Guía del usuario

Comentarios

Transcripción

Guía del usuario
Guía del usuario
Versión 8.00
Antivirus
Intrusion Guard
Parental Control
Antispam
Personal Firewall
Privacy Tools
Norman Security Suite
Guía del usuario | 
Garantía limitada
Norman garantiza que el CD-ROM o el DVD y la documentación incluidos no tienen defectos de producción. Si informa sobre un defecto en el plazo de 30 días después de la compra, Norman reemplazará el CD-ROM o DVD y/o la documentación sin coste alguno. La prueba de compra debe incluirse
con cualquier reclamación.
Esta garantía está limitada al reemplazo del producto. Norman no es responsable de ninguna otra
forma de pérdida o daño debido al uso del software o la documentación, como tampoco por causa
de errores o deficiencias en ellos, incluidas, pero sin limitarse a ellas, las pérdidas de beneficios.
Con respecto a defectos o daños en el CD-ROM, el DVD o la documentación, o bien en este acuerdo de licencia, esta garantía prevalece sobre cualquier otra garantía, explícita o implícita, incluidas
pero sin limitarse a ellas las garantías implícitas de comerciabilidad y adecuación para un propósito
particular.
En particular, y sin las limitaciones impuestas por el acuerdo de licencia con respecto a cualquier uso
o propósito especiales, Norman en ningún momento será responsable por pérdidas de beneficios u
otros daños comerciales, incluidos pero sin limitarse a ellos, accidentes o daños consecuentes.
Esta garantía caduca 30 días después de la compra.
La información de este documento, así como la funcionalidad del software, están sujetas a cambios
sin previo aviso. El software puede usarse de acuerdo con los términos del acuerdo de licencia. El
comprador puede hacer una copia del software a modo de copia de seguridad. Ninguna parte de esta
documentación puede reproducirse o transmitirse en cualquier forma ni por cualquier medio, ya sea
electrónico o mecánico, incluidos el fotocopiado, la grabación o medios de almacenamiento y sistemas de recuperación, para cualquier otro propósito distinto al uso personal del comprador, sin el permiso explícito por escrito de Norman.
El logotipo de Norman es una marca registrada de Norman ASA.
Los nombres de productos mencionados en esta documentación son marcas o marcas registradas
de sus respectivos propietarios. Se mencionan sólo con propósitos de identificación.
Documentación y software de Norman:
Copyright © 1990-2010 Norman ASA.
Todos los derechos reservados.
Revisado en marzo de 2010.
Copyright © 1990-2010 Norman ASA
ii
Norman Security Suite
Guía del usuario Introducción. ........................................................ 4
Requisitos del sistema................................................ 4
Acerca de esta versión................................................ 4
Acerca de este manual................................................ 4
Formación y soporte técnico....................................... 4
¿Qué es Norman Security Suite?................................ 5
Antivirus & Antispyware............................................. 5
Personal Firewall...................................................... 6
Antispam. ................................................................ 7
Parental Control........................................................ 7
Privacy Tools............................................................ 7
Intrusion Guard......................................................... 8
Instalación............................................................. 9
Recuperación del software.......................................... 9
Clave de licencia....................................................... 10
Instalación................................................................. 10
Asistentes.................................................................. 12
Asistente de instalación........................................... 12
Introducción. ...................................................... 13
Icono de aplicación de la bandeja............................. 13
Iconos de advertencia de la bandeja......................... 14
Apertura de la aplicación........................................... 15
Iconos de advertencia del producto........................... 15
Configuración de Security Suite................................ 15
Inicio..................................................................... 16
Actualizar todos los productos.................................. 16
Las actualizaciones automáticas están
activadas/desactivadas. .......................................... 16
Antivirus & Antispyware.................................. 17
Página principal......................................................... 17
Cuarentena................................................................ 18
Mantener archivos en cuarentena............................. 18
Archivos en cuarentena........................................... 19
Editor de tareas......................................................... 19
Crear una tarea. ..................................................... 20
Programar análisis para su ejecución........................ 20
Lista de exclusión...................................................... 21
Configuración............................................................ 22
Analizador automático............................................. 23
Analizador manual.................................................. 25
Protección para Internet. ......................................... 26
Otros métodos de análisis. ...................................... 29
Personal Firewall............................................... 31
Página principal......................................................... 31
Herramientas avanzadas.......................................... 33
Editor de reglas. ..................................................... 33
Utilidad de registro en tiempo real............................. 36
Visor de puertos avanzado. ..................................... 37
Exportar reglas de Personal Firewall......................... 38
Importar reglas de Personal Firewall......................... 38
Configuración............................................................ 39
Configurar Personal Firewall.................................... 39
Configuración avanzada.......................................... 39
Copyright © 1990-2010 Norman ASA
Índice de contenido
Antispam............................................................. 40
Página principal......................................................... 40
Bloquear/Permitir....................................................... 42
Adición y eliminación de direcciones de correo
electrónico. ............................................................ 42
Configuración............................................................ 43
Configurar severidad de filtro. .................................. 43
Configurar control de correo basura.......................... 43
Parental Control................................................. 44
Página principal......................................................... 45
Configuración de usuario.......................................... 46
Configuración de perfil predeterminada..................... 47
Crear usuario. ........................................................ 48
Visor de registro........................................................ 50
Configuración............................................................ 50
Privacy Tools...................................................... 51
Eliminar el historial de programa de un usuario........ 51
Secure Delete............................................................ 52
Intrusion Guard.................................................. 53
Página principal......................................................... 53
Configuración............................................................ 53
Controladores y memoria......................................... 54
Procesos. .............................................................. 55
Red....................................................................... 56
Instalar y actualizar........................................... 57
Página principal......................................................... 57
Configuración............................................................ 58
Seleccionar método de actualización........................ 58
Configuración del proxy........................................... 59
Centro de asistencia......................................... 60
Página principal......................................................... 60
Ayuda y resolución de problemas............................. 60
Información de contacto. ......................................... 60
Reparación automática............................................ 61
Registro de mensajes................................................ 61
Desinstalación de NSS..................................... 62
Apéndice A.......................................................... 63
¿Qué significa Sandbox?.......................................... 63
Apéndice B.......................................................... 64
Advanced System Reporter...................................... 64
Elementos internos del sistema operativo.................. 65
Internet Explorer..................................................... 66
Procesos. .............................................................. 67
iii
Norman Security Suite
Guía del usuario Introducción | Requisitos del sistema
Introducción
Requisitos del sistema
Esta versión admite la instalación de Norman Security Suite v8.00 en equipos con Windows XP,
Windows Vista y Windows 7 de acuerdo con las siguientes especificaciones:
Windows
XP
Vista
7
Antivirus
Intrusion Guard
Personal Firewall
Sólo
32 bits
Parental Control
Antispam
1)
Privacy Tools
Service Pack
CPU
(con base en Pentium)
RAM
Internet Explorer
Espacio disponible
en disco
Resolución
de pantalla
1)
o superior
2
1
Recomendado
1,8 GHz
Recomendado
2 GB
o superior
7 (8)
Recomendado
500 MB
Recomendado
1.024 x 768
Antispam sólo es aplicable con Windows Outlook, Outlook Express y Vista Mail.
Acerca de esta versión
La versión actual está disponible en varios idiomas. Se irán añadiendo más idiomas a intervalos no
regulares. Póngase en contacto con su proveedor de productos Norman para obtener información
acerca de la versión de Security Suite en su idioma. Visite los sitios web de Norman para conocer los
detalles, o bien póngase en contacto con su proveedor local si desea recibir más información acerca
de las versiones en otros idiomas.
Acerca de este manual
Este manual ofrece una visión general de productos, características y funciones principales de Norman
Security Suite. Consulte la ayuda en línea si desea obtener una explicación detallada de todas las opciones disponibles.
NOTA: Las notas especiales o importantes están marcadas con un icono de un signo de exclamación
en el margen izquierdo.
Formación y soporte técnico
Si desea recibir formación o soporte técnico, póngase en contacto con su proveedor local o con
Norman ASA. Norman proporciona soporte técnico y servicios de consultoría sobre Security Suite
y temas de seguridad en general. El soporte técnico también comprende una garantía de calidad
de su instalación antivirus, incluida la asistencia sobre Security Suite para que se adapte perfectamente a sus necesidades. Los servicios disponibles varían según el país en que se encuentre.
Encontrará información de contacto sobre las oficinas de Norman en la última página de este documento.
Copyright © 1990-2010 Norman ASA
4
Norman Security Suite
Guía del usuario Introducción | ¿Qué es Norman Security Suite?
¿Qué es Norman Security Suite?
Norman Security Suite (NSS) es un paquete de seguridad de software que se compone de seis aplicaciones de seguridad distintas:
Antivirus & Antispyware
Impide que los virus lleguen a su equipo.
Personal Firewall Impide que los hackers utilicen su equipo como lugar
de tránsito para el tráfico no deseado.
Antispam Bloquea el correo electrónico masivo y no deseado.
Parental Control Impide que los más jóvenes visiten sitios web
con contenido no deseado.
Privacy Tools Le ayuda a eliminar de forma segura archivos y datos
personales.
Intrusion Guard Evita que los programas maliciosos accedan a su
equipo y lo infecten.
* Las dos últimas aplicaciones, Privacy Tools e Intrusion Guard, están incluidas únicamente en la versión
Security Suite PRO.
Puede utilizar Norman Security Suite en cuanto lo haya instalado. Las opciones de configuración
predeterminadas proporcionan toda la protección que necesita, por lo que no tendrá que dedicarse
a configurar todas las funciones para que el programa esté operativo. No obstante, le resultará muy
útil conocer el modo de trabajo del programa y familiarizarse con las funciones básicas. El objetivo
de este manual es resaltar algunas funciones útiles y proporcionar consejos acerca de cómo sacar
el máximo partido al programa.
NOTA: Deberá ejecutar un asistente para poder empezar a utilizar Personal Firewall. Consulte la sección “Asistente de instalación”, en la página 12, para obtener más información.
Antivirus & Antispyware
Este programa antivirus supervisa el equipo en busca de software malicioso, también llamado malware. El malware es todo tipo de virus, gusanos, troyanos y demás variedades de código no deseado.
El spyware no es destructivo como los virus tradicionales, pero las consecuencias de revelar información personal inadvertidamente pueden resultar muy perjudiciales. La exclusiva función Sandbox de
Norman ofrece protección proactiva capaz incluso de identificar virus desconocidos.
Para obtener más información acerca de la función Sandbox de Norman, consulte la página 63.
Los virus se pueden eliminar automáticamente de los discos duros, los medios extraíbles, los archivos adjuntos de correo electrónico, etc. La aplicación Antivirus & Antispyware comprueba los archivos
cuando se accede a ellos y los posibles virus se eliminan de forma automática. Norman Security Suite
dispone de dos analizadores principales (el Analizador automático y el Analizador manual), así como
varios métodos de análisis distintos.
Ya que se recomienda a los usuarios realizar análisis manuales del equipo, puede empezar por iniciar
un análisis de todo el sistema sobre la marcha desde el menú de la bandeja del sistema. También
puede iniciar un análisis desde el menú contextual mientras examina sus archivos, o bien elegir el
protector de pantalla de Norman, que también inicia un análisis de virus cuando se activa. Si reanuda
su trabajo e interrumpe este análisis, la próxima vez que se active el protector de pantalla continuará
en el punto donde se detuvo. En el caso de análisis manuales frecuentes, puede usar el editor y programador de tareas para definir qué área del equipo analizar y cuándo hacerlo.
Este producto se proporciona con una configuración preseleccionada de fábrica que consideramos
suficiente para protegerle contra ataques de virus. Sin embargo, los distintos módulos se pueden configurar para que adapte la aplicación perfectamente a sus necesidades.
Copyright © 1990-2010 Norman ASA
5
Norman Security Suite
Guía del usuario Introducción | ¿Qué es Norman Security Suite?
Personal Firewall
Siempre que un usuario se conecta a Internet (por ejemplo, para leer el correo electrónico o navegar
por la web), establece conexiones con otros equipos de cualquier parte del mundo, y viceversa. Y aquí
es donde surge el problema. Mediante un ataque pirata a su equipo, los usuarios malintencionados
podrán acceder a sus documentos privados, utilizar su equipo para realizar operaciones dañinas e
incluso eliminar importantes archivos de sistema con el fin de inutilizarlo por completo.
La primera y más importante finalidad de esta aplicación es proteger frente a los hackers, pero también controla el tráfico entrante y saliente del equipo en función de una norma de seguridad (un conjunto de reglas). Estas reglas se establecen (automáticamente o mediante definición propia) al instalar
el producto.
El asistente para reglas de la aplicación puede crear automáticamente reglas para el comportamiento
de las aplicaciones en relación con el acceso a Internet. Existen distintos modos para usuarios con
experiencia y sin ella; además, la aplicación ofrece una “conciencia de modo servidor”. El usuario
puede crear y cambiar reglas, así como ver los detalles del tráfico y la actividad de los puertos.
Asimismo, la avanzada aplicación Personal Firewall ofrece:
●● Protección contra inicios automáticos de programas
◦◦ Detecta los intentos de una aplicación para iniciarse a través de otra.
●● Protección contra inicios ocultos
◦◦ Desvela las aplicaciones maliciosas que intentan acceder a Internet a través de otras aplicaciones. Personal Firewall realiza un seguimiento de todas las aplicaciones primarias.
●● Protección contra apropiaciones de procesos
◦◦ Impide a las aplicaciones maliciosas apropiarse de un proceso de confianza para implementar
subprocesos o bibliotecas DLL.
●● Modo de ocultación total
◦◦ Garantiza que todos los puertos del equipo son totalmente invisibles desde el exterior.
●● Gestión de svchost avanzada
◦◦ Cada servicio svchost tiene reglas independientes en vez de una sola regla general para cubrir
el agrupamiento de servicios que puede contener cada sesión de Svchost.exe.
◦◦ Svchost es un nombre de proceso de host genérico para los servicios de Windows 2000/XP/
2003/Vista que utilizan diversos procesos de red y de Internet para funcionar correctamente.
Este servicio puede ejecutar varias instancias a la vez, todas ellas necesarias para el funcionamiento del equipo individual. El servicio tiene una necesidad legítima de acceder a Internet con
frecuencia y, como con cualquier otra aplicación que se conecte a la red, Personal Firewall debe
encargarse de supervisar esta actividad y advertir de ella. Mientras que muchos cortafuegos sólo
tienen una regla genérica para la gestión de svchost, que a menudo no se puede editar, Personal
Firewall distingue entre las distintas instancias y puede determinar si el proceso es conocido o
desconocido. Además, existen opciones de configuración para diversos servicios svchost en los
archivos de ayuda de la aplicación.
●● Protección contra cultivos de virus (anti-pharming)
◦◦ Se implementa a través de la protección del archivo de hosts y, por consiguiente, elimina el
método más común de ataque de cultivos.
◦◦ La palabra pharming es un compuesto de “phishing” (suplantación de identidad) y “farming”
(agricultura); consulte la sección “Antispam” a continuación para ver una explicación sobre la
suplantación de identidad. Se denomina redireccionamiento fraudulento o pharming al intento
por parte de un hacker de redirigir el tráfico desde el sitio web que se pretende visitar a otro
sitio web falso. Esto se puede lograr modificando el archivo de hosts en el equipo de destino
o sacando partido de vulnerabilidades en el software de servidor DNS. Los servidores DNS
(servidor de nombres de dominio) son los encargados de convertir los nombres de Internet
en sus direcciones reales. En los últimos años, tanto el redireccionamiento fraudulento como
la suplantación de identidad se han utilizado para robar información de identidad en línea.
El redireccionamiento fraudulento se ha convertido en una preocupación importante para las
empresas que albergan sitios web de comercio electrónico y banca en línea. Se requieren
medidas sofisticadas, conocidas como “protección contra cultivos de virus”, a fin de protegerse
frente a esta seria amenaza.
Copyright © 1990-2010 Norman ASA
6
Norman Security Suite
Guía del usuario Introducción | ¿Qué es Norman Security Suite?
Antispam
La aplicación Antispam protege frente al correo electrónico comercial no solicitado y el correo masivo
(correo basura), el cual puede contener amenazas para el sistema. Antispam bloquea el correo basura, los intentos de suplantación de identidad y otras amenazas que se propagan por correo electrónico antes de que alcancen el equipo. Puede crear listas para bloquear y permitir a fin de gestionar de
quién recibe correo electrónico y qué contenido podrá llegar a su cliente de correo electrónico.
Al igual que las aplicaciones antivirus emplean archivos de definición de virus para detectar el software dañino, las soluciones contra el correo basura utilizan archivos de definición a fin de filtrar los
mensajes no solicitados. Mientras que los archivos de definición de virus incluyen firmas de virus que
determinan si un archivo está o no infectado, las definiciones de correo basura emplean un conjunto
de criterios para establecer la probabilidad de que un mensaje constituya correo basura. Los archivos
de definición de correo basura basan el análisis de un mensaje de correo electrónico en el idioma, las
imágenes, los colores y los vínculos incluidos en el mensaje, así como la dirección de correo electrónico y la dirección IP del remitente. A pesar de todo, no siempre es posible decidir con absoluta seguridad si un mensaje es o no correo basura.
●● Correo basura
◦◦ Es el correo electrónico no deseado; con frecuencia se trata de publicidad sobre algún producto.
El correo basura suele ser inocuo, pero puede resultar molesto y hacerle perder tiempo.
●● Suplantación de identidad
◦◦ Se trata del hecho de enviar un mensaje de correo electrónico a alguien haciéndose pasar por
una empresa legítima pública o privada en un intento de recopilar información privada que se
puede usar para el robo de identidad. El mensaje lleva a un sitio web donde se solicita la actualización de información personal, como números de tarjetas de crédito o de cuentas bancarias,
que la empresa real ya posee. El sitio web es falso, pero parece real y ha sido creado con el
único objetivo de robar información. El término que se usa en inglés para la suplantación de
identidad (phishing) es una variante de “fishing” (pescar); el juego de palabras se basa en la
noción de lanzar el cebo con la esperanza de que alguien se lo trague.
