de seguridad de Windows sí le mostrará advertencias.

NOTA: Al anular la selección de la casilla de verificación Activar el Analizador automático, el analizador permanecerá desactivado hasta que se active manualmente de nuevo.

2. En el menú de la bandeja del sistema, haga clic en Iniciar Analizador automático. ◦ Esta opción alterna entre Iniciar Analizador automático y Detener Analizador

automático. ◦ Si el analizador se detiene manualmente, se activará la siguiente vez que se reinicie el equipo

o cuando se instale una actualización de Security Suite.

Eliminar automáticamente los virus detectadosEl analizador detecta y repara todos los tipos de virus. Siempre que sea posible, un archivo infectado se repara antes de que la aplicación pueda acceder a él. El acceso al archivo infectado se deniega si falla la reparación. Un archivo se eliminará por completo si únicamente contiene software dañino.

Page 24: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Antivirus & Antispyware | Configuración

Copyright © 1990-2010 Norman ASA 24

Modos de usuarioLa sección correspondiente a los modos de usuario está dividida en dos módulos: Usuario local y Servicios y usuarios remotos. En circunstancias normales, una estación de trabajo se ejecuta en el modo Usuario local, mientras que un servidor se ejecuta en el modo Servicios y usuarios remotos. La configuración predeterminada proporciona protección suficiente para la mayoría de si-tuaciones, por lo que no se recomienda cambiarla a menos que sea completamente consciente de las consecuencias.

Usuario local ● Lectura/Ejecución

◦ Indica al Analizador automático que analice los archivos antes de su uso. ◦ Ejemplo: cuando un usuario hace doble clic en un archivo .doc, el Analizador automático com-

prueba el archivo y la aplicación que se ejecuta (en este caso, MS Word).

● Analizar en lectura y escritura

◦ Indica al Analizador automático que analice los archivos que se abren para escribir en ellos, por ejemplo cuando un usuario descarga un archivo de Internet.

◦ Si ha seleccionado el análisis para Lectura/Ejecución, es posible descargar y guardar un archivo infectado en el disco. No obstante, el Analizador automático detectará el virus cuando intente abrir el archivo.

Servicios y usuarios remotosEste modo se aplica a cualquier equipo con XP/Vista/Windows 7 que no tenga sesión iniciada y que pueda actuar teóricamente como un servidor. Lo que se selecciona aquí es si se deben analizar los archivos antes de usarlos o al crear archivos nuevos, o bien al modificar archivos existentes. En otras palabras, se selecciona una estrategia para el análisis automático que entra en vigor cuando se guar-dan archivos descargados de Internet o servidores FTP, cuando otro equipo escribe archivos en un recurso compartido de red de su equipo, etc.

● Escritura

◦ Indica al Analizador automático que analice los archivos que se guardan en el disco; por ejem-plo, cuando un usuario guarda un archivo en un servidor. En este caso, el Analizador automáti-co del servidor analizará el archivo.

● Analizar en lectura y escritura

◦ Es una opción que normalmente no tendrá que utilizar. Una situación en la que resulta útil es si un servidor se ha infectado como resultado de la falta de una actualización de analizador, por ejemplo. El análisis durante la lectura y la escritura en tal situación impedirá que la infección se propague a través de la red.

Utilizar SandboxLa funcionalidad Sandbox permite detectar nuevos virus que todavía no se conocen. Seleccione esta opción si desea que el analizador busque nuevas variantes de virus. Sandbox está configurado es-pecíficamente para encontrar nuevos virus de archivo y gusanos de correo electrónico, red y punto a punto, además de reaccionar también ante amenazas de seguridad desconocidas.

● Desactivado

◦ La función Sandbox está desactivada.

● Normal

◦ Nivel de análisis recomendado. Con esta opción activada, Sandbox comprueba todas las opera-ciones de escritura tanto para los usuarios locales como para los usuarios y los servicios remotos.

● Ampliado

◦ En una situación crítica puede seleccionar este modo, por ejemplo si hay un brote de virus en el sistema y no se puede emplear la detección basada en firmas durante un tiempo limitado. Sandbox realizará la comprobación entonces tanto al leer como al ejecutar. Si se selecciona esta opción, aumentará el tiempo de análisis, pero no es probable que afecte considerablemen-te al rendimiento del sistema.

Haga clic en Guardar para confirmar los cambios.

Page 25: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Antivirus & Antispyware | Configuración

Copyright © 1990-2010 Norman ASA 25

Analizador manualUtilice el Analizador manual para analizar las áreas seleccionadas del equipo. El análisis de todo un disco duro es una tarea prolongada. Para los análisis periódicos de unidades enteras, carpetas se-leccionadas o archivos concretos, se recomienda configurar análisis programados. Utilice el Editor de tareas y active el análisis de protector de pantalla para que los análisis manuales se realicen automá-ticamente durante periodos de baja actividad o reposo. Finalmente, puede hacer clic con el botón de-recho en un objeto del sistema de archivos para ejecutar el Analizador manual. Todos estos métodos de análisis hacen uso de la configuración del Analizador manual.

Utilizar SandboxLa funcionalidad Sandbox permite detectar nuevos virus que todavía no se conocen. Seleccione esta opción si desea que el analizador busque nuevas variantes de virus. Sandbox está configurado es-pecíficamente para encontrar nuevos virus de archivo y gusanos de correo electrónico red y punto a punto, además de reaccionar también ante amenazas de seguridad desconocidas. Si se selecciona esta opción, aumentará el tiempo de análisis, pero no es probable que afecte considerablemente al rendimiento del sistema.

Eliminar automáticamente los virus detectadosLa aplicación intentará eliminar el virus del archivo infectado. Seleccione esta opción para reparar au-tomáticamente los archivos infectados. La mayoría de los virus se pueden eliminar sobre la marcha, excepto los virus del sector de arranque. Antes de eliminar un virus del sector de arranque, se solici-tará la intervención del usuario. Un archivo se eliminará por completo si únicamente contiene software dañino.

Analizar archivos comprimidosSeleccione esta opción para incluir los archivos comprimidos en el análisis. Se admiten los siguien-tes formatos actualmente: ACE, APPLE_SINGLE, ARJ, BZIP2, CAB, GZ, LZH, MAIL, RAR, RAR3, SFXZIP, TAR, ZIP y 7Z.

Registro ● Crear archivo de registro

Crea un archivo de registro en la carpeta C:\Archivos de programa\Norman\Logs cada vez que se ejecuta un análisis manual. Si anula la selección de esta opción, no se generará ningún archivo de registro para los análisis manuales. De modo predeterminado, esta opción está activada.

● Registro detalladoGenera un informe detallado en el que se especifica cada archivo que se ha analizado, el tiempo de análisis dedicado a cada archivo, el estado, etc.

Page 26: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Antivirus & Antispyware | Configuración

Copyright © 1990-2010 Norman ASA 26

Protección para InternetSe trata de un filtro que protege frente a los virus que se propagan mediante el correo de Internet y los lectores de noticias. La mayoría de virus descubiertos actualmente emplean mecanismos que les permiten propagarse a través del correo electrónico. Este módulo de filtro está diseñado para in-terceptar las noticias y el correo entrante y saliente, así como para eliminar o bloquear el contenido no deseado de todos los archivos adjuntos infectados. Es capaz de analizar el correo electrónico en busca de virus conocidos y de bloquear los archivos adjuntos en función del contenido y las extensio-nes de archivo.

Utilizar SandboxLa funcionalidad Sandbox permite detectar nuevos virus que todavía no se conocen. Seleccione esta opción si desea que el analizador busque nuevas variantes de virus. Sandbox está configurado es-pecíficamente para encontrar nuevos virus de archivo y gusanos de correo electrónico, red y punto a punto, además de reaccionar también ante amenazas de seguridad desconocidas. Si se selecciona esta opción, aumentará el tiempo de análisis, pero no es probable que afecte considerablemente al rendimiento del sistema. Para obtener más información acerca de la función Sandbox, consulte el “Apéndice A”, en la página 63.

Page 27: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Antivirus & Antispyware | Configuración

Copyright © 1990-2010 Norman ASA 27

Tráfico a analizarSeleccione qué elementos del tráfico por Internet desea analizar. La opción predeterminada es anali-zarlo todo.

● Correo electrónico de entrada (POP3)

◦ Analiza todo el correo electrónico que se recibe. Incluso su mejor amigo o un buen compañero de trabajo pueden desconocer que están infectados con un virus.

● Correo electrónico de salida (SMTP)

◦ Analiza todo el correo electrónico que se envía desde su sistema. Si su máquina está infectada con software dañino y usted no lo sabe, podría estar enviando involuntariamente mensajes de correo electrónico infectados a sus amigos y compañeros, por ejemplo.

● Grupos de noticias (NNTP)

◦ Analiza el tráfico generado entre su ordenador y los demás miembros del grupo o foro en el que participa.

● Mensajería instantánea (archivos recibidos)

◦ Analiza el tráfico de transferencia de archivos durante la sesiones de mensajería instantánea con MSN Messenger y Windows Messenger. Si se selecciona esta opción, se analiza la exis-tencia de software dañino en los archivos de entrada. Si hay un archivo infectado aparecerá un mensaje emergente que le avisará del incidente.

◦ Sólo se analizan las transferencias de archivos, de modo que los vínculos infectados siguen suponiendo una amenaza.

Tenga en cuenta que los archivos transferidos se analizan cuando se escriben en el directorio ...\Archivos temporales de Internet. Si se detecta software dañino, es probable que sea un archivo .tmp en cuarentena. Para restablecer el archivo .tmp en cuarentena, seleccione el archivo deseado, elija la opción Guardar como en el menú contextual y guarde el archivo con su nombre y extensión origi-nales. Consulte “Cuarentena”, en la página 18.

Bloquear archivos adjuntosEsta función es especialmente útil cuando hay gusanos de correo electrónico que se pueden identi-ficar por nombre de archivo. El bloqueo de archivos adjuntos también resulta útil para detener tipos de archivos que no desee recibir en la bandeja de entrada de correo. Cuando se bloquea un archivo adjunto, se coloca en el área de cuarentena en lugar de eliminarse. Puede bloquear los archivos ad-juntos por nombre o extensión especificando la información exacta. A continuación se muestra una pequeña explicación de las opciones de configuración disponibles.

● Bloquear todos los archivos adjuntos

◦ Se bloquean todos los archivos adjuntos.

● Bloquear archivos con doble extensión

◦ Muchos gusanos y virus de correo electrónico aplican una técnica que agrega una extensión adicional; por ejemplo, Nombre_archivo.jpg.vbs. La mayoría de los clientes de correo electró-nico ocultan la última extensión, de modo que el documento adjunto parece tener únicamente la extensión .jpg. No obstante, esta función no sólo la emplean los virus; otros archivos legíti-mos con nombres como Mi_archivo.hlp.zip y ListaTareas_20.dec.doc se consideran dobles extensiones.