Parental Control
Internet no es necesariamente un buen lugar al que ir, y existen algunos sitios web que bajo ningún
concepto queremos que visiten los más pequeños de la familia. A menos que los niños y los adolescentes estén bajo una constante supervisión, es probable que visiten sitios web con contenido no
deseado, ya sea de forma deliberada o no.
Con Parental Control puede bloquear el acceso a determinadas categorías de sitios web o, incluso,
bloquear todos los sitios que no se hayan aprobado expresamente. Además, puede restringir el tiempo
que un usuario puede navegar por la red y especificar a qué hora del día está permitida la navegación.
En pocas palabras, puede personalizar un perfil para un usuario concreto según su edad u otro criterio
que desee.
Privacy Tools
Muchas aplicaciones, incluido el propio sistema operativo, registran la actividad del usuario como los
archivos que se abren, los sitios web que se visitan y los documentos que se ven. Se trata de un mecanismo sencillo que facilita a los usuarios la realización de tareas repetitivas, la visita de un mismo
periódico en línea o la continuación del trabajo en un documento de texto.
Aunque facilita las cosas al usuario, también representa un problema de seguridad. Otros usuarios
del equipo u otras personas que examinen su equipo posteriormente podrían acceder a estos registros y descubrir cosas que desea mantener en privado. Incluso si se elimina un archivo del equipo,
éste no desaparece del todo. Algunas herramientas avanzadas pueden recuperar el archivo y poner
en peligro así documentos confidenciales. Los registros incluyen información sobre la navegación por
Internet y la apertura de archivos en el equipo.
Esta funcionalidad afecta en gran medida a su privacidad. Representa un riesgo potencial de ingeniería
social y robo de identidad o contraseñas. La información personal adquirida se puede usar con intenciones maliciosas.
Copyright © 1990-2010 Norman ASA
7
Norman Security Suite
Guía del usuario Introducción | ¿Qué es Norman Security Suite?
Gracias a Privacy Tools puede eliminar archivos concretos de forma segura. El contenido de los archivos se borra de forma permanente y no se puede recuperar. También puede configurar la aplicación
para eliminar automáticamente varios archivos de registro que contengan datos personales, cookies y
el historial de navegación. La eliminación de los registros de historial no afecta a la configuración de
la aplicación ni a los marcadores.
Intrusion Guard
Se trata de un sistema de prevención de intrusiones basado en host que puede evitar que las aplicaciones maliciosas asuman el control de su equipo. La aplicación ofrece una potente herramienta
de informes y protege los procesos, los controladores, los exploradores y el archivo de hosts. Es una
plataforma para la protección proactiva frente a amenazas destinada a usuarios con experiencia.
●● Herramienta Advanced System Reporter
◦◦ Esta potente herramienta le ofrece el control de las aplicaciones instaladas, los filtros del sistema y los módulos sospechosos que se descubren en el equipo.
●● Potentes funciones en tiempo real
◦◦ Esta funcionalidad se puede configurar para registrar las intrusiones, avisar de ellas y bloquearlas.
●● Protección de procesos
◦◦ Impide que las aplicaciones maliciosas se apropien (asuman el control) de otras aplicaciones
e instalen más contenido malicioso en el sistema de su equipo.
●● Protección de controladores
◦◦ Impide que los controladores se instalen y protege frente a otras técnicas maliciosas al obtener
acceso de bajo nivel al sistema.
●● Prevención de apropiación del explorador
◦◦ Supervisa la configuración de Internet Explorer y gestiona las cookies. También puede avisar
de los intentos de instalar filtros de red, además de registrarlos y bloquearlos, como en el caso
de los LSP (proveedores de servicios por capas) y los BHO (objeto del ayudante del explorador).
●● Protección del archivo de hosts
◦◦ Protege el archivo de hosts de modificaciones no autorizadas.
Copyright © 1990-2010 Norman ASA
8
Norman Security Suite
Guía del usuario Instalación | Recuperación del software
Instalación
Este capítulo trata sobre los requisitos del sistema, la clave de licencia, cómo recuperar el instalador
y cómo instalar Norman Security Suite en el equipo.
Recuperación del software
Habrá obtenido un CD con el instalador al adquirir Norman Security Suite, o bien se incluye la dirección de una página web para la descarga de Internet en la documentación.
CD-ROM
Si ha recibido un CD-ROM de Norman, utilícelo para iniciar la instalación.
1. Inserte el CD en el reproductor de CD-ROM.
◦◦ El CD se ejecutará automáticamente y aparecerá el menú. Si el menú del CD no aparece en
un minuto aproximadamente, puede que esté desactivada la función de ejecución automática.
Para iniciar el menú del CD manualmente, haga cualquiera de estas cosas:
• Examine el contenido del CD y haga doble clic en el archivo Norman.exe, situado en la raíz.
• Haga clic en Inicio > Ejecutar y escriba D:\Norman.exe. Sustituya D: por la letra real de
su reproductor de CD-ROM. Haga clic en Aceptar.
2. Elija el idioma para el menú del CD.
3. Seleccione un idioma para la instalación en la página Instalar del menú del CD.
Se ejecutará el Asistente InstallShield. Continúe en la sección “Instalación”, en la página 10.
Descarga de Internet
El instalador se puede descargar de Internet. La ubicación de Internet y el procedimiento de descarga se describen en la documentación de compra. Si no es así, siga las instrucciones siguientes para
descargar el instalador e iniciar la instalación.
1. Abra el explorador de Internet y escriba la dirección web general para descargas de software de
Norman: http://www.norman.com/downloads/
2. Seleccione el instalador de Norman Security Suite según el idioma, la versión o ambos.
NOTA: Elija el instalador correcto para su equipo de 64 o 32 bits.
3. Haga clic en Guardar o en Ejecutar.
a) Guardar
Si hace clic en Guardar, podrá guardar el archivo en el equipo e iniciar la instalación desde allí.
No es necesaria una conexión a Internet cuando se instala desde el equipo. No obstante, se recomienda disponer de conexión a Internet durante la instalación para la actualización y la validación
de la clave.
◦◦ Busque una ubicación en el equipo donde guardar el instalador y haga clic en el botón Guardar para confirmar.
• Anote la ubicación donde ha guardado el instalador.
• Al igual que la ventana de descarga, el explorador ya no es necesario y se puede cerrar.
◦◦ Localice el instalador y haga doble clic en el archivo.
• Puede eliminar el instalador tras la correcta instalación, o bien puede guardarlo en un soporte externo a modo de copia de seguridad.
b) Ejecutar
Haga clic en Ejecutar para iniciar la instalación directamente desde la página web. El instalador
se descargará y comenzará a instalar el producto inmediatamente. Si la instalación falla, deberá
volver a la página de descarga.
Se activará entonces el Asistente InstallShield. Continúe en la sección “Instalación”, en la página 10.
Copyright © 1990-2010 Norman ASA
9
Norman Security Suite
Guía del usuario Instalación | Clave de licencia
Clave de licencia
Al adquirir Norman Security Suite, recibirá una clave de licencia para el producto. Esta clave es necesaria para actualizar la instalación. Un software antivirus que no se actualice de forma regular no
cumplirá su propósito.
Dispongo de una clave
Debe introducir la clave durante la instalación, cuando el Asistente InstallShield lo solicite. La aplicación buscará entonces actualizaciones automáticamente en cuanto termine la instalación.
No dispongo de una clave
Puede dejar el campo de la clave en blanco y continuar con la instalación del producto. No obstante,
el asistente de licencia (License Wizard) le pedirá regularmente una clave y los productos no se podrán actualizar.
Introducción de la clave tras finalizar la instalación
Puede activar el asistente de licencia desde la aplicación y pegar la clave en el campo apropiado.
Consulte la sección “Asistente de licencia”, en la página 58.
Instalación
Ejecute el Asistente InstallShield de Norman Security Suite (el instalador). Para obtenerlo, consulte
la sección “Recuperación del software”, en la página 9. Siga las instrucciones que aparecerán en
la pantalla. Haga clic en Atrás si necesita revisar o cambiar la configuración de instalación.
La ubicación predeterminada de la instalación es C:\Archivos de programa\Norman.
1. Aparecerá la pantalla de bienvenida del Asistente InstallShield. Haga clic en Siguiente.
2. Lea el acuerdo de licencia y acéptelo para continuar con la instalación. Haga clic en Siguiente.
3. Escriba una clave de licencia válida para el producto. Haga clic en Siguiente.
◦◦ La clave contiene información sobre los productos que ha adquirido.
◦◦ Puede dejar el campo vacío si sólo desea evaluar el producto. Se recomienda introducir una
clave de prueba para sacar el máximo partido del producto durante el periodo de prueba.
CONSEJO
COPIE Y PEGUE LA CLAVE DE LICENCIA. Si tiene una copia de su clave de licencia en un mensaje de
correo u otro formato electrónico, el método más sencillo es copiar la clave en el campo de la clave de licencia. Seleccione la clave, pulse Ctrl+C, coloque el cursor en el campo de la clave de licencia y haga clic en
Ctrl+V para pegar allí la clave. Asegúrese de que no haya ningún espacio en blanco.
NOTA: Si no dispone de una clave, puede dejar este campo vacío y seguir instalando Norman
Security Suite al completo. No obstante, el asistente de licencia le pedirá regularmente una clave
y los productos no se podrán actualizar. Si fuera necesario, el asistente de licencia le ayudará a
obtener una clave posteriormente.
4. Tipo de configuración
a) Si selecciona Completa, se instalarán todas las características del programa en la ubicación
predeterminada.
• Seleccione Completa y haga clic en Siguiente.
• Continúe con el punto “7. Instalación preparada.”, más abajo.
b) Seleccione Personalizada para decidir qué productos instalar o seleccionar otra ubicación
distinta de la predeterminada.
• Seleccione Personalizada y haga clic en Siguiente.
5. Instalación personalizada
Aparecerá una lista con los productos que es posible instalar.
• Antivirus & Antispyware
-- Análisis de protector de pantalla
Copyright © 1990-2010 Norman ASA
10
Norman Security Suite
Guía del usuario Instalación | Instalación
• Antispam
• Personal Firewall
• Parental Control
-- Es necesario seleccionar manualmente este producto para instalarlo. Haga clic en el
menú desplegable de la izquierda y seleccione instalar esta característica en la unidad
de disco duro local. Para instalar este producto es necesario que esté incluido en la
clave de licencia, o bien que forme parte de una instalación de prueba.
-- También puede instalar este producto más adelante, si lo desea.
• Privacy Tools
• Intrusion Guard
◦◦ Haga clic en Espacio si desea ver el espacio en disco necesario para las instalaciones seleccionadas.
• Haga clic en Aceptar para volver a la pantalla Instalación personalizada.
◦◦ Haga clic en Siguiente para continuar.
6. Carpeta de destino
a) Haga clic en Siguiente si desea instalar las aplicaciones seleccionadas en la ubicación predeterminada.
b) Haga clic en Cambiar... para definir otra ubicación.
• Seleccione la ubicación en la lista desplegable, agregue una carpeta nueva o introduzca
la ruta en el campo correspondiente al nombre de la carpeta.
• Haga clic en Aceptar para confirmar y volver a la pantalla de la carpeta de destino.
• Haga clic en Siguiente.
7. Instalación preparada.
◦◦ Haga clic en Instalar para iniciar la instalación.
8. Instalación de Norman Security Suite.
◦◦ Aparecerá un cuadro de diálogo para informarle de que la aplicación está lista para ejecutarse
y configurar los componentes instalados. Haga clic en Aceptar para continuar.
9. Aparecerá el cuadro de diálogo de instalación finalizada. Haga clic en Finalizar para completar
el Asistente InstallShield. La instalación continuará ejecutándose en segundo plano durante
5-10 minutos.
10.Haga clic en Reiniciar ahora cuando se le indique que reinicie el equipo. Tras el reinicio, aparece un formulario de registro de clientes y, si se ha instalado Personal Firewall, también el asistente de instalación de Personal Firewall.
◦◦ Información de cliente
• Introduzca la información necesaria y haga clic en Enviar.
◦◦ Asistente de instalación
• Consulte la sección siguiente.
Copyright © 1990-2010 Norman ASA
11
Norman Security Suite
Guía del usuario Instalación | Asistentes
Asistentes
Norman Security Suite cuenta con tres asistentes distintos. Sirven para gestionar la instalación y la
configuración básica de los productos.
Asistente InstallShield
Este asistente permite instalar Norman Security Suite. El asistente también se llama instalador o archivo de instalación.
Asistente de instalación
Se utiliza cuando se ha instalado Personal Firewall. Una vez que se ha instalado Norman Security
Suite con Personal Firewall, se ejecuta un asistente para configurar Personal Firewall. Consulte la
sección siguiente.
Asistente de licencia
Este asistente realiza un registro de las licencias de producto válidas. Consulte la sección “Asistente
de licencia”, en la página 58.
Asistente de instalación
Ha completado la instalación de Norman Security Suite (véase “Instalación”, en la página 10) y Personal
Firewall es una de las características instaladas. Se ejecutará el asistente de instalación automáticamente.
Este asistente establece reglas básicas automáticamente, como por ejemplo permitir el acceso a Internet a las aplicaciones relevantes. La finalidad es la identificación de los programas que tengan una
necesidad legítima de acceder a Internet, así como la creación de reglas para esos programas. Se
recomienda encarecidamente ejecutar el asistente de instalación. Siempre puede cambiar las reglas
generadas automáticamente más adelante mediante el Editor de reglas.
Si decide no ejecutar el asistente de instalación, puede que el equipo no sea capaz de conectar a
Internet y que aplicaciones importantes no se puedan actualizar. Consulte la sección “Herramientas
avanzadas”, en la página 33.
1. Lea la página de introducción y haga clic en Siguiente.
El asistente de instalación ofrece varios pasos para los usuarios con y sin experiencia. Los usuarios con experiencia pueden especificar ciertos detalles, mientras que los que no la tienen se guían
por configuraciones automáticas.
2. Determine su nivel de experiencia y haga clic en Siguiente.
Usuario inexperto
◦◦ Se trata de usuarios medios de Internet sin experiencia ni interés por el aspecto técnico de los
equipos. El cortafuegos tomará decisiones en su nombre y la interacción con el programa se
reducirá al mínimo.
◦◦ Seleccione el nivel de seguridad para gestionar las conexiones a Internet que intenten acceder
a su equipo (entrantes) o las aplicaciones que intenten conectar con Internet (salientes).
• Modo básico
-- Se permite todo el tráfico a menos que una regla permanente impida la conexión. Estará
protegido frente a ataques entrantes.
• Modo normal
-- Se le preguntará sobre el tráfico desconocido, el cual deberá permitir o denegar, a menos que una regla permanente impida la conexión. Estará protegido frente a los ataques
entrantes y las aplicaciones no deseadas que envíen datos desde su equipo.
Usuario experimentado
◦◦ Son personas familiarizadas con la configuración habitual de un cortafuegos y que saben lo que
son las direcciones IP y los números de puerto. El cortafuegos ofrece más opciones avanzadas
durante la configuración y el uso.
3. Siga las instrucciones que aparecen en la pantalla para agregar otros exploradores web o clientes de correo electrónico, configurar recursos de red (configuración avanzada, si se selecciona la
opción de usuario experimentado) y permitir otras aplicaciones conocidas.
4. Por último, haga clic en Finalizar para completar el asistente.
Copyright © 1990-2010 Norman ASA
12
Norman Security Suite
Guía del usuario Introducción | Icono de aplicación de la bandeja
Introducción
Icono de aplicación de la bandeja
Durante la instalación, se coloca un icono en la bandeja del sistema, situada en la esquina inferior
derecha de la pantalla. Este icono confirma que Norman Security Suite se encuentra instalado en el
equipo.
Al hacer clic en el icono de la bandeja, aparece el menú de la bandeja del sistema de Security Suite.
Los elementos de esta lista que muestren un icono delante son copias de los elementos que aparecen en el menú Inicio > Programas > Norman Security Suite. Se trata de accesos directos a los módulos principales de Norman Security Suite, así como a algunas tareas habituales.
●● Actualización por Internet
◦◦ Permite activar la función Actualización por Internet y actualizar los productos instalados.
●● Norman Security Suite
◦◦ Abre la aplicación Norman Security Suite.
●● Desactivar Personal Firewall (Activar Personal Firewall)
◦◦ Alterna entre activar y desactivar Personal Firewall.
●● Analizar ordenador
◦◦ Inicia un análisis manual de todo el equipo.
●● Detener Analizador automático (Iniciar Analizador automático)
◦◦ Alterna entre iniciar y detener el Analizador automático.
●● Estado de la actualización...
◦◦ Muestra el estado de actualización de los productos instalados. Esta función también se encarga de emitir los mensajes relativos a los archivos de definición de virus obsoletos, la caducidad
del periodo de la licencia y otra información similar.
Copyright © 1990-2010 Norman ASA
NOTA: Las opciones de menú diferirán en función de los productos instalados. Por ejemplo, la opción
para activar o desactivar Personal Firewall sólo es visible cuando Personal Firewall está instalado.
13
Norman Security Suite
Guía del usuario Introducción | Icono de aplicación de la bandeja
Iconos de advertencia de la bandeja
El icono de la bandeja también proporciona información relativa al estado de la instalación de Security
Suite. Coloque el cursor sobre el icono de la bandeja para ver una explicación de cualquier error o
mensaje.
Círculo rojo
Este icono indica que algunos de los componentes que se están ejecutando se encuentran
obsoletos. Si el icono aparece con el símbolo rojo parpadeando, coloque el puntero del ratón
sobre el símbolo para saber qué componente necesita ser actualizado o si hay otras situaciones de error.
NOTA: Durante el inicio, el símbolo rojo aparecerá hasta que se hayan iniciado todos los módulos.
Cuanto más antiguo y lento sea el equipo, mayor tiempo llevará la carga de todos los módulos. Sin
embargo, el icono de Norman normal debería aparecer tras un máximo de dos minutos.
Triángulo amarillo
El icono del triángulo amarillo, ya sea fijo o parpadeando, significa que el Analizador automático se ha desactivado manualmente, que la aplicación está esperando un reinicio, que se ha
! producido un error de instalación o que los archivos de definición están obsoletos.
●● Fijo
◦◦ El Analizador automático se ha desactivado manualmente en la configuración de la aplicación.
Consulte la sección “Activar el Analizador automático”, en la página 23.
◦◦ L
a aplicación está esperando un reinicio. Puede que se haya seleccionado la opción Reiniciar después anteriormente.
◦◦ P
uede que se haya producido un error de instalación. Intente reiniciar el equipo para solucionar
el posible error.
●● Parpadeante
◦◦ Los archivos de definición de virus están obsoletos. Esto significa que tienen como mínimo diez
días de antigüedad.
◦◦ El Analizador automático se ha detenido desde el menú de la bandeja del sistema. Haga clic
con el botón derecho en el icono de la bandeja del sistema. Seleccione Iniciar Analizador
automático.
◦◦ El cortafuegos se ha desactivado. Haga clic con el botón derecho en el icono de la bandeja del
sistema. Seleccione Activar Personal Firewall.
Rueda dentada amarilla
Cuando el icono de la bandeja muestre el símbolo de una rueda dentada, esto indica que el
administrador de programas de Norman está trabajando con el programa, probablemente aplicando una actualización. No es recomendable apagar el equipo cuando el administrador de
programas de Norman esté trabajando, es decir, cuando este símbolo aparezca en el icono.
NOTA: La aplicación de actualizaciones no suele durar más de 5 o 10 minutos. Si el icono de la rueda
dentada aparece durante un periodo de tiempo prolongado, es posible que haya algún error con la instalación. En tal caso, intente reiniciar el equipo. Si esto no hace desaparecer el icono de la rueda dentada,
pruebe la opción de reparación descrita en la sección “Reparación automática”, en la página 61.
Símbolo del Centro de seguridad de Windows
Norman es uno de los proveedores de aplicaciones antivirus que detecta el sistema operativo.
Si los archivos de definición de virus están obsoletos o el Analizador automático no se encuentra
en ejecución, o bien si el cortafuegos está desactivado, aparecerá una advertencia de Windows
para indicarle que hay algún problema. Aparecerá el símbolo del Centro de seguridad y podrá
hacer clic en él para ver y editar la configuración de Windows.
Copyright © 1990-2010 Norman ASA
14
Norman Security Suite
Guía del usuario Introducción | Apertura de la aplicación
Apertura de la aplicación
Puede abrir la aplicación a través del menú de la bandeja del sistema o del menú de Windows. Haga
clic con el botón derecho en el icono de la bandeja del sistema y seleccione Norman Security
Suite en el menú emergente. En el menú de Windows, haga clic en Inicio y seleccione Todos
los programas > Norman Security Suite > Norman Security Suite.
Iconos de advertencia del producto
A veces, aparece un triángulo amarillo en la entrada de menú de la aplicación. Los posibles motivos
son: un producto está desactivado u obsoleto, la licencia ha caducado, un software recién instalado
necesita configuración para finalizar el procedimiento de instalación, etc. Seleccione la entrada de
menú con la advertencia para saber más.
NOTA: Cuando se abre Security Suite por primera vez, se emite una advertencia para la aplicación
Parental Control. Consulte la sección “Parental Control”, en la página 44.
Configuración de Security Suite
Esta aplicación se instala con la configuración predeterminada que se recomienda para el uso diario.
Es posible seleccionar Personalizar configuración en las páginas principales de la aplicación a
fin de configurar los productos a través de diversas opciones. Al cambiar de una configuración a otra,
observe el cambio en el icono y que también cambian de sitio los textos de configuración.
●● Configuración actual: Recomendada
◦◦ La configuración predeterminada está aplicada, tal y como se recomienda para el uso diario.
◦◦ Haga clic en Personalizar configuración si desea cambiar la configuración predeterminada.
●● Configuración actual: Personalizado
◦◦ La configuración predeterminada está personalizada o se puede personalizar.
◦◦ Haga clic en Usar configuración recomendada para restablecer la configuración predeterminada.
Copyright © 1990-2010 Norman ASA
NOTA: No se recomienda cambiar la configuración predeterminada a menos que sepa cómo afectarán los cambios al sistema. Asegúrese de que la configuración personalizada no provoque un nivel
de seguridad inferior. Si no está seguro, recuerde que la configuración predeterminada proporciona
suficiente protección.
15
Norman Security Suite
Guía del usuario Inicio | Configuración de Security Suite
Inicio
Abra la aplicación Security Suite para ver el estado de los productos instalados. Consulte la sección
“Introducción”, en la página 13, sobre cómo abrir la aplicación.
Permite analizar el equipo, ver qué productos están instalados, observar su estado y examinar alguna
información detallada sobre ellos. Podrá actualizar todos los productos y activar o desactivar las actualizaciones automáticas con un simple clic.
Haga clic en Analizar ordenador para iniciar un análisis manual de todo el equipo. Este análisis empleará la misma configuración especificada para el Analizador manual. Consulte la sección
“Analizador manual”, en la página 25.
Los Productos con licencia son los que están incluidos en su clave de licencia del producto.
Consulte la sección “Clave de licencia”, en la página 10. El icono de estado indica si la instalación
está actualizada y completa, si necesita actualización o si un producto no está instalado. Las estadísticas de la derecha muestran datos de las aplicaciones en funcionamiento.
NOTA: Cuando se abre Security Suite por primera vez, se emite una advertencia para la aplicación
Parental Control. Consulte la sección “Parental Control”, en la página 44.
Actualizar todos los productos
Actualice todos los productos instalados con un único clic. Para obtener información sobre otras configuraciones y una presentación general, consulte la sección “Instalar y actualizar”, en la página 57.
Las actualizaciones automáticas están activadas/desactivadas
Los productos se actualizarán de forma regular cuando las actualizaciones automáticas estén activadas. Es posible modificar la configuración como se explica en “Seleccionar método de actualización”,
en la página 58.
Copyright © 1990-2010 Norman ASA
NOTA: Se recomienda encarecidamente tener siempre activadas las actualizaciones automáticas.
16
Norman Security Suite
Guía del usuario Antivirus & Antispyware | Página principal
Antivirus & Antispyware
Abra la aplicación Security Suite y seleccione Antivirus & Antispyware en el menú de la
izquierda. Consulte “Introducción”, en la página 13, para saber cómo abrir la aplicación, así como
“Antivirus & Antispyware”, en la página 5, para ver una descripción de la finalidad y el funcionamiento
de la aplicación.
Página principal
Esta aplicación antivirus y antispyware supervisa el equipo en busca de software malicioso, también
llamado malware. Este capítulo trata sobre cómo configurar los dos principales analizadores de virus
(el Analizador automático y el Analizador manual), así como sobre cómo gestionar los archivos en
cuarentena, programar análisis, activar el análisis de protector de pantalla y activar la función de antispyware.
Personalizar configuración
Haga clic en esta opción para cambiar los valores predeterminados. Consulte la sección “Configuración”,
en la página 22. Para obtener información general sobre la selección de la configuración recomendada o
de una configuración personalizada, consulte “Configuración de Security Suite”, en la página 15.
Estadísticas de análisis
La página principal de la aplicación muestra una representación gráfica de los archivos analizados e infectados durante las últimas 24 horas. Las estadísticas reflejan la actividad combinada del
Analizador manual y el Analizador automático.
Modo Brote
Esta función sólo se debe activar temporalmente en caso de brotes de virus y al conectar con redes
desconocidas o redes inalámbricas no seguras. La activación de esta opción puede afectar al rendimiento y la estabilidad.
Desactivar el análisis de archivos automático
Consulte la sección Configuración > Analizador automático en la página 23.
Copyright © 1990-2010 Norman ASA
17
Norman Security Suite
Guía del usuario Antivirus & Antispyware | Cuarentena
Analizar ordenador
Se trata del Analizador manual que ejecutará un análisis de todas las unidades de disco duro del sistema. En el cuadro de diálogo de análisis que aparece, se puede seleccionar Detener si se desea
Explorar para localizar otra ubicación que analizar. Haga clic en Iniciar para continuar la sesión
de análisis manual.
También se puede iniciar este análisis desde el menú de la bandeja del sistema. Haga clic con el
botón derecho en el icono de la bandeja del sistema de la aplicación y seleccione Analizar ordenador.
Consulte “Analizador manual”, en la página 25, para saber como configurar el Analizador manual.
Cuarentena
Mantener archivos en cuarentena
Seleccione Personalizar configuración para acceder a las opciones de configuración.
Especifique el tiempo mínimo y máximo que se deberán guardar los archivos en cuarentena, así
como el espacio máximo en disco que podrán ocupar.
●● Mínimo
Especifique un periodo entre un día y una semana. Los archivos que sean posteriores al tiempo
mínimo especificado no se borrarán.
●● Máximo
Especifique un periodo entre una y cuatro semanas. Los archivos anteriores al tiempo máximo se
eliminarán sin emitir ningún aviso.
●● Tamaño máximo de cuarentena (% de partición)
Especifique cuánto espacio del disco pueden ocupar los archivos en cuarentena de la partición actual.
NOTA: El tamaño máximo se puede superar en caso de que los archivos en cuarentena no hayan
alcanzado todavía el tiempo mínimo.
●● Haga clic en Guardar para confirmar los cambios.
Copyright © 1990-2010 Norman ASA
18
Norman Security Suite
Guía del usuario Antivirus & Antispyware | Editor de tareas
Archivos en cuarentena
Los archivos infectados que se hayan puesto en cuarentena aparecerán en forma de lista en el cuadro de diálogo Archivos en cuarentena, siempre que haya configurado el programa para ello.
La aplicación antivirus intentará reparar los archivos infectados antes que eliminarlos o ponerlos en
cuarentena (dependiendo de la configuración que haya seleccionado). Los archivos puestos en cuarentena son archivos infectados o que han sido bloqueados por la función Protección para Internet.
NOTA: De forma predeterminada, se pondrá en cuarentena una copia de cada archivo eliminado o
bloqueado.
Una copia de un archivo infectado y puesto en cuarentena se elimina a menos que se encuentre
en otra carpeta, en cuyo caso se mueve a la de cuarentena. Cuando el Analizador automático detecta que el archivo C:\eicar.com está infectado, lo mueve a la cuarentena. Sin embargo, si el
Analizador automático detecta C:\Copia de eicar.com y este archivo es idéntico a eicar.com,
no se envía a la cuarentena, sino que se elimina. Si el archivo Copia de eicar.com se encuentra
en C:\otra carpeta\, sí será puesto en cuarentena, ya que corresponde a otra ubicación. Este
método se emplea para evitar que la cuarentena se desborde cuando un virus haya escrito varias copias del mismo archivo en la misma área de la unidad de disco.
Es posible que se envíe un archivo a la cuarentena porque la aplicación antivirus sospecha que está
infectado. En raras ocasiones y tras la actualización de los archivos de definición, la aplicación antivirus puede establecer que un archivo previamente en cuarentena está limpio. Ya que los tipos y las
técnicas tanto para crear como para detectar virus cambian con rapidez, la aplicación antivirus analizará la cuarentena tras una actualización y tras reiniciar el equipo.
Si un archivo en cuarentena queda “absuelto” tras esta comprobación, se restaurará siempre que
exista una ruta de archivo válida y que no haya ningún otro archivo con el mismo nombre. No se requiere la intervención del usuario y no se le informará acerca de una posible restauración de un archivo en cuarentena.
Editor de tareas
A veces, es conveniente definir tareas que se deben realizar varias veces o a intervalos regulares.
El análisis en busca de virus es un buen ejemplo de una tarea que se debe realizar regularmente;
el Editor de tareas es la herramienta que se emplea para tal fin.
Es posible crear un archivo de tarea para los análisis que se desea realizar de forma repetida, o bien
para análisis especiales que se deben llevar a cabo en situaciones concretas. Por ejemplo, si descarga archivos de Internet a áreas designadas, puede crear un archivo de tarea que analice estas áreas
únicamente y ejecutar la tarea manualmente tras las descargas. Además, es posible programar la
tarea para que se ejecute en el momento seleccionado.
Los administradores pueden crear archivos de tarea y distribuirlos a todas las estaciones de trabajo
de la red para asegurarse de que se comprueben sistemáticamente las áreas que requieren una
atención especial.
NOTA: El cuadro de diálogo Crear una tarea aparece la primera vez que se accede al Editor
de tareas, o bien si no se ha creado aún ninguna tarea.
Todas las tareas existentes se muestran en una lista en el cuadro de diálogo del Editor de tareas.
Copyright © 1990-2010 Norman ASA
19
Norman Security Suite
Guía del usuario Antivirus & Antispyware | Editor de tareas
Crear una tarea
1. Introduzca un Nombre de tarea.
2. Seleccione Analizar todo el ordenador o Analizar archivos y carpetas seleccionados.
◦◦ Haga clic en el símbolo de búsqueda de carpeta para buscar archivos o carpetas.
• En la parte inferior de la pantalla se enumeran todas las unidades locales de forma similar
al Explorador de Windows.
• Haga clic en una letra de unidad para buscar directorios o archivos.
• Si selecciona archivos y carpetas específicos, todas las subcarpetas de la unidad o la
carpeta seleccionada se seleccionarán automáticamente. Puede desmarcar las subcarpetas
que no desee incluir.
◦◦ También puede introducir una ruta y un nombre de archivo o directorio directamente en el campo de entrada de texto.
• Se acepta el asterisco (*) como comodín, por ejemplo C:\*.* para analizar toda la unidad C:.
• Coloque el comodín al principio o al final del término de búsqueda. No coloque el comodín
en mitad del término de búsqueda.
◦◦ Al hacer clic en Agregar para guardar, se añade el área específica a la lista de tareas.
3. Seleccione una o varias opciones de análisis. Analizar sectores de arranque, Analizar
archivos comprimidos y Analizar memoria se encuentran seleccionadas previamente.
Aparte de éstas, se emplean las opciones de análisis del Analizador manual.
◦◦ Analizar sectores de arranque
• Al seleccionar esta opción, la aplicación antivirus comprobará el sector de arranque de las
áreas que se están analizando.
◦◦ Analizar archivos comprimidos
• Seleccione esta opción para incluir los archivos comprimidos en el análisis. Se admiten los
siguientes formatos actualmente: ACE, APPLE_SINGLE, ARJ, BZIP2, CAB, GZ, LZH, MAIL,
RAR, RAR3, SFXZIP, TAR, ZIP y 7Z.
◦◦ Analizar memoria
• Al analizar el área de memoria, la aplicación antivirus busca virus residentes. Asegúrese
siempre de que no haya virus en la memoria.
Programar análisis para su ejecución
4. S
eleccione la frecuencia, la hora y la fecha para ejecutar el análisis. La fecha y hora que se sugieren
son las actuales (de acuerdo con la información del sistema). Es posible seleccionar otro momento.
5. De forma predeterminada, la tarea está en el modo Activado. Borre la marca de verificación
para desactivarla.
Copyright © 1990-2010 Norman ASA
20
Norman Security Suite
Guía del usuario Antivirus & Antispyware | Lista de exclusión
6. Haga clic en Crear.
Todas las tareas programadas se muestran en una lista en el cuadro de diálogo Editor de tareas.
Es posible ver, editar, ejecutar y eliminar los archivos de tarea en el cuadro de diálogo del Editor de
tareas. También es posible activar y desactivar o eliminar tareas. Anule la selección de la casilla de
verificación Activo para desactivar una tarea. Seleccione la casilla de verificación Eliminar y haga
clic en Eliminar selección para eliminar una tarea.
La ubicación predeterminada para almacenar los archivos de tarea es ...Archivos de programa\Norman\Tasks.
Eliminación de tareas
Para eliminar una tarea, seleccione una o varias entradas en la lista de tareas y haga clic en
Eliminar selección.
Lista de exclusión
Los archivos de la lista de exclusión no se analizarán. Algunos motivos para no analizar determinados
archivos podrían ser que generan alarmas falsas o que su análisis requiere demasiado tiempo. De
todos modos, se recomienda analizar los archivos de la lista de exclusión regularmente ejecutando
análisis manuales o programados.
NOTA: Las listas de exclusión deben gestionarse con sumo cuidado, ya que representan un posible riesgo de seguridad. La decisión de excluir archivos o áreas del análisis va en detrimento de la seguridad.
Utilizar la lista de exclusión
Seleccione esta opción para activar la lista de exclusión. La Lista de exclusión se utiliza para excluir
archivos que puedan entrar en conflicto con los analizadores y afectar al rendimiento del ordenador.
Copyright © 1990-2010 Norman ASA
21
Norman Security Suite
Guía del usuario Antivirus & Antispyware | Configuración
Excluir archivos del análisis
Especifique archivos, directorios o unidades completas que no desee analizar en busca de software
dañino. Siga estos pasos para excluir elementos del análisis:
●● Haga clic en el símbolo de búsqueda de carpeta, si desea buscar archivos y carpetas, o bien escriba un nombre de archivo, directorio o letra de unidad en el campo de entrada.
Se aceptan comodines (*/?). Coloque el comodín al principio o al final del término de búsqueda.
No coloque el comodín en mitad del término de búsqueda.
NOTA: NO utilice comillas (“ o ‘) al especificar elementos para la exclusión.
Ejemplos
C:\Directorio
Excluye todos los archivos del directorio y los subdirectorios.
*.xyz
Excluye todos los archivos con la extensión .xyz.
ejemplo.exe
Excluye el archivo especificado, independientemente de dónde se encuentre.
C:\System\xyz.doc
Excluye este archivo concreto.
●● Especifique cuál de los analizadores debe usar la lista de exclusión, si procede.
●● Haga clic en Agregar a la lista para incluir la entrada en la lista de exclusión.
NOTA: Security Suite no comprobará si las unidades, carpetas y archivos que ha agregado a la lista
de exclusión existen realmente. Procure introducir las rutas y los nombres correctos.
Unidades de red
Excluya las unidades de red si no desea analizar los recursos compartidos a los que tiene acceso
en equipos remotos. Especifique los analizadores, si procede.
Eliminar selección
Para eliminar entradas de la lista de exclusión, seleccione la entrada que desee y haga clic en
Eliminar selección. Haga clic en Guardar para confirmar los cambios.