● Bloquear archivos adjuntos con tipo de archivo CLSID

◦ Algunos gusanos y virus de correo electrónico recientes aplican una técnica CLSID para engañar a los analizadores de correo electrónico y el software de bloqueo. Sacan partido de una función de Windows que permite sustituir una extensión .exe por la extensión {...} y, de ese modo, evitar el bloqueo de los archivos .exe. Dado que no hay motivos para que los archivos adjuntos legíti-mos utilicen este tipo de extensión, este comportamiento se bloquea de forma predeterminada.

● Bloquear archivos adjuntos encriptados

◦ En función de las herramientas utilizadas, normalmente es más difícil buscar virus en los archi-vos comprimidos y encriptados que en archivos adjuntos de texto normales. Por tanto, la aplica-ción antivirus ofrece la posibilidad de bloquear dichos archivos adjuntos de forma conjunta.

Page 28: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Antivirus & Antispyware | Configuración

Copyright © 1990-2010 Norman ASA 28

Lista de archivos adjuntosUtilice esta función para seleccionar explícitamente los archivos adjuntos que desee bloquear o certi-ficar. Puede especificar el nombre exacto de un archivo adjunto o utilizar el comodín (*) para bloquear determinadas extensiones. La entrada que aparecerá en el cuadro de lista, donde podrá editarla o eli-minarla más adelante.

Por ejemplo, introduzca *.exe para bloquear o permitir todos los archivos adjuntos con la extensión .exe. Coloque el comodín al principio o al final del término de búsqueda. No coloque el comodín en mitad del término de búsqueda.

● Bloquear todos los archivos adjuntos enumerados a continuación

◦ Todos los nombres que guarde en la lista serán bloqueados. ◦ Haga clic en Guardar para confirmar.

● Bloquear todos los archivos adjuntos excepto los enumerados a continuación

◦ Todos los nombres que guarde en la lista serán aceptados. ◦ Haga clic en Guardar para confirmar.

NOTA: Es muy importante que distinga perfectamente entre estas dos opciones, ya que representan dos extremos opuestos: BLOQUEAR todos los elementos de la lista o ACEPTAR todos los elementos de la lista.

Consulte el archivo de ayuda de la aplicación para obtener más información sobre este particular.

Eliminación de entradasSeleccione una o varias entradas y haga clic en Eliminar seleccionado. Haga clic en Guardar para confirmar.

PuertosEntre los numerosos protocolos existentes para la comunicación entre ordenadores, hay algunos que resultan esenciales para el uso de Internet. Por motivos de normalización, los protocolos tienen nú-meros de puerto preasignados.

Números de puertoAlgunos de los protocolos de comunicación entre ordenadores son imprescindibles para el uso de Internet. Por motivos de normalización, los protocolos tienen números de puerto preasignados. En la sección Tráfico a analizar se puede seleccionar el tráfico de Internet que se desea analizar. Este cua-dro de diálogo identifica los protocolos necesarios para enviar y recibir correo electrónico, por ejem-plo, y el correspondiente número de puerto del ordenador, de acuerdo con el estándar del sector.

Es posible que haya asignado diferentes números de puerto a uno o más de los protocolos que se enumeran aquí. Si es así, debe especificar el número de puerto real para los protocolos en cuestión.

Los protocolos que se incluyen a continuación son los que se admiten actualmente. La lista se actuali-zará cuando sea preciso. Los números de puerto y funciones ya se especifican en el cuadro de diálogo:

● Correo electrónico de entrada (POP3)(Puerto 110) POP es la abreviación de Post Office Protocol (protocolo de oficina de correos).

● Correo electrónico de salida (SMTP)(Puerto 25) SMTP es la abreviación de Simple Mail Transfer Protocol (protocolo simple de transfe-rencia de correo).

● Grupos de noticias (NNTP)(Puerto 119) NNTP es la abreviación de Network News Transfer Protocol (protocolo de transferen-cia de noticias a través de la red).

Page 29: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Antivirus & Antispyware | Configuración

Copyright © 1990-2010 Norman ASA 29

Otros métodos de análisis

Activar el análisis de protector de pantallaSi selecciona el análisis de protector de pantalla, se realiza un análisis del sistema en busca de virus durante los periodos de inactividad. El tiempo de inactividad es un periodo en el que no hay ninguna actividad en el sistema, es decir, no se pulsan las teclas ni se mueve el ratón.

El Analizador manual ejecutará un análisis de todas las unidades de disco duro cuando se inicie el protector de pantalla. En cuanto se activa el ordenador, por ejemplo con el movimiento del ratón o una pulsación en el teclado, finaliza el análisis de protector de pantalla. Si el análisis no se había completado, continuará en el punto en que se detuvo la siguiente vez que se active.

1. Diríjase a Antivirus & Antispyware y seleccione Activar el análisis de protector de pantalla. ◦ Aparecerá el cuadro de diálogo Propiedades de Pantalla del Panel de control de Windows.

2. Seleccione Protector de pantalla Norman en la lista desplegable Protector de pantalla. ◦ Haga clic en Vista previa si desea ver el protector de pantalla en funcionamiento. ◦ Al mover el ratón o pulsar el teclado, termina la vista previa.

3. Haga clic en Aceptar para confirmar los cambios.

La siguiente vez que el sistema esté inactivo y se active el protector de pantalla de Norman, el Analizador manual empezará a analizar las unidades de disco duro y mostrará el progreso de forma continua. Al mover el ratón o pulsar el teclado, se detiene el análisis del protector de pantalla.

NOTA: El análisis de protector de pantalla emplea la misma configuración especificada para el Analizador manual.

Análisis con el botón derechoEl Analizador manual inicia un análisis del archivo o la carpeta seleccionados a través del menú con-textual emergente de Windows.

● Haga clic con el botón derecho en un archivo o una carpeta. ◦ Por ejemplo, en el Explorador de Windows o en el escritorio.

● Seleccione Buscar virus en el menú emergente.

● Aparecerá el cuadro de diálogo Analizador manual. Es posible Explorar para localizar otro archivo o carpeta que analizar, así como Iniciar, Pausar o Detener el proceso de análisis.

Page 30: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Antivirus & Antispyware | Configuración

Copyright © 1990-2010 Norman ASA 30

Analizador de línea de comandosEl Analizador de línea de comandos es el analizador alternativo al analizador basado en la interfaz gráfica de usuario y ofrece la posibilidad de ejecutar trabajos por lotes y otras tareas de análisis desde la línea de comandos. El Analizador de línea de comandos es la alternativa ideal para quienes están familiarizados con este entorno.

El Analizador de línea de comandos cuenta con las mismas funciones básicas que los analizadores basados en menús y no depende de ningún otro módulo. También se puede ejecutar desde archivos por lotes.

Inicio del Analizador de línea de comandos

1. Acceda a la línea de comandos. ◦ Diríjase a Inicio > Ejecutar. ◦ Escriba CMD y haga clic en Aceptar o pulse Entrar.

2. Diríjase al directorio donde se encuentre la aplicación Antivirus & Antispyware. ◦ La ubicación predeterminada es C:\Archivos de programa\Norman\nvc\bin\.

3. Introduzca los parámetros de su elección y pulse Entrar. ◦ Para ver una lista de los parámetros disponibles, escriba:

nvcc /?. ◦ La sintaxis que debe utilizar es:

nvcc [unidad]:[ruta] [/parámetros] [Entrar]

◦ Debe haber un espacio delante de cada parámetro que especifique.

Page 31: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Personal Firewall | Página principal

Copyright © 1990-2010 Norman ASA 31

Personal FirewallFinalice el asistente de instalación (consulte “Asistente de instalación”, en la página 12). Abra la apli-cación Security Suite y seleccione Personal Firewall en el menú de la izquierda. Consulte “Introducción”, en la página 13, para saber cómo abrir la aplicación, así como “Personal Firewall”, en la página 6, para ver una descripción de la finalidad y el funcionamiento de la aplicación. Consulte “Asistente de instalación”, en la página 12, para saber cómo iniciar Personal Firewall.

Página principal

Este capítulo trata sobre la configuración de la aplicación de cortafuegos, la creación de reglas para controlar las aplicaciones entrantes y salientes, la visualización del tráfico, etc. La aplicación se adap-ta a los usuarios con y sin experiencia. Mientras que los usuarios inexpertos utilizan un asistente de instalación, los usuarios experimentados pueden realizar una configuración detallada de las opciones avanzadas.

Personalizar configuraciónHaga clic en esta opción para cambiar los valores predeterminados. Consulte la sección “Configuración” correspondiente a Personal Firewall en la página 39. Para obtener información general sobre la selec-ción de la configuración recomendada o de una configuración personalizada, consulte 15.

EstadísticaLas estadísticas muestran información sobre las conexiones entrantes y salientes bloqueadas y los análisis de puertos.

● Bloqueado n.º conexiones entrantesAlguien ha intentado conectarse a su máquina pero ha sido bloqueado, posiblemente porque no tiene instalado el software necesario. Dichas conexiones rara vez son de naturaleza maliciosa, sino más bien se trata de solicitudes de servidores legítimos.

● Bloqueado n.º conexiones salientesNúmero de conexiones de salida que se han bloqueado con una o más reglas. Si se bloquean múltiples conexiones de salida, debe comprobar si las reglas relevantes son correctas.

● Bloqueado n.º análisis de puertos.Muestra cuántos intentos sistemáticos se han producido para analizar los puertos abiertos. A veces los virus analizan los puertos abiertos para poder propagarse, aunque también podría ser una acción legítima llevada a cabo por software administrativo.

Page 32: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Personal Firewall | Herramientas avanzadas

Copyright © 1990-2010 Norman ASA 32

Desactivar (Activar) Personal FirewallAl hacer clic en el vínculo, se alterna entre activar y desactivar Personal Firewall. Se puede activar o desactivar Personal Firewall en la página principal de la aplicación o desde el menú de la bandeja del sistema.

● Diríjase a la página principal de Personal Firewall y seleccione Desactivar Personal Firewall.

NOTA: El Centro de seguridad de Windows presenta un aviso cuando el cortafuegos se desactiva.

O bien

● Haga clic con el botón derecho en el icono de la bandeja del sistema y seleccione Desactivar Personal Firewall.

NOTA: Esta opción no está disponible en Windows Vista, en donde deberá desactivar o activar el Personal Firewall desde la consola.

BloquearAl hacer clic en el vínculo, se alterna entre bloquear y desbloquear todo el acceso a la red, incluida Internet. Esta función puede ser útil si deja el PC encendido mientras está fuera.

Borrar reglas de sesiónSeleccione esta opción para eliminar las reglas de cortafuegos temporales creadas desde que se reinició el equipo por última vez. Las reglas de cortafuegos temporales se crean durante una sesión, es decir, entre dos reinicios del equipo, cuando se selecciona se aplique a esta sesión en el cuadro de diálogo emergente del cortafuegos. Este cuadro de diálogo aparece cuando una acción requiere que se decida entre permitirla o denegarla. Una acción es, por ejemplo, cuando un programa intenta conectar con Internet. Se le solicitará que confirme la eliminación de las reglas.

Borrar reglas de bloqueoSi no puede conectar con Internet o con la red, el motivo puede ser que una regla está bloqueando la conexión. Haga clic en esta opción para eliminar todas las reglas de bloqueo. Se le preguntará la siguiente vez que intente acceder a Internet.

Herramientas avanzadasConsulte la sección siguiente.

Page 33: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Personal Firewall | Herramientas avanzadas

Copyright © 1990-2010 Norman ASA 33

Herramientas avanzadasLas herramientas avanzadas son el Editor de reglas, la utilidad de registro en tiempo real, el Visor de puertos avanzado y la función Exportar/Importar reglas de Personal Firewall. Con estas herramientas podrá gestionar los aspectos avanzados de la aplicación.

Las herramientas avanzadas están destinadas a los usuarios con experiencia. La excepción, por supuesto, es el Editor de reglas que, en el modo de asistente, es perfecto para los usuarios sin ex-periencia. Puede cambiar entre el modo de asistente y el modo avanzado en el cuadro de diálogo Editor de reglas.

Es posible editar o establecer reglas mediante el Editor de reglas. Las reglas de cortafuegos son nece-sarias para permitir a las aplicaciones de confianza el acceso a Internet y para bloquear las conexiones no fiables. El cortafuegos emplea también técnicas de ocultación avanzadas que hacen que el equipo sea invisible e indetectable desde Internet. Puede supervisar las actividades del equipo mediante la uti-lidad de registro en tiempo real y el Visor de puertos avanzado.

Editor de reglasLas reglas son necesarias para permitir a las aplicaciones “de confianza” acceder a Internet, algo que suelen hacer muchos programas actualmente. El cortafuegos establece las reglas para los programas de confianza instalados en el equipo cuando se ejecuta el asistente de instalación. Sin embargo, es posible que tenga programas instalados que el cortafuegos no reconoció o que se instalaron después de su instalación. Cuando un programa de este tipo intenta conectarse a Internet, Personal Firewall muestra un mensaje emergente que le informa de dicha acción y le pregunta si desea permitirla o denegarla.

Page 34: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Personal Firewall | Herramientas avanzadas

Copyright © 1990-2010 Norman ASA 34

Personal Firewall no le permite crear reglas de conexión entrante. Las reglas de conexión entrante están gestionadas por la función de conciencia de modo servidor de Personal Firewall, que se encar-ga de crear de forma dinámica y automática las reglas de conexión entrante tomando como base los privilegios de servidor. Se trata de un mecanismo inteligente que evalúa los intentos procedentes del exterior para escuchar en una serie de puertos. Las solicitudes legítimas obtienen acceso sólo para los puertos relevantes y se cierran automáticamente cuando ya no son necesarias.

Cuando se ejecuta el asistente de instalación de Personal Firewall, se elige entre usuario inexperto o experimentado. El Editor de reglas difiere en función del nivel de usuario seleccionado.

CONSEJO CAMBIO DEL MODO DE USUARIO: En la esquina inferior derecha del cuadro de diálogo Editor de reglas existe una opción para seleccionar el modo de usuario. Esta opción alterna entre Cambiar a modo de asistente y Cambiar a modo avanzado.

Usuario inexperto (modo de asistente)Diríjase a Personal Firewall > Herramientas avanzadas y haga clic en Editor de reglas para abrir el cuadro de diálogo Asistente para reglas.

1. Asistente para reglas

◦ Seleccione Deseo crear una regla nueva y haga clic en Siguiente.

2. Seleccionar aplicación para asignar una regla

◦ Aparecerá una lista de aplicaciones. Haga clic en una aplicación para seleccionarla. Seleccione Mostrar 'Mi PC' para explorar el equipo en busca de programas ausentes en la lista. Haga clic en Siguiente para continuar.

3. ¿Acción para esta aplicación? ◦ Seleccione Permitir o Denegar el acceso a Internet por parte de esta aplicación. Haga clic

en Siguiente para continuar.

4. ¿Es ésta una aplicación de servidor? ◦ Determine si se trata de una aplicación de servidor o no. Las aplicaciones de servidor mantienen

puertos abiertos y visibles (haciendo que el equipo se comporte como un servidor), con lo que otros equipos se pueden conectar. Seleccione No si no está seguro. Haga clic en Siguiente para continuar.

Page 35: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Personal Firewall | Herramientas avanzadas

Copyright © 1990-2010 Norman ASA 35

CONSEJO El cortafuegos solicitará información posteriormente si la aplicación solicita privilegios de servidor. Una regla siempre se puede cambiar posteriormente.

5. Resumen

◦ Aparecerá un cuadro de diálogo de resumen. Haga clic en Finalizar para generar la regla. ◦ La regla entra en vigor inmediatamente después de su generación.

Nivel experimentado (modo avanzado)Diríjase a Personal Firewall > Herramientas avanzadas y haga clic en Editor de reglas. Aparecerá un cuadro de diálogo con una lista de las reglas existentes y su estado correspondiente.

1. Haga clic en Crear nuevo y rellene los campos necesarios.

2. Haga clic en Aceptar para confirmar.

Para ver una descripción detallada de todos los campos, consulte los archivos de ayuda de la aplicación.

Page 36: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Personal Firewall | Herramientas avanzadas

Copyright © 1990-2010 Norman ASA 36

Utilidad de registro en tiempo realPersonal Firewall emplea técnicas de ocultación avanzadas que hacen que el equipo sea invisible e indetectable desde Internet. Puede realizar un seguimiento de las actividades que se ejecutan en su equipo usando dos funciones distintas: la Utilidad de registro en tiempo real y el Visor de puertos avanzado.

Diríjase a Personal Firewall > Herramientas avanzadas y haga clic en Utilidad de re-gistro en tiempo real. Haga clic con el botón derecho en una entrada para ver los detalles y, si lo desea, cambiar la configuración para esa aplicación.

Tráfico de salidaEl registro especifica a qué Hora una Aplicación conectó con Internet, el nombre del programa y desde qué Puerto, indicando asimismo la dirección IP remota del equipo, el puerto y la Acción. La Acción puede ser Permitido o Denegado. El Motivo es porque existe una regla permanente o de sesión para esta acción o aplicación, si se ha definido en la Configuración avanzada o se ha agotado el tiempo de espera de aviso al usuario.

Solicitudes de privilegios de servidorEl registro especifica a qué Hora una Aplicación conectó con su equipo y en qué Puerto, indican-do asimismo la dirección IP remota del equipo, el puerto y la Acción realizada por Personal Firewall. La Acción puede ser Permitido o Denegado. El Motivo es porque existe una regla permanente o de sesión para esta acción o aplicación, se ha definido en la Configuración avanzada o no hay ninguna aplicación a la escucha. El motivo más habitual para no permitir el tráfico de entrada es que la máquina no tiene el software necesario para interpretar la consulta. En otros términos, no hay ningu-na solicitud de privilegios de servidor coincidente.

Para recibir datos de otro equipo de la red, una aplicación abre uno o más puertos para escuchar. Tenga en cuenta que las solicitudes de privilegios de servidor no son conexiones establecidas, sino solicitudes de conexiones. Sin embargo, en ocasiones la aplicación también abre un puerto para escuchar con el fin de obtener una respuesta de un equipo al que envía datos. Personal Firewall permite automáticamente dichas respuestas. Un mecanismo de Personal Firewall determina si una aplicación ha abierto un puerto deliberadamente, o bien si la aplicación recibe una petición no solicita-da como si fuera un servidor. A continuación, Personal Firewall solicita al usuario que confirme que la aplicación debe tener privilegios como servidor.

Page 37: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Personal Firewall | Herramientas avanzadas

Copyright © 1990-2010 Norman ASA 37

Visor de puertos avanzadoEl Visor de puertos avanzado presenta una visión general de toda la actividad en los puertos del equipo. Debería emplear esta utilidad para comprobar manualmente que no hay software dañino en el equipo.

Diríjase a Personal Firewall > Herramientas avanzadas > Visor de puertos avanzado.

Los puertos abiertos a Internet aparecen en rojo y deben recibir toda su atención, ya que el corta-fuegos no puede proteger un puerto abierto. El software de servidor, como los servidores web y FTP, hace un uso legítimo de los puertos abiertos. No obstante, si una aplicación desconocida está activa en un puerto abierto, hay motivos para preocuparse.

Detención de una aplicaciónPara detener una aplicación, resalte una entrada y haga clic en Terminar aplicación. Se pon-drá fin a la aplicación inmediatamente, aunque puede aparecer en la lista durante un minuto más o menos.

Acceso a Abrir configuración avanzadaResalte una entrada y seleccione la opción Abrir configuración avanzada.

NOTA: Si desea cambiar la configuración de una aplicación para pasar de acceso permitido a denega-do, desmarque la casilla de verificación y haga clic en Aceptar. Si lo prefiere, seleccione la casilla de verificación para permitir el acceso a Internet de una aplicación denegada. Tenga en cuenta que los botones Terminar aplicación y Editar regla asociada sólo se aplican a las entradas “gestionadas por una regla”. El botón Abrir configuración avanzada sólo está disponible para las reglas gestionadas por la “configuración avanzada”.

Page 38: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Personal Firewall | Configuración

Copyright © 1990-2010 Norman ASA 38

Exportar reglas de Personal FirewallRealice una copia de seguridad de las reglas de Personal Firewall. Seleccione Exportar reglas de Personal Firewall y especifique la ubicación. Guarde el archivo en un medio externo para mantenerlo a buen recaudo.

Importar reglas de Personal FirewallRecupere las reglas de Personal Firewall. Seleccione Importar reglas de Personal Firewall y especifique la ubicación de la que desee recuperar el archivo de copia de seguridad.

Page 39: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Personal Firewall | Configuración

Copyright © 1990-2010 Norman ASA 39

Configuración

Configurar Personal FirewallDurante la configuración, se crearon varias reglas automáticamente, incluidas las reglas para los explo-radores más comunes, los clientes de correo, MSN y otros programas que requieren conexión a la red.

Diríjase a Personal Firewall > Configuración > Configurar Personal Firewall. Para ver y editar las reglas existentes, consulte “Editor de reglas”, en la página 33.

Aplicaciones de salidaAlgunas aplicaciones sin reglas pueden intentar conectar con Internet o con la red de área local. En este cuadro de diálogo se puede decidir cómo debe gestionar estas aplicaciones Personal Firewall. El valor de configuración predeterminado es Preguntar. Cuando se le pregunte, podrá evaluar una aplicación que intente conectarse y definir una regla, por ejemplo. La alternativa es Denegar, en cuyo caso se denegará acceso a la red a todos los programas que no tengan una regla permanente o para la sesión.