NOTA: Se recomienda revisar regularmente la lista de exclusión.
Configuración
En esta sección podrá configurar el Analizador automático, el Analizador manual y la función Protección
para Internet. Tanto el Analizador automático como el Analizador manual emplean Sandbox de forma
predeterminada. Podrá obtener más información acerca de Sandbox en “¿Qué significa Sandbox?”, en
la página 63. La configuración del Analizador manual también es relevante para la opción Analizar ordenador, el analizador del menú contextual, el análisis del protector de pantalla y el analizador de línea de
comandos.
Copyright © 1990-2010 Norman ASA
22
Norman Security Suite
Guía del usuario Antivirus & Antispyware | Configuración
Analizador automático
El Analizador automático trabaja en segundo plano y ofrece protección automática al sistema. Se trata
de un componente de control antivirus esencial y debería estar activado en todo momento.
Activar el Analizador automático
Al seleccionar/deseleccionar esta opción, se detiene e inicia el Analizador automático. Le recomendamos que tenga el Analizador automático activado en todo momento.
Cuando el Analizador automático se detiene o se pausa desde el menú de
la bandeja de sistema, aparecerá el símbolo de un triángulo amarillo parpadeando en el icono de la bandeja de sistema. Consulte la sección “Icono de
aplicación de la bandeja”, en la página 13. Además, el Centro de seguridad
de Windows emitirá la advertencia “Puede que su equipo esté en riesgo”.
1. En el menú de configuración del Analizador automático, asegúrese de que la opción Activar el
Analizador automático esté seleccionada. Haga clic en Guardar para confirmar los cambios.
◦◦ Anule la selección de la casilla para desactivar el Analizador automático.
◦◦ Norman Security Suite no emite advertencias si el Analizador automático se desactiva de esta
forma. No obstante, el Centro de seguridad de Windows sí le mostrará advertencias.
NOTA: Al anular la selección de la casilla de verificación Activar el Analizador automático,
el analizador permanecerá desactivado hasta que se active manualmente de nuevo.
2. En el menú de la bandeja del sistema, haga clic en Iniciar Analizador automático.
◦◦ Esta opción alterna entre Iniciar Analizador automático y Detener Analizador
automático.
◦◦ Si el analizador se detiene manualmente, se activará la siguiente vez que se reinicie el equipo
o cuando se instale una actualización de Security Suite.
Eliminar automáticamente los virus detectados
El analizador detecta y repara todos los tipos de virus. Siempre que sea posible, un archivo infectado
se repara antes de que la aplicación pueda acceder a él. El acceso al archivo infectado se deniega
si falla la reparación. Un archivo se eliminará por completo si únicamente contiene software dañino.
Copyright © 1990-2010 Norman ASA
23
Norman Security Suite
Guía del usuario Antivirus & Antispyware | Configuración
Modos de usuario
La sección correspondiente a los modos de usuario está dividida en dos módulos: Usuario local y
Servicios y usuarios remotos. En circunstancias normales, una estación de trabajo se ejecuta en el
modo Usuario local, mientras que un servidor se ejecuta en el modo Servicios y usuarios
remotos. La configuración predeterminada proporciona protección suficiente para la mayoría de situaciones, por lo que no se recomienda cambiarla a menos que sea completamente consciente de las
consecuencias.
Usuario local
●● Lectura/Ejecución
◦◦ Indica al Analizador automático que analice los archivos antes de su uso.
◦◦ Ejemplo: cuando un usuario hace doble clic en un archivo .doc, el Analizador automático comprueba el archivo y la aplicación que se ejecuta (en este caso, MS Word).
●● Analizar en lectura y escritura
◦◦ Indica al Analizador automático que analice los archivos que se abren para escribir en ellos,
por ejemplo cuando un usuario descarga un archivo de Internet.
◦◦ Si ha seleccionado el análisis para Lectura/Ejecución, es posible descargar y guardar un
archivo infectado en el disco. No obstante, el Analizador automático detectará el virus cuando
intente abrir el archivo.
Servicios y usuarios remotos
Este modo se aplica a cualquier equipo con XP/Vista/Windows 7 que no tenga sesión iniciada y que
pueda actuar teóricamente como un servidor. Lo que se selecciona aquí es si se deben analizar los
archivos antes de usarlos o al crear archivos nuevos, o bien al modificar archivos existentes. En otras
palabras, se selecciona una estrategia para el análisis automático que entra en vigor cuando se guardan archivos descargados de Internet o servidores FTP, cuando otro equipo escribe archivos en un
recurso compartido de red de su equipo, etc.
●● Escritura
◦◦ Indica al Analizador automático que analice los archivos que se guardan en el disco; por ejemplo, cuando un usuario guarda un archivo en un servidor. En este caso, el Analizador automático del servidor analizará el archivo.
●● Analizar en lectura y escritura
◦◦ Es una opción que normalmente no tendrá que utilizar. Una situación en la que resulta útil es si
un servidor se ha infectado como resultado de la falta de una actualización de analizador, por
ejemplo. El análisis durante la lectura y la escritura en tal situación impedirá que la infección
se propague a través de la red.
Utilizar Sandbox
La funcionalidad Sandbox permite detectar nuevos virus que todavía no se conocen. Seleccione esta
opción si desea que el analizador busque nuevas variantes de virus. Sandbox está configurado específicamente para encontrar nuevos virus de archivo y gusanos de correo electrónico, red y punto
a punto, además de reaccionar también ante amenazas de seguridad desconocidas.
●● Desactivado
◦◦ La función Sandbox está desactivada.
●● Normal
◦◦ Nivel de análisis recomendado. Con esta opción activada, Sandbox comprueba todas las operaciones de escritura tanto para los usuarios locales como para los usuarios y los servicios remotos.
●● Ampliado
◦◦ En una situación crítica puede seleccionar este modo, por ejemplo si hay un brote de virus en
el sistema y no se puede emplear la detección basada en firmas durante un tiempo limitado.
Sandbox realizará la comprobación entonces tanto al leer como al ejecutar. Si se selecciona
esta opción, aumentará el tiempo de análisis, pero no es probable que afecte considerablemente al rendimiento del sistema.
Haga clic en Guardar para confirmar los cambios.
Copyright © 1990-2010 Norman ASA
24
Norman Security Suite
Guía del usuario Antivirus & Antispyware | Configuración
Analizador manual
Utilice el Analizador manual para analizar las áreas seleccionadas del equipo. El análisis de todo un
disco duro es una tarea prolongada. Para los análisis periódicos de unidades enteras, carpetas seleccionadas o archivos concretos, se recomienda configurar análisis programados. Utilice el Editor de
tareas y active el análisis de protector de pantalla para que los análisis manuales se realicen automáticamente durante periodos de baja actividad o reposo. Finalmente, puede hacer clic con el botón derecho en un objeto del sistema de archivos para ejecutar el Analizador manual. Todos estos métodos
de análisis hacen uso de la configuración del Analizador manual.
Utilizar Sandbox
La funcionalidad Sandbox permite detectar nuevos virus que todavía no se conocen. Seleccione esta
opción si desea que el analizador busque nuevas variantes de virus. Sandbox está configurado específicamente para encontrar nuevos virus de archivo y gusanos de correo electrónico red y punto a
punto, además de reaccionar también ante amenazas de seguridad desconocidas. Si se selecciona
esta opción, aumentará el tiempo de análisis, pero no es probable que afecte considerablemente al
rendimiento del sistema.
Eliminar automáticamente los virus detectados
La aplicación intentará eliminar el virus del archivo infectado. Seleccione esta opción para reparar automáticamente los archivos infectados. La mayoría de los virus se pueden eliminar sobre la marcha,
excepto los virus del sector de arranque. Antes de eliminar un virus del sector de arranque, se solicitará la intervención del usuario. Un archivo se eliminará por completo si únicamente contiene software
dañino.
Analizar archivos comprimidos
Seleccione esta opción para incluir los archivos comprimidos en el análisis. Se admiten los siguientes formatos actualmente: ACE, APPLE_SINGLE, ARJ, BZIP2, CAB, GZ, LZH, MAIL, RAR, RAR3,
SFXZIP, TAR, ZIP y 7Z.
Registro
●● Crear archivo de registro
Crea un archivo de registro en la carpeta C:\Archivos de programa\Norman\Logs cada vez que se
ejecuta un análisis manual. Si anula la selección de esta opción, no se generará ningún archivo de
registro para los análisis manuales. De modo predeterminado, esta opción está activada.
●● Registro detallado
Genera un informe detallado en el que se especifica cada archivo que se ha analizado, el tiempo
de análisis dedicado a cada archivo, el estado, etc.
Copyright © 1990-2010 Norman ASA
25
Norman Security Suite
Guía del usuario Antivirus & Antispyware | Configuración
Protección para Internet
Se trata de un filtro que protege frente a los virus que se propagan mediante el correo de Internet
y los lectores de noticias. La mayoría de virus descubiertos actualmente emplean mecanismos que
les permiten propagarse a través del correo electrónico. Este módulo de filtro está diseñado para interceptar las noticias y el correo entrante y saliente, así como para eliminar o bloquear el contenido
no deseado de todos los archivos adjuntos infectados. Es capaz de analizar el correo electrónico en
busca de virus conocidos y de bloquear los archivos adjuntos en función del contenido y las extensiones de archivo.
Utilizar Sandbox
La funcionalidad Sandbox permite detectar nuevos virus que todavía no se conocen. Seleccione esta
opción si desea que el analizador busque nuevas variantes de virus. Sandbox está configurado específicamente para encontrar nuevos virus de archivo y gusanos de correo electrónico, red y punto
a punto, además de reaccionar también ante amenazas de seguridad desconocidas. Si se selecciona
esta opción, aumentará el tiempo de análisis, pero no es probable que afecte considerablemente al
rendimiento del sistema. Para obtener más información acerca de la función Sandbox, consulte el
“Apéndice A”, en la página 63.
Copyright © 1990-2010 Norman ASA
26
Norman Security Suite
Guía del usuario Antivirus & Antispyware | Configuración
Tráfico a analizar
Seleccione qué elementos del tráfico por Internet desea analizar. La opción predeterminada es analizarlo todo.
●● Correo electrónico de entrada (POP3)
◦◦ Analiza todo el correo electrónico que se recibe. Incluso su mejor amigo o un buen compañero
de trabajo pueden desconocer que están infectados con un virus.
●● Correo electrónico de salida (SMTP)
◦◦ Analiza todo el correo electrónico que se envía desde su sistema. Si su máquina está infectada
con software dañino y usted no lo sabe, podría estar enviando involuntariamente mensajes de
correo electrónico infectados a sus amigos y compañeros, por ejemplo.
●● Grupos de noticias (NNTP)
◦◦ Analiza el tráfico generado entre su ordenador y los demás miembros del grupo o foro en el que
participa.
●● Mensajería instantánea (archivos recibidos)
◦◦ Analiza el tráfico de transferencia de archivos durante la sesiones de mensajería instantánea
con MSN Messenger y Windows Messenger. Si se selecciona esta opción, se analiza la existencia de software dañino en los archivos de entrada. Si hay un archivo infectado aparecerá
un mensaje emergente que le avisará del incidente.
◦◦ Sólo se analizan las transferencias de archivos, de modo que los vínculos infectados siguen
suponiendo una amenaza.
Tenga en cuenta que los archivos transferidos se analizan cuando se escriben en el directorio
...\Archivos temporales de Internet. Si se detecta software dañino, es probable que sea un archivo .tmp
en cuarentena. Para restablecer el archivo .tmp en cuarentena, seleccione el archivo deseado, elija
la opción Guardar como en el menú contextual y guarde el archivo con su nombre y extensión originales. Consulte “Cuarentena”, en la página 18.
Bloquear archivos adjuntos
Esta función es especialmente útil cuando hay gusanos de correo electrónico que se pueden identificar por nombre de archivo. El bloqueo de archivos adjuntos también resulta útil para detener tipos
de archivos que no desee recibir en la bandeja de entrada de correo. Cuando se bloquea un archivo
adjunto, se coloca en el área de cuarentena en lugar de eliminarse. Puede bloquear los archivos adjuntos por nombre o extensión especificando la información exacta. A continuación se muestra una
pequeña explicación de las opciones de configuración disponibles.
●● Bloquear todos los archivos adjuntos
◦◦ Se bloquean todos los archivos adjuntos.
●● Bloquear archivos con doble extensión
◦◦ Muchos gusanos y virus de correo electrónico aplican una técnica que agrega una extensión
adicional; por ejemplo, Nombre_archivo.jpg.vbs. La mayoría de los clientes de correo electrónico ocultan la última extensión, de modo que el documento adjunto parece tener únicamente
la extensión .jpg. No obstante, esta función no sólo la emplean los virus; otros archivos legítimos con nombres como Mi_archivo.hlp.zip y ListaTareas_20.dec.doc se consideran dobles
extensiones.
●● Bloquear archivos adjuntos con tipo de archivo CLSID
◦◦ Algunos gusanos y virus de correo electrónico recientes aplican una técnica CLSID para engañar
a los analizadores de correo electrónico y el software de bloqueo. Sacan partido de una función
de Windows que permite sustituir una extensión .exe por la extensión {...} y, de ese modo, evitar
el bloqueo de los archivos .exe. Dado que no hay motivos para que los archivos adjuntos legítimos utilicen este tipo de extensión, este comportamiento se bloquea de forma predeterminada.
●● Bloquear archivos adjuntos encriptados
◦◦ En función de las herramientas utilizadas, normalmente es más difícil buscar virus en los archivos comprimidos y encriptados que en archivos adjuntos de texto normales. Por tanto, la aplicación antivirus ofrece la posibilidad de bloquear dichos archivos adjuntos de forma conjunta.
Copyright © 1990-2010 Norman ASA
27
Norman Security Suite
Guía del usuario Antivirus & Antispyware | Configuración
Lista de archivos adjuntos
Utilice esta función para seleccionar explícitamente los archivos adjuntos que desee bloquear o certificar. Puede especificar el nombre exacto de un archivo adjunto o utilizar el comodín (*) para bloquear
determinadas extensiones. La entrada que aparecerá en el cuadro de lista, donde podrá editarla o eliminarla más adelante.
Por ejemplo, introduzca *.exe para bloquear o permitir todos los archivos adjuntos con la extensión
.exe. Coloque el comodín al principio o al final del término de búsqueda. No coloque el comodín en
mitad del término de búsqueda.
●● Bloquear todos los archivos adjuntos enumerados a continuación
◦◦ Todos los nombres que guarde en la lista serán bloqueados.
◦◦ Haga clic en Guardar para confirmar.
●● Bloquear todos los archivos adjuntos excepto los enumerados a continuación
◦◦ Todos los nombres que guarde en la lista serán aceptados.
◦◦ Haga clic en Guardar para confirmar.
NOTA: Es muy importante que distinga perfectamente entre estas dos opciones, ya que representan
dos extremos opuestos: BLOQUEAR todos los elementos de la lista o ACEPTAR todos los elementos
de la lista.
Consulte el archivo de ayuda de la aplicación para obtener más información sobre este particular.
Eliminación de entradas
Seleccione una o varias entradas y haga clic en Eliminar seleccionado. Haga clic en Guardar
para confirmar.
Puertos
Entre los numerosos protocolos existentes para la comunicación entre ordenadores, hay algunos que
resultan esenciales para el uso de Internet. Por motivos de normalización, los protocolos tienen números de puerto preasignados.
Números de puerto
Algunos de los protocolos de comunicación entre ordenadores son imprescindibles para el uso de
Internet. Por motivos de normalización, los protocolos tienen números de puerto preasignados. En la
sección Tráfico a analizar se puede seleccionar el tráfico de Internet que se desea analizar. Este cuadro de diálogo identifica los protocolos necesarios para enviar y recibir correo electrónico, por ejemplo, y el correspondiente número de puerto del ordenador, de acuerdo con el estándar del sector.
Es posible que haya asignado diferentes números de puerto a uno o más de los protocolos que se
enumeran aquí. Si es así, debe especificar el número de puerto real para los protocolos en cuestión.
Los protocolos que se incluyen a continuación son los que se admiten actualmente. La lista se actualizará cuando sea preciso. Los números de puerto y funciones ya se especifican en el cuadro de diálogo:
●● Correo electrónico de entrada (POP3)
(Puerto 110) POP es la abreviación de Post Office Protocol (protocolo de oficina de correos).
●● Correo electrónico de salida (SMTP)
(Puerto 25) SMTP es la abreviación de Simple Mail Transfer Protocol (protocolo simple de transferencia de correo).
●● Grupos de noticias (NNTP)
(Puerto 119) NNTP es la abreviación de Network News Transfer Protocol (protocolo de transferencia de noticias a través de la red).
Copyright © 1990-2010 Norman ASA
28
Norman Security Suite
Guía del usuario Antivirus & Antispyware | Configuración
Otros métodos de análisis
Activar el análisis de protector de pantalla
Si selecciona el análisis de protector de pantalla, se realiza un análisis del sistema en busca de virus
durante los periodos de inactividad. El tiempo de inactividad es un periodo en el que no hay ninguna
actividad en el sistema, es decir, no se pulsan las teclas ni se mueve el ratón.
El Analizador manual ejecutará un análisis de todas las unidades de disco duro cuando se inicie el
protector de pantalla. En cuanto se activa el ordenador, por ejemplo con el movimiento del ratón o
una pulsación en el teclado, finaliza el análisis de protector de pantalla. Si el análisis no se había
completado, continuará en el punto en que se detuvo la siguiente vez que se active.
1. D
iríjase a Antivirus & Antispyware y seleccione Activar el análisis de protector
de pantalla.
◦◦ Aparecerá el cuadro de diálogo Propiedades de Pantalla del Panel de control de Windows.
2. Seleccione Protector de pantalla Norman en la lista desplegable Protector de pantalla.
◦◦ Haga clic en Vista previa si desea ver el protector de pantalla en funcionamiento.
◦◦ Al mover el ratón o pulsar el teclado, termina la vista previa.