Privilegios de servidorAlgunas aplicaciones sin reglas pueden intentar aceptar conexiones de Internet. En este cuadro de diá-logo se puede decidir cómo debe gestionar estas aplicaciones Personal Firewall. El valor de configuración predeterminado es Preguntar. Cuando se le pregunte, podrá evaluar si una aplicación debe aceptar una invitación procedente de la red. La alternativa es Denegar, en cuyo caso todos los programas que no tengan una regla permanente o para la sesión denegarán las invitaciones de la red.

NOTA: El cuadro de diálogo Editar regla incluye una opción que permite conceder o denegar privile-gios de servidor para una aplicación. El concepto privilegios de servidor también se describe en el tema Editar regla.

Configuración avanzadaLa naturaleza técnica de estas opciones de configuración requiere cierta experiencia si se desea cambiar la configuración predeterminada. Como regla general, no cambie ningún parámetro a menos que sepa lo que significa y conozca las consecuencias de ello. La configuración predeterminada es suficiente para el usuario medio.

La opción Utilización del cortafuegos se describe a continuación. Para ver una descripción detallada de todas las opciones, consulte los archivos de ayuda de la aplicación.

Cambio del modo de usuario (inexperto/experimentado)Diríjase a Personal Firewall > Configuración > Configuración avanzada y desplácese hasta la sección Utilización del cortafuegos.

Esta opción está activa si ha especificado “Usuario experimentado” durante la configuración. Si espe-cificó “Usuario inexperto”, se ejecutará el asistente para reglas en su lugar. La diferencia entre los dos niveles de usuario es el grado de asistencia que se obtiene al crear reglas nuevas o cambiar las exis-tentes. Consulte “Editor de reglas”, en la página 33, para obtener más información sobre cómo crear reglas en los dos modos.

Page 40: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Antispam | Página principal

Copyright © 1990-2010 Norman ASA 40

AntispamAbra la aplicación Security Suite y seleccione Antispam en el menú de la izquierda. Consulte “Introducción”, en la página 13, para saber cómo abrir la aplicación, así como “Antispam”, en la pági-na 7, para ver una descripción de la finalidad y el funcionamiento de la aplicación.

Página principal

Esta aplicación protege frente al correo electrónico comercial no solicitado y el correo masivo (correo basura), el cual puede contener amenazas para el sistema. Este capítulo trata sobre cómo persona-lizar el filtro de correo basura, crear listas para bloquear y permitir, gestionar los mensajes de correo electrónico filtrados, ver los mensajes de correo electrónico filtrados, gestionar los intervalos de actua-lización y configurar las opciones de gestión del correo basura.

Estadísticas de correo basuraLa vista gráfica muestra la cantidad de correo basura capturado y los intentos de suplantación de iden-tidad que la aplicación ha bloqueado durante las últimas dos semanas.

Personalizar configuraciónHaga clic en esta opción para cambiar los valores predeterminados. Consulte la sección “Configuración” correspondiente a Antispam, en la página 43. Para obtener información general sobre la selección de la con-figuración recomendada o de una configuración personalizada, consulte “Configuración de Security Suite”, en la página 15.

Bloquear/PermitirEs posible gestionar direcciones de correo electrónico individuales mediante la lista para bloquear/permitir a fin de informar a la aplicación acerca de las direcciones que siempre deben permitirse o denegarse. El método de filtrado contra el correo basura nunca reemplazará la especificación manual de una dirección (Bloquear o Permitir). Consulte la sección “Bloquear/Permitir”, en la página 42.

Page 41: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Antispam | Bloquear/Permitir

Copyright © 1990-2010 Norman ASA 41

Visualización de mensajes de correo electrónico filtradosDesde la aplicación de correo electrónico, por ejemplo Microsoft Outlook, Outlook Express o Windows Mail, puede ver los mensajes filtrados como correo basura. La carpeta Correo basura de NAS se crea al instalar Norman Security Suite, o bien al instalar uno de los clientes de correo mencionados cuan-do Norman Security Suite ya se ha instalado en el equipo.

Abra su cliente de correo electrónico preferido y localice la carpeta Correo basura de NAS y el menú de la aplicación Antispam.

● Informar de correo basura

◦ Informa de los mensajes como correo basura. Seleccione un mensaje de correo electrónico en la bandeja de entrada y haga clic en Informar de correo basura en la barra de herra-mientas. El mensaje se moverá a la carpeta Correo basura de NAS.

● No correo basura

◦ Marca los mensajes para indicar que no son correo basura. Seleccione uno o varios mensajes de correo electrónico en la carpeta Correo basura de NAS y haga clic en No correo basura.

● Bloquear/Permitir

◦ Bloquear o permitir los mensajes. Al seleccionar esta opción, se abre la aplicación Norman Antispam. Escriba una o varias direcciones de correo electrónico que Bloquear o Permitir.

● Eliminar correo basura

◦ Borra todo el contenido de la carpeta Correo basura de NAS. Para eliminar solamente un mensaje, haga clic con el botón derecho en una entrada y seleccione Eliminar en el menú emergente.

● Analizar carpeta

◦ Analiza los mensajes de correo electrónico entrantes en busca de correo basura. Seleccione una o varias carpetas y haga clic en Analizar carpeta para iniciar un análisis manual. Esta op-ción alterna entre Analizar carpeta y Detener análisis. Haga clic en Detener análi-sis para dejar de buscar mensajes de correo basura.

Consulte “Administración de correo basura”, en la página 43, para especificar si desea eliminar el co-rreo basura automáticamente.

Page 42: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Antispam | Bloquear/Permitir

Copyright © 1990-2010 Norman ASA 42

Bloquear/PermitirPuede introducir manualmente las direcciones de correo electrónico que desee bloquear o permitir. Para especificar si una dirección de correo electrónico debe bloquearse o permitirse, seleccione el botón de opción relevante situado junto al campo de entrada.

Adición y eliminación de direcciones de correo electrónicoLas direcciones de correo electrónico aparecen en una lista en la parte inferior del cuadro de diálo-go. Cuando se introduce una dirección nueva, la opción predeterminada es Bloquear para evitar el riesgo de permitir accidentalmente una dirección que se desea bloquear. Si lo prefiere, seleccione Permitir para aceptar el correo electrónico de este remitente. Es posible editar en cualquier mo-mento los detalles de la lista de direcciones de correo electrónico.

Agregar

1. Introduzca una dirección de correo electrónico, como por ejemplo: [email protected] bien ◦ Introduzca diversas direcciones de correo electrónico separadas por comas, como por ejemplo:

[email protected], [email protected] bien ◦ Introduzca todo un dominio que permitir o bloquear, como por ejemplo:

ventasfalsas.com

◦ Nota: No agregue su propio dominio para evitar los mensajes falsos.

2. Seleccione Permitir o Bloquear (opción predeterminada) para cada dirección.

3. Haga clic en Agregar por cada entrada nueva.

4. Haga clic en Guardar para conservar las direcciones o los dominios nuevos.

Eliminar

1. Seleccione una o varias direcciones.

2. Haga clic en Eliminar seleccionado.

3. Haga clic en Guardar para confirmar los cambios.

Editar

1. Seleccione una o varias direcciones.

2. Introduzca los cambios que desee en la dirección de correo electrónico o la opción de permitir/bloquear.

3. Haga clic en Guardar para confirmar los cambios.

Page 43: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Antispam | Configuración

Copyright © 1990-2010 Norman ASA 43

ConfiguraciónAl igual que las aplicaciones antivirus emplean archivos de definición de virus para detectar el soft-ware dañino, las soluciones contra el correo basura utilizan archivos de definición a fin de filtrar los mensajes no solicitados. Mientras que los archivos de definición de virus incluyen firmas de virus que deciden si un archivo está o no infectado, las definiciones de correo basura emplean un conjunto de criterios para determinar la probabilidad de que un mensaje constituya correo basura. Las definicio-nes de correo basura basan el análisis de un mensaje de correo electrónico en el idioma, las imáge-nes, los colores y los vínculos incluidos en el mensaje, así como la dirección de correo electrónico y la dirección IP del remitente. A pesar de todo, no siempre es posible decidir con absoluta seguridad si un mensaje es o no correo basura.

Configurar severidad de filtroSi emplea el control deslizante y establece el nivel de severidad en Bajo, la aplicación Antispam sólo examinará los mensajes más sospechosos y, por tanto, marcará menos mensajes como correo ba-sura. De igual forma, si el control deslizante se coloca en Alto, una interpretación más amplia de los criterios de correo basura resulta en una calificación de correo basura más baja para los mensajes.

Cuando hay muy pocas dudas o ninguna en absoluto de que un mensaje constituye correo basura, como cuando el remitente se encuentra en una lista negra o en una base de datos en línea, se de-tendrá independientemente de la posición del control deslizante. Se considera que la configuración predeterminada, Medio, resulta apropiada para filtrar los mensajes no deseados.

El método de filtrado contra el correo basura nunca reemplazará la especificación manual de una di-rección.

Configurar control de correo basura

Actualizar definiciones de correo basuraSeleccione la frecuencia para la actualización de la definición de correo basura: cada cinco minutos, una vez al día o una vez a la semana. La configuración recomendada es Cada cinco minutos.

Administración de correo basuraEsta opción permite seleccionar cuándo eliminar los mensajes de correo que el filtro frente a correo basura ha detenido, ya sea en función de la antigüedad o la cantidad. La configuración predetermi-nada es Eliminar todo el correo basura tras [10] días y Eliminar correo basura si el total es superior a [500] mensajes de correo electrónico filtrados.

No olvide hacer clic en Guardar para confirmar los cambios.

Page 44: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Parental Control | Página principal

Copyright © 1990-2010 Norman ASA 44

Parental ControlAbra la aplicación Security Suite y seleccione Parental Control en el menú de la izquierda. Consulte “Introducción”, en la página 13, para saber cómo abrir la aplicación, así como “Parental Control”, en la pá-gina 7, para ver una descripción de la finalidad y el funcionamiento de la aplicación.

Acceso inicialAntes de usar esta aplicación por primera vez, aparecerá el mensaje informativo ¡Administrador no creado! en el panel de inicio y se mostrará un triángulo de advertencia amarillo en la entrada de menú de la aplicación.

1. Administrador no creadoDeberá crear un administrador para acceder a esta aplicación por primera vez. Introduzca una contra-seña y seleccione el perfil de recuperación predeterminado. Haga clic en Guardar para continuar.

El perfil de recuperación predeterminado debe ser el perfil de usuario con menor clasificación que desee establecer. Es decir, si va a crear un perfil Infantil, el perfil de recuperación predeterminado también debe ser Infantil. Sólo el administrador debe poder editar usuarios y establecer su configura-ción, como programar el tiempo de acceso a Internet y crear listas para bloquear y permitir. El admi-nistrador suele ser un progenitor.

Esta configuración se puede cambiar posteriormente desde Parental Control > Configuración.

NOTA: La contraseña de administrador no se puede restablecer. Asegúrese de elegir una contraseña que pueda recordar con facilidad. La contraseña distingue entre mayúsculas y minúsculas.

2. Inicio de sesión del administradorCuando se crea un usuario administrador, aparece la página de inicio de sesión. Inicie sesión con el nombre de usuario y la contraseña de administrador para acceder a la aplicación.

Icono de la bandeja del sistemaUn icono de la bandeja del sistema indica que Parental Control está instalado. Al mover el cursor del ratón sobre el icono, aparece un texto de estado, como por ejemplo “Parental Control: ‘Administrador’ ha iniciado la sesión”.

Page 45: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Parental Control | Página principal

Copyright © 1990-2010 Norman ASA 45

Página principal

Esta aplicación bloquea el acceso a ciertas categorías de sitios web, además de restringir y progra-mar el acceso a Internet de los usuarios. Este capítulo trata sobre cómo crear, configurar y gestionar usuarios, además de cómo ver el registro y programar el acceso a Internet. Inicie sesión con el nom-bre de usuario y la contraseña de administrador para acceder a la aplicación.

ConfiguraciónHaga clic en esta opción para cambiar los valores predeterminados. Consulte la sección “Configuración” correspondiente a Parental Control, en la página 50.

EstadísticaLa página principal permite seguir las estadísticas de elementos bloqueados y analizados.

Configuración de usuarioConsulte la sección “Configuración de usuario”, en la página 46.

Visor de registroConsulte la sección “Visor de registro”, en la página 50.

Page 46: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Parental Control | Configuración de usuario

Copyright © 1990-2010 Norman ASA 46

Configuración de usuarioCree usuarios y asigne perfiles de usuario. Los usuarios existentes aparecen en este cuadro de diálo-go con el nombre de usuario y el perfil que se les ha asignado.

Existen tres perfiles de usuario: Adulto, Adolescente e Infantil. El último de completamente restrictivo y sólo permite el acceso a sitios web introducidos manualmente por el administrador en la lista para permitir.

Adulto Sin restricciones.

Adolescente Restricción por medio de filtrado de categorías.

Infantil Completamente restringido.

CategoríasLas categorías se basan en una amplia gama de términos y expresiones que permiten a la aplicación identificar una página web como predominantemente orientada al sexo, por ejemplo. No es posible acceder a los términos para verlos ni editarlos. Para el perfil Adolescente, existen cuatro categorías disponibles que bloquearán el acceso a páginas web con contenido de tipo Sexo, Apuestas, Armas y Drogas. De modo predeterminado, todas las categorías están activadas, pero el adminis-trador puede desmarcar las que desee permitir.

Lista para bloquear/permitirEs preciso que haya una lista de permisos para los usuarios que se encuentren en el perfil Infantil, ya que sólo podrán ver los sitios web especificados en esta lista. Para los usuarios del perfil Adolescente, es opcional crear una lista para bloquear y una lista para permitir. Consulte las secciones “Perfil infantil predeterminado”, en la página 47, y “Perfil Adolescente predeterminado”, en la página 47.

Formato de direcciones webURL (localizador uniforme de recursos) es el término técnico para la dirección de un sitio web. No se admiten comodines (*/?) en las direcciones web. Los formatos válidos son:

● http://www.newspaper.com ● www.newspaper.com ● newspaper.com

Una dirección web concreta permite visitar niveles de dominio inferiores, pero nunca el nivel superior. Por ejemplo, otorgar acceso a www.newspaper.com/kidsstuff no permite el acceso al nivel superior www.newspaper.com. No obstante, si se agrega newspaper.com, se admiten todos los subdominios de esta dirección web, como news.newspaper.com, cartoon.newspaper.com, etc.

NOTA: Si un usuario hace clic en un vínculo de una página permitida, se le concederá acceso inde-pendientemente de adónde lleve el vínculo. Sin embargo, no podrá abrir otra página a menos que el sitio de referencia esté permitido explícitamente.

Page 47: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Parental Control | Configuración de usuario

Copyright © 1990-2010 Norman ASA 47

Configuración de perfil predeterminadaEl perfil Adulto no tiene restricciones. Los perfiles Infantil y Adolescente están sujetos a res-tricciones y, por tanto, se pueden configurar. De hecho, si un usuario asignado al perfil Infantil necesita acceder a Internet, se debe especificar antes la página web. La configuración de perfil se aplica a todos los miembros del perfil de usuario. Para configurar un miembro distinto, consulte “Crear usuario”, en la página 48.

Perfil infantil predeterminadoRecuerde que los cambios que realice en la lista de permisos afectarán a todo el perfil, no sólo al usuario individual. Dado que todas las páginas web para el perfil Infantil están bloqueadas a menos que se permitan explícitamente, en este perfil no hay ninguna lista de bloqueo ni categoría.

Agregar

1. Escriba una dirección web que permitir en el campo Añadir dirección a la lista. ◦ Escriba varias direcciones separadas por comas.

2. Haga clic en Agregar por cada entrada nueva.

Eliminar

1. Seleccione una o varias direcciones.

2. Haga clic en Eliminar seleccionado.

Perfil Adolescente predeterminadoRecuerde que los cambios que realice en la lista de permisos afectarán a todo el perfil, no sólo al usuario individual. Para este perfil, las páginas web están restringidas mediante categorías y la lista para bloquear/permitir.

CategoríasTodas las categorías están seleccionadas de forma predeterminada, es decir, las páginas web con cierto contenido se bloquean para el perfil Adolescente según esta configuración. Las categorías son Sexo, Apuestas, Armas y Drogas. El administrador puede eliminar la marca de verificación para per-mitir las páginas web de una categoría. También es posible agregar una o más páginas web a la lista para permitir. Haga clic en Guardar para confirmar los cambios.

Page 48: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Parental Control | Configuración de usuario

Copyright © 1990-2010 Norman ASA 48

Lista para bloquear/permitirLas páginas web para el perfil Adolescente se bloquean de acuerdo con la configuración de Categorías. Se puede agregar una o varias páginas web a fin de permitir el acceso a páginas que estarían bloquea-das de otro modo.

Agregar

1. Escriba una dirección web que permitir en el campo Añadir dirección a la lista. ◦ Escriba varias direcciones separadas por comas.

2. Haga clic en Agregar por cada entrada nueva.

3. Seleccione el botón de opción Bloquear o Permitir.

4. Haga clic en Agregar por cada entrada nueva.

Crear usuarioSeleccione Crear usuario en Parental Control > Configuración de usuario.

1. Escriba un nombre para el usuario nuevo y, después, introduzca una contraseña que deberá con-firmar.

2. Seleccione el perfil predeterminado en el que basar el usuario nuevo. ◦ Cuando se asigna un perfil a un usuario, se decide qué tipo de páginas web puede ver dicho

usuario:•  Adulto

Sin restricciones. El usuario puede acceder a cualquier sitio web.•  Adolescente

En principio, no hay restricciones. No obstante, la configuración predeterminada de Catego-rías bloqueará las páginas web con temas o contenido inapropiados.

•  Infantil Sólo puede ver los sitios web que especifique el administrador en la lista de permisos.

3. Haga clic en Guardar para confirmar. ◦ Antes de hacer clic en Guardar para crear el usuario nuevo, debería comprobar si el perfil

seleccionado es correcto para el usuario en cuestión.

El usuario nuevo se agregará a la lista de usuarios. Haga clic en el nombre de un usuario para confi-gurarlo.

Cambiar contraseñaCambie el nombre y la contraseña del usuario seleccionado.

CategoríasEsta selección sólo se aplica al usuario del perfil Adolescente. Para permitir una o varias categorías para un usuario del perfil Adolescente, borre la marca de las casillas correspondientes a las cate-gorías relevantes. Para obtener más información, consulte la sección “Categorías”, en la página 46, y “Perfil Adolescente predeterminado”, en la página 47.

Lista para bloquear/permitirEsta selección sólo se aplica al usuario del perfil Adolescente. Aquí podrá permitir o bloquear direc-ciones web para el usuario. Para obtener más información, consulte la sección “Lista para bloquear/permitir”, en la página 46, y “Perfil Adolescente predeterminado”, en la página 47.

Lista para permitirEsta selección sólo se aplica al usuario del perfil Infantil. Aquí podrá permitir direcciones web para el usuario. Consulte también la sección “Perfil infantil predeterminado”, en la página 47.

ProgramadorEl administrador puede decidir a qué hora del día de cada día de la semana un usuario puede nave-gar por Internet. La configuración predeterminada es que se permiten todos los periodos (verde).

Page 49: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Parental Control | Visor de registro

Copyright © 1990-2010 Norman ASA 49

1. Para bloquear el acceso a Internet en un momento concreto, coloque el cursor en el periodo de su elección y haga clic en él.

2. Puede hacer clic y arrastrar el cursor hacia arriba o abajo y hacia la izquierda o la derecha en un único movimiento para ampliar el periodo que se va a denegar. De igual forma, haga clic y arras-tre para cambiar de Denegar (gris) a Permitir (verde).

3. Haga clic en Guardar para confirmar los cambios.

Page 50: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Parental Control | Visor de registro

Copyright © 1990-2010 Norman ASA 50

Visor de registroLa aplicación registra automáticamente las páginas web bloqueadas para los usuarios de los perfiles Adolescente e Infantil. Los registros no muestran qué páginas ha visitado un usuario.

El registro puede mostrar las páginas bloqueadas como máximo de hace una semana. Hay un regis-tro por cada día de la semana y sólo se puede seleccionar el día de la semana, no la fecha. La apli-cación sugiere el día de la semana actual como predeterminado.

Las columnas del registro muestran la fecha, la hora, el usuario, el motivo del bloqueo y la URL blo-queada.

Si la columna Usuario está en blanco, el sistema ha estado en el modo de recuperación sin ningún usuario con sesión iniciada.

ConfiguraciónEs posible evitar que un niño acceda a un equipo sin vigilancia donde un adulto ha iniciado sesión (es decir, si olvida cerrar la sesión o necesita dejar el equipo de repente). El perfil de recuperación predeterminado se activará tras el tiempo de inactividad especificado.

Tiempo de inactividad antes de cambiar al perfil predeterminadoEl tiempo de inactividad es un periodo en el que no hay ninguna actividad en el sistema, es decir, no se pulsan las teclas ni se mueve el ratón.

● En el menú desplegable, seleccione cuándo la aplicación debe activar el perfil predeterminado cuando el ordenador esté inactivo.

● Haga clic en Guardar para confirmar.

Establecer perfil de recuperación predeterminadoPuede seleccionar Infantil o Adolescente como perfil que se activará en la aplicación transcurrido el periodo de inactividad especificado.

● InfantilTodas las páginas web están bloqueadas para el perfil Infantil, excepto las introducidas manual-mente. Esto significa que, hasta que haya añadido una página web para el usuario Infantil, no estará disponible el acceso a Internet.

● AdolescenteLas páginas web con cierto contenido se bloquean para el perfil Adolescente de acuerdo con la configuración de Categorías (es decir, Sexo, Apuestas, Armas y Drogas).

● Haga clic en Guardar para confirmar.