3. Haga clic en Aceptar para confirmar los cambios.
La siguiente vez que el sistema esté inactivo y se active el protector de pantalla de Norman, el
Analizador manual empezará a analizar las unidades de disco duro y mostrará el progreso de forma
continua. Al mover el ratón o pulsar el teclado, se detiene el análisis del protector de pantalla.
NOTA: El análisis de protector de pantalla emplea la misma configuración especificada para el
Analizador manual.
Análisis con el botón derecho
El Analizador manual inicia un análisis del archivo o la carpeta seleccionados a través del menú contextual emergente de Windows.
●● Haga clic con el botón derecho en un archivo o una carpeta.
◦◦ Por ejemplo, en el Explorador de Windows o en el escritorio.
●● Seleccione Buscar virus en el menú emergente.
●● Aparecerá el cuadro de diálogo Analizador manual. Es posible Explorar para localizar otro
archivo o carpeta que analizar, así como Iniciar, Pausar o Detener el proceso de análisis.
Copyright © 1990-2010 Norman ASA
29
Norman Security Suite
Guía del usuario Antivirus & Antispyware | Configuración
Analizador de línea de comandos
El Analizador de línea de comandos es el analizador alternativo al analizador basado en la interfaz
gráfica de usuario y ofrece la posibilidad de ejecutar trabajos por lotes y otras tareas de análisis
desde la línea de comandos. El Analizador de línea de comandos es la alternativa ideal para quienes
están familiarizados con este entorno.
El Analizador de línea de comandos cuenta con las mismas funciones básicas que los analizadores
basados en menús y no depende de ningún otro módulo. También se puede ejecutar desde archivos
por lotes.
Inicio del Analizador de línea de comandos
1. Acceda a la línea de comandos.
◦◦ Diríjase a Inicio > Ejecutar.
◦◦ Escriba CMD y haga clic en Aceptar o pulse Entrar.
2. Diríjase al directorio donde se encuentre la aplicación Antivirus & Antispyware.
◦◦ La ubicación predeterminada es C:\Archivos de programa\Norman\nvc\bin\.
3. Introduzca los parámetros de su elección y pulse Entrar.
◦◦ Para ver una lista de los parámetros disponibles, escriba:
nvcc /?.
◦◦ La sintaxis que debe utilizar es:
nvcc [unidad]:[ruta] [/parámetros] [Entrar]
◦◦ Debe haber un espacio delante de cada parámetro que especifique.
Copyright © 1990-2010 Norman ASA
30
Norman Security Suite
Guía del usuario Personal Firewall | Página principal
Personal Firewall
Finalice el asistente de instalación (consulte “Asistente de instalación”, en la página 12). Abra la aplicación Security Suite y seleccione Personal Firewall en el menú de la izquierda. Consulte
“Introducción”, en la página 13, para saber cómo abrir la aplicación, así como “Personal Firewall”, en
la página 6, para ver una descripción de la finalidad y el funcionamiento de la aplicación. Consulte
“Asistente de instalación”, en la página 12, para saber cómo iniciar Personal Firewall.
Página principal
Este capítulo trata sobre la configuración de la aplicación de cortafuegos, la creación de reglas para
controlar las aplicaciones entrantes y salientes, la visualización del tráfico, etc. La aplicación se adapta a los usuarios con y sin experiencia. Mientras que los usuarios inexpertos utilizan un asistente de
instalación, los usuarios experimentados pueden realizar una configuración detallada de las opciones
avanzadas.
Personalizar configuración
Haga clic en esta opción para cambiar los valores predeterminados. Consulte la sección “Configuración”
correspondiente a Personal Firewall en la página 39. Para obtener información general sobre la selección de la configuración recomendada o de una configuración personalizada, consulte 15.
Estadística
Las estadísticas muestran información sobre las conexiones entrantes y salientes bloqueadas y los
análisis de puertos.
●● Bloqueado n.º conexiones entrantes
Alguien ha intentado conectarse a su máquina pero ha sido bloqueado, posiblemente porque no tiene
instalado el software necesario. Dichas conexiones rara vez son de naturaleza maliciosa, sino más
bien se trata de solicitudes de servidores legítimos.
●● Bloqueado n.º conexiones salientes
Número de conexiones de salida que se han bloqueado con una o más reglas. Si se bloquean
múltiples conexiones de salida, debe comprobar si las reglas relevantes son correctas.
●● Bloqueado n.º análisis de puertos.
Muestra cuántos intentos sistemáticos se han producido para analizar los puertos abiertos. A veces
los virus analizan los puertos abiertos para poder propagarse, aunque también podría ser una
acción legítima llevada a cabo por software administrativo.
Copyright © 1990-2010 Norman ASA
31
Norman Security Suite
Guía del usuario Personal Firewall | Herramientas avanzadas
Desactivar (Activar) Personal Firewall
Al hacer clic en el vínculo, se alterna entre activar y desactivar Personal Firewall. Se puede activar o
desactivar Personal Firewall en la página principal de la aplicación o desde el menú de la bandeja del
sistema.
●● Diríjase a la página principal de Personal Firewall y seleccione Desactivar Personal Firewall.
NOTA: El Centro de seguridad de Windows presenta un aviso cuando el cortafuegos se desactiva.
O bien
●● Haga clic con el botón derecho en el icono de la bandeja del sistema y seleccione Desactivar
Personal Firewall.
NOTA: Esta opción no está disponible en Windows Vista, en donde deberá desactivar o activar
el Personal Firewall desde la consola.
Bloquear
Al hacer clic en el vínculo, se alterna entre bloquear y desbloquear todo el acceso a la red, incluida
Internet. Esta función puede ser útil si deja el PC encendido mientras está fuera.
Borrar reglas de sesión
Seleccione esta opción para eliminar las reglas de cortafuegos temporales creadas desde que se
reinició el equipo por última vez. Las reglas de cortafuegos temporales se crean durante una sesión,
es decir, entre dos reinicios del equipo, cuando se selecciona se aplique a esta sesión en el
cuadro de diálogo emergente del cortafuegos. Este cuadro de diálogo aparece cuando una acción
requiere que se decida entre permitirla o denegarla. Una acción es, por ejemplo, cuando un programa
intenta conectar con Internet. Se le solicitará que confirme la eliminación de las reglas.
Borrar reglas de bloqueo
Si no puede conectar con Internet o con la red, el motivo puede ser que una regla está bloqueando
la conexión. Haga clic en esta opción para eliminar todas las reglas de bloqueo. Se le preguntará la
siguiente vez que intente acceder a Internet.
Herramientas avanzadas
Consulte la sección siguiente.
Copyright © 1990-2010 Norman ASA
32
Norman Security Suite
Guía del usuario Personal Firewall | Herramientas avanzadas
Herramientas avanzadas
Las herramientas avanzadas son el Editor de reglas, la utilidad de registro en tiempo real, el Visor de
puertos avanzado y la función Exportar/Importar reglas de Personal Firewall. Con estas herramientas
podrá gestionar los aspectos avanzados de la aplicación.
Las herramientas avanzadas están destinadas a los usuarios con experiencia. La excepción, por
supuesto, es el Editor de reglas que, en el modo de asistente, es perfecto para los usuarios sin experiencia. Puede cambiar entre el modo de asistente y el modo avanzado en el cuadro de diálogo
Editor de reglas.
Es posible editar o establecer reglas mediante el Editor de reglas. Las reglas de cortafuegos son necesarias para permitir a las aplicaciones de confianza el acceso a Internet y para bloquear las conexiones
no fiables. El cortafuegos emplea también técnicas de ocultación avanzadas que hacen que el equipo
sea invisible e indetectable desde Internet. Puede supervisar las actividades del equipo mediante la utilidad de registro en tiempo real y el Visor de puertos avanzado.
Editor de reglas
Las reglas son necesarias para permitir a las aplicaciones “de confianza” acceder a Internet, algo que
suelen hacer muchos programas actualmente. El cortafuegos establece las reglas para los programas
de confianza instalados en el equipo cuando se ejecuta el asistente de instalación. Sin embargo, es
posible que tenga programas instalados que el cortafuegos no reconoció o que se instalaron después
de su instalación. Cuando un programa de este tipo intenta conectarse a Internet, Personal Firewall
muestra un mensaje emergente que le informa de dicha acción y le pregunta si desea permitirla o
denegarla.
Copyright © 1990-2010 Norman ASA
33
Norman Security Suite
Guía del usuario Personal Firewall | Herramientas avanzadas
Personal Firewall no le permite crear reglas de conexión entrante. Las reglas de conexión entrante
están gestionadas por la función de conciencia de modo servidor de Personal Firewall, que se encarga de crear de forma dinámica y automática las reglas de conexión entrante tomando como base los
privilegios de servidor. Se trata de un mecanismo inteligente que evalúa los intentos procedentes del
exterior para escuchar en una serie de puertos. Las solicitudes legítimas obtienen acceso sólo para
los puertos relevantes y se cierran automáticamente cuando ya no son necesarias.
Cuando se ejecuta el asistente de instalación de Personal Firewall, se elige entre usuario inexperto
o experimentado. El Editor de reglas difiere en función del nivel de usuario seleccionado.
CONSEJO
CAMBIO DEL MODO DE USUARIO: En la esquina inferior derecha del cuadro de diálogo Editor
de reglas existe una opción para seleccionar el modo de usuario. Esta opción alterna entre Cambiar
a modo de asistente y Cambiar a modo avanzado.
Usuario inexperto (modo de asistente)
Diríjase a Personal Firewall > Herramientas avanzadas y haga clic en Editor de reglas
para abrir el cuadro de diálogo Asistente para reglas.
1. Asistente para reglas
◦◦ Seleccione Deseo crear una regla nueva y haga clic en Siguiente.
2. Seleccionar aplicación para asignar una regla
◦◦ Aparecerá una lista de aplicaciones. Haga clic en una aplicación para seleccionarla. Seleccione
Mostrar 'Mi PC' para explorar el equipo en busca de programas ausentes en la lista. Haga
clic en Siguiente para continuar.
3. ¿Acción para esta aplicación?
◦◦ Seleccione Permitir o Denegar el acceso a Internet por parte de esta aplicación. Haga clic
en Siguiente para continuar.
4. ¿Es ésta una aplicación de servidor?
◦◦ Determine si se trata de una aplicación de servidor o no. Las aplicaciones de servidor mantienen
puertos abiertos y visibles (haciendo que el equipo se comporte como un servidor), con lo que
otros equipos se pueden conectar. Seleccione No si no está seguro. Haga clic en Siguiente
para continuar.
Copyright © 1990-2010 Norman ASA
34
Norman Security Suite
Guía del usuario Personal Firewall | Herramientas avanzadas
CONSEJO
El cortafuegos solicitará información posteriormente si la aplicación solicita privilegios de servidor.
Una regla siempre se puede cambiar posteriormente.
5. Resumen
◦◦ Aparecerá un cuadro de diálogo de resumen. Haga clic en Finalizar para generar la regla.
◦◦ La regla entra en vigor inmediatamente después de su generación.
Nivel experimentado (modo avanzado)
Diríjase a Personal Firewall > Herramientas avanzadas y haga clic en Editor de reglas.
Aparecerá un cuadro de diálogo con una lista de las reglas existentes y su estado correspondiente.
1. Haga clic en Crear nuevo y rellene los campos necesarios.
2. Haga clic en Aceptar para confirmar.
Para ver una descripción detallada de todos los campos, consulte los archivos de ayuda de la aplicación.
Copyright © 1990-2010 Norman ASA
35
Norman Security Suite
Guía del usuario Personal Firewall | Herramientas avanzadas
Utilidad de registro en tiempo real
Personal Firewall emplea técnicas de ocultación avanzadas que hacen que el equipo sea invisible e
indetectable desde Internet. Puede realizar un seguimiento de las actividades que se ejecutan en su
equipo usando dos funciones distintas: la Utilidad de registro en tiempo real y el Visor de
puertos avanzado.
Diríjase a Personal Firewall > Herramientas avanzadas y haga clic en Utilidad de registro en tiempo real. Haga clic con el botón derecho en una entrada para ver los detalles y,
si lo desea, cambiar la configuración para esa aplicación.
Tráfico de salida
El registro especifica a qué Hora una Aplicación conectó con Internet, el nombre del programa
y desde qué Puerto, indicando asimismo la dirección IP remota del equipo, el puerto y la Acción.
La Acción puede ser Permitido o Denegado. El Motivo es porque existe una regla permanente o
de sesión para esta acción o aplicación, si se ha definido en la Configuración avanzada o se
ha agotado el tiempo de espera de aviso al usuario.
Solicitudes de privilegios de servidor
El registro especifica a qué Hora una Aplicación conectó con su equipo y en qué Puerto, indicando asimismo la dirección IP remota del equipo, el puerto y la Acción realizada por Personal Firewall.
La Acción puede ser Permitido o Denegado. El Motivo es porque existe una regla permanente o
de sesión para esta acción o aplicación, se ha definido en la Configuración avanzada o no hay
ninguna aplicación a la escucha. El motivo más habitual para no permitir el tráfico de entrada es que
la máquina no tiene el software necesario para interpretar la consulta. En otros términos, no hay ninguna solicitud de privilegios de servidor coincidente.
Para recibir datos de otro equipo de la red, una aplicación abre uno o más puertos para escuchar.
Tenga en cuenta que las solicitudes de privilegios de servidor no son conexiones establecidas, sino
solicitudes de conexiones. Sin embargo, en ocasiones la aplicación también abre un puerto para
escuchar con el fin de obtener una respuesta de un equipo al que envía datos. Personal Firewall
permite automáticamente dichas respuestas. Un mecanismo de Personal Firewall determina si una
aplicación ha abierto un puerto deliberadamente, o bien si la aplicación recibe una petición no solicitada como si fuera un servidor. A continuación, Personal Firewall solicita al usuario que confirme que la
aplicación debe tener privilegios como servidor.
Copyright © 1990-2010 Norman ASA
36
Norman Security Suite
Guía del usuario Personal Firewall | Herramientas avanzadas
Visor de puertos avanzado
El Visor de puertos avanzado presenta una visión general de toda la actividad en los puertos del
equipo. Debería emplear esta utilidad para comprobar manualmente que no hay software dañino en
el equipo.
Diríjase a Personal Firewall > Herramientas avanzadas > Visor de puertos avanzado.
Los puertos abiertos a Internet aparecen en rojo y deben recibir toda su atención, ya que el cortafuegos no puede proteger un puerto abierto. El software de servidor, como los servidores web y FTP,
hace un uso legítimo de los puertos abiertos. No obstante, si una aplicación desconocida está activa
en un puerto abierto, hay motivos para preocuparse.
Detención de una aplicación
Para detener una aplicación, resalte una entrada y haga clic en Terminar aplicación. Se pondrá fin a la aplicación inmediatamente, aunque puede aparecer en la lista durante un minuto más
o menos.
Acceso a Abrir configuración avanzada
Resalte una entrada y seleccione la opción Abrir configuración avanzada.
Copyright © 1990-2010 Norman ASA
NOTA: Si desea cambiar la configuración de una aplicación para pasar de acceso permitido a denegado, desmarque la casilla de verificación y haga clic en Aceptar. Si lo prefiere, seleccione la casilla de
verificación para permitir el acceso a Internet de una aplicación denegada. Tenga en cuenta que los
botones Terminar aplicación y Editar regla asociada sólo se aplican a las entradas “gestionadas por
una regla”. El botón Abrir configuración avanzada sólo está disponible para las reglas gestionadas
por la “configuración avanzada”.
37
Norman Security Suite
Guía del usuario Personal Firewall | Configuración
Exportar reglas de Personal Firewall
Realice una copia de seguridad de las reglas de Personal Firewall. Seleccione Exportar reglas
de Personal Firewall y especifique la ubicación. Guarde el archivo en un medio externo para
mantenerlo a buen recaudo.
Importar reglas de Personal Firewall
Recupere las reglas de Personal Firewall. Seleccione Importar reglas de Personal Firewall
y especifique la ubicación de la que desee recuperar el archivo de copia de seguridad.
Copyright © 1990-2010 Norman ASA
38
Norman Security Suite
Guía del usuario Personal Firewall | Configuración
Configuración
Configurar Personal Firewall
Durante la configuración, se crearon varias reglas automáticamente, incluidas las reglas para los exploradores más comunes, los clientes de correo, MSN y otros programas que requieren conexión a la red.
Diríjase a Personal Firewall > Configuración > Configurar Personal Firewall. Para
ver y editar las reglas existentes, consulte “Editor de reglas”, en la página 33.
Aplicaciones de salida
Algunas aplicaciones sin reglas pueden intentar conectar con Internet o con la red de área local.
En este cuadro de diálogo se puede decidir cómo debe gestionar estas aplicaciones Personal
Firewall. El valor de configuración predeterminado es Preguntar. Cuando se le pregunte, podrá
evaluar una aplicación que intente conectarse y definir una regla, por ejemplo. La alternativa es
Denegar, en cuyo caso se denegará acceso a la red a todos los programas que no tengan una
regla permanente o para la sesión.
Privilegios de servidor
Algunas aplicaciones sin reglas pueden intentar aceptar conexiones de Internet. En este cuadro de diálogo se puede decidir cómo debe gestionar estas aplicaciones Personal Firewall. El valor de configuración
predeterminado es Preguntar. Cuando se le pregunte, podrá evaluar si una aplicación debe aceptar
una invitación procedente de la red. La alternativa es Denegar, en cuyo caso todos los programas que
no tengan una regla permanente o para la sesión denegarán las invitaciones de la red.
NOTA: El cuadro de diálogo Editar regla incluye una opción que permite conceder o denegar privilegios de servidor para una aplicación. El concepto privilegios de servidor también se describe en el
tema Editar regla.
Configuración avanzada
La naturaleza técnica de estas opciones de configuración requiere cierta experiencia si se desea
cambiar la configuración predeterminada. Como regla general, no cambie ningún parámetro a menos
que sepa lo que significa y conozca las consecuencias de ello. La configuración predeterminada es
suficiente para el usuario medio.
La opción Utilización del cortafuegos se describe a continuación. Para ver una descripción detallada
de todas las opciones, consulte los archivos de ayuda de la aplicación.
Cambio del modo de usuario (inexperto/experimentado)
Diríjase a Personal Firewall > Configuración > Configuración avanzada y desplácese
hasta la sección Utilización del cortafuegos.