Cambiar contraseña de administradorLa contraseña de administrador no se puede restablecer, pero puede cambiarla puesto que conoce la anterior. Si cambia la contraseña del administrador, puede anotarla y guardarla en un lugar seguro.

NOTA: Tenga en cuenta que en la contraseña se distingue entre mayúsculas y minúsculas.

Page 51: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Privacy Tools | Eliminar el historial de programa de un usuario

Copyright © 1990-2010 Norman ASA 51

Privacy ToolsAbra la aplicación Security Suite y seleccione Privacy Tools en el menú de la izquierda. Consulte “Introducción”, en la página 13, para saber cómo abrir la aplicación, así como “Privacy Tools”, en la pá-gina 7, para ver una descripción de la finalidad y el funcionamiento de la aplicación.

Con esta aplicación puede eliminar de forma segura ciertos archivos. El contenido de los archivos se borra de forma permanente y no se puede recuperar. También puede configurar la aplicación para eliminar automáticamente varios archivos de registro que contengan datos personales, cookies y el historial de navegación. La eliminación de los registros de historial no afecta a la configuración de la aplicación ni a los marcadores.

Eliminar el historial de programa de un usuarioLa lista de nombres de usuario muestra todos los usuarios registrados del equipo, mientras que la lista de programas muestra las aplicaciones para las que puede eliminar los registros de historial.

● Seleccione uno o varios nombres de usuario y programas para los que eliminar el historial.

● Haga clic en Eliminar historial ahora para confirmar.

Eliminación del historial manual o automáticaPuede eliminar los registros de historial manualmente, o bien configurar la aplicación para que los eli-mine automáticamente con el intervalo especificado.

● Manualmente Los registros de historial sólo se eliminarán al hacer clic en Eliminar historial ahora.

● Cada 10 minutos o Cada hora. Los registros de historial se eliminarán automáticamente con la frecuencia seleccionada.

● Haga clic en Guardar para confirmar.

NOTA: Si decide eliminar el historial Manualmente, los registros sólo se borrarán si hace clic en Eliminar historial ahora. NO se eliminarán automáticamente.

Page 52: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Privacy Tools | Secure Delete

Copyright © 1990-2010 Norman ASA 52

Secure DeleteCon esta aplicación puede eliminar de forma segura ciertos archivos. El contenido de los archivos se borra de forma permanente y no se puede recuperar.

Puede iniciar un proceso de eliminación segura de archivos con sólo hacer clic con el botón derecho. Se le pedirá que confirme la eliminación. Se mostrará el progreso de la eliminación y aparecerá un re-sumen cuando el proceso de eliminación haya finalizado. Los archivos se eliminan de forma segura así:

● Seleccione uno o varios archivos que desee eliminar.

● Haga clic con el botón derecho en los archivos.

● Seleccione Norman Secure Delete en el menú emergente.

● Haga clic en Aceptar para confirmar.

● Haga clic en Aceptar para cerrar el cuadro de diálogo de resumen.

El contenido de los archivos se habrá eliminado de forma permanente del equipo.

NOTA: La eliminación de un archivo mediante el método de eliminación segura es mucho más lenta que la eliminación normal. Esto se debe a que cada parte del archivo se sobrescribe varias veces para evitar que se pueda recuperar cualquier rastro del contenido original.

Si detiene el proceso de eliminación una vez iniciado, el archivo se habrá destruido de todas formas, pero no de forma tan segura como se pretendía.

Es posible que algunos archivos no se eliminen. Esto se debe a que el usuario no tiene permiso de escritura para los archivos o a que los archivos están protegidos por el sistema operativo y no se pueden eliminar.

Page 53: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Intrusion Guard | Página principal

Copyright © 1990-2010 Norman ASA 53

Intrusion GuardAbra la aplicación Security Suite y seleccione Intrusion Guard en el menú de la izquierda. Consulte “Introducción”, en la página 13, para saber cómo abrir la aplicación, así como “Intrusion Guard”, en la pá-gina 8, para ver una descripción de la finalidad y el funcionamiento de la aplicación.

Página principal

Esta aplicación es un sistema de prevención de intrusiones basado en host destinado a usuarios con experiencia. Los usuarios inexpertos deben mantener el producto configurado con los valores reco-mendados, lo que hace que se permita y registre la mayoría de los eventos. Sólo los eventos con un riesgo alto y que no se suelen utilizar en aplicaciones legítimas se bloquean de forma predeterminada.

Personalizar configuraciónHaga clic en esta opción para cambiar los valores predeterminados. Consulte la sección “Configuración”, en la página 53. Para obtener información general sobre la selección de la configuración recomendada o de una configuración personalizada, consulte “Configuración de Security Suite”, en la página 15. Se recomienda que sólo los usuarios avanzados personalicen esta configuración (es decir, la configura-ción predeterminada).

Advanced System ReporterSe trata de una herramienta destinada a los usuarios con experiencia. Tiene funciones que permi-ten detectar rootkits y spyware desconocidos mediante la búsqueda de anormalidades en el equipo. Consulte la sección “Apéndice B”, en la página 64.

ConfiguraciónEste cuadro de diálogo permite ver y editar la configuración de la aplicación. Seleccione Personalizar configuración en la parte superior del cuadro de diálogo para cambiar los valores predeterminados, o bien seleccione Usar configuración recomendada para volver a la configuración predeterminada.

NOTA: Se recomienda que sólo los usuarios avanzados modifiquen la configuración predeterminada.

Page 54: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Intrusion Guard | Configuración

Copyright © 1990-2010 Norman ASA 54

Controladores y memoria

Los controladores son programas informáticos que funcionan a bajo nivel; este nivel se suele deno-minar “nivel de kernel”. Los controladores suelen utilizarse para acceder al hardware y controlarlo, como en el caso del monitor, el teclado, la impresora y la tarjeta de red. A fin de acceder al hardware conectado al equipo, los controladores necesitan acceso completo al sistema. Por este motivo, se emplean las mismas técnicas cuando se crean aplicaciones maliciosas. Puede modificar la configura-ción de instalación de los controladores con el fin de controlar a qué aplicaciones se les debe permitir que instalen controladores en el equipo.

Existen dos técnicas maliciosas para conseguir los mismos privilegios que obtienen los controladores. Ambas técnicas evitan los mecanismos de seguridad del sistema operativo. Se recomienda encareci-damente mantener la configuración de las dos como Denegar.

● PreguntarSe le preguntará cada vez que se produzca un intento.

● PermitirLos intentos solamente se registrarán.

● DenegarNinguna aplicación, legítima o maliciosa, podrá instalar controladores de nivel de kernel.

Page 55: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Intrusion Guard | Configuración

Copyright © 1990-2010 Norman ASA 55

Procesos

Cuando una aplicación, legítima o maliciosa, se instala en el equipo, lo más probable es que intente iniciarse automáticamente cada vez que se inicie el equipo. Un programa que pretende iniciarse au-tomáticamente puede indicar al sistema operativo que lo inicie automáticamente con los mismos privi-legios que el usuario actual, o bien puede instalar un servicio en segundo plano que se ejecutará con privilegios elevados. Esta aplicación puede detener ambos tipos de intentos.

● PreguntarSe le preguntará cada vez que se produzca un intento.

● DenegarNinguna aplicación, legítima o maliciosa, podrá instalarse de forma que se inicie automáticamente cuando se inicie el equipo.

Un programa también puede implementar código en otros procesos que se ejecuten en el equipo y apropiarse de procesos por otros medios. Este comportamiento es frecuente en las aplicaciones ma-liciosas, pero algunos programas legítimos también utilizan estas técnicas, por ejemplo, para ampliar el escritorio del usuario o para ofrecer otras funciones avanzadas al sistema operativo o a aplicacio-nes de terceros. Puede configurar la aplicación para denegar o preguntar cada vez que se produzca un intento.

Puede editar una lista de aplicaciones de confianza a fin de incluir las aplicaciones legítimas que sue-len intentar este comportamiento.

Page 56: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Intrusion Guard | Configuración

Copyright © 1990-2010 Norman ASA 56

Red

Mediante la adición de filtros a los módulos de red del sistema operativo, las aplicaciones maliciosas pueden robar datos personales (como números de la seguridad social, detalles de tarjetas de crédito y contraseñas). El adware puede modificar los datos enviados mediante estos filtros. Puede cambiar los resultados en motores de búsqueda y mostrar publicidad no deseada en el escritorio, así como incrustada en las páginas web visitadas.

Un objeto del ayudante del explorador (BHO) es una extensión de Microsoft Internet Explorer. Éste y otros complementos de Internet Explorer, como las barras de herramientas, tienen control total sobre el tráfico de red con origen y destino en Internet Explorer y pueden interactuar con la interfaz de usuario.

Un proveedor de servicios por capas (LSP) es un filtro genérico de la pila de red de Windows. Tiene control total sobre todo el tráfico de red del equipo.

Cuando se accede a un sitio web a través de este nombre de dominio (dirección web), se convier-te en una dirección IP. Entonces, se envían y reciben datos del servidor remoto. El equipo busca siempre el nombre de dominio en primer lugar en el archivo de hosts. Esto significa que las entradas incluidas en él reemplazan cualquier dirección IP a la que se resuelva el nombre. Las aplicaciones maliciosas pueden cambiar el archivo de hosts y redirigir así el tráfico de red a un sitio web malicioso (lo que se llama redireccionamiento fraudulento o pharming).

● PreguntarSe le preguntará cada vez que se produzca un evento.

● DenegarSe detendrán todos los intentos de modificar el sistema, de instalar un BHO o un LSP, o de modifi-car el archivo de hosts.

Page 57: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Instalar y actualizar | Página principal

Copyright © 1990-2010 Norman ASA 57

Instalar y actualizarAbra la aplicación Security Suite y seleccione Instalar y actualizar en el menú de la izquierda. Consulte la sección “Introducción”, en la página 13, sobre cómo abrir la aplicación.

Página principal

El menú de Instalar y actualizar muestra, entre otras opciones, una lista de todos los productos disponibles en Security Suite. Este menú permite agregar o eliminar productos, iniciar actualizacio-nes, activar el asistente de licencia y cambiar el idioma de la instalación de Norman Security Suite.

NOTA: Los cambios realizados en esta página requieren el reinicio del sistema para entrar en vigor.

Personalizar configuraciónHaga clic en esta opción para cambiar los valores predeterminados. Consulte la sección “Configuración”, en la página 58. Para obtener información general sobre la selección de la configuración recomendada o de una configuración personalizada, consulte “Configuración de Security Suite”, en la página 15.

Productos con licenciaLa lista de productos con licencia muestra los productos que están instalados, su estado y cuán-do caduca la licencia. En esta página podrá agregar o eliminar productos o componentes de la lista. Si desmarca una casilla, se desinstalará el producto completo correspondiente. Cuando haya nuevos productos o componentes que añadir a Norman Security Suite, se descargarán automáti-camente. Todos los productos seleccionados se actualizarán automáticamente mediante la función Actualización por Internet de Norman Security Suite.

NOTA: Si quita la marca de la casilla de verificación de un producto, éste se desinstalará y, por tanto, no se actualizará.

Page 58: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Instalar y actualizar | Configuración

Copyright © 1990-2010 Norman ASA 58

Actualizar todos los productosSe proporcionan actualizaciones frecuentes para las definiciones de virus y los archivos de programa. La actualización se realiza a través de Internet o de la red interna. Cuando Actualización por Internet descarga un paquete, la actualización se instala automáticamente. Tras una actualización, es posible que el programa le solicite que reinicie el ordenador.

● Haga clic en Actualizar todos los productos una vez para actualizar Security Suite al completo.

Activación y desactivación de las actualizaciones automáticasLas actualizaciones automáticas están activadas de forma predeterminada. Esto significa que las instalaciones de productos se actualizan cuando existen componentes o archivos de definición para actualizarlos. Para cambiar la configuración de actualización automática, consulte la sección Configuración > Seleccionar método de actualización.

NOTA: El software antivirus se debe actualizar con frecuencia para descubrir y eliminar el malware de forma eficaz.

Selección del idioma del productoEs posible cambiar el idioma seleccionado durante la instalación. Seleccione el idioma de su elección en el menú desplegable Idioma del producto y haga clic en Guardar. El cambio entrará en vigor tras la siguiente actualización.

Asistente de licenciaEl Asistente de licencia comprueba y actualiza la licencia. Si selecciona esta opción, aparecerá un cuadro de diálogo con información acerca de los productos instalados y las credenciales de la clave de licencia. Es necesaria una clave válida para actualizar la instalación.

Configuración

Seleccionar método de actualizaciónEsta opción permite elegir entre la actualización manual y la automática. Se recomienda el método de actualización automático, ya que es de suma importancia para mantener el software actualizado en todo momento.

Page 59: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Instalar y actualizar | Configuración

Copyright © 1990-2010 Norman ASA 59

Actualizar manualmenteSeleccione esta opción si prefiere iniciar Actualización por Internet manualmente desde la página principal de Instalar y actualizar (Actualizar todos los productos). También se puede seleccionar Actualización por Internet desde el menú de la bandeja del sistema.

NOTA: La opción Actualizar manualmente requiere un inicio forzado de la función Actualización por Internet. La selección de esta opción significa que el sistema NO se actualiza automáticamente. Se recomienda encarecidamente actualizar el software con frecuencia. La actualización manual no es un método recomendado para el uso diario, ya que resulta fácil olvidar la actualización.

Automáticamente cadaSeleccione esta opción para que el programa se encargue de realizar las descargas y actualizaciones automáticamente. Seleccione un intervalo de tiempo en la lista situada junto a Automáticamente cada para establecer el intervalo deseado. Esta opción requiere una conexión permanente a Internet.

NOTA: La opción Automáticamente cada implica que el sistema se actualiza automáticamente. Es el método de actualización recomendado. Si la función Actualización por Internet no se ejecuta en un plazo de 24 horas, el programa buscará actualizaciones automáticamente cuando se inicie.

Esperar conexión telefónicaSi utiliza un módem para conectarse a Internet, seleccione esta opción para realizar comprobaciones diarias de actualizaciones en los servidores del producto. Sólo tiene que acceder a Internet del modo que lo hace habitualmente y el programa averiguará si hay disponibles archivos actualizados. Si se conecta a Internet varias veces al día, el mecanismo de actualización comprobará si existen actuali-zaciones sólo la primera vez que se conecte. Si se conecta a Internet una vez a la semana, por ejem-plo, el programa realizará la comprobación en cuanto se conecte.

Configuración del proxyUn servidor proxy es un ordenador intermediario que reside entre el ordenador del usuario e Internet. Se puede utilizar para registrar el uso de Internet y bloquear el acceso a un sitio web. El cortafuegos del servidor proxy también se puede utilizar para bloquear el acceso a determinados sitios o páginas web.

Si un cortafuegos o un servidor proxy protege su equipo, deberá introducir la información necesaria sobre el proxy.

● Diríjase a Instalar y actualizar - Configuración - Configuración del proxy.

● Seleccione Utilizar servidor proxy e indique la dirección y el puerto del proxy.

● Seleccione Iniciar sesión en servidor proxy y escriba el nombre de usuario, la contraseña y el dominio (para Desafío/Respuesta de Windows NT), si procede. ◦ La autenticación de Desafío/Respuesta de Windows es el formato que se utiliza para conectar-

se a Windows 2000 Server o Exchange. ◦ La cuenta de usuario tiene el formato siguiente: [NT/2000nombredominio]\[nombrecuenta]

Page 60: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Centro de asistencia | Página principal

Copyright © 1990-2010 Norman ASA 60

Centro de asistenciaAbra la aplicación Security Suite y seleccione Centro de asistencia en el menú de la izquierda. Consulte la sección “Introducción”, en la página 13, sobre cómo abrir la aplicación.

Página principal

El Centro de asistencia ofrece información sobre dónde obtener asistencia adicional aparte de la que proporciona la documentación y la ayuda en línea. También contiene una función de reparación automática que puede resultarle de ayuda si tiene problemas con el software instalado.

Ayuda y resolución de problemasAl hacer clic en el botón Ayuda y resolución de problemas, accederá al sitio web de Norman, donde encontrará un amplio conjunto de útiles recursos que le servirán de gran ayuda. Este sitio web contiene, entre otras cosas:

● Soporte

● Centro de seguridad

● Foro de soporte de Norman

Si no puede solucionar el problema mediante la búsqueda en estos recursos, póngase en contacto con su proveedor o la oficina local de Norman.

Información de contactoEsta página muestra los números de teléfono y las direcciones de nuestras oficinas para que pueda ponerse en contacto con su representante local de Norman. Esta información también está disponible en la última página de este documento.

Page 61: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Centro de asistencia | Registro de mensajes

Copyright © 1990-2010 Norman ASA 61

Reparación automáticaSi está experimentando problemas con su versión instalada de Norman Security Suite, puede probar a realizar una reparación automática antes de ponerse en contacto con el personal de asistencia.

Al hacer clic en Reparación automática, se iniciará un proceso en segundo plano que compro-bará la instalación y, si fuera necesario, actualizará los archivos o los componentes. Aparecerá el símbolo de la rueda dentada en el icono de la bandeja de sistema mientras se esté ejecutando la re-paración. Consulte “Iconos de advertencia de la bandeja”, en la página 14, para ver una explicación de los iconos relacionados con Security Suite.

Si no dispone de acceso a una interfaz gráfica de usuario, puede ejecutar el archivo delnvc5.exe, ubicado en la carpeta C:\Archivos de programa\Norman\nvc\bin, y seleccionar la opción Reparar.

Registro de mensajesSe trata de una función que supervisa la aplicación y muestra información diversa sobre mensajes, incluidos el tipo, el autor, la hora y la fecha, la aplicación y los detalles.

Page 62: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Desinstalación de NSS | Registro de mensajes

Copyright © 1990-2010 Norman ASA 62

Desinstalación de NSSPara desinstalar Norman Security Suite, existen dos métodos disponibles. Uno es utilizar la función Agregar o quitar programas de Windows. La otra es usar la aplicación de desinstalación de Norman.

1. Mediante el sistema operativo Windows: ◦ Seleccione Inicio > Panel de control > Agregar o quitar programas.

•  En Vista, deberá seleccionar Programas y características. ◦ Desplácese hasta la aplicación de Norman y selecciónela. ◦ Seleccione la opción Eliminar.

•  Una vez eliminado el programa, reinicie el equipo.

2. Mediante la aplicación de desinstalación de Norman: ◦ Seleccione Inicio > Ejecutar e introduzca la ubicación de delnvc5.exe.

•  La ubicación predeterminada es C:\Archivos de programa\Norman\nvc\bin\delnvc5.exe.

◦ Seleccione la opción Eliminar.•  Cuando se le indique, reinicie el equipo.

Page 63: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Apéndice A | ¿Qué significa Sandbox?

Copyright © 1990-2010 Norman ASA 63

Apéndice A

¿Qué significa Sandbox?Sandbox es el término que describe la técnica utilizada para comprobar si un archivo está infectado por un virus desconocido. Este nombre (cuya traducción al español es "cajón de arena") no se ha escogido al azar, ya que este método permite al posible código viral jugar libremente por el ordena-dor, pero no en el ordenador real, sino en una zona simulada y restringida dentro del ordenador. Esta zona restringida (o "cajón de arena") contiene todo lo que un virus espera encontrar en un ordenador real. Se trata de un lugar de juegos donde es seguro permitir a un virus que se replique, aunque cada paso que dé quedará supervisado y registrado. El virus se revelará en esta zona segura y, puesto que sus acciones han sido registradas, la cura adecuada para este nuevo intruso se podrá generar automáticamente.

Actualmente, un gusano de correo electrónico de nueva aparición puede llegar a infectar miles de es-taciones de trabajo en cuestión de segundos. La función Sandbox de Norman ha demostrado ser una valiosa herramienta para atrapar esos nuevos códigos dañinos.

Page 64: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Apéndice B | Advanced System Reporter

Copyright © 1990-2010 Norman ASA 64

Apéndice B

Advanced System ReporterSe trata de una herramienta destinada a los usuarios con experiencia. Tiene funciones que permiten detectar rootkits y spyware desconocidos mediante la búsqueda de anormalidades en el equipo. Las entradas sospechosas, como procesos ocultos, procesos de inicio automático desconocidos, filtros de sistema desconocidos, etc., pueden revelar aplicaciones maliciosas.

Elementos internos del sistema operativoVer y editar detalles sobre controladores y procesos ocultos, entradas de registro, filtros instalados y DLL implementadas.

Internet Explorer Ver y editar detalles sobre valores de configuración, complementos y cookies.

ProcesosVer y editar detalles sobre procesos para el inicio automático, servicios y otros procesos.

Aunque a un usuario experimentado le resultará fácil entender estas opciones, si hace clic en el vín-culo ¿Qué es...?, situado en la parte inferior del cuadro de diálogo Advanced System Reporter, le proporcionará más información sobre diversos aspectos.

Page 65: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Apéndice B | Advanced System Reporter

Copyright © 1990-2010 Norman ASA 65

Elementos internos del sistema operativoProcesos ocultosUn proceso oculto no resulta visible en el modo de usuario, aunque de hecho se esté ejecutando en el ordenador. Un proceso que está oculto en el modo de usuario ha sido ocultado por un rootkit. Normalmente se trata de un controlador que oculta un proceso malicioso del modo de usuario, ha-ciéndolo invisible al software antivirus estándar.

Si descubre un proceso oculto en su ordenador, lo más probable es que haya una o varias entradas sospechosas en la categoría Filtros instalados. Estas entradas son el propio rootkit.

Entradas de registroLa interpretación del registro es distinta en el modo de usuario y el modo de kernel. Esto significa que algunas técnicas ocultan las entradas del registro frente a las aplicaciones antivirus del modo de usua-rio. Cualquier entrada del registro que utilice esta técnica se considera sospechosa.