Esta opción está activa si ha especificado “Usuario experimentado” durante la configuración. Si especificó “Usuario inexperto”, se ejecutará el asistente para reglas en su lugar. La diferencia entre los dos
niveles de usuario es el grado de asistencia que se obtiene al crear reglas nuevas o cambiar las existentes. Consulte “Editor de reglas”, en la página 33, para obtener más información sobre cómo crear
reglas en los dos modos.
Copyright © 1990-2010 Norman ASA
39
Norman Security Suite
Guía del usuario Antispam | Página principal
Antispam
Abra la aplicación Security Suite y seleccione Antispam en el menú de la izquierda. Consulte
“Introducción”, en la página 13, para saber cómo abrir la aplicación, así como “Antispam”, en la página 7, para ver una descripción de la finalidad y el funcionamiento de la aplicación.
Página principal
Esta aplicación protege frente al correo electrónico comercial no solicitado y el correo masivo (correo
basura), el cual puede contener amenazas para el sistema. Este capítulo trata sobre cómo personalizar el filtro de correo basura, crear listas para bloquear y permitir, gestionar los mensajes de correo
electrónico filtrados, ver los mensajes de correo electrónico filtrados, gestionar los intervalos de actualización y configurar las opciones de gestión del correo basura.
Estadísticas de correo basura
La vista gráfica muestra la cantidad de correo basura capturado y los intentos de suplantación de identidad que la aplicación ha bloqueado durante las últimas dos semanas.
Personalizar configuración
Haga clic en esta opción para cambiar los valores predeterminados. Consulte la sección “Configuración”
correspondiente a Antispam, en la página 43. Para obtener información general sobre la selección de la configuración recomendada o de una configuración personalizada, consulte “Configuración de Security Suite”,
en la página 15.
Bloquear/Permitir
Es posible gestionar direcciones de correo electrónico individuales mediante la lista para bloquear/
permitir a fin de informar a la aplicación acerca de las direcciones que siempre deben permitirse o
denegarse. El método de filtrado contra el correo basura nunca reemplazará la especificación manual
de una dirección (Bloquear o Permitir). Consulte la sección “Bloquear/Permitir”, en la página 42.
Copyright © 1990-2010 Norman ASA
40
Norman Security Suite
Guía del usuario Antispam | Bloquear/Permitir
Visualización de mensajes de correo electrónico filtrados
Desde la aplicación de correo electrónico, por ejemplo Microsoft Outlook, Outlook Express o Windows
Mail, puede ver los mensajes filtrados como correo basura. La carpeta Correo basura de NAS se crea
al instalar Norman Security Suite, o bien al instalar uno de los clientes de correo mencionados cuando Norman Security Suite ya se ha instalado en el equipo.
Abra su cliente de correo electrónico preferido y localice la carpeta Correo basura de NAS y el menú
de la aplicación Antispam.
●● Informar de correo basura
◦◦ Informa de los mensajes como correo basura. Seleccione un mensaje de correo electrónico
en la bandeja de entrada y haga clic en Informar de correo basura en la barra de herramientas. El mensaje se moverá a la carpeta Correo basura de NAS.
●● No correo basura
◦◦ Marca los mensajes para indicar que no son correo basura. Seleccione uno o varios mensajes
de correo electrónico en la carpeta Correo basura de NAS y haga clic en No correo
basura.
●● Bloquear/Permitir
◦◦ Bloquear o permitir los mensajes. Al seleccionar esta opción, se abre la aplicación Norman
Antispam. Escriba una o varias direcciones de correo electrónico que Bloquear o Permitir.
●● Eliminar correo basura
◦◦ Borra todo el contenido de la carpeta Correo basura de NAS. Para eliminar solamente
un mensaje, haga clic con el botón derecho en una entrada y seleccione Eliminar en el menú
emergente.
●● Analizar carpeta
◦◦ Analiza los mensajes de correo electrónico entrantes en busca de correo basura. Seleccione
una o varias carpetas y haga clic en Analizar carpeta para iniciar un análisis manual. Esta opción alterna entre Analizar carpeta y Detener análisis. Haga clic en Detener análisis para dejar de buscar mensajes de correo basura.
Consulte “Administración de correo basura”, en la página 43, para especificar si desea eliminar el correo basura automáticamente.
Copyright © 1990-2010 Norman ASA
41
Norman Security Suite
Guía del usuario Antispam | Bloquear/Permitir
Bloquear/Permitir
Puede introducir manualmente las direcciones de correo electrónico que desee bloquear o permitir.
Para especificar si una dirección de correo electrónico debe bloquearse o permitirse, seleccione el
botón de opción relevante situado junto al campo de entrada.
Adición y eliminación de direcciones de correo electrónico
Las direcciones de correo electrónico aparecen en una lista en la parte inferior del cuadro de diálogo. Cuando se introduce una dirección nueva, la opción predeterminada es Bloquear para evitar
el riesgo de permitir accidentalmente una dirección que se desea bloquear. Si lo prefiere, seleccione
Permitir para aceptar el correo electrónico de este remitente. Es posible editar en cualquier momento los detalles de la lista de direcciones de correo electrónico.
Agregar
1. Introduzca una dirección de correo electrónico, como por ejemplo:
[email protected]
O bien
◦◦ Introduzca diversas direcciones de correo electrónico separadas por comas, como por ejemplo:
[email protected], [email protected]
O bien
◦◦ Introduzca todo un dominio que permitir o bloquear, como por ejemplo:
ventasfalsas.com
◦◦ Nota: No agregue su propio dominio para evitar los mensajes falsos.
2. Seleccione Permitir o Bloquear (opción predeterminada) para cada dirección.
3. Haga clic en Agregar por cada entrada nueva.
4. Haga clic en Guardar para conservar las direcciones o los dominios nuevos.
Eliminar
1. Seleccione una o varias direcciones.
2. Haga clic en Eliminar seleccionado.
3. Haga clic en Guardar para confirmar los cambios.
Editar
1. Seleccione una o varias direcciones.
2. Introduzca los cambios que desee en la dirección de correo electrónico o la opción de permitir/
bloquear.
3. Haga clic en Guardar para confirmar los cambios.
Copyright © 1990-2010 Norman ASA
42
Norman Security Suite
Guía del usuario Antispam | Configuración
Configuración
Al igual que las aplicaciones antivirus emplean archivos de definición de virus para detectar el software dañino, las soluciones contra el correo basura utilizan archivos de definición a fin de filtrar los
mensajes no solicitados. Mientras que los archivos de definición de virus incluyen firmas de virus que
deciden si un archivo está o no infectado, las definiciones de correo basura emplean un conjunto de
criterios para determinar la probabilidad de que un mensaje constituya correo basura. Las definiciones de correo basura basan el análisis de un mensaje de correo electrónico en el idioma, las imágenes, los colores y los vínculos incluidos en el mensaje, así como la dirección de correo electrónico
y la dirección IP del remitente. A pesar de todo, no siempre es posible decidir con absoluta seguridad
si un mensaje es o no correo basura.
Configurar severidad de filtro
Si emplea el control deslizante y establece el nivel de severidad en Bajo, la aplicación Antispam sólo
examinará los mensajes más sospechosos y, por tanto, marcará menos mensajes como correo basura. De igual forma, si el control deslizante se coloca en Alto, una interpretación más amplia de los
criterios de correo basura resulta en una calificación de correo basura más baja para los mensajes.
Cuando hay muy pocas dudas o ninguna en absoluto de que un mensaje constituye correo basura,
como cuando el remitente se encuentra en una lista negra o en una base de datos en línea, se detendrá independientemente de la posición del control deslizante. Se considera que la configuración
predeterminada, Medio, resulta apropiada para filtrar los mensajes no deseados.
El método de filtrado contra el correo basura nunca reemplazará la especificación manual de una dirección.
Configurar control de correo basura
Actualizar definiciones de correo basura
Seleccione la frecuencia para la actualización de la definición de correo basura: cada cinco minutos,
una vez al día o una vez a la semana. La configuración recomendada es Cada cinco minutos.
Administración de correo basura
Esta opción permite seleccionar cuándo eliminar los mensajes de correo que el filtro frente a correo
basura ha detenido, ya sea en función de la antigüedad o la cantidad. La configuración predeterminada es Eliminar todo el correo basura tras [10] días y Eliminar correo basura si el
total es superior a [500] mensajes de correo electrónico filtrados.
No olvide hacer clic en Guardar para confirmar los cambios.
Copyright © 1990-2010 Norman ASA
43
Norman Security Suite
Guía del usuario Parental Control | Página principal
Parental Control
Abra la aplicación Security Suite y seleccione Parental Control en el menú de la izquierda. Consulte
“Introducción”, en la página 13, para saber cómo abrir la aplicación, así como “Parental Control”, en la página 7, para ver una descripción de la finalidad y el funcionamiento de la aplicación.
Acceso inicial
Antes de usar esta aplicación por primera vez, aparecerá el mensaje informativo ¡Administrador no
creado! en el panel de inicio y se mostrará un triángulo de advertencia amarillo en la entrada de menú
de la aplicación.
1. Administrador no creado
Deberá crear un administrador para acceder a esta aplicación por primera vez. Introduzca una contraseña y seleccione el perfil de recuperación predeterminado. Haga clic en Guardar para continuar.
El perfil de recuperación predeterminado debe ser el perfil de usuario con menor clasificación que
desee establecer. Es decir, si va a crear un perfil Infantil, el perfil de recuperación predeterminado
también debe ser Infantil. Sólo el administrador debe poder editar usuarios y establecer su configuración, como programar el tiempo de acceso a Internet y crear listas para bloquear y permitir. El administrador suele ser un progenitor.
Esta configuración se puede cambiar posteriormente desde Parental Control > Configuración.
NOTA: La contraseña de administrador no se puede restablecer. Asegúrese de elegir una contraseña
que pueda recordar con facilidad. La contraseña distingue entre mayúsculas y minúsculas.
2. Inicio de sesión del administrador
Cuando se crea un usuario administrador, aparece la página de inicio de sesión. Inicie sesión con el
nombre de usuario y la contraseña de administrador para acceder a la aplicación.
Icono de la bandeja del sistema
Un icono de la bandeja del sistema indica que Parental Control está instalado. Al mover el cursor del
ratón sobre el icono, aparece un texto de estado, como por ejemplo “Parental Control: ‘Administrador’
ha iniciado la sesión”.
Copyright © 1990-2010 Norman ASA
44
Norman Security Suite
Guía del usuario Parental Control | Página principal
Página principal
Esta aplicación bloquea el acceso a ciertas categorías de sitios web, además de restringir y programar el acceso a Internet de los usuarios. Este capítulo trata sobre cómo crear, configurar y gestionar
usuarios, además de cómo ver el registro y programar el acceso a Internet. Inicie sesión con el nombre de usuario y la contraseña de administrador para acceder a la aplicación.
Configuración
Haga clic en esta opción para cambiar los valores predeterminados. Consulte la sección
“Configuración” correspondiente a Parental Control, en la página 50.
Estadística
La página principal permite seguir las estadísticas de elementos bloqueados y analizados.
Configuración de usuario
Consulte la sección “Configuración de usuario”, en la página 46.
Visor de registro
Consulte la sección “Visor de registro”, en la página 50.
Copyright © 1990-2010 Norman ASA
45
Norman Security Suite
Guía del usuario Parental Control | Configuración de usuario
Configuración de usuario
Cree usuarios y asigne perfiles de usuario. Los usuarios existentes aparecen en este cuadro de diálogo con el nombre de usuario y el perfil que se les ha asignado.
Existen tres perfiles de usuario: Adulto, Adolescente e Infantil. El último de completamente
restrictivo y sólo permite el acceso a sitios web introducidos manualmente por el administrador en la
lista para permitir.
Adulto
Sin restricciones.
Adolescente
Restricción por medio de filtrado de categorías.
Infantil
Completamente restringido.
Categorías
Las categorías se basan en una amplia gama de términos y expresiones que permiten a la aplicación
identificar una página web como predominantemente orientada al sexo, por ejemplo. No es posible
acceder a los términos para verlos ni editarlos. Para el perfil Adolescente, existen cuatro categorías
disponibles que bloquearán el acceso a páginas web con contenido de tipo Sexo, Apuestas,
Armas y Drogas. De modo predeterminado, todas las categorías están activadas, pero el administrador puede desmarcar las que desee permitir.
Lista para bloquear/permitir
Es preciso que haya una lista de permisos para los usuarios que se encuentren en el perfil Infantil, ya
que sólo podrán ver los sitios web especificados en esta lista. Para los usuarios del perfil Adolescente,
es opcional crear una lista para bloquear y una lista para permitir. Consulte las secciones “Perfil infantil
predeterminado”, en la página 47, y “Perfil Adolescente predeterminado”, en la página 47.
Formato de direcciones web
URL (localizador uniforme de recursos) es el término técnico para la dirección de un sitio web. No se
admiten comodines (*/?) en las direcciones web. Los formatos válidos son:
●● http://www.newspaper.com
●● www.newspaper.com
●● newspaper.com
Una dirección web concreta permite visitar niveles de dominio inferiores, pero nunca el nivel superior.
Por ejemplo, otorgar acceso a www.newspaper.com/kidsstuff no permite el acceso al nivel superior
www.newspaper.com. No obstante, si se agrega newspaper.com, se admiten todos los subdominios
de esta dirección web, como news.newspaper.com, cartoon.newspaper.com, etc.
Copyright © 1990-2010 Norman ASA
NOTA: Si un usuario hace clic en un vínculo de una página permitida, se le concederá acceso independientemente de adónde lleve el vínculo. Sin embargo, no podrá abrir otra página a menos que el
sitio de referencia esté permitido explícitamente.
46
Norman Security Suite
Guía del usuario Parental Control | Configuración de usuario
Configuración de perfil predeterminada
El perfil Adulto no tiene restricciones. Los perfiles Infantil y Adolescente están sujetos a restricciones y, por tanto, se pueden configurar. De hecho, si un usuario asignado al perfil Infantil
necesita acceder a Internet, se debe especificar antes la página web. La configuración de perfil se
aplica a todos los miembros del perfil de usuario. Para configurar un miembro distinto, consulte “Crear
usuario”, en la página 48.
Perfil infantil predeterminado
Recuerde que los cambios que realice en la lista de permisos afectarán a todo el perfil, no sólo al
usuario individual. Dado que todas las páginas web para el perfil Infantil están bloqueadas a menos
que se permitan explícitamente, en este perfil no hay ninguna lista de bloqueo ni categoría.
Agregar
1. Escriba una dirección web que permitir en el campo Añadir dirección a la lista.
◦◦ Escriba varias direcciones separadas por comas.
2. Haga clic en Agregar por cada entrada nueva.
Eliminar
1. Seleccione una o varias direcciones.
2. Haga clic en Eliminar seleccionado.
Perfil Adolescente predeterminado
Recuerde que los cambios que realice en la lista de permisos afectarán a todo el perfil, no sólo al
usuario individual. Para este perfil, las páginas web están restringidas mediante categorías y la lista
para bloquear/permitir.
Categorías
Todas las categorías están seleccionadas de forma predeterminada, es decir, las páginas web con
cierto contenido se bloquean para el perfil Adolescente según esta configuración. Las categorías son
Sexo, Apuestas, Armas y Drogas. El administrador puede eliminar la marca de verificación para permitir las páginas web de una categoría. También es posible agregar una o más páginas web a la lista
para permitir. Haga clic en Guardar para confirmar los cambios.
Copyright © 1990-2010 Norman ASA
47
Norman Security Suite
Guía del usuario Parental Control | Configuración de usuario
Lista para bloquear/permitir
Las páginas web para el perfil Adolescente se bloquean de acuerdo con la configuración de Categorías.
Se puede agregar una o varias páginas web a fin de permitir el acceso a páginas que estarían bloqueadas de otro modo.
Agregar
1. Escriba una dirección web que permitir en el campo Añadir dirección a la lista.
◦◦ Escriba varias direcciones separadas por comas.
2. Haga clic en Agregar por cada entrada nueva.
3. Seleccione el botón de opción Bloquear o Permitir.
4. Haga clic en Agregar por cada entrada nueva.
Crear usuario
Seleccione Crear usuario en Parental Control > Configuración de usuario.
1. Escriba un nombre para el usuario nuevo y, después, introduzca una contraseña que deberá confirmar.
2. Seleccione el perfil predeterminado en el que basar el usuario nuevo.
◦◦ Cuando se asigna un perfil a un usuario, se decide qué tipo de páginas web puede ver dicho
usuario:
• Adulto
Sin restricciones. El usuario puede acceder a cualquier sitio web.
• Adolescente
En principio, no hay restricciones. No obstante, la configuración predeterminada de Categorías bloqueará las páginas web con temas o contenido inapropiados.
• Infantil
Sólo puede ver los sitios web que especifique el administrador en la lista de permisos.
3. Haga clic en Guardar para confirmar.
◦◦ Antes de hacer clic en Guardar para crear el usuario nuevo, debería comprobar si el perfil
seleccionado es correcto para el usuario en cuestión.
El usuario nuevo se agregará a la lista de usuarios. Haga clic en el nombre de un usuario para configurarlo.
Cambiar contraseña
Cambie el nombre y la contraseña del usuario seleccionado.
Categorías
Esta selección sólo se aplica al usuario del perfil Adolescente. Para permitir una o varias categorías
para un usuario del perfil Adolescente, borre la marca de las casillas correspondientes a las categorías relevantes. Para obtener más información, consulte la sección “Categorías”, en la página 46,
y “Perfil Adolescente predeterminado”, en la página 47.
Lista para bloquear/permitir
Esta selección sólo se aplica al usuario del perfil Adolescente. Aquí podrá permitir o bloquear direcciones web para el usuario. Para obtener más información, consulte la sección “Lista para bloquear/
permitir”, en la página 46, y “Perfil Adolescente predeterminado”, en la página 47.
Lista para permitir
Esta selección sólo se aplica al usuario del perfil Infantil. Aquí podrá permitir direcciones web para
el usuario. Consulte también la sección “Perfil infantil predeterminado”, en la página 47.