Filtros instaladosUn filtro es un controlador, o bien una DLL que se puede añadir a una aplicación, capaz de modificar datos antes de que lleguen a una aplicación.

● LSP (proveedor de servicios por capas)Un LSP es un filtro de red que se carga en todas las aplicaciones cuando cargan WinSock, que es el método habitual que tienen las aplicaciones para acceder a la red. Estos filtros de red pueden modificar y bloquear el tráfico de red entrante y saliente en el equipo. Los productos de cortafuegos personal y control paterno suelen emplear esta tecnología.Los filtros de red maliciosos pueden modificar los resultados de las búsquedas, espiar el tráfico de red, mostrar anuncios no deseados y redirigirle a sitios maliciosos.

● SSDT (tabla de distribución de servicios de sistema)Este controlador especial modifica la SSDT para filtrar las operaciones realizadas por todas las aplicaciones, como la apertura o lectura de un archivo o el inicio de una aplicación nueva. Los proveedores de seguridad utilizan con frecuencia esta técnica para impedir que las aplicaciones maliciosas realicen cambios dañinos en el equipo.No obstante, un controlador SSDT malicioso podría obtener potentes capacidades de rootkit. Si tiene un controlador SSDT desconocido en el ordenador y hay uno o varios procesos ocultos, esto indica una alta probabilidad de presencia de un rootkit.

DLL implementadasUna DLL (biblioteca de vínculos dinámicos) es un módulo de programa que se almacena en un archi-vo independiente para compartirlo entre distintas aplicaciones o para proporcionar extensiones a apli-caciones existentes. La aplicación asociada carga la DLL cuando es necesario.

● DLL implementadaEs posible forzar una aplicación para que cargue una DLL de terceros. Esto ocurre incluso si el pro-veedor de la aplicación no tenía intención de que esto pasara y no carga la DLL de forma explícita. Esta técnica está muy extendida en el malware, ya que el módulo de código incluido en la DLL puede asumir el control completo de la aplicación. También puede realizar operaciones en nombre de la aplicación, engañando al sistema operativo y al software de seguridad para que parezca que la aplicación ha realizado la operación.Existen algunos usos legítimos de la implementación de DLL en otras aplicaciones. Por ejemplo, para depurar una aplicación cuando ha dejado de responder. Sin embargo, por lo general, una aplicación que implementa DLL en otras aplicaciones está mal diseñada o es maliciosa.Debería tener especial cuidado si encuentra DLL implementadas en el sistema. Cualquier DLL que no proceda de un proveedor de total confianza debería eliminarse. Incluso el software descargado e instalado mediante Internet puede ser de hecho un troyano.

Controladores ocultosUn controlador oculto no resulta visible en el modo de usuario, aunque de hecho se esté ejecutando en el ordenador. Un controlador que está oculto en el modo de usuario tiene funcionalidad de rootkit. El controlador oculta sus archivos en el disco duro, sus entradas de registro o su espacio en memoria.

Page 66: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Apéndice B | Advanced System Reporter

Copyright © 1990-2010 Norman ASA 66

Internet ExplorerConfiguraciónPermite ver y editar la configuración de Microsoft Internet Explorer.

ComplementosUn complemento de explorador ofrece funciones adicionales, como barras de herramientas y mejoras de búsqueda, pero también puede ofrecer anuncios no deseados e incluso espiar sus hábitos de na-vegación y sus contraseñas.

● Objeto del ayudante del explorador ◦ Un objeto del ayudante del explorador (BHO) es un complemento de Internet Explorer que

modifica el tráfico entrante y saliente del explorador. Este tipo de complemento es muy común en las aplicaciones de spyware, ya que captura con facilidad todos los datos que entran y salen del explorador.

● Barra de herramientas ◦ Una barra de herramientas es un complemento de Internet Explorer que crea entradas nuevas

en el panel de barra de herramientas del explorador. Las aplicaciones de adware utilizan este tipo de complemento para mostrar anuncios.

● Enlaces de búsqueda de URL ◦ Un enlace de búsqueda redirige las direcciones web escritas y ayuda a resolver direcciones

incorrectas o incompletas. Por ejemplo, norman.com se convertirá de forma predeterminada en http://www.norman.com. Las aplicaciones de adware emplean este tipo de complemento para redirigirle a otros sitios web.

● Otros ◦ Otros complementos pueden agregar opciones de menú o paneles de usuario al explorador.

Las aplicaciones de adware utilizan este tipo de complemento para mostrar anuncios.

NOTA: Técnicamente, todos los complementos pueden modificar el tráfico y espiar los datos de usuario, aunque el complemento en sí no esté diseñado para tal fin.

CookiesUna cookie es un pequeño archivo que se copia en la carpeta de archivos temporales de Internet al visitar páginas web.

● Ideas erróneas generalizadas ◦ Una idea equivocada habitual acerca de las cookies es que son maliciosas, generan ventanas

emergentes y anuncios no deseados o pueden dañar el equipo. De hecho, algunos proveedo-res de productos antispyware las clasifican como spyware e incluso generan alarmas para algu-nas de ellas. Éste es el caso especialmente con las llamadas “cookies de seguimiento”.

◦ Las cookies NO SON PELIGROSAS y no pueden dañar el equipo. Por tanto, las cookies mos-tradas en este cuadro de diálogo no suponen una amenaza. Sin embargo, puede eliminarlas si lo desea.

● Uso de las cookies ◦ Los servidores web utilizan cookies para distinguir a los usuarios y para mantener el estado.

Si elimina una cookie, perderá sus preferencias de usuario, carritos de la compra y el hecho de que el sistema recuerde sus credenciales de inicio de sesión (incluso de una visita a otra). Por ejemplo, se le pedirá que inicie sesión de nuevo.

● Cookies de seguimiento ◦ Algunos sitios web utilizan cookies de terceros para realizar un seguimiento de sus movimien-

tos en el sitio. Algunas personas piensan que esto es una invasión de su privacidad. Los servi-dores web que visite también pueden realizar una comunicación de un sitio a otro directamente entre servidores y, por tanto, no necesitan confiar en las cookies de seguimiento.

◦ Nuestra herramienta no distingue entre las cookies de seguimiento y las normales, ya que la única diferencia es que las de seguimiento corresponden a terceros. Ninguna de ellas es más o menos peligrosa desde el punto de vista del malware.

Page 67: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

Norman Security SuiteGuía del usuario Apéndice B | Advanced System Reporter

Copyright © 1990-2010 Norman ASA 67

ProcesosInicio automáticoCuando una aplicación, legítima o maliciosa, se instala en el equipo, lo más probable es que intente iniciarse automáticamente cada vez que se inicie el equipo. Un programa que pretende iniciarse au-tomáticamente puede indicar al sistema operativo que lo inicie automáticamente con los mismos privi-legios que el usuario actual, o bien puede instalar un servicio en segundo plano que se ejecutará con privilegios elevados. Esta aplicación puede detener ambos tipos de intentos.

NOTA: La función de inicio automático no abarca la función de ejecución automática de los CD o los dispositivos USB.

ServiciosUn servicio es un proceso en segundo plano que se inicia cada vez que se inicia el ordenador. Este comportamiento es normal.

Page 68: Versión 8 - download01.norman.nodownload01.norman.no/manuals/esp/NSS800_UserGuide_SPA.pdf · Editor de tareas ... Utilidad de registro en tiempo real ... Esta versión admite la

DanmarkNorman Data Defense Systems ASBlangstedgårdsvej 1, DK-5220 Odense SØTel.: +45 63 11 05 08Fax: +45 65 90 51 02Correo electrónico: [email protected] Web: www.norman.com/dk

DeutschlandNorman Data Defense Systems GmbHZentrale, Gladbecker Str. 3, D-40472 DüsseldorfTel.: +49 0211 5 86 99-0Fax: +49 0211 5 86 99-150Correo electrónico: [email protected] Web: www.norman.com/de

EspañaNorman Data Defense SystemsCamino Cerro de los Gamos 1, Edif.1, 28224 Pozuelo de Alarcón MADRIDTel.: +34 91 790 11 31Fax: +34 91 790 11 12Correo electrónico: [email protected] Web: www.norman.com/es

FranceNorman France8 Rue de Berri, F-75008 ParisTel.: +33 1 42 99 94 14Fax: +33 1 42 99 95 01Correo electrónico: [email protected] Web: www.norman.com/fr

Oficinas de Norman

Norman ASA es una empresa internacional de primera línea en el campo de la seguridad de los datos, la protección para Internet y herramientas de análisis. A través de su tecnología Sandbox, Norman ofrece una protección única y proactiva, al contrario que sus competidores. A pesar de estar centrada en su tecnología antivirus proactiva, la empresa ha creado alianzas que le permiten ofrecen una gama completa de servicios de seguridad para datos.

Norman se fundó en 1984 y tiene su sede central en Noruega, siendo la Europa continental, el Reino Unido y Estados Unidos sus principales mercados.

Copyright © 1990-2010 Norman ASA

ItaliaNorman Data Defense SystemsCentro Cassina Plaza, Via Roma, 10820060 Cassina de’Pecchi (MI)Tel.: +39 02 951 58 952Fax: +39 02 951 38 270Correo electrónico: [email protected] Web: www.norman.com/it

NederlandNorman SHARK B.V.Postbus 159, 2130 AD HoofddorpTel.: +31 23 789 02 22Fax: +31 23 561 31 65Correo electrónico: [email protected] Web: www.norman.com/nl

NorgeNorman ASA Oficina central y de ventas de NoruegaHovedkontor og salg NorgeDirección: Strandveien 37, Lysaker Correo: PO Box 43, N-1324 LysakerTel.: +47 67 10 97 00 Fax: +47 67 58 99 40Correo electrónico: [email protected] Web: www.norman.com/no

Schweiz/Suisse/SvizzeraNorman Data Defense Systems AGMünchensteinerstrasse 43CH-4052 BaselTel.: +41 61 317 25 25Fax: +41 61 317 25 26Correo electrónico: [email protected] Web: www.norman.com/ch

SverigeNorman Data Defense Systems ABSödra Grytsgatan 7, 2tr, Norrköping Science ParkS-602 33 NorrköpingTel.: +46 11 230 330Fax: +46 11 230 349Correo electrónico: [email protected] Web: www.norman.com/se

United KingdomNorman Data Defense Systems (UK) LtdExchange House, 494 Midsummer BoulevardCentral Milton Keynes, MK9 2EATel. 1: +44 08 707 448 044Tel. 2: +44 01 908 255 990Fax: +44 08 701 202 901Correo electrónico: [email protected] Web: www.norman.com/en-uk

United StatesNorman Data Defense Systems Inc.9302 Lee Highway, Suite 950A, Fairfax, Virginia 22031Tel.: +1 703 267 6109Fax: +1 703 934 6368Correo electrónico: [email protected] Web: www.norman.com/en-us