Programador
El administrador puede decidir a qué hora del día de cada día de la semana un usuario puede navegar por Internet. La configuración predeterminada es que se permiten todos los periodos (verde).
Copyright © 1990-2010 Norman ASA
48
Norman Security Suite
Guía del usuario Parental Control | Visor de registro
1. Para bloquear el acceso a Internet en un momento concreto, coloque el cursor en el periodo de su
elección y haga clic en él.
2. Puede hacer clic y arrastrar el cursor hacia arriba o abajo y hacia la izquierda o la derecha en un
único movimiento para ampliar el periodo que se va a denegar. De igual forma, haga clic y arrastre para cambiar de Denegar (gris) a Permitir (verde).
3. Haga clic en Guardar para confirmar los cambios.
Copyright © 1990-2010 Norman ASA
49
Norman Security Suite
Guía del usuario Parental Control | Visor de registro
Visor de registro
La aplicación registra automáticamente las páginas web bloqueadas para los usuarios de los perfiles
Adolescente e Infantil. Los registros no muestran qué páginas ha visitado un usuario.
El registro puede mostrar las páginas bloqueadas como máximo de hace una semana. Hay un registro por cada día de la semana y sólo se puede seleccionar el día de la semana, no la fecha. La aplicación sugiere el día de la semana actual como predeterminado.
Las columnas del registro muestran la fecha, la hora, el usuario, el motivo del bloqueo y la URL bloqueada.
Si la columna Usuario está en blanco, el sistema ha estado en el modo de recuperación sin ningún
usuario con sesión iniciada.
Configuración
Es posible evitar que un niño acceda a un equipo sin vigilancia donde un adulto ha iniciado sesión
(es decir, si olvida cerrar la sesión o necesita dejar el equipo de repente). El perfil de recuperación
predeterminado se activará tras el tiempo de inactividad especificado.
Tiempo de inactividad antes de cambiar al perfil predeterminado
El tiempo de inactividad es un periodo en el que no hay ninguna actividad en el sistema, es decir,
no se pulsan las teclas ni se mueve el ratón.
●● En el menú desplegable, seleccione cuándo la aplicación debe activar el perfil predeterminado
cuando el ordenador esté inactivo.
●● Haga clic en Guardar para confirmar.
Establecer perfil de recuperación predeterminado
Puede seleccionar Infantil o Adolescente como perfil que se activará en la aplicación transcurrido el
periodo de inactividad especificado.
●● Infantil
Todas las páginas web están bloqueadas para el perfil Infantil, excepto las introducidas manualmente. Esto significa que, hasta que haya añadido una página web para el usuario Infantil, no
estará disponible el acceso a Internet.
●● Adolescente
Las páginas web con cierto contenido se bloquean para el perfil Adolescente de acuerdo con la
configuración de Categorías (es decir, Sexo, Apuestas, Armas y Drogas).
●● Haga clic en Guardar para confirmar.
Cambiar contraseña de administrador
La contraseña de administrador no se puede restablecer, pero puede cambiarla puesto que conoce
la anterior. Si cambia la contraseña del administrador, puede anotarla y guardarla en un lugar seguro.
Copyright © 1990-2010 Norman ASA
NOTA: Tenga en cuenta que en la contraseña se distingue entre mayúsculas y minúsculas.
50
Norman Security Suite
Guía del usuario Privacy Tools | Eliminar el historial de programa de un usuario
Privacy Tools
Abra la aplicación Security Suite y seleccione Privacy Tools en el menú de la izquierda. Consulte
“Introducción”, en la página 13, para saber cómo abrir la aplicación, así como “Privacy Tools”, en la página 7, para ver una descripción de la finalidad y el funcionamiento de la aplicación.
Con esta aplicación puede eliminar de forma segura ciertos archivos. El contenido de los archivos
se borra de forma permanente y no se puede recuperar. También puede configurar la aplicación para
eliminar automáticamente varios archivos de registro que contengan datos personales, cookies y el
historial de navegación. La eliminación de los registros de historial no afecta a la configuración de la
aplicación ni a los marcadores.
Eliminar el historial de programa de un usuario
La lista de nombres de usuario muestra todos los usuarios registrados del equipo, mientras que la
lista de programas muestra las aplicaciones para las que puede eliminar los registros de historial.
●● Seleccione uno o varios nombres de usuario y programas para los que eliminar el historial.
●● Haga clic en Eliminar historial ahora para confirmar.
Eliminación del historial manual o automática
Puede eliminar los registros de historial manualmente, o bien configurar la aplicación para que los elimine automáticamente con el intervalo especificado.
●● Manualmente
Los registros de historial sólo se eliminarán al hacer clic en Eliminar historial ahora.
●● Cada 10 minutos o Cada hora.
Los registros de historial se eliminarán automáticamente con la frecuencia seleccionada.
●● Haga clic en Guardar para confirmar.
Copyright © 1990-2010 Norman ASA
NOTA: Si decide eliminar el historial Manualmente, los registros sólo se borrarán si hace clic
en Eliminar historial ahora. NO se eliminarán automáticamente.
51
Norman Security Suite
Guía del usuario Privacy Tools | Secure Delete
Secure Delete
Con esta aplicación puede eliminar de forma segura ciertos archivos. El contenido de los archivos
se borra de forma permanente y no se puede recuperar.
Puede iniciar un proceso de eliminación segura de archivos con sólo hacer clic con el botón derecho.
Se le pedirá que confirme la eliminación. Se mostrará el progreso de la eliminación y aparecerá un resumen cuando el proceso de eliminación haya finalizado. Los archivos se eliminan de forma segura así:
●● Seleccione uno o varios archivos que desee eliminar.
●● Haga clic con el botón derecho en los archivos.
●● Seleccione Norman Secure Delete en el menú emergente.
●● Haga clic en Aceptar para confirmar.
●● Haga clic en Aceptar para cerrar el cuadro de diálogo de resumen.
El contenido de los archivos se habrá eliminado de forma permanente del equipo.
NOTA: La eliminación de un archivo mediante el método de eliminación segura es mucho más lenta
que la eliminación normal. Esto se debe a que cada parte del archivo se sobrescribe varias veces
para evitar que se pueda recuperar cualquier rastro del contenido original.
Si detiene el proceso de eliminación una vez iniciado, el archivo se habrá destruido de todas formas,
pero no de forma tan segura como se pretendía.
Es posible que algunos archivos no se eliminen. Esto se debe a que el usuario no tiene permiso
de escritura para los archivos o a que los archivos están protegidos por el sistema operativo y no
se pueden eliminar.
Copyright © 1990-2010 Norman ASA
52
Norman Security Suite
Guía del usuario Intrusion Guard | Página principal
Intrusion Guard
Abra la aplicación Security Suite y seleccione Intrusion Guard en el menú de la izquierda. Consulte
“Introducción”, en la página 13, para saber cómo abrir la aplicación, así como “Intrusion Guard”, en la página 8, para ver una descripción de la finalidad y el funcionamiento de la aplicación.
Página principal
Esta aplicación es un sistema de prevención de intrusiones basado en host destinado a usuarios con
experiencia. Los usuarios inexpertos deben mantener el producto configurado con los valores recomendados, lo que hace que se permita y registre la mayoría de los eventos. Sólo los eventos con un
riesgo alto y que no se suelen utilizar en aplicaciones legítimas se bloquean de forma predeterminada.
Personalizar configuración
Haga clic en esta opción para cambiar los valores predeterminados. Consulte la sección “Configuración”,
en la página 53. Para obtener información general sobre la selección de la configuración recomendada
o de una configuración personalizada, consulte “Configuración de Security Suite”, en la página 15. Se
recomienda que sólo los usuarios avanzados personalicen esta configuración (es decir, la configuración predeterminada).
Advanced System Reporter
Se trata de una herramienta destinada a los usuarios con experiencia. Tiene funciones que permiten detectar rootkits y spyware desconocidos mediante la búsqueda de anormalidades en el equipo.
Consulte la sección “Apéndice B”, en la página 64.
Configuración
Este cuadro de diálogo permite ver y editar la configuración de la aplicación. Seleccione Personalizar
configuración en la parte superior del cuadro de diálogo para cambiar los valores predeterminados, o
bien seleccione Usar configuración recomendada para volver a la configuración predeterminada.
Copyright © 1990-2010 Norman ASA
NOTA: Se recomienda que sólo los usuarios avanzados modifiquen la configuración predeterminada.
53
Norman Security Suite
Guía del usuario Intrusion Guard | Configuración
Controladores y memoria
Los controladores son programas informáticos que funcionan a bajo nivel; este nivel se suele denominar “nivel de kernel”. Los controladores suelen utilizarse para acceder al hardware y controlarlo,
como en el caso del monitor, el teclado, la impresora y la tarjeta de red. A fin de acceder al hardware
conectado al equipo, los controladores necesitan acceso completo al sistema. Por este motivo, se
emplean las mismas técnicas cuando se crean aplicaciones maliciosas. Puede modificar la configuración de instalación de los controladores con el fin de controlar a qué aplicaciones se les debe permitir
que instalen controladores en el equipo.
Existen dos técnicas maliciosas para conseguir los mismos privilegios que obtienen los controladores.
Ambas técnicas evitan los mecanismos de seguridad del sistema operativo. Se recomienda encarecidamente mantener la configuración de las dos como Denegar.
●● Preguntar
Se le preguntará cada vez que se produzca un intento.
●● Permitir
Los intentos solamente se registrarán.
●● Denegar
Ninguna aplicación, legítima o maliciosa, podrá instalar controladores de nivel de kernel.
Copyright © 1990-2010 Norman ASA
54
Norman Security Suite
Guía del usuario Intrusion Guard | Configuración
Procesos
Cuando una aplicación, legítima o maliciosa, se instala en el equipo, lo más probable es que intente
iniciarse automáticamente cada vez que se inicie el equipo. Un programa que pretende iniciarse automáticamente puede indicar al sistema operativo que lo inicie automáticamente con los mismos privilegios que el usuario actual, o bien puede instalar un servicio en segundo plano que se ejecutará con
privilegios elevados. Esta aplicación puede detener ambos tipos de intentos.
●● Preguntar
Se le preguntará cada vez que se produzca un intento.
●● Denegar
Ninguna aplicación, legítima o maliciosa, podrá instalarse de forma que se inicie automáticamente
cuando se inicie el equipo.
Un programa también puede implementar código en otros procesos que se ejecuten en el equipo y
apropiarse de procesos por otros medios. Este comportamiento es frecuente en las aplicaciones maliciosas, pero algunos programas legítimos también utilizan estas técnicas, por ejemplo, para ampliar
el escritorio del usuario o para ofrecer otras funciones avanzadas al sistema operativo o a aplicaciones de terceros. Puede configurar la aplicación para denegar o preguntar cada vez que se produzca
un intento.
Puede editar una lista de aplicaciones de confianza a fin de incluir las aplicaciones legítimas que suelen intentar este comportamiento.
Copyright © 1990-2010 Norman ASA
55
Norman Security Suite
Guía del usuario Intrusion Guard | Configuración
Red
Mediante la adición de filtros a los módulos de red del sistema operativo, las aplicaciones maliciosas
pueden robar datos personales (como números de la seguridad social, detalles de tarjetas de crédito
y contraseñas). El adware puede modificar los datos enviados mediante estos filtros. Puede cambiar
los resultados en motores de búsqueda y mostrar publicidad no deseada en el escritorio, así como
incrustada en las páginas web visitadas.
Un objeto del ayudante del explorador (BHO) es una extensión de Microsoft Internet Explorer. Éste y
otros complementos de Internet Explorer, como las barras de herramientas, tienen control total sobre el
tráfico de red con origen y destino en Internet Explorer y pueden interactuar con la interfaz de usuario.
Un proveedor de servicios por capas (LSP) es un filtro genérico de la pila de red de Windows. Tiene
control total sobre todo el tráfico de red del equipo.
Cuando se accede a un sitio web a través de este nombre de dominio (dirección web), se convierte en una dirección IP. Entonces, se envían y reciben datos del servidor remoto. El equipo busca
siempre el nombre de dominio en primer lugar en el archivo de hosts. Esto significa que las entradas
incluidas en él reemplazan cualquier dirección IP a la que se resuelva el nombre. Las aplicaciones
maliciosas pueden cambiar el archivo de hosts y redirigir así el tráfico de red a un sitio web malicioso
(lo que se llama redireccionamiento fraudulento o pharming).
●● Preguntar
Se le preguntará cada vez que se produzca un evento.
●● Denegar
Se detendrán todos los intentos de modificar el sistema, de instalar un BHO o un LSP, o de modificar el archivo de hosts.
Copyright © 1990-2010 Norman ASA
56
Norman Security Suite
Guía del usuario Instalar y actualizar | Página principal
Instalar y actualizar
Abra la aplicación Security Suite y seleccione Instalar y actualizar en el menú de la izquierda.
Consulte la sección “Introducción”, en la página 13, sobre cómo abrir la aplicación.
Página principal
El menú de Instalar y actualizar muestra, entre otras opciones, una lista de todos los productos
disponibles en Security Suite. Este menú permite agregar o eliminar productos, iniciar actualizaciones, activar el asistente de licencia y cambiar el idioma de la instalación de Norman Security Suite.
NOTA: Los cambios realizados en esta página requieren el reinicio del sistema para entrar en vigor.
Personalizar configuración
Haga clic en esta opción para cambiar los valores predeterminados. Consulte la sección “Configuración”,
en la página 58. Para obtener información general sobre la selección de la configuración recomendada
o de una configuración personalizada, consulte “Configuración de Security Suite”, en la página 15.
Productos con licencia
La lista de productos con licencia muestra los productos que están instalados, su estado y cuándo caduca la licencia. En esta página podrá agregar o eliminar productos o componentes de la
lista. Si desmarca una casilla, se desinstalará el producto completo correspondiente. Cuando haya
nuevos productos o componentes que añadir a Norman Security Suite, se descargarán automáticamente. Todos los productos seleccionados se actualizarán automáticamente mediante la función
Actualización por Internet de Norman Security Suite.
Copyright © 1990-2010 Norman ASA
NOTA: Si quita la marca de la casilla de verificación de un producto, éste se desinstalará y, por tanto,
no se actualizará.
57
Norman Security Suite
Guía del usuario Instalar y actualizar | Configuración
Actualizar todos los productos
Se proporcionan actualizaciones frecuentes para las definiciones de virus y los archivos de programa.
La actualización se realiza a través de Internet o de la red interna. Cuando Actualización por Internet
descarga un paquete, la actualización se instala automáticamente. Tras una actualización, es posible
que el programa le solicite que reinicie el ordenador.
●● Haga clic en Actualizar todos los productos una vez para actualizar Security Suite al completo.
Activación y desactivación de las actualizaciones automáticas
Las actualizaciones automáticas están activadas de forma predeterminada. Esto significa que las
instalaciones de productos se actualizan cuando existen componentes o archivos de definición
para actualizarlos. Para cambiar la configuración de actualización automática, consulte la sección
Configuración > Seleccionar método de actualización.
NOTA: El software antivirus se debe actualizar con frecuencia para descubrir y eliminar el malware
de forma eficaz.
Selección del idioma del producto
Es posible cambiar el idioma seleccionado durante la instalación. Seleccione el idioma de su elección
en el menú desplegable Idioma del producto y haga clic en Guardar. El cambio entrará en
vigor tras la siguiente actualización.
Asistente de licencia
El Asistente de licencia comprueba y actualiza la licencia. Si selecciona esta opción, aparecerá un
cuadro de diálogo con información acerca de los productos instalados y las credenciales de la clave
de licencia. Es necesaria una clave válida para actualizar la instalación.
Configuración
Seleccionar método de actualización
Esta opción permite elegir entre la actualización manual y la automática. Se recomienda el método
de actualización automático, ya que es de suma importancia para mantener el software actualizado
en todo momento.
Copyright © 1990-2010 Norman ASA
58
Norman Security Suite
Guía del usuario Instalar y actualizar | Configuración
Actualizar manualmente
Seleccione esta opción si prefiere iniciar Actualización por Internet manualmente desde la página
principal de Instalar y actualizar (Actualizar todos los productos). También se puede seleccionar
Actualización por Internet desde el menú de la bandeja del sistema.
NOTA: La opción Actualizar manualmente requiere un inicio forzado de la función Actualización
por Internet. La selección de esta opción significa que el sistema NO se actualiza automáticamente.
Se recomienda encarecidamente actualizar el software con frecuencia. La actualización manual no
es un método recomendado para el uso diario, ya que resulta fácil olvidar la actualización.
Automáticamente cada
Seleccione esta opción para que el programa se encargue de realizar las descargas y actualizaciones
automáticamente. Seleccione un intervalo de tiempo en la lista situada junto a Automáticamente
cada para establecer el intervalo deseado. Esta opción requiere una conexión permanente a Internet.
NOTA: La opción Automáticamente cada implica que el sistema se actualiza automáticamente. Es el
método de actualización recomendado. Si la función Actualización por Internet no se ejecuta en un
plazo de 24 horas, el programa buscará actualizaciones automáticamente cuando se inicie.
Esperar conexión telefónica
Si utiliza un módem para conectarse a Internet, seleccione esta opción para realizar comprobaciones
diarias de actualizaciones en los servidores del producto. Sólo tiene que acceder a Internet del modo
que lo hace habitualmente y el programa averiguará si hay disponibles archivos actualizados. Si se
conecta a Internet varias veces al día, el mecanismo de actualización comprobará si existen actualizaciones sólo la primera vez que se conecte. Si se conecta a Internet una vez a la semana, por ejemplo, el programa realizará la comprobación en cuanto se conecte.
Configuración del proxy
Un servidor proxy es un ordenador intermediario que reside entre el ordenador del usuario e Internet.
Se puede utilizar para registrar el uso de Internet y bloquear el acceso a un sitio web. El cortafuegos del
servidor proxy también se puede utilizar para bloquear el acceso a determinados sitios o páginas web.
Si un cortafuegos o un servidor proxy protege su equipo, deberá introducir la información necesaria
sobre el proxy.
●● Diríjase a Instalar y actualizar - Configuración - Configuración del proxy.
●● Seleccione Utilizar servidor proxy e indique la dirección y el puerto del proxy.
●● Seleccione Iniciar sesión en servidor proxy y escriba el nombre de usuario, la contraseña
y el dominio (para Desafío/Respuesta de Windows NT), si procede.
◦◦ La autenticación de Desafío/Respuesta de Windows es el formato que se utiliza para conectarse a Windows 2000 Server o Exchange.
◦◦ La cuenta de usuario tiene el formato siguiente: [NT/2000nombredominio]\[nombrecuenta]
Copyright © 1990-2010 Norman ASA
59
Norman Security Suite
Guía del usuario Centro de asistencia | Página principal
Centro de asistencia
Abra la aplicación Security Suite y seleccione Centro de asistencia en el menú de la izquierda.
Consulte la sección “Introducción”, en la página 13, sobre cómo abrir la aplicación.
Página principal
El Centro de asistencia ofrece información sobre dónde obtener asistencia adicional aparte de la
que proporciona la documentación y la ayuda en línea. También contiene una función de reparación
automática que puede resultarle de ayuda si tiene problemas con el software instalado.
Ayuda y resolución de problemas
Al hacer clic en el botón Ayuda y resolución de problemas, accederá al sitio web de Norman,
donde encontrará un amplio conjunto de útiles recursos que le servirán de gran ayuda. Este sitio web
contiene, entre otras cosas:
●● Soporte
●● Centro de seguridad
●● Foro de soporte de Norman
Si no puede solucionar el problema mediante la búsqueda en estos recursos, póngase en contacto
con su proveedor o la oficina local de Norman.
Información de contacto
Esta página muestra los números de teléfono y las direcciones de nuestras oficinas para que pueda
ponerse en contacto con su representante local de Norman. Esta información también está disponible
en la última página de este documento.
Copyright © 1990-2010 Norman ASA
60
Norman Security Suite
Guía del usuario Centro de asistencia | Registro de mensajes
Reparación automática
Si está experimentando problemas con su versión instalada de Norman Security Suite, puede probar
a realizar una reparación automática antes de ponerse en contacto con el personal de asistencia.
Al hacer clic en Reparación automática, se iniciará un proceso en segundo plano que comprobará la instalación y, si fuera necesario, actualizará los archivos o los componentes. Aparecerá el
símbolo de la rueda dentada en el icono de la bandeja de sistema mientras se esté ejecutando la reparación. Consulte “Iconos de advertencia de la bandeja”, en la página 14, para ver una explicación de
los iconos relacionados con Security Suite.
Si no dispone de acceso a una interfaz gráfica de usuario, puede ejecutar el archivo delnvc5.exe,
ubicado en la carpeta C:\Archivos de programa\Norman\nvc\bin, y seleccionar la opción
Reparar.
Registro de mensajes
Se trata de una función que supervisa la aplicación y muestra información diversa sobre mensajes,
incluidos el tipo, el autor, la hora y la fecha, la aplicación y los detalles.
Copyright © 1990-2010 Norman ASA
61
Norman Security Suite
Guía del usuario Desinstalación de NSS | Registro de mensajes
Desinstalación de NSS
Para desinstalar Norman Security Suite, existen dos métodos disponibles. Uno es utilizar la función
Agregar o quitar programas de Windows. La otra es usar la aplicación de desinstalación de Norman.
1. Mediante el sistema operativo Windows:
◦◦ Seleccione Inicio > Panel de control > Agregar o quitar programas.
• En Vista, deberá seleccionar Programas y características.
◦◦ Desplácese hasta la aplicación de Norman y selecciónela.
◦◦ Seleccione la opción Eliminar.
• Una vez eliminado el programa, reinicie el equipo.
2. Mediante la aplicación de desinstalación de Norman:
◦◦ Seleccione Inicio > Ejecutar e introduzca la ubicación de delnvc5.exe.
• La ubicación predeterminada es
C:\Archivos de programa\Norman\nvc\bin\delnvc5.exe.
◦◦ Seleccione la opción Eliminar.
• Cuando se le indique, reinicie el equipo.
Copyright © 1990-2010 Norman ASA
62
Norman Security Suite
Guía del usuario Apéndice A | ¿Qué significa Sandbox?
Apéndice A
¿Qué significa Sandbox?
Sandbox es el término que describe la técnica utilizada para comprobar si un archivo está infectado
por un virus desconocido. Este nombre (cuya traducción al español es "cajón de arena") no se ha
escogido al azar, ya que este método permite al posible código viral jugar libremente por el ordenador, pero no en el ordenador real, sino en una zona simulada y restringida dentro del ordenador. Esta
zona restringida (o "cajón de arena") contiene todo lo que un virus espera encontrar en un ordenador
real. Se trata de un lugar de juegos donde es seguro permitir a un virus que se replique, aunque cada
paso que dé quedará supervisado y registrado. El virus se revelará en esta zona segura y, puesto
que sus acciones han sido registradas, la cura adecuada para este nuevo intruso se podrá generar
automáticamente.
Actualmente, un gusano de correo electrónico de nueva aparición puede llegar a infectar miles de estaciones de trabajo en cuestión de segundos. La función Sandbox de Norman ha demostrado ser una
valiosa herramienta para atrapar esos nuevos códigos dañinos.
Copyright © 1990-2010 Norman ASA
63
Norman Security Suite
Guía del usuario Apéndice B | Advanced System Reporter
Apéndice B
Advanced System Reporter
Se trata de una herramienta destinada a los usuarios con experiencia. Tiene funciones que permiten
detectar rootkits y spyware desconocidos mediante la búsqueda de anormalidades en el equipo. Las
entradas sospechosas, como procesos ocultos, procesos de inicio automático desconocidos, filtros
de sistema desconocidos, etc., pueden revelar aplicaciones maliciosas.
Elementos internos del sistema operativo
Ver y editar detalles sobre controladores y procesos ocultos, entradas de registro, filtros
instalados y DLL implementadas.
Internet Explorer
Ver y editar detalles sobre valores de configuración, complementos y cookies.
Procesos
Ver y editar detalles sobre procesos para el inicio automático, servicios y otros procesos.
Aunque a un usuario experimentado le resultará fácil entender estas opciones, si hace clic en el vínculo ¿Qué es...?, situado en la parte inferior del cuadro de diálogo Advanced System Reporter, le
proporcionará más información sobre diversos aspectos.
Copyright © 1990-2010 Norman ASA
64
Norman Security Suite
Guía del usuario Apéndice B | Advanced System Reporter
Elementos internos del sistema operativo
Procesos ocultos
Un proceso oculto no resulta visible en el modo de usuario, aunque de hecho se esté ejecutando
en el ordenador. Un proceso que está oculto en el modo de usuario ha sido ocultado por un rootkit.
Normalmente se trata de un controlador que oculta un proceso malicioso del modo de usuario, haciéndolo invisible al software antivirus estándar.
Si descubre un proceso oculto en su ordenador, lo más probable es que haya una o varias entradas
sospechosas en la categoría Filtros instalados. Estas entradas son el propio rootkit.
Entradas de registro
La interpretación del registro es distinta en el modo de usuario y el modo de kernel. Esto significa que
algunas técnicas ocultan las entradas del registro frente a las aplicaciones antivirus del modo de usuario. Cualquier entrada del registro que utilice esta técnica se considera sospechosa.
Filtros instalados
Un filtro es un controlador, o bien una DLL que se puede añadir a una aplicación, capaz de modificar
datos antes de que lleguen a una aplicación.
●● LSP (proveedor de servicios por capas)
Un LSP es un filtro de red que se carga en todas las aplicaciones cuando cargan WinSock, que es
el método habitual que tienen las aplicaciones para acceder a la red. Estos filtros de red pueden
modificar y bloquear el tráfico de red entrante y saliente en el equipo. Los productos de cortafuegos
personal y control paterno suelen emplear esta tecnología.
Los filtros de red maliciosos pueden modificar los resultados de las búsquedas, espiar el tráfico
de red, mostrar anuncios no deseados y redirigirle a sitios maliciosos.
●● SSDT (tabla de distribución de servicios de sistema)
Este controlador especial modifica la SSDT para filtrar las operaciones realizadas por todas las
aplicaciones, como la apertura o lectura de un archivo o el inicio de una aplicación nueva. Los
proveedores de seguridad utilizan con frecuencia esta técnica para impedir que las aplicaciones
maliciosas realicen cambios dañinos en el equipo.
No obstante, un controlador SSDT malicioso podría obtener potentes capacidades de rootkit. Si tiene
un controlador SSDT desconocido en el ordenador y hay uno o varios procesos ocultos, esto indica
una alta probabilidad de presencia de un rootkit.
DLL implementadas
Una DLL (biblioteca de vínculos dinámicos) es un módulo de programa que se almacena en un archivo independiente para compartirlo entre distintas aplicaciones o para proporcionar extensiones a aplicaciones existentes. La aplicación asociada carga la DLL cuando es necesario.
●● DLL implementada
Es posible forzar una aplicación para que cargue una DLL de terceros. Esto ocurre incluso si el proveedor de la aplicación no tenía intención de que esto pasara y no carga la DLL de forma explícita.
Esta técnica está muy extendida en el malware, ya que el módulo de código incluido en la DLL
puede asumir el control completo de la aplicación. También puede realizar operaciones en nombre
de la aplicación, engañando al sistema operativo y al software de seguridad para que parezca que
la aplicación ha realizado la operación.
Existen algunos usos legítimos de la implementación de DLL en otras aplicaciones. Por ejemplo,
para depurar una aplicación cuando ha dejado de responder. Sin embargo, por lo general, una
aplicación que implementa DLL en otras aplicaciones está mal diseñada o es maliciosa.
Debería tener especial cuidado si encuentra DLL implementadas en el sistema. Cualquier DLL que
no proceda de un proveedor de total confianza debería eliminarse. Incluso el software descargado
e instalado mediante Internet puede ser de hecho un troyano.
Controladores ocultos
Un controlador oculto no resulta visible en el modo de usuario, aunque de hecho se esté ejecutando
en el ordenador. Un controlador que está oculto en el modo de usuario tiene funcionalidad de rootkit.
El controlador oculta sus archivos en el disco duro, sus entradas de registro o su espacio en memoria.
Copyright © 1990-2010 Norman ASA
65
Norman Security Suite
Guía del usuario Apéndice B | Advanced System Reporter
Internet Explorer
Configuración
Permite ver y editar la configuración de Microsoft Internet Explorer.
Complementos
Un complemento de explorador ofrece funciones adicionales, como barras de herramientas y mejoras
de búsqueda, pero también puede ofrecer anuncios no deseados e incluso espiar sus hábitos de navegación y sus contraseñas.
●● Objeto del ayudante del explorador
◦◦ Un objeto del ayudante del explorador (BHO) es un complemento de Internet Explorer que
modifica el tráfico entrante y saliente del explorador. Este tipo de complemento es muy común
en las aplicaciones de spyware, ya que captura con facilidad todos los datos que entran y salen
del explorador.
●● Barra de herramientas
◦◦ Una barra de herramientas es un complemento de Internet Explorer que crea entradas nuevas
en el panel de barra de herramientas del explorador. Las aplicaciones de adware utilizan este
tipo de complemento para mostrar anuncios.
●● Enlaces de búsqueda de URL
◦◦ Un enlace de búsqueda redirige las direcciones web escritas y ayuda a resolver direcciones
incorrectas o incompletas. Por ejemplo, norman.com se convertirá de forma predeterminada en
http://www.norman.com. Las aplicaciones de adware emplean este tipo de complemento para
redirigirle a otros sitios web.
●● Otros
◦◦ Otros complementos pueden agregar opciones de menú o paneles de usuario al explorador.
Las aplicaciones de adware utilizan este tipo de complemento para mostrar anuncios.
NOTA: Técnicamente, todos los complementos pueden modificar el tráfico y espiar los datos de
usuario, aunque el complemento en sí no esté diseñado para tal fin.
Cookies
Una cookie es un pequeño archivo que se copia en la carpeta de archivos temporales de Internet al
visitar páginas web.
●● Ideas erróneas generalizadas
◦◦ Una idea equivocada habitual acerca de las cookies es que son maliciosas, generan ventanas
emergentes y anuncios no deseados o pueden dañar el equipo. De hecho, algunos proveedores de productos antispyware las clasifican como spyware e incluso generan alarmas para algunas de ellas. Éste es el caso especialmente con las llamadas “cookies de seguimiento”.
◦◦ Las cookies NO SON PELIGROSAS y no pueden dañar el equipo. Por tanto, las cookies mostradas en este cuadro de diálogo no suponen una amenaza. Sin embargo, puede eliminarlas si
lo desea.
●● Uso de las cookies
◦◦ Los servidores web utilizan cookies para distinguir a los usuarios y para mantener el estado.
Si elimina una cookie, perderá sus preferencias de usuario, carritos de la compra y el hecho
de que el sistema recuerde sus credenciales de inicio de sesión (incluso de una visita a otra).
Por ejemplo, se le pedirá que inicie sesión de nuevo.
●● Cookies de seguimiento
◦◦ Algunos sitios web utilizan cookies de terceros para realizar un seguimiento de sus movimientos en el sitio. Algunas personas piensan que esto es una invasión de su privacidad. Los servidores web que visite también pueden realizar una comunicación de un sitio a otro directamente
entre servidores y, por tanto, no necesitan confiar en las cookies de seguimiento.
◦◦ Nuestra herramienta no distingue entre las cookies de seguimiento y las normales, ya que la
única diferencia es que las de seguimiento corresponden a terceros. Ninguna de ellas es más
o menos peligrosa desde el punto de vista del malware.
Copyright © 1990-2010 Norman ASA
66
Norman Security Suite
Guía del usuario Apéndice B | Advanced System Reporter
Procesos
Inicio automático
Cuando una aplicación, legítima o maliciosa, se instala en el equipo, lo más probable es que intente
iniciarse automáticamente cada vez que se inicie el equipo. Un programa que pretende iniciarse automáticamente puede indicar al sistema operativo que lo inicie automáticamente con los mismos privilegios que el usuario actual, o bien puede instalar un servicio en segundo plano que se ejecutará con
privilegios elevados. Esta aplicación puede detener ambos tipos de intentos.
NOTA: La función de inicio automático no abarca la función de ejecución automática de los CD o los
dispositivos USB.
Servicios
Un servicio es un proceso en segundo plano que se inicia cada vez que se inicia el ordenador. Este
comportamiento es normal.
Copyright © 1990-2010 Norman ASA
67
Oficinas de Norman
Danmark
Norman Data Defense Systems AS
Blangstedgårdsvej 1,
DK-5220 Odense SØ
Tel.: +45 63 11 05 08
Fax: +45 65 90 51 02
Correo electrónico: [email protected]
Web: www.norman.com/dk
Deutschland
Norman Data Defense Systems GmbH
Zentrale, Gladbecker Str. 3,
D-40472 Düsseldorf
Tel.: +49 0211 5 86 99-0
Fax: +49 0211 5 86 99-150
Correo electrónico: [email protected]
Web: www.norman.com/de
España
Norman Data Defense Systems
Camino Cerro de los Gamos 1, Edif.1,
28224 Pozuelo de Alarcón MADRID
Tel.: +34 91 790 11 31
Fax: +34 91 790 11 12
Correo electrónico: [email protected]
Web: www.norman.com/es
France
Norman France
8 Rue de Berri,
F-75008 Paris
Tel.: +33 1 42 99 94 14
Fax: +33 1 42 99 95 01
Correo electrónico: [email protected]
Web: www.norman.com/fr
Italia
Sverige
Nederland
United Kingdom
Norman Data Defense Systems
Centro Cassina Plaza,
Via Roma, 108
20060 Cassina de’Pecchi (MI)
Tel.: +39 02 951 58 952
Fax: +39 02 951 38 270
Correo electrónico: [email protected]
Web: www.norman.com/it
Norman SHARK B.V.
Postbus 159,
2130 AD Hoofddorp
Tel.: +31 23 789 02 22
Fax: +31 23 561 31 65
Correo electrónico: [email protected]
Web: www.norman.com/nl
Norge
Norman ASA
Oficina central y de ventas de Noruega
Hovedkontor og salg Norge
Dirección: Strandveien 37, Lysaker
Correo: PO Box 43, N-1324 Lysaker
Tel.: +47 67 10 97 00
Fax: +47 67 58 99 40
Correo electrónico: [email protected]
Web: www.norman.com/no
Schweiz/Suisse/Svizzera
Norman Data Defense Systems AB
Södra Grytsgatan 7, 2tr,
Norrköping Science Park
S-602 33 Norrköping
Tel.: +46 11 230 330
Fax: +46 11 230 349
Correo electrónico: [email protected]
Web: www.norman.com/se
Norman Data Defense Systems (UK) Ltd
Exchange House,
494 Midsummer Boulevard
Central Milton Keynes,
MK9 2EA
Tel. 1:+44 08 707 448 044
Tel. 2:+44 01 908 255 990
Fax: +44 08 701 202 901
Correo electrónico: [email protected]
Web: www.norman.com/en-uk
United States
Norman Data Defense Systems Inc.
9302 Lee Highway,
Suite 950A,
Fairfax, Virginia 22031
Tel.: +1 703 267 6109
Fax: +1 703 934 6368
Correo electrónico: [email protected]
Web: www.norman.com/en-us
Norman Data Defense Systems AG
Münchensteinerstrasse 43
CH-4052 Basel
Tel.: +41 61 317 25 25
Fax: +41 61 317 25 26
Correo electrónico: [email protected]
Web: www.norman.com/ch
Norman ASA es una empresa internacional de primera línea en el campo de la seguridad de los datos, la protección para Internet y herramientas de análisis. A través de su tecnología Sandbox, Norman
ofrece una protección única y proactiva, al contrario que sus competidores. A pesar de estar centrada en su tecnología antivirus proactiva, la empresa ha creado alianzas que le permiten ofrecen una
gama completa de servicios de seguridad para datos.
Norman se fundó en 1984 y tiene su sede central en Noruega, siendo la Europa continental, el Reino Unido y Estados Unidos sus principales mercados.
Copyright © 1990-2010 Norman ASA

Documentos relacionados